정보보호
:정보의 (수집,가공,저장,검색,송신,수신) 중에 발생하는 정보의 (훼손,변조,유출) 등을 방지하기 위한 (관리적,기술적) 수단 또는 그러한 수단으로 이뤄지는 행위
정보보호의 목표
기밀성 |
인가된 (사람,프로세스,시스템) 만이 알필요성에 근거하여 시스템에 접근해야 한다. |
무결성 |
송수신되는 데이터의 내용이 불법적으로 (생성,변경,삭제) 되지 않도록 보호되어야 한다. |
가용성 |
권한이 있는 사용자가 (데이터,서비스)를 이용할 수 있어야 한다. |
정보보호 관리
기술적 보호대책 |
접근통제, 암호기술, 백업 체제 |
물리적 보호대책 |
(화재, 수해, 지진, 태풍) 자연재해 대책, 출입통제, 잠금 장치 |
관리적 보호대책 |
법, 제도, 규정, 교육 |
OSI 보안 구조 *OSI(Open System Interconnection) : 개방형 시스템간 상호접속
보안 공격 |
기관이 소유한 정보의 안전성을 침해하는 제반(모든) 행위 |
보안 메커니즘 |
보안 공격을 탐지, 예방하거나 공격으로 인한 침해를 복구하는 절차 |
보안 서비스 |
시스템 보안이나 데이터 전송의 보안을 보장하는 서비스 |
소극적 공격과 적극적 공격
:보안 공격을 X.800과 RFC 2828에 따라 분류하면 소극적 공격과 적극적 공격으로 나눌 수 있다.
소극적 공격 |
데이터 획득 및 시스템 자원에 손상을 주지 않는 공격 |
적극적 공격 |
시스템 자원을 변경하거나 시스템 작동에 손상을 주는 공격 |
기밀성을 위협하는 공격(Passive, 소극적 공격)
스누핑(Snooping) |
데이터에 대한 비인가 접근 또는 탈취를 의미 , 정보를 염탐하여 불법으로 가로채는 행위 |
트래픽분석(Traffic analysis) |
트래픽 흐름을 관찰함으로써 정보를 추측하는 것 |
무결성을 위협하는 공격(Active, 적극적 공격)
변경(Modification) |
메시지 일부를 불법으로 수정하거나 메시지 전송을 지연시키거나 순서를 뒤바꾸어 인가되지 않은 효과를 노리는 행위 |
가장(Masquerading) |
한 개체가 다른 개체의 행세를 하는 것, 이 공격은 다른 형태의 적극적 공격과 병행해서 수행 |
재연(Replaying) |
획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 효과를 노리는 행위 |
부인(Repudiation) |
메시지 송수신자가 송수신 사실을 부인하는 것 |
가용성을 위협하는 공격(Active, 적극적 공격)
서비스 거부(DoS, Denial of Service) |
시스템의 서비스를 느리게 하거나 완전히 차단하는 공격 |
보안 서비스
:시스템 보안이나 데이터 전송의 보안을 보장하는 서비스
:보안 정책과 보안 메커니즘에 의해서 구현된다.
기밀성 |
소극적인 공격으로부터 데이터를 보호 |
무결성 |
메시지 스트림, 단일 메시지, 메시지 안의 선별된 필드에 적용 |
가용성 |
시스템 자원에 접근할 필요가 있거나 사용하고자 할 때 허용 |
인증 |
연결지향통신 : 대등 개체 인증(송수신자에 대한 인증을 제공) / 비연결지향통신: 데이터 출처 인증 |
부인방지 |
메시지의 송수신자가 송수신 사실을 부인하지 못하게 하는 것 |
접근제어 |
통신 링크를 통한 호스트 시스템과 응용 간의 접근을 제한하고 통제할 수 있는 능력 |
시점별 통제
:취약점을 감소시키거나 억제하기 위해 사용되는 메커니즘을 말한다.
예방통제(Preventive Control) |
사전에 위협과 취약점을 대처하는 통제 |
탐지통제(Detective Control) |
위협을 탐지하는 통제 |
교정통제(Corrective Control) |
위협이나 취약점을 감소시키는 통제 |
'보안서적 > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기시험 정리 - 6 (0) | 2017.06.23 |
---|---|
정보보안기사 필기시험 정리 - 5 (1) | 2017.06.09 |
정보보안기사 필기시험 정리 - 4 (0) | 2017.05.31 |
정보보안기사 필기시험 정리 - 3 (1) | 2017.05.24 |
정보보안기사 필기시험 정리 - 2 (1) | 2017.05.22 |