1. 보안 목표
기밀성
기밀성은 정보보안에서 가장 널리 알려진 분야이다. 기밀정보는 보호되어야 하며 조직은 정보의 기밀성을 위협하는 악의적인 행동들에 대응해야 한다. 조직의 운영을 위하여 필수적으로 경쟁자에게 정보를 숨기는 것은 아주 중대한 일이다.
무결성
정보는 지속적으로 변경되어야 한다. 은행에서 고객이 돈을 입금하거나 출금할 때, 그 계좌의 금액은 변경되어야 한다. 무결성은 변경이 인가된 자에 의해서 인가된 메커니즘을 통해서만 이뤄져야 한다는 것을 의미한다.
가용성
정보 보안의 세 번째 요소는 가용성이다. 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다. 이용할 수 없는 정보는 쓸모가 없다. 정보는 지속적으로 변화하고 이는 인가된 자가 접근할 수 있어야 한다는 것을 의미한다.
1.2 공격
보안의 세 가지 목표(기밀성, 무결성, 가용성)는 보안 공격에 의해서 위협받을 수 있다.
기밀성을 위협하는 공격
스누핑은 데이터에 대한 비인가 접근 또는 탈취를 의미한다.
트래픽분석은 비록 데이터를 암호화하여 도청자가 그 데이터를 이해할 수 없다고 할지라도, 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다.
무결성을 위협하는 공격
변경(Modification)은 공격자는 정보를 가로채거나 획득한 후 자신에게 유리하도록 정보를 조작한다. 예를 들어 고객이 송금하기 위해 은행에 메시지를 전송할 때 공격자는 그 메시지를 가로채어 자신에게 이익이 되도록 전송유형을 변경한다.
가장(Masquerading)은 공격자가 다른 사람으로 위장할 때 가장 또는 스푸핑 공격이 행해진다. 예를 들어, 공격자는 은행 고객의 현금 카드나 PIN을 훔쳐서 그 고객으로 위장할 수 있다.
재연(Replaying)은 다른 방식의 공격이다. 공격자는 사용자가 보낸 메시지 사본을 획득하고 나중에 그 메시지를 다시 사용한다. 예를 들어, 어떤 사람이 자신의 은행에서 공격자에게 돈을 지불할 것을 요청하고 그 은행이 이 요청을 수행한다고 가정한다. 공격자는 그 요청 메시지를 가로채어 은행에게 그 메시지를 다시 보냄으로써 또 다른 돈을 지급할 수 있도록 요청한다.
부인(Repudiation)은 공격은 통신의 수신자와 송신자 중의 한쪽에서 의해 수행된다는 점에서 다른 공격들과 다르다. 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다.
가용성을 위협하는 공격
서비스거부( Denial of Service)DoS 는 매우 일반적인 공격이다. 이 공격은 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다. 공격자는 이를 수행하기 위하여 다양한 전략을 사용할 수 있다.
소극적 공격과 적극적 공격
소극적 공격(Passive Attacks)에서 공격자의 목표는 단지 정보를 획득하는 것이다. 이는 공격자가 테이터를 변경하거나 시스템에 해를 끼치지 않는다는 것을 의미한다. 시스템은 정상적인 기능을 지속하지만 공격자는 메시지의 송신자나 수신자에게 해를 입힐 수 있다. 기밀성을 위협하는 스누핑, 트래픽 분석과 같은 공격들은 수동 공격이다. 정보의 노출은 메시지의 송신자나 수신자에게 해를 끼칠 수 있지만 시스템은 영향을 받지 않는다.
적극적 공격(Active Attacks)은 데이터를 바꾸거나 시스템에 해를 입힐 수 있다. 무결성과 가용성을 위협하는 공격이 적극적 공격이다. 적극적 공격은 공격자가 다양한 방법들을 사용하기 때문에 일반적으로 방어하기보다 탐지하는 것이 더 쉽다.
1.3 보안서비스와 보안메커니즘
보안서비스
ITU-T(X.800)은 위에서 정의한 보안 목표와 공격에 관련된 5가지 서비스를 정의한다.
데이터 기밀성(Data Confidentiality)은 노출 공격으로 부터 데이터를 보호하기 위하여 고안되었다. X.800에 정의된 것처럼, 이 서비스는 매우 광범위하고, 메시지의 일부분이나 전체에 대한 기밀성을 포함하여 트래픽 분석에 대응한다. 데이터 기밀성은 스누핑과 트래픽 분석 공격을 막기 위하여 고안되었다.
데이터 무경성(Data Integrity)은 공격자가 데이터의 변경, 삽입, 삭제, 재연 등으로부터 데이터를 보호하는 것이며, 메시지의 일부나 전부를 보호한다.
인증( Authentication) 서비스는 통신의 상대편에 대한 인증을 제공한다. 연결지향 통신에서 연결 성립시 송신자 또는 수신자에 대한 인증을 제공하고 비연결지향 통신에서는 데이터의 출처를 인증한다.
부인봉쇄(Nonrepudiation) 서비스는 데이터의 송신자나 수신자가 부인하지 못하도록 한다.
접근제어(Access Control)는 비인가된 접근으로부터 데이터를 보호한다. 접근(Access)이라는 용어는 매우 광범위하고 읽기, 쓰기, 변경, 프로그램 실행 등을 포함한다.
보안메커니즘
ITU-T(X.800) 위에서 정의된 보안 서비스를 제공하기 위한 보안 메커니즘을 권장한다.
암호화(Encipherment) 데이터를 숨기거나 보호하는 것은 기밀성을 제공할 수 있으며 다른 서비스를 제공하기 위한 다른 메커니즘을 보완하는데 이용될 수도 있다, 오늘날 암호와 스테가노그래피 등의 두 기술은 암호화에 이용된다.
데이터 무경성(Data Integrity) 메커니즘은 데이터 자체를 이용하여 특정 프로세스에 의해 생성된 짧은 검사값을 데이터에 추가한다. 수신자는 데이터와 검사값을 받는다. 수신자는 수신한 데이터에서 새로운 검사값을 생성하여 수신된 검사값과 비교한다. 두 개의 검사값은 같은 경우에 있어서 데이터의 무결성은 보장된다.
디지털 서명(Drigital Signature)은 송신자가 전자적으로 데이터에 서명을 하고 수신자가 전자적으로 그 서명을 검증할 수 있는 방법이다.
인증 교환(Authentication Exchange) 두 사람은 자신의 신원을 다른 사아에게 증명하기 위하여 어떤 메시지를 교환한다.
트래픽 패딩(Traffic padding)은 공격자가 트래픽 분석을 하지 못하도록 방해학기 위하여 데이터 트래픽에 가짜 데이터를 삽입하는 것을 의미한다.
라우팅제어(Routing Control) 공격자가 특정 경로에서 도청하지 못하도록 손신자와 수신자 사이에 다른 가용 경로를 선택하고 지속적으로 변화시키는 것을 의미한다.
공증(Notarization)은 두 사람 사이의 통신을 제어하기 위하여 신뢰할 수 있는 제 3자를 선택하는 것을 말한다.
접근제어(Access Control) 사용자가 시스템의 데이터나 데이터 출처에 대한 접근권을 가지는 지 여부를 입증하기 위한 방법이다.
'정보보안' 카테고리의 다른 글
정보보호론/정보보안기사 고전대칭키 암호학2 (0) | 2023.02.13 |
---|---|
정보보호론/정보보안기사 고전대칭키 암호화1 (0) | 2023.02.12 |
정보보안기사/정보보호론 네트워크 개요 OSI 7계층, TCP/IP 5계층 (0) | 2023.01.26 |
디지털 포렌식 분석 (0) | 2022.08.12 |
디지털 포렌식 (0) | 2022.08.12 |
댓글