일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 아두이노우노
- neople
- 이더리움
- MuchineRunning
- 네트워크보안
- Unity
- 메타마스크
- 에러
- 던파
- 게임기획
- 암호화
- 던전앤파이터
- memory
- 인터럽트
- 유니티에러
- 메모리
- 반도체 엔지니어
- 반도체 취업
- 반도체
- MLAgent
- 네오플
- 보안
- 유니티
- 네트워크
- 레지스터
- 면접
- 아두이노함수
- 아두이노
- 컴퓨터구조
- 머신러닝
- Today
- Total
Dreaming Deve1oper
정보 보호의 정의와 3원칙 본문
정보보호 (Information Security) 정의
- 정보가 사용되는 모든 과정 (수집/가공/저장/검색/송신/수신) 중에서 정보의 훼손, 변조, 유출 등을 방지하게 위함.
- 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말한다.
- 악의적인 사용자로부터 정보를 보호하는 것을 말한다.
- 정보보호도 결국 사람이 행하는 일이기 때문에 완벽한 보호는 불가능하다.
- 정보보호 시스템에는 정보보호 정보 보호 관리, 컴퓨터 및 데이터 보안, 네트워크 보안과 정보 보호 정책이 포함된다.
■ 정보 보호의 3원칙(기밀성, 무결성, 가용성)&목표
- 기밀성[Confidentiality]: 개인 또는 기밀 정보 혹은 데이터를 부정한 사용자(인가되지 않은 사용자/시스템/프로세스)가 이용하거나 볼 수 없도록 암호화해 어떤 정보인지 알 수 없도해야 한다.
▶적용기술
암호화, 네트워크 트래픽 통제
▶위협요소
Snooping, Sniffing: 데이터에 대한 비인가 접근 또는 탈취
Traffic Analysis: 전송되는 네트워크 트래픽을 분석하여 정보를 수집
※ 프라이버시: 개인에 대한 정보의 수집, 저장하는 행위 및 정보의 공개 범위, 관리 주체 등을 통제하거나 영향을 미칠 수 있도록 하는 것
- 무결성[Integrity]: 네트워크를 통해 송/수신되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제 되지 않도록 보호 되어야한다. 해쉬함수를 적용해 정보를 송신할 경우, 사용자가 전송한 데이터가 조금이라도 바뀌면 해당 해쉬함수가 변경됨으로써 리시버가 이를 감지해 악의적으로 누군가가 데이터를 변경한것으로 감지시켜 해당 데이터를 삭제시킨다.
▶적용기술
전자서명, 바이러스 백신, 해쉬함수
▶위협요소
변경: (Message) Modification: 불법적으로 메시지의 일부를 수정, 메시지 전송을 지연시키거나 순서를 바꾸어 전송
가장: Masquerading, Spoofing, Impersonation
재전송: Replaying
부인: Repudiation
※ 데이터 무결성: 제한적 의미로써 적절한 권한 규정, 상태에 따라서만 정보를 변경할 수 있음을 보장한다.
※ 시스템 무결성: 시스템이 정상 동작함을 보장한다. (의도했던 기능을 정상적으로 수행/고의나 사고로 인해 조작되지 않은 상태로 기능을 수행)
- 가용성[Availability]: 정상적인 사용자가 데이터/자원을 필요할 때 지체 없이 접근하여 사용 할 수 있어야 한다.
▶적용기술
백업, 결함허용시스템, 클러스터링
▶위협요소
Dos (Denial of Service): 시스템을 악의적으로 공격해 시스템의 리소스를 부족하게하여 사용하지 못하도록 함
DDoS: 악성코드를 삽입하여 감염시킨 좀비 PC를 활용하여 특정 시간대 공격 명령을 실행해 공격 대상 컴퓨터에 동시 접속요청을 함으로써 시스템을 마비시킴
- 인증성[Autentication]: 사용자가 위조된 사용자가 아닌 정상적인 사용자인지 확인하기 위한 방식이다.
정보의 가용성과 안전성, 보안성 측면에서의 정보보호란?
■ 정보의 활용과 정보의 통제 사이에서 균형을 유지하는 행위
- 정보의 활용: 사용 가능한 자원을 필요로 하는 사람들이 쉽게 얻을 수 있도록 제공하는 것
- 정보의 통제: 정보에 위협이 되는 요소들을 최소화 하는 것
■ C (Concidentiality) I (Integrity) A (Availability) Traid
- 예를 들어 우리가 집에 들어 갈 경우 도어락 비밀번호를 눌러 들어간다. 보통은 이렇게 한번의 인증을 통해 집으로 들어 갈 수 있도록 설정해둔다. 이후 두번 세번 또 다른 비밀번호를 입력한다거나 열쇠 혹은 지문인식을 통해 들어 갈 수 있도록 설정해 두지는 않는다. 너무 번거롭고 귀찮기 때문이다. 정보보호도 마찬가지이다. 모순일 수 있겠지만, 가용성은 보안에서 정말 중요하게 생각해야할 부분이다. 데이터를 사용하지 못하도록 막기만 하는 것은 좋은 것이 아니다. 안전하게 잘 사용 할 수 있도록 하는 것이 중요하다.
'네트워크 보안' 카테고리의 다른 글
Key Distribution (0) | 2021.10.16 |
---|---|
Cryptography_Symmetric Key_3 (0) | 2021.10.16 |
Cryptography_Symmetric Key_2 (0) | 2021.10.13 |
Cryptography_Symmetric Key (0) | 2021.10.12 |
암호화 (0) | 2021.10.11 |