컴퓨터보안#2
LeeMir, 03 March 2021
정보보호개요
정보보호의 필요성
- 전산만 해킹이나 컴퓨터 바이러스 등 사이버테러 위협요인의 증가 추세
- 정보시스템에 대한 보안 위협
- 자연재해(화재, 홍수, 지진)에 의한 위협
- 인간에 의한 비의도적 위협 : 실수, 태만
- 인간에 의한 의도적 위협 : 해킹, 도청, 바이러스 제작 etc.
네트위크 보안 공격 예
- 소극적 공격
- 가로채기, 도청
- 트래픽 분석
- 변화가 없으므로 검출 곤란
- 검출보다 예방이 필요
- 적극적 공격
- 방해
- 해킹
정보보호 대책
- 법적, 제도적 보호 대책 수립
- 인적, 관리적 보호 대책 수립
- 운영자, 사용자에 대한 지속적인 보안교육
- 정보시스템에 대한 접근 통제
- 재난에 대비한 비상계획, 재난복구 계획
- 기술적 보호 대책
- 하드웨어, 소프트웨어, 데이터, 네트워크에 대한 보호 대책
- 정보시스템에 대한 접근통제
- 암호기술 적용
- 보안성이 강화된 소프트웨어 사용
- DRM
보안 서비스
- 기밀성 서비스
- 암호 알고리즘 이용
- 무결성(온전성) 서비스
- 합법적인 실체만 수정할 수 있도록 보호하는 서비스
- 데이터에 대한 무결성 / 사용자에 대한 무결성
- 인증(보증) 서비스
- 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인할 수 있도록 보호하는 서비스
- 연결된 송수신자 확인, 제 3자의 위장 확인
- 그 외 서비스 전치 치환
- 부인봉쇄 서비스
- 접근제어 서비스
- 가용성 서비스
정보보호 기술의 분류
- 공통 기반 기술(v)
- 암호 알고리즘 설계 / 구현
- 암호 프로토콜
- 암호키 관리
- PKI 구축 기술
- 인증 기술
- 시스템&네트워크 보호 기술
- 시스템 보호
- 네트워크 보호
- 응용 서비스 보호 기술
- 전자 상거래 보안
- 기타 서비스 보안
- 평가 기술
- 표준화 연구
암호학
- 암호 : 통신 당사자들끼리만 아는 비밀스런 신호나 부호
- 암호학 : 암호화 / 복호화하기 위한 수단, 원리, 방법 등을 취급하는 기술이나 과학
- 암호 시스템 3가지 영역
- 평문을 암호화하기 위한 연산자의 유형
- 치환
- 전치
- 사용된 키의 수
- 관용키(symmetric) : 송수신자가 같은 키를 사용
- 공개키(asymmetric) : 송수신자가 다른 키를 사용
- 평문 처리 방법
- 블록 암호화 : 연산을 블록 단위로 처리
- 스트림 암호화 : 입력을 연속적으로 처리
- 평문을 암호화하기 위한 연산자의 유형
암호 해독
- 해독(Cryptanalysis) : 평문이나 키 또는 이 두 가지를 모두 발견하려는 시도 과정
- Brute-Force Attack
- 가능한 모든 경우의 수를 시도
- Probable-Word Attack