컴퓨터보안#2

LeeMir, 03 March 2021

정보보호개요


정보보호의 필요성
  • 전산만 해킹이나 컴퓨터 바이러스 등 사이버테러 위협요인의 증가 추세
  • 정보시스템에 대한 보안 위협
    • 자연재해(화재, 홍수, 지진)에 의한 위협
    • 인간에 의한 비의도적 위협 : 실수, 태만
    • 인간에 의한 의도적 위협 : 해킹, 도청, 바이러스 제작 etc.
네트위크 보안 공격 예
  • 소극적 공격
    • 가로채기, 도청
    • 트래픽 분석
    • 변화가 없으므로 검출 곤란
    • 검출보다 예방이 필요
  • 적극적 공격
    • 방해
    • 해킹
정보보호 대책
  • 법적, 제도적 보호 대책 수립
  • 인적, 관리적 보호 대책 수립
    • 운영자, 사용자에 대한 지속적인 보안교육
    • 정보시스템에 대한 접근 통제
    • 재난에 대비한 비상계획, 재난복구 계획
  • 기술적 보호 대책
    • 하드웨어, 소프트웨어, 데이터, 네트워크에 대한 보호 대책
    • 정보시스템에 대한 접근통제
    • 암호기술 적용
    • 보안성이 강화된 소프트웨어 사용
  • DRM
보안 서비스
  • 기밀성 서비스
    • 암호 알고리즘 이용
  • 무결성(온전성) 서비스
    • 합법적인 실체만 수정할 수 있도록 보호하는 서비스
    • 데이터에 대한 무결성 / 사용자에 대한 무결성
  • 인증(보증) 서비스
    • 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인할 수 있도록 보호하는 서비스
    • 연결된 송수신자 확인, 제 3자의 위장 확인
  • 그 외 서비스 전치 치환
    • 부인봉쇄 서비스
    • 접근제어 서비스
    • 가용성 서비스
정보보호 기술의 분류
  • 공통 기반 기술(v)
    • 암호 알고리즘 설계 / 구현
    • 암호 프로토콜
    • 암호키 관리
    • PKI 구축 기술
    • 인증 기술
  • 시스템&네트워크 보호 기술
    • 시스템 보호
    • 네트워크 보호
  • 응용 서비스 보호 기술
    • 전자 상거래 보안
    • 기타 서비스 보안
    • 평가 기술
    • 표준화 연구
암호학
  • 암호 : 통신 당사자들끼리만 아는 비밀스런 신호나 부호
  • 암호학 : 암호화 / 복호화하기 위한 수단, 원리, 방법 등을 취급하는 기술이나 과학
  • 암호 시스템 3가지 영역
    • 평문을 암호화하기 위한 연산자의 유형
      • 치환
      • 전치
    • 사용된 키의 수
      • 관용키(symmetric) : 송수신자가 같은 키를 사용
      • 공개키(asymmetric) : 송수신자가 다른 키를 사용
    • 평문 처리 방법
      • 블록 암호화 : 연산을 블록 단위로 처리
      • 스트림 암호화 : 입력을 연속적으로 처리
암호 해독
  • 해독(Cryptanalysis) : 평문이나 키 또는 이 두 가지를 모두 발견하려는 시도 과정
  • Brute-Force Attack
    • 가능한 모든 경우의 수를 시도
    • Probable-Word Attack