• 검색 결과가 없습니다.

제1장. 개요

N/A
N/A
Protected

Academic year: 2023

Share "제1장. 개요"

Copied!
42
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

제1장. 개요

정보보호

(2)

목차

1.1 컴퓨터 보안 개념 1.2 OSI 보안 구조

1.3 보안 공격 1.4 보안 서비스 1.5 보안 메커니즘

1.6 네트워크 보안 모델

1.7 표준

(3)

들어가기 전

The combination of space, time, and strength that must be considered as the basic elements of this theory of defense makes this a fairly complicated matter. Consequently, it is not easy to find a fixed point of departure.

— On War, Carl Von Clausewitz

The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to receive him;

not on the chance of his not attacking, but rather on the fact that we have made our position unassailable.

—The Art of War, Sun Tzu

(4)

컴퓨터 보안 개념 (1)

정보 보안 (Information Security)

데이터 처리 장치가 등장하기 전

물리적 혹은 행정적 방법

컴퓨터의 등장

컴퓨터에 저장된 파일과 정보를 보호할 수 있는 자동화된 도구 필요

시분할 시스템

공중전화망, 컴퓨터 네트워크, 인터넷의 등장

분산시스템의 등장

컴퓨터 보안(Computer security)

해커를 막고 데이터를 보호하기 위해 설계한 도구를 총 망라

(5)

컴퓨터 보안 개념 (2)

 네트워크 보안(network security)

 인터넷 보안(internet security)

 (lower case “i” refers to any interconnected collection of network)

 Consists of measures to deter, prevent, detect, and correct security violations that involve the

transmission of information

(6)

보안위배사항(사례)

 파일 전송 중에 일어날 수 있는 정보 유출

 중간자 공격

 메시지 변조

 데이터 파괴 혹은 정보 유출

 메시지 전송 부인

(7)

컴퓨터 보안

The NIST Computer Security Handbook의 정의

“The protection afforded to an automated information system in order to attain the applicable objectives of preserving the

integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications)”

정보시스템 자원(하드웨어, 소프트웨어, 펌웨어,

정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 자동화된 정보시스템에 제공된 보호

(8)

컴퓨터 보안의 목표 (1)

기밀성(Confidentiality)

 데이터 기밀성 (Data confidentiality)

Assures that private or confidential information is not made available or disclosed to unauthorized individuals

 프라이버시 (Privacy)

Assures that individuals control or influence what

information related to them may be collected and stored and by whom and to whom that information may be

disclosed

(9)

컴퓨터 보안의 목표 (2)

무결성 (Integrity):

데이터 무결성 (Data integrity)

Assures that information and programs are changed only in a specified and authorized manner

시스템 무결성 (System integrity)

Assures that a system performs its intended function in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system

가용성(Availability):

Assures that systems work promptly and service is not denied to authorized users

(10)

CIA Triad

(11)

추가 개념

Authenticity (인증)

• Verifying that users are who they say they are and

• that each input arriving at the system came from a trusted source

Accountability(책임)

• The security goal that generates the

requirement for actions

of an entity to be traced

uniquely to that entity

(12)

사례

저급 위험:

(i) 주요 기능 유지

(ii) 조직 자산에 소규모 손상

(iii) 개인에게 소규모 침해 발생

중급 위험:

(i) 특정 기간 동안 성능이 심각하게 저하

(ii) 조직의 자산에 심각한 손상

(iii) 심각한 재정적 손실

(iv) 개인에게 심각한 손상

고 위험:

(i) 한 두 가지 기능을 상실

(ii) 조직의 자산에 치명적인 손상

(iii) 엄청난 재정적 손실

(iv) 재난수준의 개인적 손상

(13)

보안침해 수준

한 두 가지 기능을 상실

조직의 자산에 치명적인 손상

엄청난 재정적 손실

재난수준의 개인적 손상

고급

특정 기간 동안 성능이 심각하게 저하

조직의 자산에 심각한 손상

심각한 재정적 손실

개인에게 심각한 손상

중급

주요 기능 유지

조직 자산에 소규모 손상

개인에게 소규모 침해 발생

초급

(14)

보안 요구사항들의 예

Confidentiality (기밀성)

학생 성적

- 학생 개인에게는 정말 중요

Regulated by the Family Educational Rights and

Privacy Act (FERPA)

Integrity (무결성)

DB에 저장된 환자 진료 정보 - 부정확한 정보는

해를 입히거나 죽음에 이르게 할 수 있음

특정 주제에 대해 논의 중인 포럼 웹

온라인으로 진행 중인 설문 조사

Availability (가용성)

중요 요소 또는 서비스:

높은 가용성 요구

대학의 웹 사이트:

중간 정도

온라인 전화번호부:

낮은 가용성

(15)

컴퓨터 보안의 도전

Security is not simple

Potential attacks on the security features need to be considered (잠재적 공격)

Procedures used to provide particular services are often counter-intuitive

It is necessary to decide where to use the various security

mechanisms

Requires constant monitoring (항구적인 감시)

Is too often an afterthought

Security mechanisms typically involve more than a particular algorithm or protocol

Security is essentially a battle of wits between a perpetrator and the designer(설계자)

Little benefit from security

investment is perceived until a security failure occurs

Strong security is often viewed as an impediment to efficient and user-friendly operation

(16)

OSI 보안 구조

Security attack

Any action that compromises the security of information owned by an organization

정보의 안전성을 침해하는 행위

Security mechanism

A process (or a device

incorporating such a process) that is designed to detect, prevent, or recover from a security attack

보안 공격을 탐지, 예방, 침해 복구 절차

Security service

A processing or communication

service that enhances the security of the data processing systems and the information transfers of an

organization

정보 전송과 데이터 처리 시스템의

보안강화를 위한 처리 서비스 또는 통신 서비스

Intended to counter security attacks, and they make use of one or more security mechanisms to provide the service

보안공격에 대응하기 위해 하나

이상의 보안 메커니즘을 사용한 서비스 제공

(17)

Threats and Attacks (RFC 4949)

(18)

보안 공격

A means of classifying security attacks, used both in X.800 and RFC 4949, is in terms of passive attacks and active attacks

소극적 공격

A passive attack attempts to learn or make use of information from the system but does not affect system resources

적극적 공격

An active attack attempts to alter system resources or affect their operation

(19)

Passive Attacks

 Two types of passive attacks are:

 The release of message contents

 Traffic analysis

 Are in the nature of eavesdropping on, or monitoring of, transmissions

 Goal of the opponent is to obtain

information that is being transmitted

(20)

Active Attacks

Involve some modification of the data stream or the creation of a false stream

Difficult to prevent because of the wide variety of potential physical, software, and network vulnerabilities

Goal is to detect attacks and to recover from any disruption or delays caused by them

• Takes place when one entity pretends to be a different entity

• Usually includes one of the other forms of active attack

Masquerade

• Involves the passive capture of a data unit and its subsequent retransmission to produce an unauthorized effect

Replay

• Some portion of a legitimate message is altered, or messages are delayed or reordered to produce an unauthorized effect

Modification of messages

• Prevents or inhibits the normal use or management of

communications facilities

Denial of service

(21)

보안 서비스

 Defined by X.800 as:

 A service provided by a protocol layer of communicating open systems and that ensures adequate security of the systems or of data transfers

 Defined by RFC 4949 as:

 A processing or communication service provided

by a system to give a specific kind of protection to

system resources

(22)

X.800 Service Categories

 5가지 서비스 (14가지 구체적 서비스)로 분류

 Authentication

 Access control

 Data confidentiality

 Data integrity

 Nonrepudiation

 가용성(availability)

 다양한 보안서비스와 연관된 자원

(23)

Authentication(인증)

 통신 개체가 그 당사자 인지를 확인하는 것

 대등 개체 인증(Peer Entity Authentication)

연결하고 있는 개체의 신분에 대한 확신을 주기 위해서 논리적 연결에서 사용하는 인증.

 데이터-출처 인증(Data-Origin Authentication)

비연결 전송에서 수신된 데이터의 출처가 정말

주장하고 있는 곳에서 온 것인지를 확신시켜주는

인증.

(24)

Access Control(접근제어)

 자원을 불법적으로 사용하지 못하도록

방지하는 것

 The ability to limit and control the access to host systems and applications via communications links

 To achieve this, each entity trying to gain access

must first be indentified, or authenticated, so that

access rights can be tailored to the individual

(25)

Data Confidentiality(기밀성)

 The protection of transmitted data from passive attacks

 Broadest service protects all user data transmitted between two users over a period of time

 Narrower forms of service include the protection of a single message or even specific fields within a

message

 The protection of traffic flow from analysis

 This requires that an attacker not be able to observe the source and destination, frequency, length, or other characteristics of the traffic on a communications

facility

(26)

Data Integrity(무결성)

Can apply to a stream of messages, a single message, or selected fields within a message

Connection-oriented integrity service deals with a stream of messages and assures that messages are received as sent with no duplication, insertion,

modification, reordering, or replays

A connectionless integrity service deals with individual messages without regard to any larger context and generally provides protection against

message modification only

(27)

데이터 무결성

수신된 데이터와 인증된 개체가 보낸 것과의 일치성 확인

복구 가능 연결 무결성(Connection Integrity with Recovery)

연결 시 사용자 데이터의 무결성을 제공

데이터 복구시 수정, 추가, 삭제 혹은 재전송이 있었는지를 감지

복구 없는 연결 무결성(Connection Integrity without Recovery)

앞과 동일하나, 복구하지 않고 탐지

선별된-필드 연결 무결성(Selective-Field Connention Integrity)

연결시 전송되는 데이터블록 필드의 무결성을 제공

선별된 필드의 수정, 추가, 삭제, 재전송이 있었는지를 판단

비연결 무결성(Connetionless Integrity)

단일 비연결 데이터 블록의 무결성을 제공

데이터 수정을 탐지, 재전송 탐지

선별된-필드 비연결 무결성(Selective-Field Connectionless Integrity)

단일 비연결 데이터 블록의 선별된 필드에 대한 무결성을 제공

선별된 필드 수정이 있었는지를 판단

(28)

Nonrepudiation(부인 봉쇄)

 송신자나 수신자 양측이 메시지를 전송한 사실

자체를 부인하지 못하도록 막는 것

 When a message is sent, the receiver can prove that the alleged sender in fact sent the message

부인봉쇄, 출처(Nonrepudiation, Origin)

메시지가 특정 출처에서 보내졌음을 증명

 When a message is received, the sender can prove that the alleged receiver in fact received the message

부인봉쇄, 목적지(Nonrepudiation, Destination)

특정 개체가 메시지를 수신했음을 증명

(29)

Availability(가용성)

Availability

The property of a system or a system resource being accessible and usable upon demand by an authorized system entity,

according to performance specifications for the system

인가된 시스템의 자원에 접근 시 정의된 시스템의 성능으로

시스템 자원에 접근할 수 있도록 하는 것

Availability service (가용성 서비스)

One that protects a system to ensure its availability

Addresses the security concerns raised by denial-of-service attacks

Depends on proper management and control of system resources

(30)

1.5 보안 메커니즘

 특정(Specific) 보안 메커니즘

 특정 프로토콜 계층에서 구현되는 것

 일반(Pervasive) 보안 메커니즘

 모든 프로토콜 계층이나, 보안서비스와는

관련이 없는 것

(31)

특정 보안 메커니즘

 암호화(Encipherment)

 디지털 서명(Digital Signature)

 접근제어(Access Control)

 데이터 무결성(Data Integrity)

 인증 교환(Authentication Exchange)

 트래픽 패딩(Traffic Padding)

 경로 제어(Routing Control)

 공증(Notarization)

(32)

일반 보안 메커니즘

 신뢰받는 기능(Trusted Functionality)

 보안 레이블(Security Label)

 사건 탐지(Event Detection)

 보안 감사 추적(Security Audit Trail)

 보안 복구(Security Recovery)

(33)
(34)

보안 서비스와 메커니즘의 관계

(35)

네트워크 보안 모델 (1)

(36)

네트워크 보안 모델 (2)

 모든 보안기술이 가지고 있는 성질

 보안을 위해서 전송될 정보를 변환

 두 주체는 그들만이 알고 공격자는 모르는 모종의

비밀정보를 공유

 제3자를 이용한 안전한 통신

 제 3자는 공격자가 모르는 비밀정보를 두 송신

주체에게 책임지고 전달 임무

 양쪽 통신 주체 간 분쟁 발생시 조정자 역할

(37)

네트워크 보안 모델 (3)

 보안 서비스 설계 4 가지 임무

1. 보안을 위한 변환을 수행할 알고리즘 설계

2. 이 알고리즘에서 사용될 비밀 정보 생성

3. 비밀 정보 공유와 배분 방법 개발

4. 특정 보안서비스를 위해 보안 알고리즘 및

비밀정보를 사용할 양쪽 통신주체가 사용할

프로토콜 구체화

(38)

네트워크 보안 모델 (4)

 네트워크 접근 보안 모델

 침입자로부터 정보시스템을 보호할 목적으로

만들어진 다른 모델

(39)

네트워크 보안 모델 (5)

 보호하고자 하는 위협

 해커(hacker)

 침입자(intruder)

 프로그램에 의한 위협

정보접근 위협

서비스 위협

 소프트웨어 공격

바이러스(Virus)

웜(Worm)

(40)

표준 (1)

 NIST(National Institute of Standards and Technology)

 U.S. federal agency that deals with measurement science, standards, and technology related to U.S.

government use and to the promotion of U.S.

private-sector innovation

 NIST Federal Information Processing Standards (FIPS)

 Special Publications (SP)

(41)

표준

 ISOC (Internet Society)

 Professional membership society with worldwide organizational and individual membership

 Provides leadership in addressing issues that confront the future of the Internet

 Is the organization home for the groups responsible for Internet infrastructure standards, including the Internet Engineering Task Force (IETF) and the Internet

Architecture Board (IAB)

 Internet standards and related specifications are

published as Requests for Comments (RFCs)

(42)

과제

 복습문제 1.1 ~ 1.5

 연습문제 1.3

 제출기한 9월 20일 자정 (CTL – blackboard)

참조

관련 문서

The Joseon government designed and promulgated the Taegeukgi as a national flag for diplomatic and political purposes, but it was the independence movement that made it

• 이명의 치료에 대한 매커니즘과 디지털 음향 기술에 대한 상업적으로의 급속한 발전으로 인해 치료 옵션은 증가했 지만, 선택 가이드 라인은 거의 없음.. •

After choosing the type of bike, the next step is the right bike size. the right size for you from

44 글의 첫 번째 문장인 The most important thing in the Boat Race is harmony and teamwork.을 통해 Boat Race에서 가장 중요한 것은 조 화와 팀워크임을

Now that you have the right bike for you, it is important to learn the right riding position.. A poor riding position can lead to injuries

44 글의 첫 번째 문장인 The most important thing in the Boat Race is harmony and teamwork.을 통해 Boat Race에서 가장 중요한 것은 조 화와 팀워크임을

Modern Physics for Scientists and Engineers International Edition,

If both these adjustments are considered, the resulting approach is called a bootstrap-BC a -method (bias- corrected-accelerated). A description of this approach