제1장. 개요
정보보호
목차
1.1 컴퓨터 보안 개념 1.2 OSI 보안 구조
1.3 보안 공격 1.4 보안 서비스 1.5 보안 메커니즘
1.6 네트워크 보안 모델
1.7 표준
들어가기 전
The combination of space, time, and strength that must be considered as the basic elements of this theory of defense makes this a fairly complicated matter. Consequently, it is not easy to find a fixed point of departure.
— On War, Carl Von Clausewitz
The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to receive him;
not on the chance of his not attacking, but rather on the fact that we have made our position unassailable.
—The Art of War, Sun Tzu
컴퓨터 보안 개념 (1)
정보 보안 (Information Security)
데이터 처리 장치가 등장하기 전
물리적 혹은 행정적 방법
컴퓨터의 등장
컴퓨터에 저장된 파일과 정보를 보호할 수 있는 자동화된 도구 필요
시분할 시스템
공중전화망, 컴퓨터 네트워크, 인터넷의 등장
분산시스템의 등장
컴퓨터 보안(Computer security)
해커를 막고 데이터를 보호하기 위해 설계한 도구를 총 망라
컴퓨터 보안 개념 (2)
네트워크 보안(network security)
인터넷 보안(internet security)
(lower case “i” refers to any interconnected collection of network)
Consists of measures to deter, prevent, detect, and correct security violations that involve the
transmission of information
보안위배사항(사례)
파일 전송 중에 일어날 수 있는 정보 유출
중간자 공격
메시지 변조
데이터 파괴 혹은 정보 유출
메시지 전송 부인
컴퓨터 보안
The NIST Computer Security Handbook의 정의
“The protection afforded to an automated information system in order to attain the applicable objectives of preserving the
integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications)”
정보시스템 자원(하드웨어, 소프트웨어, 펌웨어,
정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 자동화된 정보시스템에 제공된 보호
컴퓨터 보안의 목표 (1)
기밀성(Confidentiality)
데이터 기밀성 (Data confidentiality)
Assures that private or confidential information is not made available or disclosed to unauthorized individuals
프라이버시 (Privacy)
Assures that individuals control or influence what
information related to them may be collected and stored and by whom and to whom that information may be
disclosed
컴퓨터 보안의 목표 (2)
무결성 (Integrity):
데이터 무결성 (Data integrity)
Assures that information and programs are changed only in a specified and authorized manner
시스템 무결성 (System integrity)
Assures that a system performs its intended function in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system
가용성(Availability):
Assures that systems work promptly and service is not denied to authorized users
CIA Triad
추가 개념
Authenticity (인증)
• Verifying that users are who they say they are and
• that each input arriving at the system came from a trusted source
Accountability(책임)
• The security goal that generates the
requirement for actions
of an entity to be traced
uniquely to that entity
사례
저급 위험:
(i) 주요 기능 유지
(ii) 조직 자산에 소규모 손상
(iii) 개인에게 소규모 침해 발생
중급 위험:
(i) 특정 기간 동안 성능이 심각하게 저하
(ii) 조직의 자산에 심각한 손상
(iii) 심각한 재정적 손실
(iv) 개인에게 심각한 손상
고 위험:
(i) 한 두 가지 기능을 상실
(ii) 조직의 자산에 치명적인 손상
(iii) 엄청난 재정적 손실
(iv) 재난수준의 개인적 손상
보안침해 수준
• 한 두 가지 기능을 상실
• 조직의 자산에 치명적인 손상
• 엄청난 재정적 손실
• 재난수준의 개인적 손상
고급
• 특정 기간 동안 성능이 심각하게 저하
• 조직의 자산에 심각한 손상
• 심각한 재정적 손실
• 개인에게 심각한 손상
중급
• 주요 기능 유지
• 조직 자산에 소규모 손상
• 개인에게 소규모 침해 발생
초급
보안 요구사항들의 예
Confidentiality (기밀성)
학생 성적
- 학생 개인에게는 정말 중요
Regulated by the Family Educational Rights and
Privacy Act (FERPA)
Integrity (무결성)
DB에 저장된 환자 진료 정보 - 부정확한 정보는
해를 입히거나 죽음에 이르게 할 수 있음
특정 주제에 대해 논의 중인 포럼 웹
온라인으로 진행 중인 설문 조사
Availability (가용성)
중요 요소 또는 서비스:
높은 가용성 요구
대학의 웹 사이트:
중간 정도
온라인 전화번호부:
낮은 가용성
컴퓨터 보안의 도전
Security is not simple
Potential attacks on the security features need to be considered (잠재적 공격)
Procedures used to provide particular services are often counter-intuitive
It is necessary to decide where to use the various security
mechanisms
Requires constant monitoring (항구적인 감시)
Is too often an afterthought
Security mechanisms typically involve more than a particular algorithm or protocol
Security is essentially a battle of wits between a perpetrator and the designer(설계자)
Little benefit from security
investment is perceived until a security failure occurs
Strong security is often viewed as an impediment to efficient and user-friendly operation
OSI 보안 구조
Security attack
Any action that compromises the security of information owned by an organization
정보의 안전성을 침해하는 행위
Security mechanism
A process (or a device
incorporating such a process) that is designed to detect, prevent, or recover from a security attack
보안 공격을 탐지, 예방, 침해 복구 절차
Security service
A processing or communication
service that enhances the security of the data processing systems and the information transfers of an
organization
정보 전송과 데이터 처리 시스템의
보안강화를 위한 처리 서비스 또는 통신 서비스
Intended to counter security attacks, and they make use of one or more security mechanisms to provide the service
보안공격에 대응하기 위해 하나
이상의 보안 메커니즘을 사용한 서비스 제공
Threats and Attacks (RFC 4949)
보안 공격
A means of classifying security attacks, used both in X.800 and RFC 4949, is in terms of passive attacks and active attacks
소극적 공격
A passive attack attempts to learn or make use of information from the system but does not affect system resources
적극적 공격
An active attack attempts to alter system resources or affect their operation
Passive Attacks
Two types of passive attacks are:
The release of message contents
Traffic analysis
Are in the nature of eavesdropping on, or monitoring of, transmissions
Goal of the opponent is to obtain
information that is being transmitted
Active Attacks
Involve some modification of the data stream or the creation of a false stream
Difficult to prevent because of the wide variety of potential physical, software, and network vulnerabilities
Goal is to detect attacks and to recover from any disruption or delays caused by them
• Takes place when one entity pretends to be a different entity
• Usually includes one of the other forms of active attack
Masquerade
• Involves the passive capture of a data unit and its subsequent retransmission to produce an unauthorized effect
Replay
• Some portion of a legitimate message is altered, or messages are delayed or reordered to produce an unauthorized effect
Modification of messages
• Prevents or inhibits the normal use or management of
communications facilities
Denial of service
보안 서비스
Defined by X.800 as:
A service provided by a protocol layer of communicating open systems and that ensures adequate security of the systems or of data transfers
Defined by RFC 4949 as:
A processing or communication service provided
by a system to give a specific kind of protection to
system resources
X.800 Service Categories
5가지 서비스 (14가지 구체적 서비스)로 분류
Authentication
Access control
Data confidentiality
Data integrity
Nonrepudiation
가용성(availability)
다양한 보안서비스와 연관된 자원
Authentication(인증)
통신 개체가 그 당사자 인지를 확인하는 것
대등 개체 인증(Peer Entity Authentication)
연결하고 있는 개체의 신분에 대한 확신을 주기 위해서 논리적 연결에서 사용하는 인증.
데이터-출처 인증(Data-Origin Authentication)
비연결 전송에서 수신된 데이터의 출처가 정말
주장하고 있는 곳에서 온 것인지를 확신시켜주는
인증.
Access Control(접근제어)
자원을 불법적으로 사용하지 못하도록
방지하는 것
The ability to limit and control the access to host systems and applications via communications links
To achieve this, each entity trying to gain access
must first be indentified, or authenticated, so that
access rights can be tailored to the individual
Data Confidentiality(기밀성)
The protection of transmitted data from passive attacks
Broadest service protects all user data transmitted between two users over a period of time
Narrower forms of service include the protection of a single message or even specific fields within a
message
The protection of traffic flow from analysis
This requires that an attacker not be able to observe the source and destination, frequency, length, or other characteristics of the traffic on a communications
facility
Data Integrity(무결성)
Can apply to a stream of messages, a single message, or selected fields within a message
Connection-oriented integrity service deals with a stream of messages and assures that messages are received as sent with no duplication, insertion,
modification, reordering, or replays
A connectionless integrity service deals with individual messages without regard to any larger context and generally provides protection against
message modification only
데이터 무결성
수신된 데이터와 인증된 개체가 보낸 것과의 일치성 확인
복구 가능 연결 무결성(Connection Integrity with Recovery)
연결 시 사용자 데이터의 무결성을 제공
데이터 복구시 수정, 추가, 삭제 혹은 재전송이 있었는지를 감지
복구 없는 연결 무결성(Connection Integrity without Recovery)
앞과 동일하나, 복구하지 않고 탐지
선별된-필드 연결 무결성(Selective-Field Connention Integrity)
연결시 전송되는 데이터블록 필드의 무결성을 제공
선별된 필드의 수정, 추가, 삭제, 재전송이 있었는지를 판단
비연결 무결성(Connetionless Integrity)
단일 비연결 데이터 블록의 무결성을 제공
데이터 수정을 탐지, 재전송 탐지
선별된-필드 비연결 무결성(Selective-Field Connectionless Integrity)
단일 비연결 데이터 블록의 선별된 필드에 대한 무결성을 제공
선별된 필드 수정이 있었는지를 판단
Nonrepudiation(부인 봉쇄)
송신자나 수신자 양측이 메시지를 전송한 사실
자체를 부인하지 못하도록 막는 것
When a message is sent, the receiver can prove that the alleged sender in fact sent the message
부인봉쇄, 출처(Nonrepudiation, Origin)
메시지가 특정 출처에서 보내졌음을 증명
When a message is received, the sender can prove that the alleged receiver in fact received the message
부인봉쇄, 목적지(Nonrepudiation, Destination)
특정 개체가 메시지를 수신했음을 증명
Availability(가용성)
Availability
The property of a system or a system resource being accessible and usable upon demand by an authorized system entity,
according to performance specifications for the system
인가된 시스템의 자원에 접근 시 정의된 시스템의 성능으로
시스템 자원에 접근할 수 있도록 하는 것
Availability service (가용성 서비스)
One that protects a system to ensure its availability
Addresses the security concerns raised by denial-of-service attacks
Depends on proper management and control of system resources
1.5 보안 메커니즘
특정(Specific) 보안 메커니즘
특정 프로토콜 계층에서 구현되는 것
일반(Pervasive) 보안 메커니즘
모든 프로토콜 계층이나, 보안서비스와는
관련이 없는 것
특정 보안 메커니즘
암호화(Encipherment)
디지털 서명(Digital Signature)
접근제어(Access Control)
데이터 무결성(Data Integrity)
인증 교환(Authentication Exchange)
트래픽 패딩(Traffic Padding)
경로 제어(Routing Control)
공증(Notarization)
일반 보안 메커니즘
신뢰받는 기능(Trusted Functionality)
보안 레이블(Security Label)
사건 탐지(Event Detection)
보안 감사 추적(Security Audit Trail)
보안 복구(Security Recovery)
보안 서비스와 메커니즘의 관계
네트워크 보안 모델 (1)
네트워크 보안 모델 (2)
모든 보안기술이 가지고 있는 성질
보안을 위해서 전송될 정보를 변환
두 주체는 그들만이 알고 공격자는 모르는 모종의
비밀정보를 공유
제3자를 이용한 안전한 통신
제 3자는 공격자가 모르는 비밀정보를 두 송신
주체에게 책임지고 전달 임무
양쪽 통신 주체 간 분쟁 발생시 조정자 역할
네트워크 보안 모델 (3)
보안 서비스 설계 4 가지 임무
1. 보안을 위한 변환을 수행할 알고리즘 설계
2. 이 알고리즘에서 사용될 비밀 정보 생성
3. 비밀 정보 공유와 배분 방법 개발
4. 특정 보안서비스를 위해 보안 알고리즘 및
비밀정보를 사용할 양쪽 통신주체가 사용할
프로토콜 구체화
네트워크 보안 모델 (4)
네트워크 접근 보안 모델
침입자로부터 정보시스템을 보호할 목적으로
만들어진 다른 모델
네트워크 보안 모델 (5)
보호하고자 하는 위협
해커(hacker)
침입자(intruder)
프로그램에 의한 위협
정보접근 위협
서비스 위협
소프트웨어 공격
바이러스(Virus)