개발자라면 한번쯤은 보러오는 곳
[Information System Security] 정보보호와시스템보안 본문
[Information System Security] 정보보호와시스템보안
okpyo11 2022. 10. 9. 10:43Security Goals
- Confidentiality : 기밀성 -> 다른 사람에게 유출되면 안된다!
- Integrity : 무결성 -> 내용이 바뀌지 않았음을 증명
- Availability : 가용성
Confidentiality(기밀성)
- 허가 되지 않은 정보의 유출을 막는다.
- 기밀 유지에는 데이터 보수가 수반된다. 다른 사람들이 그 내용에 대해 알 수 없게 하며 해당 사람에게는 엑세스를 제공한다.
-> Encryption : 비밀을 이용한 정보 변형, 변환된 정보를 암호화 키라고 한다. 해독해야 읽을 수 있다.
-> Access control : 접근 제어, 기밀 정보에 대해 '알아야 할' 권한이 있는 사용자/시스템에게만 엑세스를 하도록 제한한다.
-> Authentication : 인증
- something the person has / 그 사람이 가지고 있는 것 ex) 공인인증서, 차 스마트키, 학생증...
- something the person knows / 그 사람이 가지고 알고 있는 것 ex) password...
- something the person is / 그 사람인 것 ex) 지문, 홍채...
-> Authorization : 인가, 사용자/시스템이 액세스 제어 정책에 따라 리소스에 대한 액세스를 허용할지 여부 결정
-> Physical security : 물리적 보안 ex) 잠금장치, 금고...
Integrity(무결성)
- 정보가 무단으로 변경되지 않는 속성
-> Backups : 데이터의 정기적 보관
-> Checksums : 파일 내용을 숫자에 매핑하는 함수의 계산, 함수는 파일 전체 내용에 따라 달라짐, 작은 변경이라도 출력에 영향 -> 몇 비트가 깨졌는지 알 수 있음
-> Data correcting codes
: 변경 사항을 감지하여 자동으로 수정 할 수 있도록 데이터 저장
Message M의 Integrity 검증
- CBC checksum
- Hash H(k||M)
- 전사 서명(K-A(m))
Availability(가용성)
- 권한이 부여된 자에 의해 적시에 정보에 접근하고 수정 할 수 있는 속성
- 서비스가 활성화되지 않는 보안은 의미가 없음
-> Physical protection : 물리적 문제가 발생해도 정보를 사용 할 수 있도록 하는 인프라
-> Computational redundancies : 시스템 장애에 대비한 여분의 컴퓨터와 저장 장치
Other Security Concepts
- Assurance : 보증 -> 컴퓨터에서 신뢰가 제공되고 관리되는 방법
- Policies, Permissions, Protections
- Authenticity : 확실성, 검증 -> 전자 서명, nonrepudiation : 부인 봉쇄
- Anonymity : 익명성
- Aggregation : 집계, 어떤 개인과 연계되지 않도록 많은 개인의 데이터 결합, 평균, 총합..
- Mixing : 어떤 개인도 추적 할 수 없는 방법으로 섞기
- Proxies : 추적을 할 수 없는 방식, 웹 사이트 경유...
- Pseudonyms : 가명, 실제 신분을 대체함
Treats and Attacks
- Eavesdropping : 감청, 도청, 중간에 엿듣기
- Alteration : 변조, 값 변화
- Denial-of-service : 서비스 거부 ex) DDos 공격, email을 많이 보내서 중요메일 확인 불가
- Masquerading : 다른 사람의 신원으로 속이기
- Repudiation : 부인하기, 우기기 -> 이를 막기 위해 전사서명 필요
- Correlation and traceback : 여러 데이터 정보 흐름 통합
Security Principles
- Economy of mechanism : 보안이 좋아도 경제성이 있어야 한다, 가치 -> 배보다 배꼽이 더 큰경우
- ex) 1억을 지키기 위해 2억짜리 금고사용 x
- Fail-safe defaults
- ex) 보안 강화 장비의 고장, 우선순위를 잘 고려해야한다.
- Complete mediation
- Open design
- Separation of privilege : 권한을 최대한 나누어 놓기 -> 한 사람에게 모든 권한 부여 X
- 개발과 운영을 모두 잘하는 능력(DevOps)
- Least privilege : 권한 부여시 정해진 부분의 권한만 주기, 최소한의 권한
- Least common mechanism
- Psychological acceptability
- Work factor
- Compromise recording
Security Words
- Role-based Access Control
- 권한을 사람에게 주지 X, 역할에게 주어라, 정해진 역할에 대해서만 권한을 주어라.
- Caesar Cipher(시저 암호)
- 최초의 암호
- 3개의 단어의 위치를 미는것
- Digital Signature : 전자 서명
- 자신의 개인키로 암호화 -> 전사 서명을 확인하고자 하는 사람이 대응하는 공개키로 확인
- Cryptographic Hash functions
- A checksum on a message
- One-way : 단방향, Y=H(m)은 계산하기 쉬워야 하지만, 주어진 Y로만 M을 찾는 것은 어렵다.
- Collision-resistant : 충돌 방지, H(m) = H(n) 과 같은 m, n 의 두 메세지를 찾긴 어렵다.
- ex) SHA-1, SHA-256
- Message Authentication Codes
Crypto Protocol
Symmetric-key algorithm : 대칭키 알고리즘
- 모든 사람들이 같은 비밀 키를 가지고 있는 것
- Encryption : Ks(m)
- Decryption : Ks(Ks(m)) = m
Asymmetric-key algorithm : 비대칭키 알고리즘, 공개키 암호 알고리즘 = asymetic crypto
- Encryption : Ks+(m) -> 공개키로 암호화
- Decryption : Ks-(Ks+(m)) = m -> 공개키에 대응하는 개인키로만 해독이 가능
- Sign : Ka-(m) -> 부인봉쇄
- Verification : Ka+(Ka-(m)) = m
Social Engineering attack
- Pretexting : 관리자 또는 운영자가 비밀 정보를 공개하도록 설득하는 이야기를 만드는 것
- Baiting : e-mail로 선물 보내는 척, 비밀번호 입력하라고함, 피싱이메일
- Quid pro quo : 행동이나 서비스를 제공하고 그 대가로 무언가를 기대하는 것
'학교 수업 > Information System Security' 카테고리의 다른 글
[Information System Security] TLS(Transport Layer Security) (0) | 2022.10.31 |
---|---|
[Information System Security] Applied cryptography (0) | 2022.10.29 |
[Information System Security] Asymmetric key cryptography (0) | 2022.10.25 |
[Information System Security] Hash (0) | 2022.10.23 |
[Information System Security] Cryptography (0) | 2022.10.21 |