-
정보보호
- 전 산업 분야에 공통적으로 적용 가능한 기술이다.
- 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위
사이버 공간/ 네트워크를 통한 업무는 안전한가?
안전하지 않다. 대표적으로 랜섬웨어(Ransomware)가 있다.
랜섬웨어(Ransomware)
- 랜섬(Random : 몸값) + 소프트웨어(Software)
- 복호화 과정에서 필요한 Key 정보를 알려주는 댓가로 돈을 요구한다.
인공지능 관련된 보안 기술
- Security by AI
- 인공지능 기술을 활용해서 기존의 ICT를 비롯한 다른 보안 문제를 해결하는 보안이다.
Dos(Denial of Service)
Dos :서비스 거부 공격 -< 서버 다운
DDos (Distributed Dos) : 분산 서비스 거부 공격
피싱(Phishing)
- 객인정보와 낚시의 합성어
- 미끼를 던져 개인정보를 낚는 것
파밍(Pharming)
- 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 고도화된 피싱
- Phishing + Farming(영농/농업/농사)
정보의 가용성과 안정성
- 정보의 활용과 정보의 통제 사이의 균형 감각을 갖는 행위
- 70년대 네트워크 확산시대
- 이 시기에 보안에 대한 중요성이 증가되었다
- ARPANET의 보안문제 심각
- 공개키 암호/비대칭 암호의 발견
보안과 보호
보호 -> '보안' 보다 광의의 개념
기업이나 조직은 다중 보안 시스템이 필요하다.
정보보호시스템
정보보호 모델은 C.I.A
- 기밀성(Confidentiality)
- 무결성(Integrity)
- 가용성(Availability)
가용성 (Availability)
- 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다.
- 정보가 유용하지 않으면 쓸모가 없다.
- 정보는 지속적으로 변경되어야 하며, 이는 인가된 자가 접근할 수 있어야 한다는 것을 의미한다.
정보보호 서비스의 종류
- 가용성(availability)
- 기밀성(confidentiality)
- 무결성(integrity)
- 인증(authentication)
- 부인방지(nonrepudiation)
- 소유권(possession)
- 정확성(accuracy)
- 활용성(utility)
공격(Attack)
보안의 목표(비밀성, 무결성, 가용성)가 공격에 의해서 위협받을 수 있다.
비밀성 위협 공격 유형
- 스누핑(Snooping)
- 데이터에 대한 비인가 접근 또는 탈취
- 불법적인 트래픽 모니터링
- 트래픽 분석(Traffic analysis )
- 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있음
무결성 위협 공격 유형
- 수정(Modification)
- 공격자는 정보를 가로채거나 획득한 후, 자신에게 유리하도록 그 정보를 조작
- 가장(Masquerading or spoofing)
- 공격자가 다른 사람으로 위장하거나,가장 또는 스푸핑 공격을 한다.
- 재연/재전송(Replaying)
- 공격자는 사용자가 보낸 메시지 사본을 획득하고 나중에 그 메시지를 다시 사용
- 거부(Repudiation)
- 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고,
- 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다.
'정보보호론' 카테고리의 다른 글
블록 암호 모드 (0) 2022.04.18 공개키 암호 (0) 2022.04.10 MODULAR 개념과 암호 (0) 2022.03.28 암호 (0) 2022.03.25 Security & Cryptography (0) 2022.03.07