ABOUT ME

  • 정보보호
    정보보호론 2022. 3. 21. 17:03

    정보보호

    • 전 산업 분야에 공통적으로 적용 가능한 기술이다.
    • 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위

    사이버 공간/ 네트워크를  통한 업무는 안전한가?

    안전하지 않다. 대표적으로 랜섬웨어(Ransomware)가 있다.

    랜섬웨어(Ransomware)

    • 랜섬(Random : 몸값) + 소프트웨어(Software)
    • 복호화 과정에서 필요한 Key 정보를 알려주는 댓가로 돈을 요구한다.

    인공지능 관련된 보안 기술

    • Security by AI
      • 인공지능 기술을 활용해서 기존의 ICT를 비롯한 다른 보안 문제를 해결하는 보안이다.

    Dos(Denial of Service)

    Dos :서비스 거부 공격 -< 서버 다운

    DDos (Distributed Dos) : 분산 서비스 거부 공격

    피싱(Phishing)

    • 객인정보와 낚시의 합성어
    • 미끼를 던져 개인정보를 낚는 것

    파밍(Pharming)

    • 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 고도화된 피싱
    • Phishing + Farming(영농/농업/농사)

    정보의 가용성과 안정성

    • 정보의 활용과 정보의 통제 사이의 균형 감각을 갖는 행위
    • 70년대 네트워크 확산시대
    • 이 시기에 보안에 대한 중요성이 증가되었다
    • ARPANET의 보안문제 심각
    • 공개키 암호/비대칭 암호의 발견

    보안과 보호

    보호 -> '보안' 보다 광의의 개념

    기업이나 조직은 다중 보안 시스템이 필요하다.

    정보보호시스템

    정보보호 모델은 C.I.A

    • 기밀성(Confidentiality)
    • 무결성(Integrity)
    • 가용성(Availability)

    가용성 (Availability)

    • 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다. 
    • 정보가 유용하지 않으면 쓸모가 없다.
    • 정보는 지속적으로 변경되어야 하며, 이는 인가된 자가 접근할 수 있어야 한다는 것을 의미한다.

    정보보호 서비스의 종류

    • 가용성(availability)
    • 기밀성(confidentiality)
    • 무결성(integrity)
    • 인증(authentication)
    • 부인방지(nonrepudiation)
    • 소유권(possession)
    • 정확성(accuracy)
    • 활용성(utility)

    공격(Attack)

    보안의 목표(비밀성, 무결성, 가용성)가 공격에 의해서 위협받을 수 있다.

    비밀성 위협 공격 유형

    • 스누핑(Snooping)
      • 데이터에 대한 비인가 접근 또는 탈취
      • 불법적인 트래픽 모니터링
    • 트래픽 분석(Traffic analysis )
      • 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있음

    무결성 위협 공격 유형

    • 수정(Modification)
      • 공격자는 정보를 가로채거나 획득한 후, 자신에게 유리하도록 그 정보를 조작
    • 가장(Masquerading or spoofing)
      • 공격자가 다른 사람으로 위장하거나,가장 또는 스푸핑 공격을 한다.
    • 재연/재전송(Replaying)
      • 공격자는 사용자가 보낸 메시지 사본을 획득하고 나중에 그 메시지를 다시 사용

     

    • 거부(Repudiation)
      • 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고,
      • 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다.

    '정보보호론' 카테고리의 다른 글

    블록 암호 모드  (0) 2022.04.18
    공개키 암호  (0) 2022.04.10
    MODULAR 개념과 암호  (0) 2022.03.28
    암호  (0) 2022.03.25
    Security & Cryptography  (0) 2022.03.07

    댓글

Designed by Tistory.