[정보보안기사] 정보보호 개요 - 정보보호관리의 개념

Dragony·2023년 1월 30일
0

보안

목록 보기
1/2

정보 보호

  • 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위
  • 기밀성, 무결성, 가용성, 인증성 및 부인 방지를 보장하기 위하여 기술적, 물리적, 관리적 보호대책을 강구하는 것
  • 정보의 활용 (가용성) 과 정보의 통제 (안정성, 보안성) 사이에서 균형감각을 갖는 행위
  • 사람들이 필요로 하는 사용 가능한 자원을 쉽게 얻을 수 있으면서도 (가용성) 정보에 위협이 되는 요소를 최소화 (안정성, 보안성) 하는 균형점을 찾는 것


정보 보호의 목표

기밀성 (비밀성, Confidentiality)

  • 오직 인가된(authorized) 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성 (Need-to-know)에 근거하여 시스템에 접근해야 한다는 원칙
  • 기밀성을 보장하기 위한 보안 기술 : 접근제어, 암호화

무결성 (Integrity)

  • 정보는 정해진 절차에 따라, 그리고 주어진 권한에 의해서만 변경되어야 한다.
  • 정보는 항상 정확성을 일정하게 유지하여야 하며, 인가받은 방법에 의해서만 변경되어야 한다.
  • 정보 변경에 대한 통제뿐만 아니라 오류나 태만 등으로부터의 예방도 포함되어야 한다. (허가없는 변경 X)
  • 무결성을 보장하기 위한 보안 기술 : 접근제어, 메세지 인증
  • 정보가 이미 변경되었거나 변경 위험이 있을 때에는 이러한 변경을 탐지하여 복구할 수 있는 침입 탐지, 백업 등의 기술 필요

가용성 (Availability)

  • 정보 시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안 된다.
  • 인가된 자가 접근할 수 있어야 함
  • 가용성을 확보하기 위한 보안 기술 : 백업, 중복성의 유지, 물리적 위협요소로부터의 보호 등

인증성 (인증, Authenticity, Authentication)

  • 진짜라는 성질을 확인할 수 있고, 확인 및 신뢰할 수 있다는 것을 의미
  • 전송 메세지, 메세지 출처 유효성에 대한 확신
  • 사용자가 정말 그 사용자인지와 시스템에 도착한 자료가 정말 신뢰할 수 있는 출처에서부터 온 것인지를 확인할 수 있는 것

책임추적성 (책임성, Accountability)

  • 보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항이 포함되어야 한다.
  • 부인 봉쇄, 억제, 결함 분리, 침입 탐지 예방, 사후 복구와 법적인 조치 등 포함
  • 진정으로 안전한 시스템을 만든다는 것은 불가능하기 때문에, 보안 침해에 대한 책임이 있는 곳까지 추적할 수 있어야 한다.

부인 봉쇄 (부인 방지)
메세지의 송수신이나 교환 후, 또는 통신이나 처리가 실행된 후에 그 사실을 사후에 증명함으로써 사실 부인을 방지하는 보안 기술

  • CIA Triad (삼각형)
    가용성, 무결성, 기밀성


정보보호 관리와 정보보호 대책

기술적 보호 대책

  • 정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책
  • 접근통제, 암호기술, 백업체제, 정보시스템 자체에 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책

물리적 보호 대책

  • 화재, 수해, 지진, 태풍 등과 같은 자연재해로부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 자연재해 대책
  • 불순 세력이나 적의 파괴로부터 정보시스템을 보호하기 위한 출입통제, 시건(잠금)장치 등

관리적 보호 대책

  • 법/제도/규정/교육 등을 확립하고, 보안계획을 수립하여 이를 운영(보안등급, 액세스 권한 등) 하며, 위험분석 및 보안감사를 시행하여 정보시스템의 안정성과 신뢰성을 확보하기 위한 대책
  • 내부자의 부당행위를 방지하기 위한 교육


OSI 보안 구조

  • ITU-T 권고안 X.800, OSI 보안구조는 관리자가 효과적으로 보안 문제를 조직화 할 수 있는 유용한 방법을 제공한다.
  • OSI 보안 구조의 핵심은 보안 공격, 보안 메커니즘, 보안 서비스
    • 보안 공격 : 기관이 소유한 정보의 안전성을 침해하는 제반 행위
    • 보안 메커니즘 : 보안 공격을 탐지, 예방하거나 공격으로 인한 침해를 복구하는 절차
    • 보안 서비스 : 조직의 정보 전송과 데이터 처리 시스템의 보안을 강화하기 위한 처리 또는 통신 서비스. 이 서비스는 보안 공격에 대응하기 위한 것이며, 하나 또는 그 이상의 보안 메커니즘을 사용하여 서비스를 제공한다.

보안 공격

  1. 기밀성을 위협하는 공격
  • 스누핑 (Snooping)
    • 데이터에 대한 비인가 접근 또는 탈취 (가로채기)
    • 방지 방법 : 암호화 (도청자가 데이터를 이해할 수 없도록 함)
  • 트래픽 분석 (Traffic Analysis)
    • 비록 데이터를 암호화하여 도청자가 그 데이터를 이해할 수 없게 해도 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보(수/송신자의 전자주소 등) 를 얻을 수 있다.

  1. 무결성을 위협하는 공격
  • 변경 (메세지 수정, Modification)
    • 적법한 메세지의 일부를 불법으로 수정하거나, 메세지 전송을 지연시키거나, 순서를 뒤바꾸어 인가되지 않은 효과를 노리는 행위
  • 가장 (Masquerading)
    • 신분 위장. 한 개체가 다른 개체의 행세를 하는 것.
    • 다른 형태의 적극적 공격과 병행해서 수행 됨
  • 재연 (재전송, Replaying)
    • 적극적 공격의 하나로, 획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위
  • 부인 (Repudiation)
    • 메세지의 송신자는 차후에 자신이 메세지를 보냈다는 것을 부인할 수 있고, 메세지의 수신자는 차후에 메세지를 받았다는 것을 부인할 수 있다.
    • 부인 방지 (Nonrepudiation) : 송신자나 수신자 양 측이 메세지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는 것

  1. 가용성을 위협하는 공격
  • 서비스 거부 (Denial of Service, DoS)
    • 시스템의 서비스를 느리게 하거나 완전히 차단

  1. 소극적 공격과 적극적 공격
  • 소극적 공격
    • 시스템으로부터 정보를 획득하거나 사용하려는 시도이나, 시스템 자원에는 영향을 끼치지 않는 공격 형태
    • 탐지보다는 예방에 신경
  • 적극적 공격
    • 시스템 자원을 변경하거나, 시스템 작동에 영향을 끼치는 공격 형태
    • 방어보다는 탐지하는 것이 더 쉬움
    • 대부분의 능동적 공격은 상당 기간 동안의 수동적 공격 수행을 통해 수집된 정보를 바탕으로 수행됨

공격Passive / Active위협
Snooping, Traffic analysisPassive기밀성
Modification, Masquerading, Replaying, RepudiationActive무결성
Denial of Service (Dos)Active가용성

  1. 내부 공격과 외부 공격 (발원지에 따른 구분)
  • 내부 공격 : 보안 경계내부 에서 시작된 공격. 내부자에게 시스템 자원접근은 허가되나 허용된 권한 이상으로 사용할 때 발생
  • 외부 공격 : 보안 경계외부 에서 허가되지 않은 불법적인 사용자에 의해 시작된 공격.


기본 보안 용어 정의

자산 (Asset)

  • 조직이 보호해야 할 대상으로서 데이터 혹은 자산 소유자(Data Owner)가 가치를 부여한 실체

취약점 (취약성, Vulnerability)

  • 컴퓨터나 네트워크에 침입하여 환경 내의 리소스에 대한 허가되지 않은 접근을 시도하려는 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점
  • 정보시스템 또는 정보보호시스템의 결함 혹은 손실
  • 시스템 보안 정책을 위반할 수 있는 시스템 설계, 구현, 혹은 운영, 관리상의 오류 및 약점
  • 즉, 위협의 이용대상으로 관리적, 물리적, 기술적 약점

위협 (Threat)

  • 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합
  • 보안에 해를 끼치는 행동이나 사건
  • 보안을 침해하고 손해를 가져올 수 있는 상황, 행위, 이벤트가 존재할 때의 잠재적 보안 위반
  1. 가로채기 (interception)
  • 비인가된 당사자가 자산으로의 접근을 획득한 것을 의미 (불법복사, 도청) -> 기밀성에 영향
  1. 가로막음 (interruption)
  • 시스템 자산이 손실되거나, 손에 넣을 수 없거나, 사용 불가능하게 됨 (하드웨어 장치의 악의적 파괴, 파일 삭제, 서비스 거부 등) -> 가용성에 영향
  1. 변조 (modification)
  • 비인가된 당사자가 접근하여 그 내용을 변경함 (데이터베이스 특정 값 변경, 특정 프로그램 변경 등) -> 무결성에 영향
  1. 위조 (fabrication)
  • 비인가된 당사자가 컴퓨팅 시스템상에 불법 객체의 위조 정보를 생성함 (네트워크 통신에 가짜 거래 정보 만듦 등) -> 무결성, 인증에 영향

분류 내용
자연에 의한 위협 화재, 홍수, 지진, 전력차단 등 자연 재해에 의한 위협
인간에 의한 위협 비의도적 위협 정보시스템의 보안 사고를 일으키는 가장 큰 위협으로, 인간의 실수와 태만이 주된 원인이다. 패스워드 공유, 데이터에 대한 백업의 부재 등이 대표적인 부주의와 태만으로 간주
의도적 위협 컴퓨터 바이러스, 해커, 사이버 테러리스트 등으로 부터 발생하며 도청, 신분위장에 의한 불법 접근, 정당한 정보에 대한 부인, 악의적인 시스템 장애 유발 등이 있음

위험 (Risk)

  • 위협 주체가 취약점을 활용할 수 있는 가능성과 그와 관련된 비즈니스 영향
  • 위협 주체가 취약점을 이용하여 위협이라는 행동을 통해 자산에 악영향을 미치는 결과를 가져올 가능성
  • 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실 (가능성)
  • 자산 x 위협 x 취약점

노출 (Exposure)

  • 위협 주체로 인해서 손실이 발생할 수 있는 경우. 취약점은 조직에 있어서 가능한 피해를 노출시킴
  • 만약 패스워드 관리가 허술하고 패스워드 규칙이 집행되지 않으면 (취약점), 기업은 사용자들의 패스워드(자산)가 유출되어, 허가되지 않는 방법(위협)으로 사용될 수 있는 가능성(위험)에 노출된다.

대책/안전장치 (Countermeasure/Safeguard)

  • 잠재적 위험을 완화시키기 위해 배치됨.
  • 대책은 취약점을 제거하거나, 위협 주체가 취약점을 이용할 수 있는 가능성을 감소시키기 위한 소프트웨어 설정, 하드웨어 장비, 또는 절차이다.

다계층 보안/심층 방어 (Defense in Depth)

  • Multi Layered(level) Security
  • 여러 계층의 보안대책이나 대응수단을 구성하는 것
  • 다계층 보안이므로 한 가지 통제가 대응에 실패하더라도 전체 시스템을 위험에 빠뜨리지 않는다
  • 시스템이 취할 수 있는 가장 최선의 보안 접근 방법으로, 보호/탐지/대응 으로 이루어진다.

직무상의 신의성실, 노력 (Due Care, Due Diligence)

  • Due : 특정 목적을 위하여 필요하거나 요구되는 적절하고 충분한 의무
  • Due care : 특정 목적을 위하여 필요하거나 요구되는 충분한 주의
  • Due Diligence : 특정 목적을 위하여 필요하거나 요구되는 충분한 노력 (철저한 노력을 통해 해당 분야의 전문가가 되는 것)

사회 공학 (Social Engineering)

  • 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상적ㅇ니 보안 절차를 깨트리기 위한 침입 수단
  • 우선 통신망 보안 정보에 접근 권한이 있는 담당자와 신뢰를 쌓아 전화나 이메일을 통해 도움을 받고, 약점을 이용
  • 가장 약한 링크 원칙 (principle of weakness link)
    보안은 가장 약한 링크보다 더 강할 수 없다.

시점 별 통제 (Control)

  1. 예방통제 (Preventive Control) : 사전에 위협과 취약점에 대처하는 통제
  2. 탐지통제 (Detective Control) : 위협을 탐지하는 통제로, 빠르게 탐지할수록 대처하기에 용이
  3. 교정통제 (Corrective Control) : 이미 탐지된 위협이나 취약점에 대처하거나, 위협이나 취약점을 감소시키는 통제
profile
안녕하세요 :) 제 개인 공부 정리 블로그입니다. 틀린 내용 수정, 피드백 환영합니다.

0개의 댓글