Confidentiality 기밀성(비밀성)
인가된 사용자만 정보 자산 접근 가능, 일반적인 보안 의미와도 일맥상통
대표적인 예; 방화벽, 암호, 패스워드
Integrity 무결성
적절한 권한을 가진 사용자가 인가된 방법으로만 정보를 변경할 수 있도록 하는 것.
오직 인가된 사용자만 컴퓨터 시스템 정보를 수정할 수 있도록 보장하는 것
정보의 의도적 또는 비의도적 변조, 파괴 방지
ex) 학번, 주민번호는 겹칠일 x
Availability 가용성
정보 자산을 필요한 시간에 접근하여 사용할 수 있는 것
Authentication 인증
자신이 누구라고 주장하는 사람을 확인하는 절차
실제로 등록된 사람인지 판단하는 과정
컴퓨터와 처음으로 연결할때 필요하며, 네트워크에서느 대부분 로그온 할때 인증
Acess control 엑세스 제어
사용자가 정보를 사용할 수 있는 권한이 있는지 판단하는 것
네트워크 관점에서 엑세스를 통제, 보호가 필요한 자원에 사용자별로 사용 권한을 부여하거나 사용자에게 보안 등급과 사용분야를 부여하여 권한 제어
권한 부여
허용 범위 정의 과정
사용자의 시스템 엑세스 여부와 파일 디렉터리의 액세스 범위, 액세스 허용 시간, 할당된 저장 공간의 크기 등 권한 정의
자격 증명
신분증이 포함된 정보로 자원에서 액세스 얻는 과정
사용자 이름과 암호, 스마트 카드와 인증서 등 사용
컴퓨터 바이러스
자기복제(증식) 기능; 다수의 시스템 감염시키려고 자기 자신을 복제하여, 다른 파일, 시스템으로 감염
은폐 기능; 파일 크기나 내용을 감염 전의 상태로 보이게 하여, 백신 프로그램등이 감지 못하게함.
파괴 기능; 미리 작성한 프로그램으로 특정 일, 작업 실행할 때 데이터 파괴, 시스템 동작 이상 유발
worm; 복제 코드의 일종, 컴퓨터는 정상적으로 작동하면서 프로그램 자체의 전염성을 과시하는 바이러스
시스템 자원을 사용하여 자신의 프로그램 복사본을 생성하고 다른 프로세스가 자원 사용 못하게함.
이메일에 첨부하는 형태, 웜 바이러스를 삭제하는 것만으로도 치료 가능
트로이 목마 trojan horse
트랩 도어 trap door
사이버 테러
이메일 폭탄 email bomb
이메일 사용자의 이메일 프로그램 마비시키거나 다른 정당한 메시지의 수신 방해할 목적으로 사용자의 이메일 주소로 일시에 다량의 이메일 데이터
논리 폭탄 logic bomb
특정 데이터의 출현과 소멸에 따라 동작하는 프로그램.
프로그램에 오류를 발생하는 프로그램 루틴을 무단으로 삽입하여 특정한 조건 발생하거나 특정한 데이터 입력하면 컴퓨터에서 부정행위 실행
시한 폭탄 time bomb
특정 사건이 발생하거나 컴퓨터 시스템 타이머 시동할 때 까지 시스템 내부에 잠복해 있는 프로그램
시스템 보안의 개념
1. 계정과 패스워드 관리
2. 세션 관리
3. 액세스 제어
4. 권한 관리
5. 로그 관리
6. 취약점 관리
traffic padding
비밀성; 정당한 실체에게서만 정보를 제공
무결성; 자료가 불법적으로 변조되지 않았음을 보증
인증; 실체의 신원 정당성을 보증
접근제어; 자원의 합법적인 접근만을 보증
부인봉쇄; 제반 정보처리의 행위 사실을 부인하지 못하도록 보증
한개의 비밀키(secret key)로 암호화하고 복호화 DES, AES
두개의 키가 암호화, 복호화 과정에서 사용되는 비대칭키 암호방식을 사용
단계)
-1. 각 사용자는 메시지의 암호화와 복호화에 사용하기 위한 키 쌍을 생성한다.
-2. 각 사용자는 자신의 개인키를 안전하게 비밀 보관하고, 공개키는 다른 사용자가 사용할 수 있도록 공개한다.
-3. 만약 A가 B에게 비밀 메시지를 보내기 원한다면, A는 B의 공개키를 사용하여 메시지 M을 암호화한다.
-4. B가 메시지를 받았을때, B는 자신의 개인키를 사용하여 복호화한다. 단지 B만이 B의 개인키를 알기 때문에, 다른 수신자는 메시지를 복화화 할수없다.