정보에 대한 승인받지 않은 접근, 이용, 노출, 중단, 변조, 파괴로부터 보호하는 것
-U.S. Government, Legal Information Institute, Title 44, Chapter 35, Subchapter 111
정보 보안
은 데이터와 시스템을 악용하는 사람들로부터 자산을 보호하는 것을 의미한다.
보안에서의 자산(Asset)
은 잠재적인 자산까지 포함한다. 물리적 자산(하드웨어), 논리적 자산(소프트웨어)을 생각할 수 있다. 또한, 인적 자산이 가장 중요하다. 이들이 없으면 업무를 할 수 없다.
진정한 보안 시스템은 전원을 끈 시스템이 보관된 콘크리트와 납으로 밀봉된 방을 무장된 경비원이 지키는 것 - 설령 이렇게 하더라도 의심해야 한다.
-E. Spafford. Quotable spaf, Gene Spafford's personal pages
보통 보안 수준이 증가하면, 생산성과 가용성은 떨어진다.
보안에 드는 비용은 보호하는 가치를 넘어서는 안 된다. 엄마의 초코칩 쿠키 요리법을 보호하기 위해 레이저 와이어 울타리, 무장 경비원, 사나운 전투견이 순찰하는 시설을 만들 필요는 없다.
기밀성(Confidentiality)
: 인증되지 않은 사용자의 데이터 조회를 보호하는 능력무결성(Integrity)
: 승인되지 않거나 원하지 않는 방식에 의한 데이터 변경을 보호하는 능력가용성(Availability)
: 필요할 때 데이터에 접근하는 능력-D. Parker, Fighting Computer Crime, Wiley, 1998
기밀성(Confidentiality)
무결성(Integrity)
: 데이터 자체의 완전성 - 부정확한 데이터, 변조된 데이터 등 데이터의 상태에 집중가용성(Availability)
소유/통제(Possession/Control)
: 데이터를 저장하는 매체의 물리적 처리인증(Authenticity)
: 데이터 소유자나 창작자에게 적절하게 권한이 주어지는 것유용성(Utility)
: 데이터를 사용하는 방법공격을 구성하는 것들을 자세히 살펴보면 공격의 종류, 공격이 가져오는 위험을 알 수 있다. 통제에 따라서 공격을 완화시킬 수 있다.
도청(Interception)
공격 : 승인받지 않은 사용자가 데이터, 응용프로그램과 같은 환경에 접근하는 것 (기밀성에 영향)방해(Interruption)
공격 : 자산을 일시적 또는 영구적으로 사용할 수 없게 만드는 것 (가용성, 무결성에 영향)변조(Modification)
공격 : 승인받지 않은 방법으로 파일에 접근하는 등 자산의 부당한 변경에 관련된 것 (무결성, 가용성에 영향)위조(Fabrication) 공격
: 만들어내는 데이터, 프로세스, 통신, 다른 비슷한 시스템과 관련된 행위 (무결성, 가용성에 영향)위협(Threat)
: 잠재적으로 자산에 해를 입힐 수 있는 가능성취약점(Vulnerability)
: 해를 입힌 적이 있는 약점위험(Risk)
: 어떤 나쁜 일이 일어날 가능성 (위험 = 위협 + 취약점)영향(Impact)
: 공격으로부터 위협받고 있는 자산의 가치를 고려해보고 위험으로 여길지 말지 결정통제(Control)
: 위험을 완화하기 위해 주어진 위협을 다룰 수 있는 수단
물리적 통제
: 물리적 환경 안팎에서 접근을 통제하는 보호-어디에 시스템이 놓일지, 어디에 데이터를 저장할지논리적 통제
: 시스템, 네트워크, 데이터를 처리, 전송, 저장하는 환경을 보호하는 것관리적 통제
: 환경의 사용자들이 어떻게 행동해야 하는지에 대한 규칙 제시하고 강제적으로 준수해야 함. 권한 등급을 나타낼 수 있음. 사실상 문서와 관련된 항목-규칙, 법, 정책, 절차, 지침외부 네트워크
: DMZ, VPN, 로깅, 감사, 침투 테스트, 취약점 분석네트워크 경계
: 방화벽, 프록시, 로깅, 상태기반 패킷 검사 방식, 감사, 침투 테스트, 취약점 분석내부 네트워크
: 침입탐지시스템, 침입방지시스템, 로깅, 감사, 침투 테스트, 취약점 분석호스트
: 인증, 백신, 방화벽, 침입탐지시스템, 침입방지시스템, 비밀번호 해싱, 로깅, 감사, 침투 테스트, 취약점 분석응용 프로그램
: 싱글싸인온(SSO), 콘텐츠 필터링, 데이터 검증, 감사, 침투 테스트, 취약점 분석데이터
: 암호화, 접근통제, 백업, 침투 테스트, 취약점 분석