[컴퓨터보안] overview

티라노·2025년 3월 6일

컴퓨터 보안

목록 보기
1/13

Computer Security란?

시스템 리소스의 integrity, availability, confidentiality 를 보존하려는 행위

CIA 특성

NIST에서 지정한 컴퓨터 보안의 요소들


confidentiality - 기밀성
인가된 사람들에게만 정보를 제공
integrity - 무결성
데이터가 도중에 변조되지 않게 보장
availability - 이용성
데이터를 활용할 수 있는 인프라를 안전하게 제공

기타 특성

Authenticity
Integrity에서 확장된 개념, 사용자에 대한 integrity
신뢰할 수 있는 사용자와 통신하고 있는지 확인하는 절차

Acountability
데이터에 접근한 기록을 추적할 수 있는 특성

Security

보안에는 여러 가지 종류가 있는데,
Cyber security, Information security, Network security, Software security 등등...각 분야별로 하나씩 있기 때문에 모두 외울 필요는 없다.

암호는 모든 경우에 완벽히 안전한 perfect security 와 경우에 따라 안전하다고 판단할 수 있는 computational security 로 나뉜다.

Computational Security
암호 해독에 필요한 비용이 암호의 가치를 초과해서 계산상으로 공격의 동기가 없다고 판단되는 상태를 말한다.

현실적으로 perfect security는 불가능하기 때문에 대부분의 암호는 computational security를 고려해서 설계한다.

Cryptograhpic algorithms

  • Symmetric encryption (암호화, 복호화에 single key 사용)
  • Asymmetric encrption (암호화, 복호화에 한 쌍의 key 사용)
  • 무결성 알고리즘(data integrity algorithm)
    데이터가 통신 단위 동안 위조/변조하지 않았음을 보장하는지 검사하는 알고리즘
  • 인증 프로토콜

암호화 방법은 키의 종류에 따라 Keyless, Single-Key, Two-Key로 분류할 수 있음
* 대칭키는 Single key에 속함

des, aes 모두 symmetric encryption에 속한다.


Threat & Attack

Threat
취약점, 공격받을 위험이 있는 부분
Attack
실질적으로 수행된 데이터 탈취, 변조 등 비정상적인 접근

passive attackactive attack
시스템 리소스에 영향을 주지 않는 간접적인 공격실제로 시스템 리소스에 영향을 주는 직접적 공격
리소스를 변조하지 않지만 유용한 데이터를 탈취함방어 수단을 만들어내기 어려움
ex) 데이터 스트림에 관여(masquerade), DOS, replay

공격 방식 예시

attacksp/a영향을 주는 부분
eavesdropping
monitoring
passiveconfidentiality
masquerading
replaying
modification
activeintegrity
dosactiveavailability

eavesdropping, monitoring : 도청
masquerading : 권한 속임, 공식 사이트인 것처럼 속여서 피싱
replaying : 메시지 탈취 후 거짓 정보 송신
modification : 공격자가 리소스, 시스템, 네트워크를 불법으로 변조
DOS : 트래픽 과부하 -> 시스템 인프라 손상


Security Services & Mechanisms

데이터를 보호하기 위한 서비스는 다음과 같은 것들이 있음

  • Authentication
    사용자 검증

  • Access Control
    접근 제한

  • Data Confidentiality
    인가되지 않은 사용자로부터 데이터 보호

  • Nonrepudiation
    부인 방지, 접근 기록 추적(Acountability 특성과 연관)

  • Cryptographic Algorithms

  • Digital Signature - 공개키 암호화

  • Traffic padding
    모니터링 방해, 외부 관측 방지(주로 패시브 공격 방어에 쓰임)

  • Notarization
    공증, 제3의 기관 등이 신원을 대신 보증해주는 방식으로 보안 유지


Kerckhoff's Principle

(키를 제외하고) 모든 보안 디자인을 공개하더라도 공격을 막을 수 있도록 암호화 시스템을 구축해야 한다.

0개의 댓글