시스템 리소스의 integrity, availability, confidentiality 를 보존하려는 행위
CIA 특성
NIST에서 지정한 컴퓨터 보안의 요소들
confidentiality - 기밀성
인가된 사람들에게만 정보를 제공
integrity - 무결성
데이터가 도중에 변조되지 않게 보장
availability - 이용성
데이터를 활용할 수 있는 인프라를 안전하게 제공
Authenticity
Integrity에서 확장된 개념, 사용자에 대한 integrity
신뢰할 수 있는 사용자와 통신하고 있는지 확인하는 절차
Acountability
데이터에 접근한 기록을 추적할 수 있는 특성
보안에는 여러 가지 종류가 있는데,
Cyber security, Information security, Network security, Software security 등등...각 분야별로 하나씩 있기 때문에 모두 외울 필요는 없다.
암호는 모든 경우에 완벽히 안전한 perfect security 와 경우에 따라 안전하다고 판단할 수 있는 computational security 로 나뉜다.
❗ Computational Security
암호 해독에 필요한 비용이 암호의 가치를 초과해서 계산상으로 공격의 동기가 없다고 판단되는 상태를 말한다.
현실적으로 perfect security는 불가능하기 때문에 대부분의 암호는 computational security를 고려해서 설계한다.
암호화 방법은 키의 종류에 따라 Keyless, Single-Key, Two-Key로 분류할 수 있음
* 대칭키는 Single key에 속함
des, aes 모두 symmetric encryption에 속한다.
Threat
취약점, 공격받을 위험이 있는 부분
Attack
실질적으로 수행된 데이터 탈취, 변조 등 비정상적인 접근
| passive attack | active attack |
|---|---|
| 시스템 리소스에 영향을 주지 않는 간접적인 공격 | 실제로 시스템 리소스에 영향을 주는 직접적 공격 |
| 리소스를 변조하지 않지만 유용한 데이터를 탈취함 | 방어 수단을 만들어내기 어려움 |
| ex) 데이터 스트림에 관여(masquerade), DOS, replay |
| attacks | p/a | 영향을 주는 부분 |
|---|---|---|
| eavesdropping monitoring | passive | confidentiality |
| masquerading replaying modification | active | integrity |
| dos | active | availability |
eavesdropping, monitoring : 도청
masquerading : 권한 속임, 공식 사이트인 것처럼 속여서 피싱
replaying : 메시지 탈취 후 거짓 정보 송신
modification : 공격자가 리소스, 시스템, 네트워크를 불법으로 변조
DOS : 트래픽 과부하 -> 시스템 인프라 손상
데이터를 보호하기 위한 서비스는 다음과 같은 것들이 있음
Authentication
사용자 검증
Access Control
접근 제한
Data Confidentiality
인가되지 않은 사용자로부터 데이터 보호
Nonrepudiation
부인 방지, 접근 기록 추적(Acountability 특성과 연관)
Cryptographic Algorithms
Digital Signature - 공개키 암호화
Traffic padding
모니터링 방해, 외부 관측 방지(주로 패시브 공격 방어에 쓰임)
Notarization
공증, 제3의 기관 등이 신원을 대신 보증해주는 방식으로 보안 유지
(키를 제외하고) 모든 보안 디자인을 공개하더라도 공격을 막을 수 있도록 암호화 시스템을 구축해야 한다.