728x90
SMALL
- 이번에는 정보 보안의 개념과 관련 용어입니다.
정보 보안
- 정보 수집, 가공, 저장 과정 등에서 훼손이나 변조 등을 방지하기 위해 정보를 보호하는 것
- 인터넷 등의 공간에서 개인 프라이버시를 보장하고 인터넷 범죄를 차단해야 할 필요성 대두
- 정보 보안의 3대 목표를 관리적, 물리적, 기술적으로 보장
- 기밀성: 정보의 원본을 인가되지 않은 사용자에게 노출되지 않도록 보장
- 무결성: 정보 송수신 과정에서 원본이 유지되는 것
- 가용성: 인가받은 사용자에 대해 정보를 필요한 시점에 접근 및 사용하도록 보장
정보 보안의 목표
기본 용어
- 인증
- 정보 주체인 송신자와 수신자 간의 정보 내용이 변조, 삭제되지 않았는지, 혹은 이들이 정당한지를 확인하는 방법
- 부인 방지
- 송신 부인 방지: 메시지를 송신하고도 송신하지 않았다고 주장하는 송신자의 부인 방지
- 전달 부인 방지: 메시지가 전달되지 않았다고 주장하는 수신자의 부인 방지
- 수신 부인 방지: 위와 유사하게 수신자의 부인을 방지
- 암호
- 암호화 기술
- 대칭 키 암호 방식: 암호화 키 = 복호화 키
- 공개 키 암호 방식: 암호화 키 ≠ 복호화 키
- 암호 프로토콜
- 프로토콜의 각 메시지의 의미를 보장
- 해당 암호 프로토콜의 특정 목적(인증, 기밀성, 무경성, 부인방지 등)을 보장
- 암호화 기술
- 전자 서명
- 서명자가 특정 문서에 자신의 개인키를 이용하여 데이터의 무결성, 서명자의 인증성을 함께 제공하는 방식
- 메시지 전체에 대한 직접 서명은 비효율적이기 때문에 메시지의 해시 값을 계산하여 이것에 대해 서명하는 것
- 해시 함수
- 다양한 크기의 문자열을 고정된 길이의 짧은 해시 값으로 출력해주는 함수
- 같은 입력에 대해 항상 같은 출력 유지
- 악성 코드
- 컴퓨터, 파일 시스템, 네트워크에 대해 악성 행위를 하도록 설계된 악성 소프트웨어
- 웜
- 독립적으로 실행되는 소프트웨어. 스스로를 복제 후 다른 컴퓨터로 확산
- 바이러스
- 다른 프로그램의 코드 내에 삽입되어 프로그램이 악성 행동을 하고 스스로 확산되도록 유도
- 트로이 목마
- 정상적으로 보이지만 사용자가 실행하면 악성 코드 실행
- 주요 보안 솔루션
- 방화벽
- 공중 네트워크와 사설 네트워크 사이에 설치하는 보안 솔루션
- 패킷 필터링 게이트웨이: 일정 규칙에 따라 패킷의 통과 여부 판단
- 프록시 서버: 특정 호스트들에게 인증을 제공하고 패킷을 전달하도록 허가
- 침입 방지 시스템(IPS)
- 대상 시스템에 대해 인가되지 않은 행위 등을 탐지하고 실시간으로 침입 차단
- 가상사설망(VPN)
- 공중망을 사설망처럼 안전하게 이용할 수 있도록 하는 기술
- 통합인증(SSO)
- 하나의 사이트에 로그인한 후 여러 다른 사이트에 별도의 인증 절차 없이 자동으로 인증하게 하는 것
- 웹 방화벽(WAF)
- 웹 서버 앞 쪽에 위치해 외부로부터 들어오는 트래픽 감시
- 여러 악의적인 공격이 탐지되면 차단하는 역할 수행
- 네트워크 접근 제어 시스템(NAC)
- 엔드포인트(End-point)에 접근하는 사용자에 대해 각종 보안 정책 준수 여부를 확인
- 미 준수 시에는 보안 정책에 따라 네트워크 접근 통제
- 무선 침입방지 시스템(WIPS)
- 특정 조직에서 운영되는 무선랜을 지속적으로 모니터링하여 인가되지 않은 무선 장비들의 접근을 자동 탐지
- 통합 보안관리(ESM)
- 표준 정책 기반 하에 모든 시스템의 통합 보안 관리 체계를 구축하기 위한 솔루션
- 보안 정보 및 이벤트 관리(SIEM)
- ESM을 보안 영역에서 기업 전반으로 확대
- 정보의 상관 분석과 포렌식 기능을 제공
- 방화벽
신기술 용어
- 블록 체인
- 분산 장부로서 참여자들이 데이터를 저장하고 검증하기 위한 구조로 설계
- 거래들을 일정 시간 동안 모아서 블록을 생성하고, 이 블록들을 순차적으로 연결하여 체인 형태를 구성
- P2P 네트워크 방식을 이용하여 거래 중개자 개입 불필요
- FIDO
- 바이오 인식 기술을 활용한 인증 방식에 대한 기술 표준을 확립하는 기관
- FIDO 1.0
- 사용자의 개인 정보를 서버에 저장하지 않는 UAF 프로토콜 제공
- 이중 인증을 통해 보안성을 향상시키는 U2F 프로토콜 제공
- FIDO 2.0
- PC 및 웹 환경에서 바이오 정보를 이용한 인증 제공
- 기존 UAF 프로토콜을 사용하지 않고 서버에서 정의하는 자체 프로토콜 사용
- 망분리, 망연계
- 물리적 망분리
- PC 2대를 사용하여 업무용 망과 인터넷용 망을 분리
- 도입 비용은 많으나 보안성은 높고, 대신 효율성이 떨어짐
- 논리적 망분리
- 가상화 등의 방법을 사용
- 도입 비용은 적으나 보안성이 낮고, 대신 관리가 용이
- 물리적 망분리
- 이상금융거래 탐지 시스템(FDS)
- 의심 거래를 탐지하고, 이상금융거래를 차단하는 시스템
- 패턴 분석이 FDS의 핵심 엔진
- 정보 수집: 이용자 매체 환경 정보와 사고 유형 정보 수집
- 분석 및 탐지: 이용자 유형별, 거래 유형별 다양한 상관 관계 분석 및 패턴 검사
- 대응: 이상 행위로 판단 → 거래 차단, 추가 인증 요구 등
- 양자 암호
- 양자는 복사할 수 없고 원래의 상태로 되돌릴 수도 없는 특성을 가짐
- 송수신자 외 제 3자가 도청을 위해 측정하는 순간 양자 상태를 변화시켜 수신자가 도청 시도 파악
- 신뢰 플랫폼 모듈(TPM)
- 보안을 필요로 하는 중요한 데이터를 하드웨어적으로 분리된 안전한 공간에 저장
- 키 관리나 암호화 처리 등을 해당 보안 장치 내부에서만 처리하도록 하는 모듈
- 재식별화
- 다른 정보와 조합, 분석, 처리하여 개인을 식별해내는 과정
- 최근 빅데이터로 인한 재식별화로 개인 정보의 무분별한 유출 우려
- EU-GDPR
- EU의 개인정보보호 법령. 위반 시 과징금 등 행정 처분 부과
728x90
LIST
'자격증 > TOPCIT' 카테고리의 다른 글
보안관리체계와 표준 (14) | 2024.10.04 |
---|---|
정보보안 최신 기술 (8) | 2024.09.26 |
정보보안 기반기술 (15) | 2024.09.25 |
데이터와 데이터베이스의 이해 (8) | 2024.09.18 |
소프트웨어 공학 개요 (1) | 2024.04.12 |