[정보보안기사 필기 요약] 정보보호의 개요
CIA Trade -> 정보보호의 3대 목표
1. 기밀성 C -> 소극적 공격
스누핑(스니핑과 유사), 트래픽분석
-> 방어방법 : 암호화
2. 무결성 I -> 적극적 공격
변경, 가장, 재연(재전송), 부인
-> 방어방법 : 해시함수
3. 가용성 A -> 적극적 공격
서비스 거부
-> 방어방법 : 백업, 복구
+a 인증(==인감도장에 비유), 부인방지(==오리발 금지)
정보보호의 목표 ★10
1. 기밀성
오직 인가된 사람, 프로세스, 시스템만이 알 필요성(최소 권한) 에 근거하여 시스템에 접근해야 한다는 원칙
2. 무결성
정보의 내용이 생성, 변경, 삭제되지 않도록 보호되어야 하는 성질
3. 가용성
정당한 사용자가 정보시스템의 데이터 또는 자원이 필요할때 지체 없이 원하는 적재 또는 자원에 접근하여 사용할 수 있는 성질
4. 인증성(인증)
임의 정보에 접근할 수 있는 객체의 자격이나 내용을 검증하는데 사용되는 성질
5. 책임추정성
보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항
6. 부인방지(부인봉쇄)
행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것
보호해야할 Data&Service
⊂ 기술적 보호대책(접근 통제, 암호화, 백업/복구)
⊂ 물리적 보호대책(화재, 수해, 지진)
⊂ 관리적 보호대책(정책, 표준, 지침, 법규)
정보보호의 대책 ★5
1. 기술적 보호대책
정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책
2. 물리적 보호대책
자연재해로부터 정보 시스템이 위치한 정보처리시설을 위한 대책
3. 관리적 보호대책
법, 제도, 규정, 교육 등을 확립하고, 보안계획을 수립하여 이를 운영
소극적 공격과 적극적 공격★5
1. 소극적 공격
시스템으로부터 정보를 획득하거나 사용하려는 시도를 말하고, 시스템 자원에는 영향을 끼치지 않는 공격 형태
-> 기밀성(스누핑, 트래픽 분석)
2. 적극적 공격
시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태
-> 무결성(변조, 가장, 재연, 부인)
-> 가용성(DoS)
-> 스푸핑(내용 위조/변경)
*트래픽 분석 : 스누핑처럼 메시지의 내용을 파악하는 것은 불가능하나, 메시지 존재 자체에 대해 정보 획득 가능
시점별 통제(Control)
1. 예방 통제(Preventive)
사전에 위협과 취약점을 대처하는 통제(보안 정책 수립, 경고 배너, 울타리)
2. 탐지 통제(Detective)
위협을 탐지하는 통제(IDS-침입탐지시스템)
3. 교정 통제(Corrective)
탐지된 위협이나 취약점에 대처하거나 위협을 줄이거나 취약점을 감소(BCP/DRP - 비지니스 재난 상황 대응, 백업/복구)
*log : 책임 추정성(접근위반로그-공격자추적, 트랜잭션위반로그-복구를위해)