블로그 이미지
내게 능력 주시는 자 안에서 내가 모든것을 할수 있느니라 - 빌립보서 4 : 13 - happydong

카테고리

Happydong (1363)
프로그래밍 (156)
MUSIC (16)
인물 (3)
Utility (10)
세미나 소식&내용 (22)
IT뉴스 (18)
운동 (830)
CAFE (10)
Life (282)
Total
Today
Yesterday

'2010/04/13'에 해당되는 글 2건

  1. 2010.04.13 정보보안
  2. 2010.04.13 보안 일반론 및 모델



ㅁ 정보보안의 필요성

인터넷이 발전하기 전에는 해커가 그 시스템에 직접가서 시스템을 파괴한다거나, 정보를 빼간다거나 했었다. 그러나 인터넷이 발달함에 따라 정보통신이라는 기술에 문제점이 발생함에 따라 해커들이 그 허점을 이용해서 시스템이 침투하고, 네트웍을 못쓰게하고 등등의 문제를 인터넷상에서 할수 있게 되었다. 그러면서 정보보안의 필요성이 부각이 되었다. 그러다면은 보안이 필요하게된 이유가 무엇인지, 어떤 항목 때문에 필요한지 아래 그림을 통해 보자!

 


                                               [그림 – 1 보안이 필요하게된 이유]

 

-       UNIX Source Code의 공개 :
UINX
TCP/IP 소스 코드의 개방과 인터넷에서는 이와 관련한 여러문서들을 무료로 배포함으로써 이를 악용한 보안사고가 발생
.

-       인터넷과 전자상거래 환경의 개방성 :
인터넷에서는 상호 정보 교환을 대화형으로 빠르고 원활하게 제공하며, 전세계 어디서나 자유롭게 접근할 수 있는 개방형 환경을 갖고 있다.

-       해킹 수법의 소개 및 해킹 도구의 보편화 :
인터넷에서는 검열이라는 것이 사실상 불가능할 정도로 많은 BBS와 온라인 정보교환(IRC, E-mail, News)을 통해서 해킹 수법 및 해킹 도구에 대한정보 교환이 쉽다.

-       관리자의 인식 부족 :
관리 시스템에 대한 보안 취약성 점검 및 보안 정책의 수립
 .
다양한 보안 위협으로부터 이를 막기 위한 보안 요구 사항을 규정.
 . UNIX
서버 시스템

 .
인터넷 대란(Window 2000 SQL Server)

 

                       [그림 – 2 해커들의 집중 공격 대상 국가 중 한국의 예(출처 : CERTCC-KR)]

 

ㅁ 시스템 보안 요구사항

1.     보안을 실시한다고 할 때 과연 어느 정도로 정보가 안전한가를 객관적으로 판단하기 위하여 여러단체에서 보안의 정보를 판별하는 기준을 설정.

2.     TCSEC(Trusted Computer System Evaluation Criteria)북미표준

3.     ITSEC(Information Technology Security Evaluation Criteria)유럽표준

4.     CC(Common Criteria) 국제 표준

 

ㅁ 정보보안 구성

 정보보안은 네가지로 분류할 수 있는데, 이는 아래와 같다.

 

-       네트워크 보안 :
방화벽, 침입 탑지 시스템, 가성 사설망, 통합 보안 관제 시스템 등으로 구성

-       시스템 보안 :
서버 보안과 PC 보안으로 구분

-       어플리케이션 보안 :
PKI
기반의 보안과 컨텐츠 보안

-       E-Biz에서 보안 적용 :
전자입찰, 전자 계약, 전자 세금 계산서 등 e-Biz에서의 정보 보호 적용.

 

 

Posted by happydong
, |




ㅁ 보안의 개념

 컴퓨터 혹은 네트워크 환경에서 자원(하드웨어, 소프트웨어, 데이터)을 대상으로 고갈시키거나(Availability), 변형시키거나(Integrity), 탈취(Confidentiality)하는 행위로부터 보호하는 제반의 정책과 행위이다.

 

ㅁ 보안의 3요소

1.     가용성

-       정보시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보서비스를 거부하여서는 안된다.

-       정보를 필요로 할 때 언제든지 가용 될 수 있어야한다.

-       무결성과 상호 이율 배반적인 면 존재 -> 상호 절충 요구.

2.     비밀성

-       정보는 소유자가 원하는 대로 비밀이 유지되어야 한다.

-       물리적 수준의 접근 통제(열쇠나 잠근 장치)

-       운영체제 수준의 접근 통제(시스템,파일,password )

-       네트웨크 수준의 접근 통제(내부 네트워크 사용을 제한)

3.     무결성

-       비 인가된 자에 의한 정보의 변경, 삭제, 생성 등을 보호하여, 정보의 정확성과 완전성을 보장하여야 한다.
(
물리적 통제, 접근 통제(Access Control), 변경된 정보에 대한 탐지)

 

ㅁ 보안의 위협 - 시스템 공격의 유형

-       중지(Interruption) : 가용성에 대한 공격
.
시스템의 정상적인 동작을 방해하는 행위이며, 하드웨어의 파괴, 시스템 파일 삭제, 주요 특정 파일 삭제 등의 공격을 말한다.

-       도청(Interception) : 비밀성에 대한 공격
.
인가되지 않은 사용자가 전산 자원에 불법 접근하는 해위이며, 파일의 불법적인 복사, 전산망에서의 감청, Wiretapping 등의 공격을 말한다.


 

-       변조(Modification) : 무결성에 대한 공격
.
전산망을 통해 접근하여 전산 자원의 일부분이나 중요한 부분을 불법으로 수정하는 행위이며, 하드웨어 자체를 변경, 시스템 소프트웨어의 구성을 변경하는 공격을 말한다.


 

-       위조(Fabrication) : 무결성에 대한 공격
.
인가되지 않은 사용자가 정상적인 사용자로 위장하거나, 불법 코드 등을 시스템에 삽입하는 행위의 공격을 말한다.


Posted by happydong
, |