HJW's IT Blog

정보보호: 2주 본문

정보보호

정보보호: 2주

kiki1875 2023. 9. 4. 16:09

 

# 컴퓨터 보안에 대한 정의 (NIST 95)

     - 정보 시스템 자원에 대한 무결성(integrity), 가용성(availability), 기밀성(secrecy) 유지와 적용되는 보호 -> 보안의 3요소

     - 기밀성

         > 데이터 기밀성: 개인적이거나 비밀스러운 정보를 권한이 없는자에게 노출/소유할 수 없도록함

         > 프라이버시: 개인과 관련된 어떤 정보가 수집/저장/노출되는지를 통제

         *** 권한이 있는 경우에만 개인정보에 대한 접근과 노출 허용 ***

         *** 기밀성 손실은 정보에 대한 불법적 노출을 의미 ***

 

     - 무결성

         > 데이터 무결성: 정보와 프로그램이 오직 특정 인가된 방법에 의해서만 변경될 수 있도록 보장

         > 시스템 무결성: 시스템이 원하는 기능을 손상되지 않은 형태로 수행되거나 고의적 혹은 우연에 의해 시스템에 대한 비인가 조작 없이 원하는 기능을 수행

         *** 정보에 대한 부인방지와 진정성, 부적절한 정보수정 및 파괴를 방지하는것을 의미 ***

         *** 무결성 손실은 메시지에 대한 불법적 수정과 파괴를 의미 ***

     

     -가용성: 시스템이 적절한 시점에 동작할 수 있도록 하며, 서비스가 잘 제공되도록 보장

         *** 정보를 안정된 접근 및 사용을 보장 ***

         *** 가용성 손실은 정보 혹은 정보 시스템에 대한 접근 실패 혹은 사용 실패 ***

 

# OSI 보안구조

     - 보안 요구사항에 대한 정의와 요구사항을 만족하기 위한 체계적인 접근법

     - 3가지 주요 구성

         > 보안공격 : Security Attack

             *** 조직이 수유한 정보의 안정성을 손상시키는 행위 ***

             -> 소극적 공격(passive attack)

                 >> 도청 및 감시

                 >> 공격자는 전송중인 정보를 취득

                 >> 소극적 공격의 유형으로는 메시지 내용 공개와 트래픽 분석이 있다

             -> 적극적 공격(active attack)

                 >> 데이터 스트림의 불법수정이나 거짓 데이터 스트림 생성

                 >> 신분위장, 재전송, 불법수정 등

         > 보안기법: Security Mechanism

             *** 보안공격을 탐지, 예방, 그로부터 복구하기 위한 제반기법 ***

             -> 보안 메커니즘

                 >> 암호화, 디지털 서명, 접근 제어, 데이터 무결성, 인증교환, 트래픽 패딩, 라우팅 제어, 공

                 

         > 보안 서비스: Security Service

             *** 조직의 데이터 처리 시스템 및 정보 전송에 대한 보안을 강화 ***

 

 

#고전 암호 기법(핵심 정리)

     - 대칭 암호는 암호화와 복호화 과정에서 동일한 키를 사용하는 암호 시스템의 형태를 의미

     - 대칭 암호는 비밀키와 암호화 알고리즘을 사용하여 평문을 암호문으로 바꾸며, 동일한 키와 복호화 알고리즘을 사용하여 암호문으로부터 평문을 얻음

     - 암호 알고리즘의 두가지 공격형태

         > 암호 알고리즘의 특성에 기반을 둔 암호 해독학

         > 모든 가능한 키 값을 사용하는 brute force 공격

     - 회전자 기계

         > 치환기법을 사용하는 정교하게 미리 계산된 하드웨어 장치

     

# 대칭 암호 모델

     - 대칭 암호 방식의 구성요소

         > 평문 : plaintext

         > 암호 알고리즘 : Encryption Altorithm

         > 비밀키: Secret Key

         > 암호문: Ciphertext

         > 복호 알고리즘: Decryption Algorithm

     

대칭 암호 모델

대칭 암호 시스템의 문제 : No Signature      

- 암호 시스템의 3가지 영역

         > 평문을 암호문으로 변환하는데 사용되는 동작

             ***치환 (Substitution)***

             ***전치 (Transposition) ***

         > 사용한 키의 수

             ***Single Key***

             ***Two-Key***

         > 평문이 처리되는 방법

             *** 블록암호 ***

             *** 스트림 암호 ***

     

     - 암호 해독 및 전사적 공격

             > 암호 해독

                 *** 암호 알고리즘의 본질에 대한 공격 ***

                 *** 평문-암호문 쌍에 대한 지식등을 활용한 평문 혹은 키 값 추론 공격 ***

             > 전사적 공격

                 *** 특정 암호문에 대해 이해할 수 있는 평문으로 전활될 때 까지 모든 키에 대해 시도함***

 

     - 절대 안정성 vs 계산상 안전성

         > 절대 안정성

             -> 해당 암호 기법으로 생성된 암호문을 많이 사용하더라고 해당 암호문에 평문을 알아낼 수 있는 충분한 정보 x

             -> One time pad

         > 계산상 안전성

             -> 암호 해독 비용이 암호화된 정보의 가치 초과

             -> 암호 해독 시간이 정보의 유호기간 초

     

 

'정보보호' 카테고리의 다른 글

4장_2  (0) 2023.09.23
3장  (0) 2023.09.22
2장  (0) 2023.09.22
1장  (0) 2023.09.22
정보보호: 3주  (0) 2023.09.11