Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- nestjs
- middleware
- 일급 객체
- factory
- Google OAuth
- Spring
- synchronized
- Dependency Injection
- builder
- spring security
- Volatile
- lombok
- 일급 컬렉션
- OAuth 2.0
- java
Archives
- Today
- Total
HJW's IT Blog
1장 본문
컴퓨터 보안에 대한 정의
정보 시스템 자원에 대한 {무결성, 가용성, 기밀성 유지와 같은 목적 달성을 위해 자동화 정보 시스템에 적용되는 보호}
컴퓨터 보안의 3가지 주요 목적 (CIA triad)
기밀성:
데이터: 개인적이거나 비밀스러운 정보를 권한이 없는 자에게 노출 되거나 소유 x
프라이버시: 어떤 정보가 수집 및 저장되는지, 누구에게 노출되는지
무결성
데이터 무결성: 정보 / 프로그램이 오직 인가된 방법에 의해서만 변경
시스템 무결성: 시스템에 대한 비인가 조작 없이 원하는 기능을 수행하도록 보장
가용성
시스템이 적절한 시점에 동작할 수 있도록
인가된 사용자 에게는 서비스가 잘 제공 되도록
CIA Triad 요구사항과 보안 손실
기밀성:
권한이 있는 경우 개인 프라이버시 및 정보에 대한 접근, 노출 허용
기밀성 손실은 정보에 대한 불법적 노출을 의미
무결셩:
정보에 대한 부적절한 수정 및 파괴를 방지
무결성 손실은 메시지에 대한 불법적 수정과 파괴를 의미
가용성:
정보를 적시에, 안정된 접근 및 사용을 보장
가용성 손실은 정보 혹은 정보 시스템에 대한 접근 실패 혹은 사용 실패를 의미
보안 위반으로 미치는 영향을 3가지로 구분: Low, Moderate, High
Security Attack
Passive Attack:
도청 및 감시, 전송중인 정보를 취득
ex) 메시지 내용 공개 / 트레픽 분석
Active Attack:
데이터 스트림의 불법 수정 및 거짓 데이터 스트림
ex) 신분위장, 재전송, 불법수정 등
보안 메커니즘
특정 프로토콜에 구현되는 메커니즘
암호화
디지털 서명
접근 제어
데이터 무결성
인증 교환
트래픽 패딩
라우팅 제어
공증
특정한 프로토콜 계층이나 서비스에 관련이 없는 메커니즘
신뢰할 수 있는 기능
보안 레이블
이벤트 탐지
보안 감사 추적
보안 복구