본문 바로가기
정보통신이론

정보통신개론10 _ 정보통신보안

by 공부합시다홍아 2020. 5. 19.

정보통신 보안

 

1.    정보통신 보안의 필요성

: 인간 생활에서 컴퓨터와 네트워크 의존도가 높아지면서 부작용도 증가

: 정보통신 보안의 중요성은 더욱 커지고 있다.

 

2.    정보통신 보안의 개념

: 사용자의 시스템에 불법으로 침입하여 공격하는 위협으로부터 시스템을 보호하거나, 네트워크를 통해 데이터를 전송     할  때 발생하는 데이터의 누설과 변조로부터 데이터를 보호하는 것을 정보통신 보안이라고 한다.

 

3.    보안의 방법 [ 관점에 따라 다르다 ]

ㄱ.   기술적 보안

: 식별과 인증, 접근 통제, 감사 추적

: 정보 기술에 대한 보안 의미, 논리적 보안

ㄴ.   물리적 보안

: 물리적 접근 차단, 위험 환경 요소 제거, 화재 및 수해 예방

: 정보 시스템 통제 방법

ㄷ.   관리적 보안

: 분류와 소유권 관리, 요원 관리, 보안 사고 관리

: 조직과 자원, 보안 행정 절차 통제

 

4.    불법 공격과 악성 프로그램

4.1  크래커와 불법 공격

ㄱ.   크래커 [ Cracker ]

: 다른 사람의 컴퓨터 시스템에 무단으로 침입해 정보를 훔치거나 프로그램을 훼손하는 등 불법 행위를 하는 사람, 침입    자 또는 공격자

: 방해, 가로채기, 변조, 위조 등

ㄴ.   방해 [ Interruption ]

: 송신자의 데이터를 수신자에게 전달하지 못하도록 시스템의 일부를 파괴하거나 사용 할 수 없게 하는 것

ㄷ.   가로채기 [ Interception ]

: 송신자의 데이터를 수신자에게 전달할 때 통신 선로 등을 가로채서 데이터를 얻는 행위

ㄹ.   변조 [ Modification ]

: 송신자의 데이터를 수신자에게 전달할 때 허가되지 않은 주체가 시스템에 불법으로 접근하여 데이터를 변경하는 것

ㅁ.   위조 [ Fabrication ]

: 송신자의 데이터를 수신자에게 전달할 때 허가되지 않은 주체가 시스템에 거짓정보를 삽입하여 수신자가 착각하게 만   드는 것

 

5.    악성 프로그램과 감염 형태

-      컴퓨터 바이러스 [ Computer Virus ]

: MS워드 나 Excel처럼 컴퓨터에서 실행되는 프로그램의 일종

: 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 및 방해

-      [ Worm ]

: 실행 코드 자체로 번식하며, 주로 PC에서 실행

-      트로이 목마 [ Trojan Horse ]

: 컴퓨터 사용자의 정보를 빼 가는 악성 프로그램

 

 

 

 

6.    암호화 기술

-      사용 목적

n  기밀성 [ Confidentiality ] : 허가된 사람 외에는 그 내용 알 수 없다

n  무결성 [ Integrity ] : 외부의 요인으로 데이터가 변조되었는 지 확인

n  인증 [ Authentication ] : 통신하는 상대방이 맞는 지 확인, 위조 방지

n  부인 방지 [ Non-Repudation ] : 보낸 적 없다고 속이지 못하게 함

 

7.    암호화와 복호화

-      암호화 [ Encryption ]

: 암호화지 않은 상태의 평문을 암호문으로 만드는 것

-      복호화 [ Decryption ]

: 암호문을 평문으로 바꾸는 것

   평문 M , 암호문 C , 암호화 과정 E → E(M) , 복호화 D

  M(평문) → 암호화 ( Ek ) → 암호문(C) → 복호화 ( Dk ) → M(평문)

 

7.1  암호화 기술의 분류

-      암호화 기술 동작 형태에 따른 분류

: 대치암호, 치환암호

-      평문 처리방법에 따른 분류

: 블록 암호화, 스트림 암호화

-      분류키에 따른 분류

: 관용 암호화 [ 비밀키 암호화, 대칭키 암호화 ]

: 공개키 암호화 [ 비대칭키 암호화 ]

 

 

 

l  암호화 기술 동작 형태에 따른 분류

n  대치암호

: 평문의 각 문자를 다른 문자나 기호로 일대일 대응시켜 암호문자로 변환

n  치환암호

: 평문에 있는 문자의 위치를 바꾸는 방식

l  평문 처리방법에 따른 분류

n  블록 암호화

: 평문을 블록 단위로 모아 암호화

: DES [ Data Encryption Standard, 루시퍼를 보완, IBM에서 개발한 블록 암호화 ]

: 대칭키 암호이자 블록 암호화

n  스트림 암호화

: 평문을 연속적으로 입력하여 암호화하는 방식

l  분류키에 따른 분류

n  관용 암호화

: 암호화와 복호화에 쓰는 키가 같아 속도가 빠르다

: 비밀키 암호화 또는 대칭키 암호화

n  공개키 암호화

: 메시지를 암호화할 때 사용하는 암호화키와 그 암호문을 해독 할 때 사용 해독키

: 암호화키를 공개함으로써 키의 생성과 분배가 쉽다

: 관용 암호화보다는 암호/복호화가 느리다

 

 

 

 

 

 

8.    응용 서비스 보호 기술

ㄱ.   바이러스 백신

ㄴ.   전자 서명

 

9.    네트워크 보안 기술

ㄱ.   방화벽 [ Firewall ]

: /외부 네트워크 사이에 있는 하드웨어와 소프트웨어로 구성

ㄴ.   침입탐지시스템 [ IDS, Intrusion Detection System ]

: 시스템이나 네트워크에 인증절차를 거치지 않고 불법 침입 사용자를 찾아낸 시스템

ㄷ.   가상 사설망 [ VPN, Virtual Private Network ]

: 게이트웨이 사이에서 물리적으로 통신하되, 암호화통신은 논리적 방식

ㄹ.   TCP/IP 보안

-      IPSEC [ IP Security ]

: 네트워크 계층에서 IP 패킷을 보호하는 인터넷 표준 방식

-      SSL/TLS [ Secure Sockets Layer / Transport Layer Security ]

SSL [ Secure Sockets Layer ]

: 넷스케이프에서 개발한 프로토콜

: 응용과 전송계층 사이에서 클라이언트와 서버 간의 안전한 채널 형성 역할

TLS [ Transport Layer Security ]

: 2개의 통신 응용프로그램 사이에서 개인의 정보 보호와 데이터의 무결성 제공

: 응용 프로토콜에 독립적이라는 장점

-      SET [ Secure Electronic Transaction ]

: 인터넷 등 오픈 네트워크에서 전자상거래를 안전하게 하도록 보장해주는 protocol

-      PGP [ Pretty Good Privacy ]

: 인터넷 전자우편을 암호화/복호화 시켜 제 3자가 알 수 없도록 하는 보안 프로그램

-      S/MIME [ Secure Multi-purpose Internet Mail Extensions ]

: 에스마임은 RSA암호화를 사용해 전자우편을 안전하게 보내는 방법

-      커버로스 [ Kerberos ]

: 오픈 네트워크에서 인증과 통신의 암호화를 시행하여 보안성을 확보하는 알고리즘

: 신뢰할 수 있는 제 3기관인 키분배센터[KDC]에서 클라이언트의 패스워드를 기초로 생성한 티켓[TGT, Ticket-Granting-Ticket]을 발급하고 클라이언튼른 이를 접근할 서버에서 사용해 패스워드의 누출위험을 줄여 더 높은 상호 인증을 구현 알고리즘

 

10.  보안관제시스템

: 불법적인 접근으로부터 네트워크 자원을 보호할 목적으로 관제가 필요한 모든 시스템을 실시간으로 모니터링하여 즉각적으로 대응할 수 있도록 만들 시스템

: 개별 기업이 감당하기 어려운 시간과 비용문제, 전문 인력 부재 문제 등을 해결

: 각 기업이 자사의 핵심 비즈니스에만 역량을 집중할 수 있도록 항시 보안 전문 인력을 통한 시스템 보안 운영 및 관리 수행

 

ㄱ.   차세대 보안관제 시스템

: 기존의 보안관제 서비스에 해당하는 부분 중 미흡한 부분을 보장하는 형태

: 통합적인 위험관리를 담당하는 보안관제. 사전 예방 및 수행하는 보안관제

: /제도/규정/인증에 최적화된 보안관제

: 새로운 IT기술 환경에 접목된 보안관제 등

728x90