정보통신 보안
1. 정보통신 보안의 필요성
: 인간 생활에서 컴퓨터와 네트워크 의존도가 높아지면서 부작용도 증가
: 정보통신 보안의 중요성은 더욱 커지고 있다.
2. 정보통신 보안의 개념
: 사용자의 시스템에 불법으로 침입하여 공격하는 위협으로부터 시스템을 보호하거나, 네트워크를 통해 데이터를 전송 할 때 발생하는 데이터의 누설과 변조로부터 데이터를 보호하는 것을 정보통신 보안이라고 한다.
3. 보안의 방법 [ 관점에 따라 다르다 ]
ㄱ. 기술적 보안
: 식별과 인증, 접근 통제, 감사 추적
: 정보 기술에 대한 보안 의미, 논리적 보안
ㄴ. 물리적 보안
: 물리적 접근 차단, 위험 환경 요소 제거, 화재 및 수해 예방
: 정보 시스템 통제 방법
ㄷ. 관리적 보안
: 분류와 소유권 관리, 요원 관리, 보안 사고 관리
: 조직과 자원, 보안 행정 절차 통제
4. 불법 공격과 악성 프로그램
4.1 크래커와 불법 공격
ㄱ. 크래커 [ Cracker ]
: 다른 사람의 컴퓨터 시스템에 무단으로 침입해 정보를 훔치거나 프로그램을 훼손하는 등 불법 행위를 하는 사람, 침입 자 또는 공격자
: 방해, 가로채기, 변조, 위조 등
ㄴ. 방해 [ Interruption ]
: 송신자의 데이터를 수신자에게 전달하지 못하도록 시스템의 일부를 파괴하거나 사용 할 수 없게 하는 것
ㄷ. 가로채기 [ Interception ]
: 송신자의 데이터를 수신자에게 전달할 때 통신 선로 등을 가로채서 데이터를 얻는 행위
ㄹ. 변조 [ Modification ]
: 송신자의 데이터를 수신자에게 전달할 때 허가되지 않은 주체가 시스템에 불법으로 접근하여 데이터를 변경하는 것
ㅁ. 위조 [ Fabrication ]
: 송신자의 데이터를 수신자에게 전달할 때 허가되지 않은 주체가 시스템에 거짓정보를 삽입하여 수신자가 착각하게 만 드는 것
5. 악성 프로그램과 감염 형태
- 컴퓨터 바이러스 [ Computer Virus ]
: MS워드 나 Excel처럼 컴퓨터에서 실행되는 프로그램의 일종
: 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 및 방해
- 웜 [ Worm ]
: 실행 코드 자체로 번식하며, 주로 PC에서 실행
- 트로이 목마 [ Trojan Horse ]
: 컴퓨터 사용자의 정보를 빼 가는 악성 프로그램
6. 암호화 기술
- 사용 목적
n 기밀성 [ Confidentiality ] : 허가된 사람 외에는 그 내용 알 수 없다
n 무결성 [ Integrity ] : 외부의 요인으로 데이터가 변조되었는 지 확인
n 인증 [ Authentication ] : 통신하는 상대방이 맞는 지 확인, 위조 방지
n 부인 방지 [ Non-Repudation ] : 보낸 적 없다고 속이지 못하게 함
7. 암호화와 복호화
- 암호화 [ Encryption ]
: 암호화지 않은 상태의 평문을 암호문으로 만드는 것
- 복호화 [ Decryption ]
: 암호문을 평문으로 바꾸는 것
→ 평문 M , 암호문 C , 암호화 과정 E → E(M) , 복호화 D
M(평문) → 암호화 ( Ek ) → 암호문(C) → 복호화 ( Dk ) → M(평문)
7.1 암호화 기술의 분류
- 암호화 기술 동작 형태에 따른 분류
: 대치암호, 치환암호
- 평문 처리방법에 따른 분류
: 블록 암호화, 스트림 암호화
- 분류키에 따른 분류
: 관용 암호화 [ 비밀키 암호화, 대칭키 암호화 ]
: 공개키 암호화 [ 비대칭키 암호화 ]
l 암호화 기술 동작 형태에 따른 분류
n 대치암호
: 평문의 각 문자를 다른 문자나 기호로 일대일 대응시켜 암호문자로 변환
n 치환암호
: 평문에 있는 문자의 위치를 바꾸는 방식
l 평문 처리방법에 따른 분류
n 블록 암호화
: 평문을 블록 단위로 모아 암호화
: DES [ Data Encryption Standard, 루시퍼를 보완, IBM에서 개발한 블록 암호화 ]
: 대칭키 암호이자 블록 암호화
n 스트림 암호화
: 평문을 연속적으로 입력하여 암호화하는 방식
l 분류키에 따른 분류
n 관용 암호화
: 암호화와 복호화에 쓰는 키가 같아 속도가 빠르다
: 비밀키 암호화 또는 대칭키 암호화
n 공개키 암호화
: 메시지를 암호화할 때 사용하는 암호화키와 그 암호문을 해독 할 때 사용 해독키
: 암호화키를 공개함으로써 키의 생성과 분배가 쉽다
: 관용 암호화보다는 암호/복호화가 느리다
8. 응용 서비스 보호 기술
ㄱ. 바이러스 백신
ㄴ. 전자 서명
9. 네트워크 보안 기술
ㄱ. 방화벽 [ Firewall ]
: 내/외부 네트워크 사이에 있는 하드웨어와 소프트웨어로 구성
ㄴ. 침입탐지시스템 [ IDS, Intrusion Detection System ]
: 시스템이나 네트워크에 인증절차를 거치지 않고 불법 침입 사용자를 찾아낸 시스템
ㄷ. 가상 사설망 [ VPN, Virtual Private Network ]
: 게이트웨이 사이에서 물리적으로 통신하되, 암호화통신은 논리적 방식
ㄹ. TCP/IP 보안
- IPSEC [ IP Security ]
: 네트워크 계층에서 IP 패킷을 보호하는 인터넷 표준 방식
- SSL/TLS [ Secure Sockets Layer / Transport Layer Security ]
SSL [ Secure Sockets Layer ]
: 넷스케이프에서 개발한 프로토콜
: 응용과 전송계층 사이에서 클라이언트와 서버 간의 안전한 채널 형성 역할
TLS [ Transport Layer Security ]
: 2개의 통신 응용프로그램 사이에서 개인의 정보 보호와 데이터의 무결성 제공
: 응용 프로토콜에 독립적이라는 장점
- SET [ Secure Electronic Transaction ]
: 인터넷 등 오픈 네트워크에서 전자상거래를 안전하게 하도록 보장해주는 protocol
- PGP [ Pretty Good Privacy ]
: 인터넷 전자우편을 암호화/복호화 시켜 제 3자가 알 수 없도록 하는 보안 프로그램
- S/MIME [ Secure Multi-purpose Internet Mail Extensions ]
: 에스마임은 RSA암호화를 사용해 전자우편을 안전하게 보내는 방법
- 커버로스 [ Kerberos ]
: 오픈 네트워크에서 인증과 통신의 암호화를 시행하여 보안성을 확보하는 알고리즘
: 신뢰할 수 있는 제 3기관인 키분배센터[KDC]에서 클라이언트의 패스워드를 기초로 생성한 티켓[TGT, Ticket-Granting-Ticket]을 발급하고 클라이언튼른 이를 접근할 서버에서 사용해 패스워드의 누출위험을 줄여 더 높은 상호 인증을 구현 알고리즘
10. 보안관제시스템
: 불법적인 접근으로부터 네트워크 자원을 보호할 목적으로 관제가 필요한 모든 시스템을 실시간으로 모니터링하여 즉각적으로 대응할 수 있도록 만들 시스템
: 개별 기업이 감당하기 어려운 시간과 비용문제, 전문 인력 부재 문제 등을 해결
: 각 기업이 자사의 핵심 비즈니스에만 역량을 집중할 수 있도록 항시 보안 전문 인력을 통한 시스템 보안 운영 및 관리 수행
ㄱ. 차세대 보안관제 시스템
: 기존의 보안관제 서비스에 해당하는 부분 중 미흡한 부분을 보장하는 형태
: 통합적인 위험관리를 담당하는 보안관제. 사전 예방 및 수행하는 보안관제
: 법/제도/규정/인증에 최적화된 보안관제
: 새로운 IT기술 환경에 접목된 보안관제 등
'정보통신이론' 카테고리의 다른 글
정보통신개론11 _ 최신정보통신 기술과 서비스 (0) | 2020.05.20 |
---|---|
정보통신개론9 _ 뉴미디어와 소셜미디어 _ 방송 분야 및 패키지 (0) | 2020.05.10 |
정보통신개론9 _ 뉴미디어와 소셜미디어 _ 통신 분야의 뉴미디어 (0) | 2020.05.10 |
정보통신개론9 _ 뉴미디어와 소셜미디어 [미디어와 정보통신 ] (0) | 2020.05.10 |
정보통신개론8 _ 무선통신 _ 이동통신 제3~4세대 (0) | 2020.05.08 |