Chapter 1 개요.

Slides:



Advertisements
Similar presentations
Information Security 경기대학교 김희열. Cloud Computing Security 보안 관련 뉴스.
Advertisements

1 Lect. 2 : Introduction II Are you ready to begin?
도 경 화 제 3 장 접근통제. Copyright © 2008 Do.KH :: 도경화 :: 2 접근통제.. 다양한 보안기술이 발전한 이유.. 접근통제 목적, 필요성 …  책임추적성 - 시스템.
지식정보사회의 도래와 전개 -응용: 연구주제 선정 연습 지식정보사회의 도래와 전개 -응용: 연구주제 선정 연습 한성대 김양우.
김예슬 김원석 김세환. Info Northcutt Bikes Northcutt Bikes The Forecasting problem The Forecasting problem The solution 1~6 The.
명지대학교 클라우드 컴퓨팅 강의 2. 클라우드 컴퓨팅의 주요 사안 2011 년 04 월 02 일 (2 주차 )
제 8장 데이터 보안.
1-1. How to Make a Strong First Impression vocabulary
Chapter 2 정보시스템 아키텍처 (IS Architecture)
부정사의 의미상의 주어 It's more blessed (for people) to give than to receive.
DICOM Security 디지털정보융합학과 심영복.
Building Enterprise VPNs
Chapter 7 ARP and RARP.
OSGi 번들 서비스 의존성 해결을 위한 Residential Gateway 소프트웨어 구조 설계
BYSTANDER EFFECT.
금융 보안 정보통신대학원 양승화 양승화( ).
Yih-Chun Hu David B. Johnson Adrian Perrig
Chapter 12 Insecurity on Software
Chapter 8 Authorization
Cryptography and Network Security
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
정보처리기사 신기술 동향 정보처리기사-신기술동향(핵심용어).ppt.
보안 시스템 정보 보안 개론 10장.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
Software Assurance.
Security.
Access Control.
강좌 개요 2009년 1학기 컴퓨터의 개념 및 실습.
LISTEN AND UNDERSTAND LISTEN AND SING
Operating Systems Overview
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
1. 정보보호 관리체계(ISMS) 이해.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
12. 데이터베이스 설계.
Chapter 9 Simple Authentication Protocols
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
제 34 장 금융정책과 재정정책이 총수요에 미치는 효과 1.
차트와 SmartArt 슬라이드 작성하기 송종훈.
제 2 장 데이터베이스 시스템 개념과 아키텍처 Fundamentals of Database Systems
네트워크 보안 3 오 세 종.
계수와 응용 (Counting and Its Applications)
Action Planning : 변화관리 7단계 모델과 변화추진계획 수립.
진대제 장관이 말하는 '100점짜리 인생의 조건' ▲ 진대제 정보통신부 장관    `인생을 100점짜리로 만들기 위한 조건은 무엇일까요`  진대제 정보통신부 장관이 대한상의 초청 조찬 간담회를 시작하며 참석자 들에게 던진 `조크성` 질문이다. 진 장관은 "제가 재미있는 얘기하나 하겠습니다"고 말하고, 
Can you memorize ? sweet ugly cheap nice.
3. 위험관리.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
Write and say bye to friends,
정보처리기사 8조 신원철 양진원 유민호 이기목 김다연 윤현경 임수빈 조현진.
IPv 이 동 주 HONGIK UNIVERSITY.
McGraw-Hill Technology Education
9. Do You Have a Scientific Mind?
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
강변 교회 유초등부 설교. 강변 교회 유초등부 설교 강변 교회 유초등부 설교 이에 말씀하시되 내 마음이 매우 고민하여 죽게 되었으니 너희는 여기 머물러 나와 함께 깨어 있으라 하시고(마태복음 26:38) 이에 말씀하시되 내 마음이 매우 고민하여 죽게 되었으니.
Speaking -두 번째 강의 (Part 1 실전테스트 1,2) RACHEL 선생님
소프트웨어 형상관리: 목차 변경 및 형상관리의 기초 개념 형상항목 확인 및 버전관리 변경관리 감사 및 감사보고 99_11
Outsourcing도입전략방식의 연구
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
Chapter 1 개요.
Convergence Security 융합보안학과 17학번 이재승.
6장 정보분류 신수정.
Christian F. Tschudin 발표자 : 전기공학부 이 진 호
Peer-to-Peer SIP Network Using Distributed Hash Table
A SMALL TRUTH TO MAKE LIFE 100%
A SMALL TRUTH TO MAKE LIFE 100%
IPv 이 동 주.
6.1 Changing the View Point
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Ⓒ Copyright CARROT Global. All Rights Reserved.
Presentation transcript:

Chapter 1 개요

등장 인물 Alice와 Bob: 착한 사람들 Trudy: 나쁜 사람 Trudy는 “intruder”의 일반적 이름 Chapter 1 Introduction

Alice의 온라인 은행 Alice가 온라인 은행 (AOB)을 만들었다. Alice가 갖는 보안의 관심사는 무엇일까? Bob이 AOB의 고객이라면 그가 갖는 보안의 관심사는 무엇일까? Alice와 Bob의 관심사는 같을까 혹은 다를까? Trudy는 이 상황을 어떻게 볼까? Chapter 1 Introduction

CIA CIA: Confidentiality, Integrity, and Availability 기밀성(Confidentiality, privacy) AOB는 Trudy가 Bob의 거래 내용을 볼 수 없도록 해야 한다. 기밀성: 허가 받지않은 자가 정보를 읽지 못하도록 하는 것 Chapter 1 Introduction

CIA 무결성(Integrity) Trudy가 Bob이 거래할 때 인출 금액을 바꿀 수 있도록 해서는 안 된다. Chapter 1 Introduction

CIA 가용성(Availability) AOB의 정보는 필요할 때는 언제든지 사용할 수 있어야 한다. 최근 가용성은 보안의 큰 관심사가 되고 있다. denial of service (DoS) DDos Chapter 1 Introduction

Beyond CIA (authentication) Case 1: Bob이 자신의 컴퓨터에 log on할 때 Bob의 컴퓨터는 “Bob”이 진짜 Bob인지 어떻게 알 수 있겠는가? Bob의 password는 반드시 검증되어야 한다. 이것은 교묘한 암호 방식(cryptography)을 필요로 한다. Password는 얼마나 신뢰할 수 있는가? Password를 대체할 수 있는 방법은 없는가? Chapter 1 Introduction

Beyond CIA (authentication) Case2: Bob이 AOB 서버에 접속할 때 AOB 서버는 “Bob”이 진짜 Bob인지 어떻게 알 수 있을까? Case1과 마찬가지로 Bob의 password는 반드시 검증되어야 한다. 그러나 Case1의 standalone 경우와는 다르게 network security 문제가 제기된다. network security의 문제는 무엇인가? Security Protocol은 중요한 역할을 한다. Chapter 1 Introduction

Beyond CIA (authorization) Bob이 AOB 서버로부터 인증(authentication) 을 받았다고 하더라도 BoB이 서버 내에서 아무 행동이나 허용되는 것은 아니다. Bob은 Charlie의 계정 정보를 볼 수 없다. Bob은 AOB 서버에 새로운 소프트웨어를 설치할 수 없다. Authorization: 인증을 받은 사용자가 행동할 수 있는 권한을 제한하는 것 접근 제한 목록과 권한 목록 Access control Authentication과 authorization Chapter 1 Introduction

Beyond CIA (software) 암호 알고리즘, 암호 프로토콜은 거의 모두 소프트웨어로 구현된다. 소프트웨어의 결함은 보안의 결함으로 연결된다. 어떻게 소프트웨어 개발에서 이러한 결함을 줄일 수 있을까? Chapter 1 Introduction

Beyond CIA (software) 어떤 software는 고의적으로 사악한 만들어진 것이 있다. Malware: computer viruses, worms, 등. Malwares는 어떻게 동작하는가? Alice와 Bob은 Malwares로부터 보호하기 위해서는 어떻게 해야 하는가? Trudy는 어떻게 “malware”를 더 효과적이고 강력하게 만들 수 있을까? Chapter 1 Introduction

Beyond CIA (OS) Operating systems은 보안을 강제적으로 요구한다. 예를 들면, authorization은 OS에 있어서 전통적으로 중요한 요구사항이다. OS: 거대하고 복잡한 software Win XP는 40,000,000 줄의 코드로 만들어져 있다. 복잡한 소프트웨어일수록 결함의 가능성은 크다. 많은 보안의 문제는 OS와 연결된 문제이다. 우리는 OS를 신뢰할 수 있느가? Chapter 1 Introduction

보안의 Life Cycle 보안 정책(security policy) 보안 메커니즘(security mechanism) 무엇을 보호해야 하는가? 보안 메커니즘(security mechanism) 보안 정책을 수행하기 위해서 무엇을 어떻게 해야 하는가? 보안 검증(security assurance ) 보안 메커니즘은 제대로 동작하고 있으며 보안 정책의 목표를 달성하고 있는가? 이 책(강좌)은 보안 메커니즘에 대해서 다룬다. http://www.answers.com/security%20policy security policy A security policy is a definition of what it means to be secure for a system, organization or other entity. For an organization, it addresses the constraints on behavior of its members as well as constraints imposed on adversaries by mechanisms such as doors, locks, keys and walls. For systems, the security policy addresses constraints on functions and flow among them, constraints on access by external systems and adversaries including programs and access to data by people. Because the security policy is a high level definition of secure behavior, it is meaningless to claim an entity is "secure" without knowing what "secure" means. It is also foolish to make any significant effort to address security without tracing the effort to a security policy. Significance If it is important to be secure, then it is important to be sure all of the security policy is enforced by mechanisms that are strong enough. There are orgainzed methodologies and risk assessment strategies to assure completeness of security policies and assure that they are completely enforced. In complex systems, such as information systems, policies can be decomposed into sub-policies to facilitate the allocation of security mechanisms to enforce sub-policies. However, this practice has pitfalls. It is too easy to simply go directly to the sub-policies, which are essentially the rules of operation and despense with the top level policy. That gives the false sense that the rules of operation address some overall definition of security when they do not. Because it is so difficult to think clearly with completeness about security, rules of operation stated as "sub-policies" with no "super-policy" usually turn out to be rambling ad-hoc rules that fail to enforce anything with completeness. Consequently, a top level security policy is essential to any serious security scheme and sub-policies and rules of operation are meaningless without it. Chapter 1 Introduction

Text Book 교재는 다음의 4부분으로 구성되어 있다. 암호(Cryptography) 접근 제어(Access control) 보안 프로토콜(Security Protocols) 소프트웨어(Software) Chapter 1 Introduction

암호(Cryptography) “Secret codes” 교재의 범위 고전적인 암호(Classic cryptography) 대칭키 암호(Symmetric ciphers) 공개키 암호(Public key cryptography) 해쉬 함수(Hash functions) 고급 암호 분석(Advanced cryptanalysis) Chapter 1 Introduction

접근 제어(Access Control) 인증(Authentication) 인가(Authorization) 암호(Passwords) 생체인식(Biometrics) 및 기타 인가(Authorization) Access Control Lists and Capabilities Multilevel security (MLS), security modeling, covert channel, inference control Firewalls and Intrusion Detection Systems Chapter 1 Introduction

보안 프로토콜(protocols) 단순한 인증 프로토콜들 현실 세계에서의 보안 프로토콜들 “Butterfly effect”  사소한 변화가 엄청난 결과를 초래한다. 현실 세계에서의 보안 프로토콜들 SSL IPSec Kerberos GSM security Chapter 1 Introduction

Software Software security-critical flaws 악성 코드(Malware) 버퍼 오버플로우 (Buffer overflow) 기타 흔한 결함 불완전한 중재(Incomplete Mediation) 경주 상황(Race Conditions) 악성 코드(Malware) 특정 viruses와 worms 방어와 검출 Malware의 미래 Chapter 1 Introduction

Software 소프트웨어 역공학(Software reverse engineering: SRE) 디지털 권한 관리(Digital rights management: DRM) 테스트의 한계 공개 소스 vs 비공개 소스 Chapter 1 Introduction

Software Operating systems Software는 커다란 보안의 주제이다. 기본적인 OS의 보안 문제 NGSCB(“n-scub): Microsoft’s trusted OS for PC Next Generation Secure Computing Base Software는 커다란 보안의 주제이다. 많은 자료가 이것을 다루고 있다. 다루어야 할 많은 보안의 문제가 있다. Chapter 1 Introduction

Trudy처럼 생각하기 과거에는 어떠한 권위 있는 자료에서도 “해킹”에 대해서 자세히 언급하지 않았다. 과거에는 어떠한 권위 있는 자료에서도 “해킹”에 대해서 자세히 언급하지 않았다. 왜냐하면 그것은 해커들에게 도움이 된다고 생각했기 때문이다. 최근에는 이러한 생각이 바뀌었다. 네트워크 해킹, 어떻게 사악한 프로그램을 짤 것인지, 소프트웨어 해킹하는 법 등에 대한 책이 많이 나오고 있다. Chapter 1 Introduction

Trudy처럼 생각하기 선한 사람은 나쁜 사람 처럼 생각해야 한다! 경찰 수사관 정보 보안에 있어서, 범죄자의 심리를 연구하고 이해해야 한다. 정보 보안에 있어서, Trudy의 동기를 이해해야 한다. Trudy의 방법을 알아야 한다. 때로는 Trudy인 것 처럼 행동할 필요가 있다. 하지만 불법적인 행동을 해서는 안 된다. Chapter 1 Introduction

Trudy처럼 생각하기 “It’s about time somebody wrote a book to teach the good guys what the bad guys already know.”  Bruce Schneier Chapter 1 Introduction

숙제 Problem 1 Problem 4: Byzantine Failure problem http://www.teamten.com/lawrence/290.paper/node7.html Chapter 1 Introduction