제1장 정보보호 개요 2007. 9..

Slides:



Advertisements
Similar presentations
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
Advertisements

Database & Distributed Computing Lab. in Wonkwang UNIV. ’97 한국정보처리학회 추계학술발표대회 목 차  서 론  객체그룹  객체그룹 모니터링 시스템  객체그룹 모니터링  결 론.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
박 종 혁 1장. 개 요 박 종 혁
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
인터넷의활용.
MS-Access의 개요 1강 MOS Access 2003 CORE 학습내용 액세스 응용 프로그램은 유용한 데이터를
정보보안 경일대학교 컴퓨터공학과 김 현성.
3 장 OSI 기본 참조 모델 OSI : Open System Interconnection
Chapter 18 네트워크층 보안: IPSec
Network Lab. Young-Chul Hwang
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
VoIP (Voice Over Internet Protocol)
교과목 소개 정보보호.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
11 장 LAN 기본 개념과 Ethernet LAN
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
Error Detection and Correction
정보화 사회와 컴퓨터 보안.
9장. 디지털 증거의 무결성 유지.
10 장 데이터 링크 제어(Data Link Control)
13 장 광역 통신망(WAN) 13.1 점대점 WAN 13.2 교환형 WAN 13.3 ATM LAN 13.4 요약.
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
2장. 인터넷의 개념과 주소.
웹어플리케이션보안 암호프로그래밍, crypto-js
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
22 장 전송층(Transport Layer)
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
21 장 전송층(Transport Layer)
15장 컬렉션 프레임워크 Section 1 컬렉션 프레임워크의 개요 Section 2 리스트 Section 3 셋
정보보호 개론 정보보호 분야에 대한 전반적인 개념 이해.
Chapter 03. 관계 데이터베이스 설계.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
KERBEROS.
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
Data Communications 제 4 장 OSI 참조 모델 정보보호학과 양 계 탁.
10 장 데이터 링크 제어(Data Link Control)
10 장 데이터 링크 제어(Data Link Control)
31장 인터넷 보안 프로토콜 31.1 IP 계층 보안 31.2 전송계층 보안 31.3 응용계층 보안 31.4 방화벽
2 네트워크 모델 학습 목표 모듈 개념을 알아보고 계층 구조의 필요성을 이해한다.
10 기타 전송 계층 프로토콜.
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
4장. 데이터 표현 방식의 이해. 4장. 데이터 표현 방식의 이해 4-1 컴퓨터의 데이터 표현 진법에 대한 이해 n 진수 표현 방식 : n개의 문자를 이용해서 데이터를 표현 그림 4-1.
통신프로토콜 전산정보학부 모바일인터넷과 권 춘 우
오라클 11g 보안.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
9 장 오류 검출 및 오류 정정 9.1 오류 종류 9.2 검출 9.3 오류 정정 9.4 요약.
멀티미디어시스템 제 5 장. 멀티미디어 데이터베이스 개념 IT응용시스템공학과 김 형 진 교수.
제 6 장 IP 패킷 전달과 라우팅 6.1 연결형 서비스와 비연결형 서비스 6.2 직접 전달과 간접 전달 6.3 라우팅 방법
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
The OSI Model and TCP/IP Protocol Suite
(c) Byoungcheon Lee, Joongbu Univ.
암호 시스템 (Crypto system) 신효철
제 1장 서론 1.#.
 6장. SQL 쿼리.
ARP.
Presentation transcript:

제1장 정보보호 개요 2007. 9.

1. 개요 1.1 서비스, 기법 및 공격 1.2 OSI 보안구조 1.3 네트워크 보안 모델 1.4 교재의 구성 2

1. 개요 컴퓨터 보안 (Computer security) 데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭 컴퓨터에 저장된 파일 보호 정보통신망 유통정보를 보호 공용시스템의 경우(시분할 시스템) 데이터 네트워크를 통해서 접근하는 시스템 분산 시스템의 등장 데이터전송을 위한 네트워크 및 통신시설의 이용 네트워크 보안 (Network security): 전송중인 자료를 보호 인터네트워크 보안 (Internetwork security): 상호 연결된 네트워크 집합을 보호 3

1.1 서비스, 기법 및 공격 보안서비스(Security Service) 1.1 서비스, 기법 및 공격 보안서비스(Security Service) 정의: 조직의 데이터 처리 시스템과 정보의 전송에 대한 안전성을 수행하기 위한 서비스 전자문서의 특성 전자문서는 원본과 사본의 차이가 없음 비트의 변경이 물리적 흔적을 남기지 않음 전자문서에 대한 진실성의 증명은 정보 그 자체에 있는 내부적 증거 존재에 의존함 문서와 관련된 전통적인 기능들 (표1.1) 전자문서에서도 유사한 기능들이 필요함 4

1.1 서비스, 기법 및 공격 보안기법(Security Mechanism) 1.1 서비스, 기법 및 공격 보안기법(Security Mechanism) 정의: 보안 공격을 예방, 탐지, 복구하기 위하여 설계된 메커니즘 표1.1의 기능을 모두 지원하는 기법은 없음 암호화 기법 해쉬함수 (정보의 암호학적 변형) 5

1.1 서비스, 기법 및 공격 보안공격(Security Attack) 1.1 서비스, 기법 및 공격 보안공격(Security Attack) 조직에 의하여 소유된 정보의 안전성을 위태롭게 하는 어떠한 행위 G. J. Simmons의 정보보안은 공격의 예방, 예방 실패 시에는 공격의 탐지를 어떻게 할 것인가를 다룸 표1.2 : 공격의 유형들 위협과 공격 위협: 보안침해의 잠재력인 취약점을 이용하는 위험 가능성 공격: 지능적 위협으로부터 초래되는 시스템보안에 대한 습격. 보안 서비스를 피하여 시스템의 보안정책을 파괴하는 의도적인 시도 6

1.2 OSI 보안구조 조직의 보안 필요성의 효율적 평가, 다양한 보안제품과 정책의 선택을 위하여 보안의 요구사항의 정의와 이 요구사항을 만족시키는 접근방식에 대한특성을 체계적으로 정의 하여야함 ITU-T X.800 : Security Architecture for OSI 3가지 요소 보안서비스 보안기법 보안공격 보안제공 task의 조직화 지원 이 표준을 따라 제품을 제작함 7

1.2.1 보안 서비스 X.800은 개방형 통신시스템의 프로토콜 계층에 의하여 제공되는 서비스로서 보안서비스를 정의하고 있음 보안 서비스는 보안 정책을 구현하고, 보안 기법에 의하여 구현됨 X.800의 보안 서비스 체계 표1.4 : 5개부류와14개서비스로구성됨 5개부류 인증 접근제어 데이터 기밀성 데이터 무결성 부인봉쇄 8

1.2.1 보안 서비스 (cont’) 데이터 기밀성 (Data Confidentiality) 비밀성은 정보의 소유자가 원하는 대로 정보의 비밀이 유지되여야 함을 의미  접근통제와 암호화 메커니즘을 적용 여러 수준의 보호가 존재 연결 기밀성: 한 연결의 모든 사용자 데이터를 보호함 비연결 기밀성: 한 데이터 블록에 있는 사용자 데이터 전부를 보호함 선택적-필드 기밀성: 사용자 데이터 중 선택된 필드에 대해서만 보호함 트래픽 흐름 기밀성: 트래픽 흐름 관찰로부터 유도 가능한 정보의 보호 9

1.2.1 보안 서비스 (cont’) 데이터 무결성(Data Integrity) 비인가된자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 정확성과 안전성을 보장되어야 함을 의미  해쉬 등 메커니즘을 적용 예방보다 탐지가 더 중요 5가지서비스 복구 지원 연결 무결성: 데이터에 대한 수정, 삽입, 삭제, 또는 재전송을 탐지하여 복구 시도 복구 지원 없는 연결 무결성:탐지만 하고 복구하지 않음 연결형 선택필드 무결성: 선택필드의 무결성 검증 비연결 무결성: 비연결에서의 데이터블록의 무결성 제공, 제한된 형태의 재정송 탐지 추가 비연결 선택필드 무결성: 하나의 비연결형 데이터블록의 선택된 필드들의 무결성 제공 10

1.2.1 보안 서비스 (cont’) 부인봉쇄 서비스(Non-repudiation, 부인방지) 부인방지는 송신자와 수신자간에 전송메시지를 놓고 송신자의 발신부인과수신자의 수신부인 방지 서비스 부인방지를 위해 통신프로토콜에 내재된 전자서명 메커니즘 등을 적용 발신처 부인봉쇄: 메시지가 특정 발신자에 의하여 송신되었음을 증명 수신처 부인봉쇄: 메시지가 특정수신자에 의하여 수신되었음을 증명 가용성 서비스(Availability Service) 정식 인가된 상용자에게 실시간 서비스를 제공함을 의미 데이터백업, 중복성유지, 물리적 위협요소로부터의 보호 등의 메커니즘을 적용 11

1.2.1 보안 서비스 (cont’) 인증(Authenticity) 인증은 데이터통신에 있어서 송수신자간에 각자의 실제 신원 확인을 가능케 함을 의미 실체인증, 개인식별 등의 메커니즘을 적용 접근 제어(Access control) 접근제어는 통신링크를 통한 호스트 시스템과 응용간의 액세스를 제한하고 제어할 수 있음을 의미 개인식별과 인증을 거쳐 접근 권한을 부여 12

1.2.2 보안 기법 13

1.2.2 보안 기법 (cont’) 표1.5 : X.800에서 정의한 보안기법들 Specific Security Mechanism 암호화 전자서명 접근제어 데이터 무결성 인증 교환 트래픽 패딩 경로 제어 공증 Pervasive Security Mechnism 신뢰된 기능 보안 등급 사건 탐지 보안감사기록 보안 복구 14

1.2.2 보안 기법 (cont’) 암호화 기법(Encipherment) 데이터와 트래픽 흐름 정보의 기밀성 제공 다른 보안 서비스와 결합하여 사용됨 전자서명 기법(Digital Signature) 데이터 단위에 서명 서명된 데이터 단위를 검증 접근제어 기법(access Control) 어떤 개체에 접근 권한이 있는지를 결정하고 권한 부여 15

1.2.2 보안 기법 (cont’) 데이터 무결성 기법(Cipherment) 비연결형 서비스의 단일 데이터 단위 또는 필드 무결성 연결형 서비스의 데이터 스트림 또는 필드의 무결성 인증교환 기법(Authentication Exchange) 패스워드와 같은 인증정보의 이용 암화화 기법 활용 개체의 특성과 소유정보 활용 트래픽 패딩 기법(Traffic Padding) 트래픽 분석에 대한 다양한 수준의 보호기능을 제공 16

1.2.2 보안 기법 (cont’) 경로 제어 기법(Routing Control) 동적 또는 물리적으로 안전한 서브네트워크, 중계기 또는 링크들만을 이용하는 사전 조정방법 중 선택하여 라우팅 공증기법(Notarization) 제3자 공증에 의한 인증을 제공 제3자는 거래개체들에 의하여 신뢰를 받음 제3자는 요구하는 인증을 증명 가능한 방식으로 제공하기 위하여 필요한 정보를 가지고 있음 17

1.2.2 보안 기법 (cont’) 18

1.2.3 보안 공격 보안 공격(Security Attack) : 정보보호를 저해하는 행위 보안 공격 유형 1) 방해(Interruption) 시스템의 일부가 파괴되거나 사용할 수 없는 경우로 가용성에 대한 공격 2) 가로채기(Interception) 비인가자들의 불법적인 접근에 의한 신뢰성에 대한 공격 3) 불법수정(Modification) 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격 4) 위조(Fabrication) 비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격 19

1.2.3 보안 공격 (cont’) 20

1.2.3 보안 공격 (cont’) 자연적 위협요소 자연적 재앙, 에러 및 손실, 정보관리 부실 네트워크 장애, 시스템 장애 고의적 위협요소 내부의 적, 컴퓨터 해킹, 위장(Masquerade) 메시지 순서 변조(Modification of Message Sequence) 서비스 거부(Denial of Service), 부인(Repudiation) 정보노출(Leakage of Information) 신분 레이블 변조(Modification of Identification Label) 21

1.2.3 보안 공격 (cont’) 소극적 공격(passive attack) : 적극적 공격(active attack) : 2가지 유형 - 메시지 내용공개와 트래픽 분석 트래픽 분석: 송수신자 신분, 통신시간, 통신의 성격을 유추 변화가 없으므로 검출 곤란 검출보다 예방 필요 적극적 공격(active attack) : 4가지 유형 - 신분위장, 재전송, 메시지불법수정, 서비스 부인 신분위장: 어떤 개체가 다른 개체의 행세를 함 메시지불법수정: 메시지내용이 수정되거나 전송의 지연, 순서의 바뀜 재전송: 데이터 단위를 수동적으로 획득하여 다시 전송 서비스부인(서비스거부공격): 특정 목표물을 대상으로 무력화, 성능 저하 유발 예방하기가 대단히 어려움: 모든 자원과 시간보호 불가능 예방, 탐지, 복구 필요 22

1.2.3 보안 공격 (cont’) 23

1.3 네트워크 보안 모델 24

1.3 네트워크 보안 모델 (cont’) 보안을 위한 모든 기술의 2가지 요소 보안을 위한 암호화 또는 특정 코드의 추가 암호화 키와 같은 어떤 비밀정보 일반 모델로부터 특정 보안 서비스 설계의 기본사항 보안 관련 변환 알고리즘의 설계 공격자가 변환을 파악할 수 없는 것이어야 함 변환 알고리즘과 병용될 비밀 정보의 생성 비밀 정보의 분배 및 공유 방법의 개발 특정 보안 서비스를 위한 보안 알고리즘 비밀정보를 사용할 통신 주체간의 프로토콜 지정 25

1.3 네트워크 보안 모델 (cont’) 확장모델 1차방어: 수비-gatekeeper function 패스워드 기반 로그인 절차: 사용자 인증, 접근통제 감독 및 심사 구조: 웜, 바이러스등의 검출과 거부 2차방어: 감시-monitoring function 내부 활동을 감시 침입자 발견을 위하여 저장된 정보분석 26

1.4 교재의 구성 <1부 관용암호 방식> 2장 관용암호 방식: 고전적 기법 2가지 암호 방식개요: 1.4 교재의 구성 <1부 관용암호 방식> 2장 관용암호 방식: 고전적 기법 2가지 암호 방식개요: 관용암호방식, 공개키 암호방식 고전적 관용암호 방식 개념 3장 블록 암호화와 DES 단순한 형태의 DES, DES의 설명 블록 암호화 방식의 설계 원리 및 운용모드 4장 유한필드 개요 그룹, 링, 필드, 모듈러 연산, 오일러 알고리즘 다항식 연산, GF(p) 27

1.4 교재의 구성 (cont’) 5장 개선된 암호화 표준 (AES) AES 암호화 및 AES 평가 기준 6장 현대 대칭 암호화 3중 DES, Blowfish RC5, ASBC의특성 RC4 스트림 암호화 7장 대칭 방식을 이용한 기밀성 암호 함수의 배치 트래픽 기밀성 키의 분배, 난수 생성 28

1.4 교재의 구성 (cont’) <2부공개키암호와해쉬함수> 8장 정수론의 소개 솟수 및 페르마와 오일러 정리 솟수의 판정, 중국인 나머지 정리, 이산대수 9장 공개키 암호와 RSA 공개키 암호시스템의 원리 및 RSA 10장 키 관리: 기타 공개키 암호화 키 관리 Diffie_Hellman 키 교환 ECC 방식과 암호화 29

1.4 교재의 구성 (cont’) 11장 메시지 인증과 해쉬함수 인증에서의 요구 조건 및 인증함수 메시지 인증코드 해쉬함수와 MAC의보안 12장 해쉬 알고리즘 MD5, SHA 및 RIPEMD-160 알고리즘 HMAC 방식 13장 디지털 서명과 인증 프로토콜 디지털 서명 인증 프로토콜, DSS 30

1.4 교재의 구성 (cont’) <3부네트워크보안실제> 14장 인증 응용 KEREBEROS X.509 인증 서비스 15장 전자우편 정보보호 PGP S/MIME 31

1.4 교재의 구성 (cont’) 16장 IP 보안 IP보안의 구조 인증헤더(AH), ESP 및 SA 키 관리 17장 웹 보안 SSL TLS SET 32

1.4 교재의 구성 (cont’) <4부시스템보안> 18장 침입자 19장 바이러스 20장 방화벽 침입자 개념 침입탐지 패스워드 관리 19장 바이러스 바이러스와 그위협 바이러스 대책 20장 방화벽 방화벽의 원리 신뢰시스템 개념 33