Presentation is loading. Please wait.

Presentation is loading. Please wait.

박 종 혁 (parkjonghyuk1@hotmail.com) 1장. 개 요 박 종 혁 (parkjonghyuk1@hotmail.com) http://www.parkjonghyuk.net.

Similar presentations


Presentation on theme: "박 종 혁 (parkjonghyuk1@hotmail.com) 1장. 개 요 박 종 혁 (parkjonghyuk1@hotmail.com) http://www.parkjonghyuk.net."— Presentation transcript:

1 박 종 혁 (parkjonghyuk1@hotmail.com)
1장. 개 요 박 종 혁

2 제 1 장 개요 목 차 1. 정보사회 특징 2. 서 론 3. 보안 공격 4. 보안 서비스 5. 보안 모델 6. 암호이론

3 1. 정보사회 특징 돈은 사회의 변화추세가 어디로 가는지를 나타내는 지표 탈산업 사회화의 추세 정보통신 기술의 발달
디지털과 사이버 세계의 새로운 지식산업이 높은 부가가치 창출 탈산업 사회화의 추세 물적 자원시대에서 지식기반 자원시대로 전환 컴퓨터와 통신기술의 발달로 사회생활 양식의 변화 정보통신 기술의 발달 정보 유통에 필요한 비용을 현저하게 낮추어 비약적인 생산성 향상 지식과 정보량의 폭발적 증가 2050년 현재 지식의 1%만 사용 세계화의 진전 세계적 대응이 불가피(판매/지식확산/이익, 경쟁/질병/환경)

4 지식사회 혁명 거대한 새로운 변화의 물결 지식 혁명 디지털 혁명 기술정보 혁명 인터넷 혁명 .com ism(닷컴이즘)
 지식과 정보의 활용을 극대화하고 체계적으로 관리하지 않는 조직은 생존 불가

5 지식사회 의식의 혁명 지식사회 특징 사고, 행동, 의식의 혁명 필요 인터넷을 이용한 빛의 속도로 상거래
부가가치 재료의 변화 지역적/시간적 한계극복 글로벌 네트워크를 통한 실시간 거래 정보의 획득, 판단, 행동의 속도혁신이 성공 요인 사고, 행동, 의식의 혁명 필요 인터넷을 이용한 빛의 속도로 상거래 (CALS: Commerce At Light Speed)

6 인터넷 상거래 특성

7 2. 서론 정보의 위협 해킹 및 인터넷 시스템 위협

8 개인 정보 유출 흐름도

9 2006년 인터넷 침해사고 동향 한국정보보호 뉴스 2007년 1월 호

10 개인 정보보호 강화 대책 추진현황

11 정보보호 시장 가능성

12 정보보호 인력 필요 정보보호 인력 필요

13 정보보호 인력 필요 10년 후에 임금이나 사회적 위상이 크게 높아질 직종은 어떤 분야일까?
11월 1일 한국직업능력개발원 직업 조사 결과 2015년에 소득 수준이 가장 향상될 직업 – 컴퓨터 보안 전문가 5점 만점에 4.41점으로 1위 기업 고위 임원(4.23점), 항공기정비원 및 로봇 조작원(4.20점), 컴퓨터 시스템 설계 및 분석(4.15점), 해외 영업원(4.12점) 순으로 나왔음 사회적 위상이 현재 보다 높아질 직업 1위 컴퓨터 보안 전문가 상담전문가, 해외영업원, 문화 예술 관리자 순서 고용 증가율이 가장 높을 것 통역가, 시스템 소프트웨어 개발자, 회계사, 등 순서 한국직업능력 개발원 관계자는 자격이나 면허에 기초한 의사와 변호사 등은 내부 종사자간의 경쟁이 치열해면서 현재와 같은 직업적인 특권이 거의 사라질것으로 보임

14 컴퓨터 보안 (Computer security)
컴퓨터에 저장된 파일 및 통신망 유통정보를 보호하기 위해 도구 필요 공용시스템의 경우(시분할 시스템) 데이터 네트워크를 통해서 접근하는 시스템 컴퓨터 보안 (Computer security) 데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭

15 네트워크 보안 (Network security)
분산 시스템의 등장 사용자와 컴퓨터간의 데이터전송을 위한 네트워크 및 통신시설의 이용 네트워크 보안 (Network security) 전송중인 자료를 보호 인터네트워크 보안 (Internetwork security) 상호연결된 네트워크 집합을 보호

16 정보 보안 (Information Security)
컴퓨터 보안 (Computer Security) 네트워크 보안 (Network Security) 인터네트워크 보안 (Internetwork security) 인터넷 보안 (Internet Security) 보안 정보보호

17 3. 보안 공격 보안 공격 (Security Attack) 보안 메커니즘 (Security Mechanism)
조직에 의하여 소유된 정보의 안전성을 위태롭게 하는 어떠한 행위 보안 메커니즘 (Security Mechanism) 보안 공격을 예방, 탐지, 복구하기 위하여 설계된 메커니즘 보안 서비스 (Security Service) 조직의 데이터 처리 시스템과 정보의 전송에 대한 안전성을 수행하기 위한 서비스

18 보안 공격 A B 보안 공격 (Security Attack) 보안 공격의 유형(그림 1.1)
조직의 정보보호를 저해하는 제반행위 보안 공격의 유형(그림 1.1) 방해 (Interruption) 시스템의 일부가 파괴되거나 사용할 수 없는 경우로 가용성에 대한 공격 A B

19 A A B C B C 가로채기 (Interception) 불법수정 (Modification)
비인가자들의 불법적인 접근에 의한 신뢰성에 대한 공격 A B C 불법수정 (Modification) 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격 A B C

20 위조 (Fabrication) 비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격 A B C

21 자연적 위협 요소 고의적 위협 요소 자연적 재앙, 에러 및 손실, 정보관리 부실 네트워크 장애, 시스템 장애
내부의 적, 컴퓨터 해킹, 위장(Masquerade) 메시지 순서 변조 (Modification of Message Sequence) 정보 변조 (Modification of Information) 서비스 거부 (Denial of Service), 부인 (Repudiation) 정보노출 (Leakage of Information) 신분 레이블 변조 (Modification of Identification Label) 21

22 보안 공격 소극적 공격 적극적 공격 전송 파일 및 내용 공개 트래픽 분석을 통한 추측 영희 철 수 가로채기
철수로 위장 가로채기 재전송, 메시지 수정

23 소극적 공격 (passive attack)
가로채기 도청 트래픽 분석: 송수신자 신분, 통신시간 , 주기관찰 변화가 없으므로 검출 곤란 검출보다 예방 필요 적극적 공격 (active attack) 방해: 가용성 침해 불법적 수정: 무결성 침해 재전송 : 데이터 단위 수동적 획득 -> 다시 전송 서비스 부인 (서비스 거부 공격) : 특정 목표물을 대상으로 무력화, 성능저하 유발 예방하기가 대단히 어려움: 모든 자원과 시간 보호불가능 예방, 탐지, 복구 필요

24 4.보안 서비스 보안 서비스 (Security Service) 보안 서비스의 종류
조직의 데이터 처리 시스템 및 정보 전송에 대한 보안을 강화하기 위한 제반 서비스 보안 서비스의 종류 기밀성 서비스 (Confidentiality, 비밀성, 비밀유지) 합법적인 실체만 읽을 수 있도록 보호하는 서비스 메시지 내용 공개, 트래픽 흐름 분석, 도청으로부터 전송 메시지 보호 접속 구간 기밀성, 내용 기밀성, 메시지 흐름 기밀성 암호 알고리즘 이용

25 합법적인 실체만 수정할 수 있도록 보호하는 서비스 연결형 무결성 서비스, 비연결형 무결성 서비스
무결성 서비스 (Integrity, 온전성) 합법적인 실체만 수정할 수 있도록 보호하는 서비스 연결형 무결성 서비스, 비연결형 무결성 서비스 연결형 : 메시지 스트림을 대상, 불법변경 보호와 서비스 부인 방지 비연결형 : 개인 메시지들만을 대상, 불법변경 보호 해쉬 함수, 디지털 서명, 암호 알고리즘 이용 인증 서비스 (authentication, 보증) 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인할 수 있도록 보호하는 서비스 연결된 송수신자 확인, 제 3자의 위장 확인 발신처 인증, 메시지 인증, 실체 인증

26 ** 보안의 3대 서비스: C I A 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것
부인봉쇄 서비스 (non-repudiation, 부인방지) 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것 송신자 부인 봉쇄, 수신자 부인봉쇄, 배달증명, 의뢰증명 접근 제어 서비스 (access control, 접근통제) 사용자가 시스템 혹은 특정 자원에 접근 하고자 할 때 인가 받은 사용자만 접근을 허락하도록 제어하는 서비스 가용성 서비스 (Availability) 컴퓨터 시스템이 인가 당사자가 필요로 할 때 이용할 수 있게 보호하는 서비스 ** 보안의 3대 서비스: C I A

27 5. 보안 모델 네트워크 보안 모델

28 네트워크 접근 보안모델 1차 방어: gatekeeper function 2차 방어: monitoring function
패스워드 기반 로그인 절차: 사용자 인증, 접근 통제 감독 및 심사 구조: 웜, 바이러스 등의 검출과 거부 2차 방어: monitoring function 원하지 않는 침입자를 검출하기 위한 내부적 보안 제어 내부적 활동을 감독 침입자 존재 발견을 위한 저장된 정보의 분석

29 보안 서비스 설계 보안을 위한 모든 기술의 2가지 요소 일반 모델로부터 특정 보안 서비스 설계의 기본 사항
보안을 위한 암호화 또는 특정 코드의 추가 암호화 키와 같은 어떤 비밀 정보 일반 모델로부터 특정 보안 서비스 설계의 기본 사항 보안 관련 변환 알고리즘의 설계 공격자가 변환을 파악할 수 없는 것이어야 함 변환 알고리즘과 병용될 비밀 정보의 생성 비밀정보의 분배 및 공유 방법의 개발 특정 보안 서비스를 위한 보안 알고리즘 및 비밀정보를 사용할 통신주체간의 프로토콜 지정

30 6. 암호이론 Cryptography (암호학) CRYPTOSYSTEM (Cipher)의 설계
- secrecy (비밀성) - authenticity (진위성-인증 필요) Plaintext(평문), Ciphertext (암호문) Encryption (암호화), Decryption (복호화) SECRET KEY (비밀키) Plaintext m Ciphertext c Encryption EK(m) = c Decryption DK(c) = m Secret Key K

31 Cryptosystem 구성요소 Cryptosystem 제약조건 M : Plaintext Message Space
C : Ciphertext Message Space K : Key Space Ek : M  C, a set of Encryption Transformations Dk : C  M, a set of Decryption Transformations Cryptosystem 제약조건 Dk = Ek-1 for a given k in K Dk(Ek(m)) = m for all m in M 모든 Key k in K에 대해 Ek, Dk의 계산이 효율적 Key의 비밀성(Secrecy)만이 시스템의 안전성 결정 –키의 길이가 길어야 함

32 Cryptosystem 분류 Symmetric Cryptosystem ( Private-Key Cryptosystem )
Asymmetric Cryptosystem ( Public-Key Cryptosystem ) Block Cipher Stream Cipher

33 암호화가 적용되는 평문 길이의 최소단위에 의한 분류
스트림 암호 – 평문 길이의 최소단위가 한 개의 비트나 문자 블록 암호 – 평문 길이의 최소단위가 한 개 이상의 비트나 문자 암호화에 사용되는 키와 복호화에 사용되는 키의 동일여부 대칭형 암호시스템 – 동일 예> DES 공개키 암호시스템 – 공개키 (암호화에 사용) 개인키 (복호화에 사용) - 예) RSA 비밀키 – 대칭키와 개인키

34 1. 암호문 공격 (Ciphertext – only attack) - 도청된 암호문만 주어진다
암호분석 (Cryptanalysis) 1. 암호문으로부터 평문이나 비밀키를 도출 2. 특정암호문과 그에 해당하는 평문으로부터 적용된 비밀키를 도출 ※ 암호 시스템의 설계나, 안전성의 검증에 사용 암호공격 방법 1. 암호문 공격 (Ciphertext – only attack) - 도청된 암호문만 주어진다 - 가능한 모든 키 적용 : 가장 간단; 키가 길면 유효하지 못함 ∴ 공개된 암호화 및 복호화 알고리즘에 대한 취약점 분석이 주된 공격 대상

35 3. 선택된 평문 공격 (Chosen-plaintext attack) - 암호분석가가 선택한 평문에 해당하는 암호문 선택
2. 알려진 평문 공격 (Known-plaintext attack) - 몇 쌍의 평문과 대응하는 암호문이 주어진다 - 도청된 암호를 해독하거나 적용된 비밀키 분석 3. 선택된 평문 공격 (Chosen-plaintext attack) - 암호분석가가 선택한 평문에 해당하는 암호문 선택 - 비밀키 구조 파악이 예상되는 평문 선택 - 목적 * 비밀키 분석 *보내고 싶은 평문에 대응하는 암호문을 만드는 것 - 가장 선호되는 분석환경 - 이 공격에서 안전하면 가장 이상적 4. 선택된 암호문 공격 (Chosen-ciphertext attack) - 암호분석가가 선택한 암호문에 해당하는 평문을 얻을 수 있다 - 암호분석가가 복호화 장치에 접근 가능한 상황 - 목적 : 다른 관측된 암호문에 해당되는 평문 도출

36 무조건적으로 안전한 암호시스템 (Unconditionally secure)
- 무한한 암호문을 통해서도 암호문에 해당하는 유일한 평문 결정이 불가능한 경우 - One-Time Pad가 유일 (반복되지 않는 키 k1 ····· km ····· 을 평문에 준다) 계산적으로 안전한 암호시스템 (Computationally secure) - 시스템 분석 소요비용이 암호화된 정보가치를 훨씬 초과 - 시스템 분석 소요시간이 암호화된 정보가 유용함을 상실할 때까지의 시간 초과 - DES – 실제 56비트의 키 256 = (210)5 * 26 = (103)5 * 64 = 6.4*1016 한 개의 키로 특정암호문을 복호화하는 시간 1μs = 10-6 6.4*1016 * 10-6 = 약 2282년 병렬 컴퓨터 (양자 = quantum)는 빨라질 수 있다

37 텀 프로젝트 관련 프로젝트 진행 방식 구성인원에 따른 자유선택 1-2명: 암호 알고리즘 구현
3-4명: 암호 프로토콜을 이용한 시스템 구현 보안 정책 컨설팅관련 프로젝트 프로젝트 진행 방식 프로젝트명 및 개요 작성 팀장 및 팀원 구성 팀 구성원의 역할배분 프로젝트 스캐줄링 중간점검 (테스트 보고서 작성) 최종 산출물 도출 (구현) 결과 보고서 작성제출 및 발표 (13-14주차) 피드백 및 수정보완 평가방법: 팀장 (50%) 및 담당교수 (50%)

38 참고문헌 컴퓨터 통신보안, 최용락 외3 공역, 그린 출판사, 2006 암호이론과 보안, 박창섭 저, 대영사, 1999


Download ppt "박 종 혁 (parkjonghyuk1@hotmail.com) 1장. 개 요 박 종 혁 (parkjonghyuk1@hotmail.com) http://www.parkjonghyuk.net."

Similar presentations


Ads by Google