Download presentation
Presentation is loading. Please wait.
1
정보보안 이론과 실제 암호, 접근제어, 프로토콜, 소프트웨어
2
개요 1장
3
등장 인물 엘리스,밥: 선한 사람 트루디: 악한 사람 트루디의 어원: “intruder”
Trudy는 inTruder(침입자)의 말에서 나온 본질적으로 나쁜 사람 이름을 의미함
4
엘리스의 온라인 은행 엘리스 온라인 은행 개설(AOB) 엘리스의 보안 관심 사항은 무엇인가?
엘리스와 밥의 공동 관심사항과 다른 관심 사항은 무엇인가? 트루디는 이 상황을 어떻게 보는가?
5
보안성,무결성,가용성 비밀성, 무결성, 가용성 AOB는 트루디가 밥의 계좌 잔액을 아는 것을 방지해야 한다.
CIA (Confidentiality, Integrity, Availability) AOB는 트루디가 밥의 계좌 잔액을 아는 것을 방지해야 한다. 비밀성: 허가되지 않은 자가 정보를 읽는 것을 방지하는 것
6
보안성,무결성,가용성 트루디는 밥의 계좌 잔액을 변경할 수 없어야 한다.
밥은 그 자신의 계좌 잔액을 정당하지 않게 변경할 수 없어야 한다. 무결성: 인가되지 않은 정보의 쓰기를 방지 하는 것
7
보안성,무결성,가용성 AOB의 정보는 필요할 때 가용해야만 한다. 엘리스는 거래를 할 수 있어야만 한다.
만약 할 수가 없으면, 다른 곳으로 사업을 변경 할 것임. 가용성: 자료는 필요할 때 적절하게 가용하게 하는 것 가용성은 “새로운” 보안 관심 사항 서비스(DoS) 거부에 대한 반응
8
CIA 이상의 주제 밥의 컴퓨터가 “밥”이 트루디가 아니고 진짜 밥인지 아는 방법은? 밥의 패스워드는 확인되어야만 한다.
밥의 컴퓨터가 “밥”이 트루디가 아니고 진짜 밥인지 아는 방법은? 밥의 패스워드는 확인되어야만 한다. 암호체계를 사용 패스워드의 보안 관심사항은 무엇인가? 패스워드의 다른 대안은 있는가?
9
CIA 이상의 주제 밥이 AOB에 로그인 했을 때, AOB가 “밥”이 진짜 밥이 어떻게 알 수 있는가?
이전처럼 밥의 패스워드 확인필요 스탠드어론 컴퓨터와 달리 네트워크는 보안 문제가 발생 네트워크 보안 관심 사항은? 프로토콜은 매우 중요한 이슈 암호도 프로토콜에서 중요
10
CIA 이상의 주제 밥이 AOB에 의해 인증되었으면, AOB는 밥의 행동을 통제해야 함. 이러한 제약을 가하는 것이 인가
밥은 챨리의 계좌 정보를 볼 수 없어야 함. 밥은 새로운 소프트웨어를 설치할 수 없어야 함. 이러한 제약을 가하는 것이 인가 접근제어는 인증과 인가 모두를 포함
11
CIA 이상의 주제 암호, 프로토콜, 접근제어는 S/W로 구축된다. S/W의 보안 이슈는 무엇인가?
12
CIA 이상의 주제 일부 S/W는 나쁜 의도로 작성되었다. 트루디가 더욱 효과적으로 멀웨어를 만드는 방법은?
멀웨어: 컴퓨터 바이러스, 웜 등 엘리스와 밥이 멀웨어로부터 자신들을 보호하는 방법은? 트루디가 더욱 효과적으로 멀웨어를 만드는 방법은?
13
CIA 이상의 주제 운영체제(OS)가 보안을 통제 운영체제: 거대하고 복잡한 S/W 예: 인가
Win XP: 40,000,000라인의 코드! 다른 S/W처럼 버그와 결함은 문제 운영체제에 관련된 많은 보안 이슈 상존 운영체제를 신뢰할 수 있는가?
14
과목 구성 크게 4개의 분야로 구성 암호 접근제어 프로토콜 소프트웨어
15
암호 “비밀 코드” 다루는 암호분야는 고전 암호 대칭 암호 공개 암호 해시 함수 고급 암호 분석
16
접근제어 인증 인가 패스워드 생체인식과 기타 접근제어목록과 권한목록 다단계 보안(MLS), 보안모델링, 은닉통로, 추론제어
방화벽과 침입탐지체계
17
프로토콜 단순 인증 프로토콜 실제 보안 프로토콜 “나비 효과” - 작은 변경이 보안에는 엄청난 결과를 초래 암호가 사용됨.
SSL, IPSec, 커베로스 GSM 보안
18
소프트웨어 S/W 보안-심각한 오류 버퍼 오버플로우 기타 공통 결함 멀웨어 특정한 바이러스와 웜 방지와 탐지 미래의 멀웨어
19
소프트웨어 소프트웨어 역공학 (SRE) 테스트의 제한성 해커가 S/W를 “분석”하는 방법 디지털 권한관리 (DRM)
운영체제 보안 문제 테스트의 제한성 공개 소스와 비공개 소스
20
소프트웨어 운영체제(OS) S/W는 거대한 보안 주제 기초적인 운영체제 보안 이슈들 “신뢰성 있는” 운영체제 요구사항들
차세대 보안 컴퓨팅(NGSCB) PC에서 마이크로소프트의 신뢰성 있는 OS S/W는 거대한 보안 주제 관련되는 엄청난 자료 고려해야 하는 많은 보안 문제
21
적과 같이 생각하라! 과거에는 “해킹”에 관해 상세히 설명하는 좋은 자료들 전무
그러한 자료들은 오히려 해커들을 도와 주게 된다고 생각 최근에, 이러한 현상은 변화 네트워크 해킹, 악의적인 S/W 작성법, 해커 S/W 작성법 등에 관한 서적의 다수 출현
22
적과 같이 생각하라! 선한 사람도 나쁜 사람이 생각하는 것처럼 생각해보아야 함! 경찰과 같이 … 정보보안에서도
범죄자들을 이해하고 연구해야 하듯이… 정보보안에서도 트루디의 분위기를 이해하고, 트루디의 방법을 알아야만, 트루디가 하는 일을 방지할 수 있음
23
적과 같이 생각하라! 이러한 정보보안에 대한 아이디어가 관연 괜찮은 것인가?
“악인들이 이미 알고 있는 사실들을 선한 자들에게 교육하기 위한 책을 누군가가 집필할 때가 되었다.” Bruce Schneier
24
적과 같이 생각하라! 트루디같이 생각하려고 노력해야 한다. 트루디의 방법을 연구해야만 한다. 트루디의 교묘함에 놀랄 수 있다.
가끔 앨리스와 밥의 어리석음에 실소를 하게 될 것이다. 그러나 트루디 같이 행동하면 안 된다.
25
이 과목에서는… 항상 악인처럼 생각한다. 항상 문제점을 찾으려고 노력한다. 약한 연결점을 찾으려고 노력한다.
규정을 어기는 것은 괜찮다. 트루디 같이 생각하라!!! 그러나, 불법적인 어떤 일도 해서는 안 된다…
Similar presentations