observe_db

[OS] 12. 보안 본문

학교 공부/운영체제(OS)(3-1)

[OS] 12. 보안

쩡윤 2023. 6. 2. 16:29

Part 1.

보안

보호(protection)

  • 컴퓨터 시스템의 자원에 대해서 프로그램, 프로세스, 사용자등의 접근을 제어하는것
  • 내부 정보 융출 방지(내부 위협)
  • 접근 제어 기법 적용

보안(Security)

  • 시스템의 자원인 정보, 데이터등을 불법적인 노출, 변조, 파괴등으로부터 보호하고 정보의 처리과정 전송단계에서 보호하는 것.
  • 외부 공격 방어(외부적 위협)

보안의 범주

  • 외부 보안
    • 천재지변이나 외부 침입자로부터 보안
    • 시설보안
      • 외부인 출입 통제
    • 운용 보안(operations security)
      • 관리자의 여러 정책과 통제 절차에 따른 보안
      • 자원 및 사용자 별 부류 지정 및 접근 인가(authorization)
      • 운용 보안 요소
        • 위협: 보안 통제 위반으로 손해를 발생시킬 수 있는 사건
        • 취약성: 보안 통제를 위반할 가능성이 있는 시스템의 약점
        • 자산: 보호 대상인 정보시스템(IS), 설비, 인력, 프로세스
      • 보안 통제
        • 위험(risk) 감소를 위해 만들어진 정책, 절차, 업무, 조직 구조
  • 내부 보안(internal security)
    • 컴퓨터 시스템의 신뢰성을 높이고 보안 문제를 해결하는 것
    • 불법 사용자로부터 자원 접근 제어
    • 조직에 속한 사람 중심으로 위협을 정확하게 설정하고 내부 프로세스와 정책 설정
  • 사용자 인터페이스 보안
    • 신원 확인 후 인증된 사용자의 자원 접근 허용

 
보안위협의 유형

  • 흐름 차단(interruption): 시스템의 일부 파괴 또는 사용불가 상태 => 가용성 위협
  • 가로채기(interception): 비인가 사용자의 자원 접근
  • 변조(modification): 비인가 사용자의 내용 수정
  • 위조(fabrication): 비인가 사용자의 위조물 삽입

정보 보안(inforomation security 정보보호)

  • 정보를 다양한 위협으로부터 보호하는 것
  • 인가되지 않은 접근 ,사용, 폭로, 붕괴, 수정, 파괴로부터 정보와 정보 시스템을 보호해 기밀성(confidentiality), 무결성(integrity), 가용성(availability)을 제공하는 것
  • 인가된 사용자만(기밀성) 정확하고 완전한 정보로(무결성) 필요할 때 접근할 수 있도록(가용성)하는 일련의 작업

정보 보안의 주요 목표

  • 기밀성
    • 허락되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것
    • 원치 않는 정보의 공개를 막는 것=> 프라이버시 보호와 관련
  • 무결성
    • 허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것
  • 가용성
    • 허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것
    • 가용성 방해 공격의 예: 서비스 거부 공격(디도스)


 
네트워크 보안(network security)

  • 각종 프로토콜과 네트워크를 통해 연결된 수많은 호스트 사이에서 정보 유출과 불법적 서비스 이용을 방지하는 것
  • 네트워크 환경에서 전달되는 정보의 위조, 변조, 조작, 유출, 무단침입 등의 불법 행위로부터 정보를 보호하는 것

네트워크 보안 위협

  • 인증 위협
    • 제 3자가 정보와 데이터의 전송을 가로막아(interruption; 흐름 차단), 시스템의 일부 파괴 또는 사용 불가
  • 기밀성 위협
    • 허가받지 않은 제3자가 전송 중간에 정보와 데이터의 가로채기(interception)
  • 변조에 따른 무결성 위협
    • 제3자가 시스템의 자원에 불법으로 접근한 데이터의 변조(modification)
  • 위조에 의한 신뢰성 위협
    • 제3자가 시스템에 불법적으로 접근하여 거짓 정보등을 삽입한 위조(fabrication)

네트워크 보안 서비스

  • 네트워크 보안을 강화하기 위한 제반 서비스
  • 인증(authentication)
    • 수신된 데이터의 실체가 원하는 실체라는 것을 확인
    • 대등 실체인증(peer entity authentication): 통신 당사자 간의 신분 확인과 자격 유무 점검
    • 데이터 발신처 인증(data origin authentication): 데이터 발신처의 확인 후 자격 유무 판단
  • 접근제어(access control)
    • 비인가된 사용자의 위협으로부터 정보 자원 보호
  • 기밀성(confidentiality)
    • 네트워크를 통해서 전달되는 정보의 비인가 사용자나 주체에 대한 노출 방지
  • 데이터 무결성(integrity)
    • 데이터 내용의 비인가 방식에 따른 변경 또는 삭제 방지
  • 부인 방지(non-repudiation)
    • 데이터의 발신자 및 수신자의 발신 또는 수신 사실 부인 방지

 
암호화

  • 암호화(encryption): 평문을 부호화하여 암호문으로 만드는 것
  • 복호화(decryption): 암호문을 평문으로 역부호화하는 것

대칭키 암호화(symmetric encryption)

  • 암호화 키와 복호화 키가 동일
  • 동일 키로 암호화와 복호화 둘다 실행
  • 키의 안전한 전송이 어려움
  • ex. 덧셈 암호
  • DES(Data Encryption Standard) 알고리즘
    • 64비트 평문을 64비트 암호문으로 암호화
    • 56비트 길이의 키 사용
  • AES(Advanced Encryption Standard) 알고리즘
    • DES를 대체하기 위해 도입된 대칭키 알고리즘
    • 128비트 평문을 128비트로 암호화
    • 10/12/14라운드별 128/192/256비트 키 길이 사용

비대칭 암호화(asymmetric encryption)

  • 암호화에 사용된 키와 복호화에 사용되는 키가 다른 방식
  • 공개키를 사용한 암호화->공개키 외부에 공개
  • 비밀키를 사용한 복호화
  • RSA(Rivet, Shamir, Adelman) 암호화 알고리즘
    • 대표적 비대칭 암호화 알고리즘
    • 공개키는 n, e라는 두 정수, 비밀키는 n,d라는 두 정수
    • 임의의 두 소수(prime number) p와 q를 정하고 n=p*q
    • Φ(n) = (p-1)*(q-1) --..1<e<Φ(n)
    • (e*d)modΦ(n)=1

 
 

무결성

무결성 검증 방식

  • 데이터 전송 오류 감지
    • 체크섬(checksum): 메시지 헤더와 데이터를 2바이트씩 나누어 더해서 2바이트로 나타낸 값 사용
    • CRC(순환 중복 검사, Cyclic Redundancy Check): 송신측에서는 CRC 값을 데이터에 붙인 코드워드를 전송하며, 수신측에서는 수신된 코드워드에서 CRC값을 이용하여 에러 발견
  • 임의 변경 감지
    • 해쉬함수(hash function): 임의 데이터로부터 고정된 길이의 짧은 해쉬 코드 생성

MD5(Message Digest Algorithm-5)

  • 입력데이터를 128비트 메시지로 축약하는 해쉬 함수
  • CRC와 유사한 개념 사용
  • SHA-1보다 안전성이 약간 떨어짐

SHA(Secure Hash Algorithm)

  • MD5를 대체하고 있는 해쉬함수

해쉬함수를 이용한 파일 무결성 검사
: 전송 파일 데이터에 해쉬 함수를 적용하여 메시지 다이제스(message digest) 생성하여 함께 전달

 

인증

인증(authentication)

  • 정보를 접근하는 주체가 식별된 본인이 맞다는 것을 시스템에 증명해보이는 과정
  • 시스템이 본인임을 주장하는 사용자를 인정해주는 과정

인가(authorization)

  • 사용자에대한 권한을 허락하는 것

인증 기술의 종류

  • 지식 기반 인증기술
    • 사용자가 알고있는 정보(what you know)에 기반한 인증
    • PIN, 비밀번호, 계좌번호 등
  • 소유기반 인증기술
    • 사용자가 소유하고 있는 도구(what you have)에 기반한 인증
    • OTP, 스마트 카드키 등
  • 존재기반 인증기술
    • 사용자의 신체나 신체 특징에 기반(what you are)한 인증
    • 홍체인식, 지문인식, 음성인식, 얼굴인식 등

 
 
Part 2.(여긴 시험 출제X)
블록체인

Comments