일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 애자일
- Linear Algebra
- 객체지향설계
- 운영체제
- 자연어처리
- 컴파일러
- css
- 언어모델
- React
- 웹소프트웨어
- 클래스
- 랩실일기
- 정보검색
- 836
- 컴파일
- C언어
- 오픈소스웹소프트웨어
- 파싱테이블
- 벡터
- OS
- 가상메모리
- 데이터분석
- NLP
- Agile
- 데이터베이스
- 파싱
- 소프트웨어공학
- 스케줄러
- DB
- 프로세스
Archives
- Today
- Total
observe_db
[OS] 12. 보안 본문
Part 1.
보안
보호(protection)
- 컴퓨터 시스템의 자원에 대해서 프로그램, 프로세스, 사용자등의 접근을 제어하는것
- 내부 정보 융출 방지(내부 위협)
- 접근 제어 기법 적용
보안(Security)
- 시스템의 자원인 정보, 데이터등을 불법적인 노출, 변조, 파괴등으로부터 보호하고 정보의 처리과정 전송단계에서 보호하는 것.
- 외부 공격 방어(외부적 위협)
보안의 범주
- 외부 보안
- 천재지변이나 외부 침입자로부터 보안
- 시설보안
- 외부인 출입 통제
- 운용 보안(operations security)
- 관리자의 여러 정책과 통제 절차에 따른 보안
- 자원 및 사용자 별 부류 지정 및 접근 인가(authorization)
- 운용 보안 요소
- 위협: 보안 통제 위반으로 손해를 발생시킬 수 있는 사건
- 취약성: 보안 통제를 위반할 가능성이 있는 시스템의 약점
- 자산: 보호 대상인 정보시스템(IS), 설비, 인력, 프로세스
- 보안 통제
- 위험(risk) 감소를 위해 만들어진 정책, 절차, 업무, 조직 구조
- 내부 보안(internal security)
- 컴퓨터 시스템의 신뢰성을 높이고 보안 문제를 해결하는 것
- 불법 사용자로부터 자원 접근 제어
- 조직에 속한 사람 중심으로 위협을 정확하게 설정하고 내부 프로세스와 정책 설정
- 사용자 인터페이스 보안
- 신원 확인 후 인증된 사용자의 자원 접근 허용
보안위협의 유형
- 흐름 차단(interruption): 시스템의 일부 파괴 또는 사용불가 상태 => 가용성 위협
- 가로채기(interception): 비인가 사용자의 자원 접근
- 변조(modification): 비인가 사용자의 내용 수정
- 위조(fabrication): 비인가 사용자의 위조물 삽입
정보 보안(inforomation security 정보보호)
- 정보를 다양한 위협으로부터 보호하는 것
- 인가되지 않은 접근 ,사용, 폭로, 붕괴, 수정, 파괴로부터 정보와 정보 시스템을 보호해 기밀성(confidentiality), 무결성(integrity), 가용성(availability)을 제공하는 것
- 인가된 사용자만(기밀성) 정확하고 완전한 정보로(무결성) 필요할 때 접근할 수 있도록(가용성)하는 일련의 작업
정보 보안의 주요 목표
- 기밀성
- 허락되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것
- 원치 않는 정보의 공개를 막는 것=> 프라이버시 보호와 관련
- 무결성
- 허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것
- 가용성
- 허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것
- 가용성 방해 공격의 예: 서비스 거부 공격(디도스)
네트워크 보안(network security)
- 각종 프로토콜과 네트워크를 통해 연결된 수많은 호스트 사이에서 정보 유출과 불법적 서비스 이용을 방지하는 것
- 네트워크 환경에서 전달되는 정보의 위조, 변조, 조작, 유출, 무단침입 등의 불법 행위로부터 정보를 보호하는 것
네트워크 보안 위협
- 인증 위협
- 제 3자가 정보와 데이터의 전송을 가로막아(interruption; 흐름 차단), 시스템의 일부 파괴 또는 사용 불가
- 기밀성 위협
- 허가받지 않은 제3자가 전송 중간에 정보와 데이터의 가로채기(interception)
- 변조에 따른 무결성 위협
- 제3자가 시스템의 자원에 불법으로 접근한 데이터의 변조(modification)
- 위조에 의한 신뢰성 위협
- 제3자가 시스템에 불법적으로 접근하여 거짓 정보등을 삽입한 위조(fabrication)
네트워크 보안 서비스
- 네트워크 보안을 강화하기 위한 제반 서비스
- 인증(authentication)
- 수신된 데이터의 실체가 원하는 실체라는 것을 확인
- 대등 실체인증(peer entity authentication): 통신 당사자 간의 신분 확인과 자격 유무 점검
- 데이터 발신처 인증(data origin authentication): 데이터 발신처의 확인 후 자격 유무 판단
- 접근제어(access control)
- 비인가된 사용자의 위협으로부터 정보 자원 보호
- 기밀성(confidentiality)
- 네트워크를 통해서 전달되는 정보의 비인가 사용자나 주체에 대한 노출 방지
- 데이터 무결성(integrity)
- 데이터 내용의 비인가 방식에 따른 변경 또는 삭제 방지
- 부인 방지(non-repudiation)
- 데이터의 발신자 및 수신자의 발신 또는 수신 사실 부인 방지
암호화
- 암호화(encryption): 평문을 부호화하여 암호문으로 만드는 것
- 복호화(decryption): 암호문을 평문으로 역부호화하는 것
대칭키 암호화(symmetric encryption)
- 암호화 키와 복호화 키가 동일
- 동일 키로 암호화와 복호화 둘다 실행
- 키의 안전한 전송이 어려움
- ex. 덧셈 암호
- DES(Data Encryption Standard) 알고리즘
- 64비트 평문을 64비트 암호문으로 암호화
- 56비트 길이의 키 사용
- AES(Advanced Encryption Standard) 알고리즘
- DES를 대체하기 위해 도입된 대칭키 알고리즘
- 128비트 평문을 128비트로 암호화
- 10/12/14라운드별 128/192/256비트 키 길이 사용
비대칭 암호화(asymmetric encryption)
- 암호화에 사용된 키와 복호화에 사용되는 키가 다른 방식
- 공개키를 사용한 암호화->공개키 외부에 공개
- 비밀키를 사용한 복호화
- RSA(Rivet, Shamir, Adelman) 암호화 알고리즘
- 대표적 비대칭 암호화 알고리즘
- 공개키는 n, e라는 두 정수, 비밀키는 n,d라는 두 정수
- 임의의 두 소수(prime number) p와 q를 정하고 n=p*q
- Φ(n) = (p-1)*(q-1) --..1<e<Φ(n)
- (e*d)modΦ(n)=1
무결성
무결성 검증 방식
- 데이터 전송 오류 감지
- 체크섬(checksum): 메시지 헤더와 데이터를 2바이트씩 나누어 더해서 2바이트로 나타낸 값 사용
- CRC(순환 중복 검사, Cyclic Redundancy Check): 송신측에서는 CRC 값을 데이터에 붙인 코드워드를 전송하며, 수신측에서는 수신된 코드워드에서 CRC값을 이용하여 에러 발견
- 임의 변경 감지
- 해쉬함수(hash function): 임의 데이터로부터 고정된 길이의 짧은 해쉬 코드 생성
MD5(Message Digest Algorithm-5)
- 입력데이터를 128비트 메시지로 축약하는 해쉬 함수
- CRC와 유사한 개념 사용
- SHA-1보다 안전성이 약간 떨어짐
SHA(Secure Hash Algorithm)
- MD5를 대체하고 있는 해쉬함수
해쉬함수를 이용한 파일 무결성 검사
: 전송 파일 데이터에 해쉬 함수를 적용하여 메시지 다이제스(message digest) 생성하여 함께 전달
인증
인증(authentication)
- 정보를 접근하는 주체가 식별된 본인이 맞다는 것을 시스템에 증명해보이는 과정
- 시스템이 본인임을 주장하는 사용자를 인정해주는 과정
인가(authorization)
- 사용자에대한 권한을 허락하는 것
인증 기술의 종류
- 지식 기반 인증기술
- 사용자가 알고있는 정보(what you know)에 기반한 인증
- PIN, 비밀번호, 계좌번호 등
- 소유기반 인증기술
- 사용자가 소유하고 있는 도구(what you have)에 기반한 인증
- OTP, 스마트 카드키 등
- 존재기반 인증기술
- 사용자의 신체나 신체 특징에 기반(what you are)한 인증
- 홍체인식, 지문인식, 음성인식, 얼굴인식 등
Part 2.(여긴 시험 출제X)
블록체인
'학교 공부 > 운영체제(OS)(3-1)' 카테고리의 다른 글
[OS] 13. 컨테이너(Container) (0) | 2023.06.06 |
---|---|
[OS] 11. File System(파일 시스템) (0) | 2023.06.02 |
[OS] 10. Secondary Storage Management(보조기억장치 관리) (0) | 2023.05.26 |
[OS] 9. Virtual Memory Management(가상 메모리 관리) (0) | 2023.05.16 |
[OS] 8. Memory Management(메모리 관리) (0) | 2023.05.12 |
Comments