한땀한땀 정성들인 코딩
정보보안 일반/관리 본문
정보보호 목표
기밀성 : 권한이 인가된 사용자만이 접근가능
무결성 : 불법적인 변조가 없음
가용성 : 합법적인 사용자가 지체없이 사용가능
정보보호 관리
기술적-접근통제,암호,백업
물리적-출입통제,시설보호
관리적-법,제도,규정
자산 : 조직이 보보해야 할 대상
위협 : 손실이나 손상의 원인을 제공하는 집합
취약점 : 위협의 이용대상으로 관리적, 기술적, 물리적 약점
위험 : 실제 가해진 결과 손실의 기대치
암호 기술
스테가노 그래피 : 메시지속에 내요을 숨김
워터마크 : 무결성 확인
핑거프린팅 : 구매자 정보를 삽입
DRM : 저작권 보호를 관리하느 기술
대체 스트림 ADS 실습
-ADS는 NTFS에서 파일에 추가정보나 체크섬을 넣기 위한 방법
-백도어, 웹쉘, 기타 악성파일 은닉에 악용
확장자(시그니처) 변경
-파일은 고유의 시그니처 존재
-확장자를 변경해도 탐지가능
Kerckhoff 원리 : 암호화 과정을 공개, key에 중점을 두는 것
암호문 단독 공격 COA : 암호문만 알 때 사용빈도가 높은 문자등 통계적 성질을 이용해 해독
기지 평문 공격 KPA : 입수한 평문, 암호문 쌍을 이용한 공격
선택 평문 공격 CPA : 평문->암호문, 암호기
선택 암호문 공격 CCA : 암호문->평문, 복호기
블록암호
-feistel
-SPN
스트림 암호
-동기식
-비동기식
확산
-암호문과 평문 관계를 숨김
혼돈
-암호문과 키 관계를 숨김
전치
-단순, 확장, 축소
치환
블록 암호 공격
-수학, 통계, 선형, 전수, 차분
키 배송의 문제 해결
-사전 공유
-키 배포 센터
-디피헬만
-공개키
소인수 분해
RSA
이산대수
ElGamal
DSA(DSS)
ECDSA : 타원곡선기반으로 효율성 우수
KCDSA : KISA의 인증서 기반
Schnorr : 효율중점
PKI 객체
CA : 인증서 발급, 폐지
RA : 인증 기관과 사용자 중계
OCSP?
접근통제의 개요
주체 : 접근을 요청하는 개체
객체 : 접근 대상인 개체
접근 : 활동
절차
식별 : 본인이 누구인지 밝힘
인증 : 주체의 신원을 검증하기 위한 증명
인가 : 인증된 주체에 권한을 부여 하는 것으로 ACL등이 있다.
기본원칙
직무분리 : 업무단계 별 직무 분리
최소권한 : 임무에 대해 최소의 권한만 부여
커버로스 인증 프로토콜 KDC
클라이언트
서버
KDC : AS+TGS
1. 클라이언트는 AS에 암호를 입력하고 인증값을 받음
2. TGS에 인증값 제시후 티켓 받음
3. 티켓으로 서버에 접속
접근통제 정책
MAC(mandatory)
-허용등급과 자료범위를 비교해 권한 부여
-firewall
DAC(discretionary)
-객체의 소유자는 주체의 신분에 따라 임의적으로 접근을 통제
-ACL
RBAC(Role Based)
-주체와 객체 사이의 역할에 따라 접근 통제
AC - 객체 중심
CL - 주체 중심
접근 통제 모델
벨라파둘라
비바
클락윌슨 : 비바 업글 모델
정보보호 정책의 구현요소 4가지
표준, 기준선, 지침, 절차
위험관리
-위험분석
--기준접근법
--세부위험분석
--복합접근법
--비정형접근법
-위험평가
--정량적 분석
---수학공식, 과거 자료 분석, 확률 분포, 점수, SLE, ALE 계산?
--정성적 분석
-대책설정
위험처리 전략?
정보보호관리체계(ISMS)
-정보보호 정책 수립 및 범위 설정
-경영진 책임 및 조직 구성
-위험 관리
-정보보호대책 구현
-사후관리