컴퓨터보안 기본정리

신현식(HyunSik Shin)
근본위키
Published in
7 min readApr 17, 2019

컴퓨터 보안의 정의

컴퓨터 보안(computer security)
해커를 막고 자료를 보호하기 위해 설계된 도구 전체

네트워크 보안(network security)
분산 시스템의 도입, 종단 사용자 대 컴퓨터, 컴퓨터와 컴퓨터

인터넷 보안(internet security)
여러 네트워크에 연결 네트워크 집단을 internet 이라 한다.

정보보안 (information security)
정보의 수집, 가공, 저장, 검색, 송수신 도중에 발생하는 위, 변조, 유출 등을 방지하기 위한 방법

정보보안의 3대 요소 | CIA(Confidentiality, Integrity, Availability)

기밀성 Confidentiality : 데이터의 불법적 노출을 막는 것
연결 기밀성(Connection Confidentiality)
- 연결시 모든 사용자 데이터에 대한 보호
비연결 기밀성(Connectionless Confidentiality)
- 단일 데이터 블록 안의 모든 사용자 데이터에 대한 보호
선별된-필드 기밀성(Selective-Field Confidentiality)
- 연결이나 단일 데이터 블록의 사용자 데이터 안의 선별된 필드에 대한 보호
트래픽-흐름 기밀성(Traffic-Flow Confidentiality)
- 트래픽 흐름을 관찰하여 정보를 가로채려는 경우에 대한 보호

무결성 Integrity : 수신된 데이터가 인증된 개체가 보낸 것과 정확히 일치하는지에 대한 확신 (즉, 수정, 추가, 제거, 혹은 재전송이 없음을 확인)
복구 시 연결 무결성(Connection Integrity with Recovery)
- 연결시 사용자 데이터의 무결성을 제공하고, 데이터를 복구할 때 전체적인 데이터 열 안의 모든 데이터에 대한 수정, 추가, 제거, 혹은 재전송이 있었는지를 감지
복구없는 연결 무결성(Connection Integrity without Recovery)
- 위와 동일. 그러나 복구하지 않고 탐지
선별된-필드 연결 무결성(Selective-Field Connention Integrity)
- 연결시 전송되는 데이터블록의 사용자 데이터 안의 선별된 필드들의 무결성을 제공하고, 선별된 필드의 수정, 추가, 제거, 재전송이 있었는지를 판단할 수 있는 형태를 취한다.

가용성 Availability : 인가된 시스템으로 하여금 자원에 접근할 수 있는 것
- 공격에 의해 가용성이 줄어들 수 있다
- 인증이나 암호화 같은 자동화된 대책방안을 통해 일부 공격을 처리
- 분산 시스템에 속한 개별 시스템에 대한 가용성 손실 예방과 복구를 위한 물리적 작업 필요
- 다양한 보안 서비스와 연관된 자원으로 간주
- 서비스 거부 공격과 연관된 보안문제에 역점 둠
- 접근제어 서비스와 보안 서비스에 의해 영향

OSI 보안 구조의 핵심

보안 공격(security attack)
조직의 정보 안전성을 침해하는 행위

보안 메커니즘(security mechanism)
보안 공격 탐지, 예방, 침해 복구 메커니즘

보안 서비스(security service)
데이터 처리시스템 및 정보전송 시스템에 대한 보안 강화 서비스
보안 공격 대비
다수의 보안 메커니즘 이용하여 제공

보안 공격 유형 및 특성

소극적 공격 (passive attack)
- 메시지 내용 갈취
- 트래픽 분석
- 소극적 공격은 탐지가 어렵다
- 탐지 보다는 예방에 주력

소극적 공격의 예

적극적 공격 (active attack)
- 신분 위장
- 재전송
- 메시지 수정
- 서비스 거부

신분위장
재전송
메세지 수정
서비스 거부

보안 관련 용어

  • 취약성(Vulnerability)
  • DoS(Denial of Service)
    서비스 거부 공격(DoS)은 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다
  • DDoS의 예
    분산 서비스 거부 공격(DDoS)은 다수의 시스템을 통해 공격을 시도
    악성코드나 바이러스 등의 악의적인 프로그램들을 통해서 일반 사용자의 PC를 감염시켜 좀비PC로 만든 다음 C&C 서버를 통해 DDoS 공격이 수행된다.
  • 인증(authentication)
    - 통신 개체가 주장하는 것처럼 정말로 그 당사자인지를 확인해주는 것
    - 대등 개체 인증(Peer Entity Authentication)
    연결하고 있는 개체의 신분에 대한 확신을 주기 위해서 논리적 연결에서 사용하는 인증
    - 데이터-근원지 인증(Data-Origin Authentication)
    비연결 전송에서 수신된 데이터의 근원지가 정말 주장하고 있는 곳인지를 확신시켜주는 인증
  • 접근제어(access control)
    자원을 불법적으로 사용하지 못하도록 방지하는 것(즉, 이 서비스는 누가, 어떤 조건하에, 어떤 자원을 사용하도록 하는지를 말하는 자원에 접근할 수 있는 제한을 말한다)
  • 부인봉쇄(nonrepudiation)
    - 송신자나 수신자 양측이 메시지를 전송한 사실을 부인하지 못하게 방지
    - 메시지 송신자에 대한 확인
    - 메시지 수신자에 대한 확인
  • 디지털 서명(digital signature)
    데이터 수신자가 데이터의 발신자와 무결성을 입증하고 위조를 막도록(예, 수신자에 의해서) 데이터에 붙이는 데이터나 데이터 단위의 코드
  • 트래픽 분석
  • IP 스푸핑
    IP 스푸핑은 IP 자체의 보안 취약성을 악용한 것으로 자신의 IP주소를 속여서 접속하는 공격이다. IP 스푸핑을 통해 서비스 거부 공격(DoS)도 수행 가능하며 공격 대상 컴퓨터와 서버 사이의 연결된 세션을 끊을 수도 있다. 이 문제를 해결하기 위해, 우리는 종단 인증(end point authentication), 즉 메시지가 실제로 와야 할 곳으로부터 온 것인지를 확신할 수 있는 방법이 필요하다.
    Spoofing(스푸핑) 다른사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP주소에 대한 추적을 피하는 해킹 기법의 일종이다.
  • 재전송/재연(replay)
    재전송 공격(Replay Attack)은 프로토콜 상에서 유효 메시지를 골라 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격이다.
  • Ransom 공격
    랜섬웨어(Ransomware)는 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 한 종류이다.
  • 익스플로잇
    취약점 공격은 주로 공격 대상 컴퓨터의 제어 권한 획득이나 서비스 거부 공격(DoS) 등을 목적으로 한다.
  • 방화벽
    방화벽이란 서로 다른 네트워크를 지나는 데이터를 허용하거나 거부하거나 검열, 수정하는 하드웨어나 소프트웨어 장치이다.
  • IDS(Intrusion Detection System) 침입 탐지 시스템
  • 바이러스

--

--