728x90

버퍼 오버플로 공격

Stack 오버플로 공격 : 할당된 버퍼 크기를 초과하는 데이터를 기록하고 저장된 복귀주소를 변경하여 임의의 코드를 실행
Heap 오버플로 공격 : 할당된 버퍼 크기를 초과하는 데이터를 기록하고 저장된 데이터 및 함수의 주소를 변경해서 임의의 코드를 실행

728x90

OECD 정보보호 가이드라인 9개 원칙

OECD 정보보호 가이드라인 목표
가이드라인은 정보시스템과 네트워크를 보호하기 위한 수단으로 모든 참여자(Participants)들 사이에서 보안문화를 촉진하여 모든 참여자들이 관련 보안위쳡과 방지책에 대해 자신의 역할에 맞게 인식하고 보안에 대한 책임을 수용하며 보안을 향상시킬 수 있는 올바른 수단들을 취하게 한다. 정보시스템과 네트워크 및 이들이 이용되는 방식에 대한 보다 큰 신뢰를 형성하는 것을 목적으로 하고 있다.

① 인식(Awareness) - 참여자들은 정보 시스템과 네트워크 보안의 필요 및 보안을 향상시키기 위해 무엇을 할 수 있는지 인지하고 있어야 한다.
② 책임(Responsibility) - 모든 참여자들은 정보시스템과 네트워크 보안에 책임이 있다.
③ 대응(Response) - 참여자들은 보안 사고를 방지, 탐지, 대응하는데 시기적절하게 협력적으로 행동해야 한다.
④ 윤리(Ethics) - 참여자들은 타인들의 적법한 이익을 존중해야만 한다.
⑤ 민주주의(Democracy) - 정보시스템과 네트워크의 보안은 민주사회에서의 근본적인 가치들과 조화되어야 한다.
⑥ 위험평가(Risk Assessment) - 참여자들은 위험평가를 시행해야 한다.
⑦ 보안설계와 이행(Security Design and Implementation) - 참여자들은 보안을 정보시스템과 네트워크의 핵심 요소로 포함시켜야 한다.
⑧ 보안 관리(Security Management) - 참여자들은 보안 관리에 있어 포괄적인 접근 방식을 도입해야 한다.
⑨ 재평가(Reassessment) - 참여자들은 정보시스템과 네트워크의 보안을 재검토 및 재평가하여야 하며 보안 정책, 관행, 도구, 절차 등에 적절한 수정을 가해야 한다.

'IT > 정보보안' 카테고리의 다른 글

사이버 위기 경보 단계  (0) 2021.10.20
버퍼 오버플로 공격  (0) 2021.10.06
위험관리 방법론(기준선법, 상세위험분석)  (0) 2021.10.06
전자우편 필터링 도구  (0) 2021.09.29
전자서명의 종류  (0) 2021.09.29
728x90

위험관리 방법론(기준선법, 상세위험분석)

기준선법
국내외 표준, 외국 컨설팅 업체의 기본 통제 등을 참조하는 위험 관리 방법론으로서 위험분석을 위한 자원이 필요하지 않고, 보호대책 선택에 들어가는 시간과 노력이 줄어드는 장점이 있다. 만약 기업이 선정한 기본 통제표준과 같은 환경에서 운영되는 조직의 시스템이 많고 사업 필요성이 비교 가능하다면 비용 효과적인 선택이 될 것이다. 고려사항으로 기본적인 보호대책이 너무 높게 설정되었다면 어떤 시스템에 대해서는 비용이 너무 많이 들고 너무 제한적이 되어 버리며, 기본적인 보호대책이 너무 낮게 설정되었다면 어떤 시스템에 대해서는 보안 결핍을 가져올 수 있다.

상세위험분석
① 위험분석 방법론으로 화폐가치로 표현이 가능하며 예산 수립에 유용한 값을 산출해 낼 수 있는 정량적 분석과 자산에 대한 화폐 가치 식별이 어려운 경우에 사용되는 정성적 분석법이 있다. 정량적 분석의 종류로는 ALE, 과거자료분석법, 수학공식법, 확률 분포법 등이 있으며, 정성적 분석의 종류로는 델파이법, 시나리오법, 순위결정법 등이 있다.


② 정량적 분석의 장점은 정보의 가치가 논리적으로 평가되고 수치로 표현되어 비교적 납득이 더 잘 되고 객관적인 평가기준이 적용되며 위험 관리 성능평가가 용이하다. 단점으로는 계산이 복잡하여 분석하는데 시간, 노력, 비용이 많이 든다는 것이다. 수작업의 어려움으로 자동화 도구를 사용 시 신뢰도가 벤더에 의존된다는 점을 고려해야 한다.


③ 정성적 분석의 장점으로는 정보자산에 대한 가치, 비용, 이익을 평가할 필요가 없고 계산에 대한 노력이 적게 든다는 점이다. 단점은 측정기준이 지극히 주관적이어서 사람에 따라 달라질 수 있고 위험완화 대책의 비용 및 이익 분석에 대한 근거가 제공되지 않고 위험 관리 성능을 추적할 수 없다는 점이다.

'IT > 정보보안' 카테고리의 다른 글

버퍼 오버플로 공격  (0) 2021.10.06
OECD 정보보호 가이드라인 9개 원칙  (0) 2021.10.06
전자우편 필터링 도구  (0) 2021.09.29
전자서명의 종류  (0) 2021.09.29
루트킷(Rootkit)  (0) 2021.09.29
728x90

전자우편 필터링 도구

메일 보안기술 세부 내용
Spamassassin ① Rule을 기반으로 하여 메일 헤더 및 내용을 분석
② RBL을 참조하여 Rule이 매칭되고 총점수가 임계치를 넘으면 Spam 메일로 결정
Inflex ① 내부 혹은 외부로 발송되는 메일을 검사하고 첨부파일을 필터링 할 수 있음
② 내용 스캔, 메일 In 혹은 Out 정책, 첨부파일 필터링
Sanitizer 확장자를 사용한 필터링, MS Office 매크로 검사, 악성메일 Score, 감염된 메시지 보관 장소 설정
RBL
(Real time Black List)
SPAM 메일 방지를 위해서 IP Black List 관리
SPF
(Send Policy Framework)
① 허용된 도메인 혹은 IP 등에서 발송 여부를 확인
② DNS를 설정하여 SPAM 메알을 방지함
Procmail 메일 크기, 내용, 보낸 사람 등으로 필터링 지원
728x90

전자서명의 종류

은닉서명
① D.Chaum에 의해서 제안된 서명 방식이다.
② 서명자가 서명문 내용을 알지 못하는 상태에서 서명하는 것을 수식으로 표현한다.
③ 서명문의 내용을 서명자로부터 숨기는 서명방식으로 서명을 받는 사람의 신원과 서명문을 연결시킬 수 없기 때문에 익명성을 유지한다.
④ 전자화폐에 사용한다.

대리(위임)서명
① 본인이 부재 시 자신을 대신하여 다른 사람이 서명을 수행한다.
② 제3자가 서명할 수 있어야 하고 검증자는 서명자의 위임 사실을 확인할 수 있어야 한다.
③ 완전위임, 부분위임, 보증위임

그룹서명
① D.Chaum과 Evan Heyst에 의해서 제안된 방법이다.
② 특성상 소속원의 익명성을 보장하는데 응용된다.
③ 그룹의 소속원만이 서명할 수 있다.
④ 검증자는 그룹의 서명문을 확인할 수 있으나 서명자의 신원을 알 수 없다.

다중서명
① 전자결제시스템 혹은 전자계약시스템에 응용 가능한 방식이다.
② 동시 다중서명 : 전자서명시스템의 경우 동시 다중서명을 사용해서 서로 간에 안전한 계약을 수행한다.
③ 순차 다중서명 : 전자결제의 경우 순차다중성 방식을 이용해 서명한다.

수신자 지정 서명
① 특정 수신자만 검증 가능, 서명자도 검증 불가능하다.
② 특정 수신자는 필요 시 제3자에게 서명의 정당성을 확인 가능하다.
③ 지정된 수신자만 서명을 확인할 수 있어야 하며 서명자조차도 서명을 확인할 수 없어야 한다.

이중서명
① 사용자의 지불정보는 상점에 숨기고 주문정보는 은행에 숨김으로써 사용자의 프라이버시가 보호되도록 한다. (SET)

728x90

루트킷(Rootkit)?

 

어원은 root(유닉스/리눅스 권한) + kit(도구).유닉스 계열 시스템에서 해커가 시스템 툴을 rootkit으로 바꾸는 데서 유래

 

악성코드의 존재를 감추기 위해 설치하는 소프트웨어

 

루트킷 (rootkit)은 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계되었다.[1] 루트킷이라는 용어는 "루트"(유닉스 계열 시스템에서 권한을 가진 계정의 전통적인 이름)와 "kit"(툴을 구현하는 소프트웨어 구성 요소를 가리킨다.)의 합성어이다. "루트킷"이라는 용어는 악성 소프트웨어와의 연관으로 인해 부정적인 의미를 함축하고 있다.[1]

 

루트킷의 설치는 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득하였을 때 설치될 수 있다. 이 접근을 획득하는 것은 알려진 취약점(권한 확대 같은)을 공격하는것이나 암호(크래킹 또는 사회공학을 통해 획득한)를 통한 직접적인 권한의 결과이다. 한 번 설치되면, 권한을 가진 접근을 유지할 뿐만 아니라 침입을 숨길 수도 있다. 중요한 점은 루트 또는 관리자 접근이다. 시스템에 대한 완전한 제어는 존재하는 소프트웨어가 수정되었을 수 있다는 것을 의미한다.

 

루트킷 탐지는 이것이 자신을 찾으려 하는 소프트웨어를 뒤집어 엎을 수 있기 때문에 어려운 일이다. 탐지 방법은 대체적이고 신뢰성 있는 운영 체제나 행동 기반 방식, 특징(signature) 스캐닝 그리고 메모리 덤프 분석 등이 있다. 제거는 복잡하거나 심지어 실질적으로 불가능할 수 있는데 특히 루트킷이 커널에 거주할 때 더 그렇다; 운영 체제의 재설치가 문제 해결의 유일한 해결법이 될 수 있다.[2] 펌웨어 루트킷의 경우, 제거하기 위해서 하드웨어 교체나 특별한 장비가 필요할 수 있다.

 

위키 참고 : https://ko.wikipedia.org/wiki/%EB%A3%A8%ED%8A%B8%ED%82%B7

 

728x90

Unix 시스템의 대표적인 보안 분석 도구

① SAINT : 유닉스 시스템에서 작동하는 네트워크 취약점 분석도구로 HTML 형식의 보고서 기능, 원격 취약점 점검 기능이 있음

② SARA : SATAN을 기반으로 개발된 취약점 분석도구로 유닉스 시스템에서 작동. 네트워크 기반의 컴퓨터, 서버, 라우터, IDS에 대한 취약점 분석이 가능하며 HTML 형식의 보고서 기능이 있음

③ COPS : 유닉스 시스템에서 동작하는 시스템 취약점 점검 도구로 시스템 내부의 취약점 검사(취약한 패스워드 체크 등) 기능이 있음

④ Nessus : 유닉스 시스템에서 동작(Nessus 클라이언트는 윈도우에 설치 가능)하는 네트워크 취약점 점검 도구이며 클라이언트/서버 구조로 클라이언트의 취약점을 점검. 약 600여개 이상의 보안 취약점 점검이 가능

⑤ NMAP : 대표적인 포트 스캐닝 도구. TCP Connection으로 스캔뿐만 아니라 다양한 스텔스 모드로 스캔이 가능하며 하나의 호스트뿐만 아니라 거대 네트워크의 고속 스캔도 가능

728x90

스카다(Supervisory Control And Data Acquisition, SCADA)는 일반적으로 작업공정, 시설, 설비 등을 모니터링하고 제어하는 산업 제어 시스템의 한 종류입니다. 실제로 발전소, 철도, 상수도, 도로 신호 체계, 전기, 통신 시스템, 공항 등 현대사회의 기반시설입니다. 이러한 사회 기반시설을 노리는 공격을 스카다 공격이라고 합니다.

핵티비스트는 악성코드를 이용해 정치적 메시지를 전달하고 관심을 호소하는 수준에 머물기도 하지만 특정 국가의 사회기반시설에 대한 사이버 공격으로 나타나는 경우도 있습니다. 특히 적대 국가나 테러 단체에 의한 사회기반시설 공격은 사회적 혼란을 야기하거나 시민들의 생명과 국가 안보에 심각한 위협이 될 수 있다.

물리적으로도 보호된 상태고 폐쇄된 네트워크 망에서 사용되기 때문에 안전하다는 생각이 있지만, 스카다 시스템에도 보안 취약점이 분명 존재합니다. 제어 소프트웨어의 접근 권한과, 스카다 네트워크 패킷에 대한 접근 권한의 보안 등이 주요 취약점으로 손꼽힙니다.

- 공격 방식

1) 이메일

공격 대상자를 정해 악의적인 이메일을 보내는 것이 가장 일반적인 공격 방식이다. 보통 개인 메일이나 업무 메일로 가 장하여 메일 본문에 악성코드를 다운로드하는 웹 페이지의 주소(URL)를 포함하거나 악성코드가 포함된 파일을 첨부한 다. 공격 대상자가 악성코드에 감염되면 이를 통해 네트워크로 연결된 내부 시스템을 하나씩 장악해 갈 수 있다.

2) 워터링홀(Watering hole) 기법

워터링 홀(Watering hole) 기법은 사람들이 관심을 가질만한 웹사이트를 해킹한 후 해당 사이트를 방문한 사용자의 시 스템을 감염시키는 방법이다. 사용자의 시스템이 인터넷에 연결되어 있을 경우에 가능한 방식으로, 망분리가 되어 있을 경우 한계가 있을 수 있다.

3) 업데이트 서버 변조

공격 대상이 주로 사용하는 소프트웨어의 업데이트 서버를 해킹해 해당 프로그램이 업데이트될 때 악성코드를 감염시 키는 방식이다. 공격 대상 시스템의 IP에서 접속할 때만 악성코드가 다운로드되도록 하는 경우가 많아 외부에서는 감염 사실을 파악하기 어렵다. 그러나 대부분의 사회기반시설은 폐쇄망으로 구축되어 있고 인터넷에 연결된 일부 시스템에 서만 업데이트 서버에 접속할 수 있기 때문에 이러한 공격은 거의 나타나지 않는다.

4) 이동식 저장매체

폐쇄망을 사용하는 곳에서도 자료 전달 등을 위해 USB와 같은 이동식 저장매체 사용이 필요한 경우가 있다. 대부분 보 안 심사를 거친 USB를 이용하지만 이 경우에도 USB 내부의 파일이 안전하다고 보장할 수는 없다. 예를 들어, 시스템 유지 보수를 위해 USB를 반입할 때 이 USB에 존재하는 악성 파일이 시설 내부로 유입될 수 있다. 실제로 지난 2010년 발견된 스턱스넷 악성코드도 USB를 통해 감염되었으며, 2016년 4월 독일 원전에서 발견된 다수의 악성코드도 USB를 통해 전파되는 악성코드였다.

5) 설치 프로그램 변조

공격 대상 조직이 내부적으로 사용하는 프로그램의 제작 업체를 해킹해 배포 파일에 악성코드를 포함해 공격 대상 내 부로 침입할 수 있다. 정식 업체에서 제공되는 파일이기 때문에 별 다른 의심없이 내부로 반입되기 쉽다. 하벡스(Havex) 악성코드가 이런 방식으로 침입했다.

6) 협력 업체 또는 유지 보수 업체 해킹

일반 기업은 물론 사회기반시설에서도 유지 보수 업체를 통해 시스템을 관리한다. 대부분 협력 업체에서 반입하는 소프 트웨어에 대해서는 별다른 검사를 하지 않고 있다. 공격 대상의 유지 보수 업체나 협력 업체를 해킹해 공격 대상 내부 로 반입되는 프로그램에 악성코드를 포함시켜 내부에 침입하는 방법을 사용할 수 있다. 또는 협력 업체가 공격 대상 시 설의 내부에서 사용할 프로그램을 제작하는 업체를 해킹해 침입 경로로 이용할 수 있다.

특히 지하철, 교통 제어 시스템 등 의외로 인터넷과 연결되어 있는 스카다 망이 많아 언제든 해커의 표적이 될 수 있으므로 주의해야 합니다.

'IT > 정보보안' 카테고리의 다른 글

루트킷(Rootkit)  (0) 2021.09.29
Unix 시스템의 대표적인 보안 분석 도구  (0) 2021.09.29
메모리 구조  (1) 2021.09.29
e-mail 의 메시지 인증 및 기밀성을 확보하는 방법  (0) 2021.09.29
접근 통제  (0) 2021.09.29
728x90

메모리 구조

Stack
① 프로그램 내에 함수에 의해서 선언된 변수에 할당되는 영역으로 시스템이 특정 함수를 실행하는 경우 함수 내에 선언된 변수와 값을 저장하기 위해서 할당되고 함수의 실행이 종료되면서 해제되는 영역
② LIFO로 나중에 입력된 것이 먼저 나옴
③ Stack에 저장될 내용은 컴파일 단계에서 결정
④ 지역변수, 복귀 주소를 저장

Heap
① 인위적으로 할당하고 해제할 수 있음
② JAVA에서 new 키워드로 메모리를 생성(C언어는 malloc으로 할당)
③ 실행 중에 메모리 영역이 할당됨

Code(Text)
① 프로그램이 실직적으로 실행될 명령어가 저장되는 공간
② 기계어 프로그램의 실행 코드가 저장됨

728x90

e-mail 의 메시지 인증 및 기밀성을 확보하는 방법

송신자의 (ㄱ)를 이용하여 메시지에 사인하고, 수신자의 (ㄴ)를 이용하여 메시지를 암호화 한다.

ㄱ : 개인키
ㄴ: 공개키

728x90

접근 통제

 

① 임의적 접근 통제(DAC, Discretionary Access Control) : 신원 기반, 사용자 기반, 혼합방식의 통제이다.
② 강제적 접근 통제(MAC, Mandatory Access Control) : 보안 등급, 규칙 기반 접근 통제이다.
③ 역할기반 접근 통제(RBAC, Role-Based Access Control) : 직무를 기반으로 하는 접근 통제(사용자, 역할, 허가가 RBAC의 기본 구성 요소)

728x90

에러 메시지

① debug : 프로그램을 디버깅할 때 발생하는 메시지이다.
② info : 통계, 기본 정보 메시지이다.
③ notice : 특별한 주의를 기하나 에러는 아닌 메시지이다.
④ warning : 주의를 요하는 경고 메시지이다.
⑤ err : 에러가 발생하는 경우의 메시지이다.
⑥ crit : 크게 급하지는 않지만 시스템에 문제가 생기는 단계의 메시지이다.
⑦ alert : 즉각적인 조정을 해주어야 하는 상황이다.
⑧ emerg : 모든 사용자들에게 전달되어야 할 위험한 상황이다.

 

 

에러 로그는 어느 레벨까지의 에러를 기록할지 여부를 8단계로 지정할 수 있다. 지정하려면 "LogLevel"로 사용하여 설정한다.

 

LogLevel 기록하는-레벨

 

설정 가능한 레벨은 다음과 같다.

emerg 서버가 가동 할 수 없을 정도의 심각한 오류
alert crit보다 심각한 오류
crit 치명적인 오류
error 오류
warn 경고
notice 알림 메시지
info 서버 정보
debug 디버깅을위한 정보

레벨은 위에서 부터 심각하고, "error"로 설정하면 "error" 위의 "crit", "alert", "emerg" 에러도 모두 기록된다.

 

보다 낮은 수준으로 설정하면 많은 정보를 로그로 남길 수 있지만, 그 만큼 로그 파일 크기가 커지게 되므로 필요에 따라 설정을 변경한다.

 

"httpd.conf" 파일에 대한 "LogLevel"로 검색해 보면, 다음과 같은 내용을 찾을 수 있을 것이다.

 

#

# LogLevel: Control the number of messages logged to the error_log.

# Possible values include: debug, info, notice, warn, error, crit,

# alert, emerg.

#

LogLevel warn

 

기본으로 LogLevel가 "warn"으로 설정되어 있다. 변경하려면 "warn"부분을 다른 수준의 값으로 변경하면 된다.

'IT > 정보보안' 카테고리의 다른 글

e-mail 의 메시지 인증 및 기밀성을 확보하는 방법  (0) 2021.09.29
접근 통제  (0) 2021.09.29
S/MIME(Secure Multipurpose Internet Mail Extension)  (0) 2021.09.28
IPSec의 IP 헤더  (0) 2021.09.28
IPSec(IP Security Protocol)  (0) 2021.09.28
728x90

S/MIME(Secure Multipurpose Internet Mail Extension)

① MIME(Multipurpose Internet Mail Extension)에 전자서명과 암호화 기능을 추가한 보안 서비스로 RSA사에서 개발한 보안 프로토콜이다.
② 전자 메시지의 송신자와 수신자 인증, 메시지 무결성, 전자서명을 이용한 송신자 부인방지, 암호화를 제공한다.
③ CA(인증기관)으로부터 자신의 공개키를 보증하는 인증서를 받아야 한다.
④ 첨부 파일에 대한 보안 기능을 제공한다.

※ PGP(Pretty Good Privacy)는 기존 전자우편시스템과 통합이 용이하지 않으며, PEM(Privacy Enhanced Mail)은 구현이 복잡한 단점이 있다.
이러한 단점을 보완한 S/MIME(Secure Multipurpose Internet Mail Extension)은 X.509 인증서와 CA(인증기관)을 이용하며, MIME 형식의 메시지에 암호화 기능을 제공한다.

'IT > 정보보안' 카테고리의 다른 글

접근 통제  (0) 2021.09.29
로그 파일 - 에러 로그에 기록되는 레벨 설정 (LogLevel)  (0) 2021.09.28
IPSec의 IP 헤더  (0) 2021.09.28
IPSec(IP Security Protocol)  (0) 2021.09.28
DRM(Digital Rights Management)  (0) 2021.09.28
728x90

IPSec의 IP 헤더

AH
① 데이터 무결성과 IP 패킷의 인증을 제공하며, MAC 기반이다.
② Replay Attack으로부터의 보호 기능(순서 번호 사용)을 제공한다.
③ 인증 시 MD5, SHA-1 인증 알고리즘을 이용하여 Key 값과 IP 패킷의 데이터를 입력한 인증 값을 계산하여 인증 필드에 기록한다.
④ 수신자는 같은 키를 이용하여 인증 값을 검증한다.

ESP
① 전송 자료를 암호화하여 전송하고 수신자가 받은 자료를 복호화하여 수신한다.
② IP 데이터그램에 제공하는 기능으로서 데이터의 선택적 인증, 무결성, 기밀성, Replay Attack 방지를 위해 사용한다.
③ AH와 달리 암호화를 제공(대칭키, DES, 3-DES 알고리즘)한다.
④ TCP/UDP 등의 Transport 계층까지 암호화할 경우 Transport 모드를 사용한다.
⑤ 전체 IP 패킷에 대해 암호화를 할 경우 터널 모드를 사용한다.

728x90

IPSec(IP Security Protocol)

인증, 무결성, 기밀성, Reply 공격에 대한 방어와 안전에 취약한 인터넷에서 안전한 통신을 실현하는 통신 규약이다.
즉, 인터넷상에 전용 회선과 같이 이용 가능항 가상적인 전용 회선을 구축하여 데이터를 도청당하는 등의 행위를 방지하기 위한 통신 규약이다.

① 비연결형 무결성(Integrity), 기밀성(Confidentiality), 인증(Authentication), 재연 공격 방지(Protection Against Replays), 접근 통제(Access Control)
② AH(Authentication Header, 인증헤더) : 인증 데이터와 순서 번호를 가져서 송신자를 확인, 데이터 무결성 보장, 데이터 암호화는 제공하지 않는다.
③ ESP(Encapsulating Security Playload, 보안 페이로드 캡슐화) : IP 페이로드를 암호화하여 데이터 기밀성 제공, 스니핑을 방지한다.
④ IKE(Internet Key Exchange)로 키를 교환한다.
⑤ 터널 모드(Tunnel Mode) : 터널 게이트웨이 사이에서 터널이 생성되며 사설 IP 주소를 사용할 수 있고 IP 헤더를 포함한 전체 패킷에 대해서 암호화되어 전송되는 모드이다.
⑥ 전송 모드(Transport Mode) : 최종 단말 사이에서 터널이 생성되며, 출발지와 도착지 주소를 기반으로 QoS를 제공할 수 있고, IP 헤더를 제외한 Payload를 암호화하여 전송하는 모드이다.

'IT > 정보보안' 카테고리의 다른 글

S/MIME(Secure Multipurpose Internet Mail Extension)  (0) 2021.09.28
IPSec의 IP 헤더  (0) 2021.09.28
DRM(Digital Rights Management)  (0) 2021.09.28
WEP(Wired Equivalent Privacy)  (0) 2021.09.28
무선랜 인증방식(PSK, EAP)  (0) 2021.09.28
728x90

DRM(Digital Rights Management)

① 디지털 콘텐츠를 안전하게 보호할 목적으로 암호화 기술을 이용하여 허가되지 않은 사용자로부터 콘텐츠 저작권 관련 당사자의 권리 및 이익을 지속적으로 보호 및 관리하는 시스템이다.
② 저작자 및 유통업자의 의도에 따라 디지털 콘텐츠가 안전하고 편리하게 유통될 수 있도록 제공되는 모든 기술과 서비스 절차 등을 포함하는 개념이다.
③ 디지털 콘텐츠의 불법복제 및 유통에 따른 문제를 해결하고 정당한 사용자(Right User)만 디지털 콘텐츠를 사용하며 과금을 통해 저작권자의 권리 및 이익을 보호하는 디지털 콘텐츠 보호기술이다.

DRM 기술
① 암호화 : 대칭키 및 비대칭키 암호화 기술
② 인증 : 정당한 사용자 식별을 위한 인증
③ Watermarking : 원저작권 정보 삽입 및 식별 수행
④ 사용자 Repository : 정당한 사용자 및 라이선스 정보 저장
⑤ 사용자 권한 관리 : 열람 및 배포에 대한 권리, 편집, 복사, 다운로드 등의 권한 관리
⑥ Temper Proofing : 불법 수정 여부를 검증, Cracking을 방지

'IT > 정보보안' 카테고리의 다른 글

IPSec의 IP 헤더  (0) 2021.09.28
IPSec(IP Security Protocol)  (0) 2021.09.28
WEP(Wired Equivalent Privacy)  (0) 2021.09.28
무선랜 인증방식(PSK, EAP)  (0) 2021.09.28
시큐어 코딩(Secure Coding)  (0) 2021.09.28
728x90

WEP(Wired Equivalent Privacy)

① IEEE 802.11의 암호화 기법이다. AP(Access Point)와 단말 간의 송수신 데이터를 AP와 단말기가 약속한 공유 비밀키와 임의의 선택된 IV(Initial Vector) 값을 조합한 64Bit(40Bit의 WPKey, 24Bit IV) 혹은 128Bit를 이용하여 데이터를 암호화하는 방식으로 단방향 인증을 수행한다.
② RC4 암호화 알고리즘을 사용한다.
③ 무결성을 위한 CRC-32 Check Sum을 사용한다.
④ 사용되는 공유키는 40 또는 104Bit, Data Link 계층이다.
⑤ Initialization vector(IV)와 조합 시 키 길이는 64Bit 또는 128Bit이다.
⑥ 전송되는 프레임은 40Bit 키 길이와 24Bit Initialization(IV)로 조합된 64Bit 키를 이용한 RC4 스트림 암호방식을 사용한다.
⑦ 단말과 AP는 동일한 패스워드 문장으로부터 4개의 고정된 장기 공유키를 생성한 후 이들 중에서 하나를 선택하여 암호 및 인증에 활용한다. 하지만 선택된 공유키의 Key ID와 IV값이 평문으로 상대방에 전송되므로 위험하다.

WEP 보안 취약점
① IV노출, RC4 암호화 알고리즘 취약점으로 인한 무작위 공격에 취약하다.
② WEP는 비밀키와 임의로 선택된 IV를 사용해서 4개의 키를 생성하고 생성된 키 중 하나를 선택하여 암호화를 수행한다. 이것을 돌아가며 키 스트림을 재사용하는 특성을 가진다. 24Bit의 IV는 5000개의 패킷마다 IV가 반복될 가능성이 50% 존재한다.
③ IEEE 802.11i가 확정되면서 표준에서 제외되었다.

'IT > 정보보안' 카테고리의 다른 글

IPSec(IP Security Protocol)  (0) 2021.09.28
DRM(Digital Rights Management)  (0) 2021.09.28
무선랜 인증방식(PSK, EAP)  (0) 2021.09.28
시큐어 코딩(Secure Coding)  (0) 2021.09.28
DES(Data Encryption Standard)  (0) 2021.09.28
728x90

무선랜 인증방식

PSK(Pre Shared Key)
① 인증서버 없이 단말기과 AP 간 미리 공유한 키를 기반으로 AP 접속을 인증한다.
② Personal Mode(WPA-PSK)와 Enterprise Mode(WPA-Enterprise)로 운영된다.
③ Layer 2 동작, 강력한 네트워크 접근 정책 구현이 가능하며 Port Control을 통한 비인가된 사용자들은 네트워크 접속이 차단된다.
④ IEEE 802.1x port Based Access Control

EAP(Extensible Authentication Protocol)
① 유선망에서 PPP 절차에 의한 사용자 인증을 위해 개발되었다.
② 모든 링크계층에 적용, 다양한 인증 방법을 사용할 수 있도록 설계되었다.
③ 단말과 인증서버 간 인증 프로토콜에 관여하지 않는 인증 메커니즘이다.

'IT > 정보보안' 카테고리의 다른 글

DRM(Digital Rights Management)  (0) 2021.09.28
WEP(Wired Equivalent Privacy)  (0) 2021.09.28
시큐어 코딩(Secure Coding)  (0) 2021.09.28
DES(Data Encryption Standard)  (0) 2021.09.28
해시 알고리즘의 특징  (0) 2021.09.28
728x90

시큐어 코딩(Secure Coding)

시큐어 코딩(Secure Coding)은 안전한 소프트웨어의 개발을 위해 소스 코드 등에 존재할 수 있는 보안 취약점을 최소화하고, 보안을 고려하여 기능을 설계하고 구현하는 등의 제작 방식을 의미한다. 인터넷 홈페이지나 소프트웨어를 개발할 때 보안 취약점을 악용한 해킹 등 내/외부 공격으로부터 시스템을 안전하게 보호할 수 있도록 코드를 작성하는 것이다.

728x90

DES(Data Encryption Standard)

① 대칭키 알고리즘 중 하나이다.
② 64Bit 평문 블록 길이에 키 길이(유효길이)는 56Bit이며 16Round 단순 회전하여 64Bit의 암호문을 생성한다.
   (64Bit에서 키 유효길이가 56Bit이며 8Bit는 Parity임).
③ 평문에 대치(Substitution)-치환(Permutation)을 16번 반복한다.
④ 커버로스에서 사용하며 키 길이가 짧아 쉽게 Crack(4회면 가능)이 가능하다.
⑤ DES의 안전성은 S-box에 의존, 무차별 공격에 취약하다.

※ 암호화 블록크기가 64Bit이고, 암호화 키 크기가 64 또는 56Bit이며 16Round를 거쳐 암호화가 가능한 대칭키 블록암호화 알고리즘이다. 호환성은 좋으나 키 크기가 작아 해독이 용이한 단점이 있다.

728x90

해시 알고리즘의 특징

① 역상저항성 : 주어진 임의의 출력값 y에 대해 y=h(x)를 만족하는 입력 값 x를 찾는 것이 계산적으로 불가능
② 두번째 역상저항성 : 주어진 입력값 x에 대해 h(x)=h(x'), x!=x'를 만족하는 다른 입력 값 x'를 찾는것이 불가능
③ 충돌저항성 : h(x)=h(x')를 만족하는 임의의 두 입력 값 x, x'를 찾는 것이 계산적으로 불가능
④ 충돌회피성 : h(M)=h(M')가 되는 서명문 쌍 (M, M')(M!=M')를 찾는 것이 계산적으로 불가능
⑤ 약일방향성 : 해시 값 H로부터 h(M)=H가 되는 서명문 M을 찾는 것은 계산적으로 불가능
⑥ 강일방향성 : 서명문 M과 그의 해시 값 H=h(M)이 있을 때 h(M')=H가 되는 서명문 M!=M'를 찾는 것이 계산적으로 불가능

728x90

ECKCDSA(Korea Certification-based Digital Signature Algorithm using Elliptic Curves)

① 전자서명 알고리즘 중 하나이다.
② KCDSA를 타원곡선을 이용하여 변형한 전자서명 알고리즘
③ 다른 공개키 시스템의 키 길이에 비해서 훨씬 잛은 키를 사용하여도 동일한 안전도를 제공
④ 스마트카드, 무선 통신 등과 같이 메모리와 처리 능력이 제한된 분야에서 매우 효과적
⑤ 2001년 TTA에서 표준으로 제정(TTAS.KO-12.0015)

'IT > 정보보안' 카테고리의 다른 글

DES(Data Encryption Standard)  (0) 2021.09.28
해시 알고리즘의 특징  (0) 2021.09.28
ECC(Elliptic Curve Cryptography, 타원 곡선 암호)  (0) 2021.09.27
XML의 구성요소  (0) 2021.09.15
PGP(Pretty Good Privacy)  (0) 2021.09.14
728x90

ECC(Elliptic Curve Cryptography, 타원 곡선 암호)

① 비대칭 알고리즘 중 하나
② 타원 곡선 상에서 이산대수의 어려움에 기반을 둔 공개키 방식의 암호 알고리즘
③ 강력한 암호화를 요구하는 컴퓨터들의 네트워크에서 원활하게 작동됨
④ 짧은 키를 가지는 전자서명과 인증 시스템의 구성이 가능
⑤ 하드웨어 및 소프트웨어 상에서 빠른 암/복호화를 제공
⑥ 제한된 공간에 보다 많은 키를 줄 수 있기 때문에 스마트카드, 무선전화, 스마트 폰 등과 같은 작은 H/W의 인증 및 서명에 사용(스마트카드의 데이터 암호화는 AES)

※ 1985년 코블리츠(N, Koblitz)와 밀러(V.S. Miller)가 RSA 암호화 방식에 대한 대안으로 처음 제안한 알고리즘이다. 스마트 카드나 휴대폰 등 키의 길이가 제한적인 무선 환경이나 작은 메모리를 가지고 있는 시스템에 적용한다.

728x90

XML의 구성요소

① SOAP(Simple Object Access Protocol) : 웹 서비스를 호출하고, 그 결과를 전달받을 때 사용되는 메시지 프로토콜
② WSDL(Web Service Desciption Language) : 해당 서비스에 대한 상세한 설명이 포함되어 있는 서비스 기술서
③ UDDI(Universal Description Discovery and Intergration) : 웹 서비스를 등록하고 검색할 수 있는 일종의 레지스트리와 관련된 표준

728x90

PGP(Pretty Good Privacy)

① 전자우편 암/복호화(기밀성), 메시지 인증(무결성), 사용자 인증, 송신처 부인 방지만 지원한다.
② 전자메일 송신자 신원 확인을 위해 DSS, RSA 암호 알고리즘을 이용한 전자서명 기능을 제공한다.
③ CAST, IDEA, 3DES와 같은 대칭키 암호 알고리즘을 이용하여 전자메일의 비밀성을 보장한다.
④ 대칭키 암호 알고리즘에 사용되는 대칭키 교환을 위해 RSA 공개키 암호시스템이나 Elgamal 키 전송 알고리즘, Diffie-Hellman 키 교환 알고리즘을 사용한다.
⑤ 메시지 기밀성을 위한 암호화 : RSA, IDEA
⑥ 사용자 인증의 전자서명 : ESA
⑦ 해시함수 : MD5
⑧ 키 관리 : RSA

PGP 구성요소
① 인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업을 지원한다.
② RSA와 Diffie-Hellman 등 공개키 생성을 지원한다.
③ 공개키 분배 및 취득을 지원한다.
④ PGP 주요기능 : 전자서명, 기밀성, 압축, 단편화와 재조립

 

PGP는 'Pretty Good Privacy'의 약자로서, 컴퓨터 파일을 암호화하고 복호화하는 프로그램이다. 1991년 필립 짐머만이 개발하였으며, 현재 전 세계적으로 이메일 보안의 표준으로 자리잡았다.

 

암호학의 일대 혁명을 가져온 프로그램으로, 1991년 필 지머먼(Phil Zimmermann)이라는 프로그래머가 개발한 전자우편 암호화 프로그램과 그 파생작들을 말한다. 이 프로그램 전까지만 해도 암호화 기능은 정부나 군대, 그리고 정보기관의 전유물이었으나 PGP로 인해서 일반 사람들까지 암호가 퍼지게 되었다. 덕택에 개인 사용자가 암호를 쓴다는 것에 열받은 미국 정부(+NSA)는 PGP의 강력한 암호화 기능이 테러리스트를 도울수 있다는 이유로 필 지머먼을 군수물자 통제법 위반으로 조사하였으나, 나중엔 조사를 포기하게 된다.

여담으로 1997년 PGP 국제버전인 PGPi 5.0이 개발되었고, 필 지머먼은 이를 국외로 수출하려고 했으나 당시 미국 정부는 암호화 프로그램을 무기로 간주하여 이를 저지한다. 이에 지머먼은 법률을 검토하던 중, 소프트웨어는 수출 금지 항목에 포함되어 있어도, 종이에 인쇄된 책은 수출에 제약이 없다는 점을 발견했다. 법의 허점이라기 보다는, 미국에서는 강력한 수정헌법 1조 덕에 출판의 자유가 보장되어 내용이 무엇이든 책으로 배포가 가능했던 것.[2] 그리하여 총 6천여 페이지의 소스코드를 출력하여 12권의 책으로 묶었고, 이를 수출하고 국외에서 지원자를 모집하여 스캐너로 책 페이지의 이미지를 떠서 OCR을 통해 다시 프로그램 소스 코드로 변환하여 컴파일하는 대단한 삽질(...)을 통해 결국 해외 수출에 성공한다. 당시 70여명의 지원자가 있었다고 한다. 스캔과 OCR 변환, 빌드와 미국 국외에서 출시하기까지 걸린 총 시간은 1000시간 쯤 된다고 한다.(...) 이를 "PGPi Scanning Project"라고 부른다. 이후 개정판 버전이 다시 이러한 과정을 거쳐 수출에 성공했으며, 미 정부가 1999년에 적성국가를 제외한 나머지 국가에 암호화 프로그램 수출을 허가하도록 법령을 수정하여 이러한 삽질은 더 이상 일어나지 않게 되었다.

또한, 암호화 알고리즘을 사용하는 다른 소프트웨어들도 같은 이유로 수출이 제한되어 해외에서는 미국산 소프트웨어에서 대칭키 암호화 알고리즘은 키 길이가 40비트로 제한된 알고리즘을 쓸 수 밖에 없었다. 따라서, 한국에서는 전자상거래용으로 SEED라는 128비트 키를 사용하는 독자적인 암호화 알고리즘을 개발해 익스플로러에 ActiveX 형태로 적용했으며, 이 때부터 ActiveX와 함께하는 환장할 인증 시스템이 완전히 뿌리내리게 된다. 지금은 살짝 바뀌었지만 어차피 그게 그거.


간단히만 설명하자면, 이메일 내용 자체를 암호화하여 오로지 보내는 사람과 받는 사람만이 그 원문(Plain Text)을 알 수 있도록 하는 암호화 방식을 말한다. 물론 이메일 서비스 제공자(Google, Yahoo, Outlook 등)는 이메일의 전송 과정에서 TLS를 적용하는 등의 기본적인 보안을 제공한다. 하지만 이메일 서비스 제공자 자체를 신뢰할 수 없거나[3], 법원이 발부한 압수수색 영장에 의해 수사상 필요로 인해 이메일 서비스 제공자가 이메일을 수사기관과 법원에 제출해야 하는 경우에는 수사와 관련없는 이메일까지 내용이 그대로 노출될 수밖에 없다.[4] PGP등으로 암호화해서 메일을 송수신했더라도 개인키는 컴퓨터등에 있을 것이고, 송수신 과정에 여러 디지털 흔적이 남으므로 디지털 포렌식을 회피하기란 사실상 힘들다. 일반적인 경우에 이메일 제공자조차 이메일의 원문을 알 수 없도록 암호화를 할 필요가 있었고, 그것이 PGP이다.

공개키와 개인키를 통해 암호화와 복호화를 각각 개별적으로 수행한다. 공개키를 이용하여서 문서를 암호화 할 수는 있지만 그것을 복호하여 원래 문서로 되돌리는 것은 개인키를 이용해서만 가능하다. 따라서 공개키를 송신자에게 제공하여 송신전에 암호화를 수행하도록 하며 딱히 이것이 유출되는 것은 상관 없다. 그래서 공개키라 부른다. 사실상 개인키로만 복호화가 가능하므로 수신자가 가지고 있는 개인 키만 안전하게 보관이 가능하다면 상당히 높은 보안성을 유지할 수 있다.

처음 개발되었을 때 개인 사용자한테는 무료였지만, 현재는 유료로 시만텍에서 판매하고 있다. 그러나 PGP의 한 갈래인 OpenPGP는 현재 인터넷 표준으로 자리매김 하였으며, 이를 이용한 GnuPG같은 여러 프로그램이 등장했다. 당연하게 윈도우나 맥, 리눅스 버전도 존재한다.

리눅스는 패키지 보관소(Repository)에 보관된 소프트웨어를 보관소의 GPG 키를 이용하여 패키지에 문제가 있는지 없는지 확인하며, 몇몇 포럼의 Geek들은 자신이 직접 글을 썼다는걸 증명하기 위해 PGP를 사용해 사인하거나 암호화하여 글을 작성하기도 하며, 이러한 글은 작성자의 공개키를 바탕으로 PGP를 통해 해독하여 본인인지 아닌지 확인할 수 있다.

 

 

<전자서명>
PGP로 전자서명을 할 수도 있다. 원본 파일을 작성하고, 그 파일에 대해 sig 파일을 생성하여 상대방에게 원본 파일과 sig 파일을 함께 배포하며, 상대방은 PGP를 이용해 sig 파일을 검증한다. sig 파일이 생성된 후에 원본 파일이 변경되었으면, sig 파일 검증시 Bad signature라고 출력된다.

1991년 개발된 PGP 프로그램을 이용한 전자서명은, 전 세계적으로 보편화 되어, 일반적으로 사용하지만, 대한민국 전자서명법상의 보호를 받는 전자서명으로 인정받고 있지는 않다. 공인인증서만이 대한민국 전자서명법에 의해 인정받고 있다. PGP 전자서명은 무료인 반면에, 공인인증서 전자서명은 2011년 현재 1년 4,400원을 지불해야 한다.

 

<AES256>
위키리크스의 줄리언 어산지는 미국의 외교기밀문서를 압축하여 AES 256 비트 암호화를 하여 전 세계에 배포해, 자신이 형사처벌을 받으면 그 암호를 공개하겠다고 협박했다. PGP 프로그램을 통해 AES 256 비트 암호화와 복호화가 가능하다. 고급 암호화 표준(AES)는 미국 정부가 제정한 최신 암호화 기술이다.

미국 정부가 제정한 기존의 암호화 표준은 56비트 DES 암호 코드였다. 그러나 DES가 슈퍼컴퓨터를 사용하면 수시간내에 해독될 수 있게 되자, 256비트 키를 사용하는 차세대 표준 AES를 제정했다.

어산지가 배포한 파일 중 하나는 1.4기가바이트(GB) 용량인 insurance.aes256 인데, 영국 석유회사 BP와 관타나모 수용소 관련 기록 등을 담고 있는 것으로서, 슈퍼컴퓨터로도 해독에 수십년 이상이 걸리는 것으로 알려졌다.

'IT > 정보보안' 카테고리의 다른 글

ECC(Elliptic Curve Cryptography, 타원 곡선 암호)  (0) 2021.09.27
XML의 구성요소  (0) 2021.09.15
PEM(Privacy Enhanced Mail)  (0) 2021.09.14
키 복구 기술  (0) 2021.09.14
OECD 프라이버시 8원칙과 개인정보보호법  (0) 2021.09.14
728x90

PEM(Privacy Enhanced Mail)

 

① 중앙집중화된 키 인증 방식이다.

② 구현이 어렵고, 높은 보안성을 제공(군사, 은행 등)한다.

③ SMTP를 사용하는 기존의 전자우편 시스템의 보안 취약점을 보안하고 기밀성, 무결성, 인증, 세션키 분배를 수행한다.

④ IETF에서 만든 암호화 기법이며 인터넷 표준이다.

⑤ PGP에 비해 보안성이 좋지만 사용이 어렵다.

⑥ 전자우편 전송 전 자동으로 암호화를 한다.

'IT > 정보보안' 카테고리의 다른 글

XML의 구성요소  (0) 2021.09.15
PGP(Pretty Good Privacy)  (0) 2021.09.14
키 복구 기술  (0) 2021.09.14
OECD 프라이버시 8원칙과 개인정보보호법  (0) 2021.09.14
재해복구시스템 유형  (0) 2021.09.14
728x90

키 복구 기술

① 키 위탁 방식(Key Escrow) : 복구될 사용자의 비밀키, 비밀키의 부분 또는 키 관련 정보를 하나 이상의 신뢰기관에 위탁하는 방식이다.
② 캡슐화 방식(Encapsulation) : 키 위탁 방식과는 달리 암호문을 생성하는 각 세션마다 키를 복구해 낼 수 있는 정보를 포함하는 필드를 생성해서 해당 암호 메시지에 부가시키는 방식이다.
③ 제3기관 방식(TTP : Trusted Third Party) : 신뢰할 수 있는 제3자(TTP)가 암호 통신에 사용될 사용자의 비밀키를 직접 생성하고 사용자에게 분배하는 방식이다.

'IT > 정보보안' 카테고리의 다른 글

PGP(Pretty Good Privacy)  (0) 2021.09.14
PEM(Privacy Enhanced Mail)  (0) 2021.09.14
OECD 프라이버시 8원칙과 개인정보보호법  (0) 2021.09.14
재해복구시스템 유형  (0) 2021.09.14
해시 알고리즘의 조건  (0) 2021.09.14
728x90

OECD 프라이버시 8원칙과 개인정보보호법 비교

 

1. 수집제한

2. 정보 정확성

3. 목적 명확화

4. 이용제한

5. 안전성 확보

6. 처리방침의 공개

7. 정보주체 참여

8. 책임

 

① 수집제한의 원칙 : 개인정보의 수집은 적법하고 정당한 절차에 의해 정보주체의 인지나 동의를 얻은 후 수집되어야 한다.
② 정보 정확성의 원칙 :  개인정보를 사용 목적과 범위가 부합되어야 하며, 정확하고 완전하며 갱신되어야 한다.
③ 목적 명확화의 원칙 : 개인정보를 수집할 때에는 목적이 명확해야 하고, 이를 이용할 경우에도 최초의 목적과 모순되지 않아야 한다.
④ 이용 제한의 원칙 : 개인정보를 정보주체의 동의가 있는 경우나 법률의 규정에 의한 경우를 제외하고는 명확화된 목적 이외의 용도로 공개되거나 이용되어서는 안 된다.
⑤ 안전보호의 원칙 : 기업이 수집, 보존하고 있는 개인정보가 분실, 불법적인 접근, 파괴, 정보 수정 및 공개와 같은 위험에 대비하여 합리적인 안전보호 장치를 마련해야 한다.
⑥ 개인 참가의 원칙 : 개인정보를 제공한 개인은 자신과 관련된 정보의 존재 확인, 열람 요구, 이의 제기 및 정정, 삭제, 보완 청구권을 가진다.
⑦ 공개의 원칙 : 개인정보에 관한 개발, 운용 및 정책에 있어 일반적인 공개의 원칙이 적용되어야 한다.
⑧ 책임의 원칙 : 개인정보를 관리하는 자는 이에 대한 책임을 져야 한다.

 

OECD 프라이버시 8원칙 개인정보보호법  제3조 (개인정보보호원칙)
 1원칙 : 수집제한의 원칙
개인정보의 수집은 적법하고 정당한 절차에 의해 정보주체의 인지나 동의를 얻은 후 수집되어야 한다.
 – 목적에 필요한 최소정보의 수집(제1항)
개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
 – 사생활 침해를 최소화하는 방법으로 처리(제6항)
⑥ 개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다.
 – 익명처리의 원칙(제7항)
⑦ 개인정보처리자는 개인정보의 익명처리가 가능한 경우에는 익명에 의하여 처리될 수 있도록 하여야 한다.
 2원칙 : 정보 정확성의 원칙
개인정보는 그 이용목적에 부합되는 것이어야 하며 이용목적에 필요한 범위내에서 정확하고 완전하며 최신의 상태를 유지해야 한다.
 – 처리목적 내에서 정확성, 완전성, 최신성 보장(제3항)
③ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.
 3원칙 : 목적 명확화의 원칙
개인정보의 수집목적은 수집시에 특정되어 있어야 하며 그 후의 이용은 구체회된 목적달성 또는 수집목적과 부합해야 한다.
 – 처리목적의 명확화(제1항)
① 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다
 4원칙 : 이용제한의 원칙
개인정보는 특정된 목적 이외의 다른 목적을 위하여 공개,이용,제공될 수 없다
 – 목적 범위 내에서 적법하게 처리 및 목적외 활용금지 (제2항)
② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
 5원칙 : 안전성 확보의 원칙
개인정보는 분실 또는 불법적인 접근,파괴,사용,위조변조,공개 위험에 대비하여 적절한 안전조치에 의해 보호되어야 한다.
 – 권리침해 가능성 등을 고려하여 안전하게 관리(제4항)
④ 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.
 6원칙 : 처리방침의 공개 원칙
정보주체가 제공한 개인정보가 어떠한 용도와 방식으로 이용되고 있으며 개인정보보호를 위하여 어떠한 조치를 취하고 있는지를 공개하여야 하며 정보주체가 자신의 정보에 대하여 쉽게 확인할 수 있어야 한다
 – 개인정보 처리방침 등 공개(제5항)
⑤ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.
 7원칙 : 정보주체 참여의 원칙
정보주체가 제공한 개인정보를 열람,정정,삭제를 요구할 수 있는 절차를 마련해야 한다
 – 열람청구권 등 정보주체의 권리보장(제5항)
⑤ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.
 8원칙 : 책임의 원칙
정보관리자는 위의 제 원칙이 지켜지도록 필요한 제반조치를 취해야할 책임이 있다
 – 개인정보처리자의 책임준수․신뢰확보 노력(제8항)
⑧ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.

'IT > 정보보안' 카테고리의 다른 글

PEM(Privacy Enhanced Mail)  (0) 2021.09.14
키 복구 기술  (0) 2021.09.14
재해복구시스템 유형  (0) 2021.09.14
해시 알고리즘의 조건  (0) 2021.09.14
PKI(Public Key Infrastructure, 공개키 기반구조)의 구성요소  (0) 2021.09.14
728x90

재해복구시스템 유형

<구축형태별 구분>
① 독자구축 : 재해복구시스템을 독자적으로 구축하는 방식으로, 보안 유지 및 복구의 신뢰성이 가장 높으나, 구축 및 유지비용이 가장 많이 소요된다. 비교적 규모가 큰 금융기관 등에서 주로 채택하고 있는 방식이다.

② 공동구축 : 두 개 이상의 기관이 재해복구시스템을 공동으로 이용하는 방식이다. 비용 측면에서 독자구축의 경우보다 적게 소요되지만 보안과 운용 측면에서는 고려할 사항이 많고, 광역재해 발생 시 공동이용기관 간의 동시 재해복구가 불가능하다는 단점이 있다. 이 방식에서는 공동이용기관의 합의가 매우 중요하다.

③ 상호구축 : 별도의 재해복구시스템을 구축하는 대신, 두 개 이상의 기관이 상호 간의 재해복구시스템의 역할을 수행하거나, 단일 기관이 여러 개의 정보시스템 사이트를 가지고 있는 경우에는 사이트 상호간에 서로 재해복구센터의 역할을 수행하도록 하는 방식이다. 구축 및 운영비용이 저렴한 장점이 있으나 서로 다른 기관과 이러한 방식의 재해복구시스템을 구축하는 경우 보안성 및 재해복구에 대한 신뢰성이 대단히 낮다.

<운영 주체별 구분>
① 자체 운영 : 기관 자체의 인력으로 재해복구시스템을 운영하는 방식이다. 보안성 및 신뢰성이 가장 높으나, 재해복구를 위한 추가의 인력이 확보되어야 하며 운영비용이 높다. 일반적으로 독자구축형 재해복구센터에서 사용되는 운영방식이다.

② 공동운영 : 두 개 이상의 기관이 재해복구시스템의 운영인력을 상호 공유하는 방식이다. 일반적으로 공동구축형 또는 상호구축형 재해복구시스템에서 사용되는 운영방식이다. 자체 운영에 비해 운영비용을 절감할 수 있으나, 기관 간 신뢰가 전제되어야 하고, 보안성 유지를 위한 협의가 중요하다.

③ 위탁운영 : 재해복구시스템의 운영을 민간 IDC 운영자 등 외부의 다른 기관에 위탁하는 방식이다. 정보시스템 운영기관의 보안성 유지가 가장 큰 문제로 대두되나, 위탁 운영 업체의 보안 유지에 대한 신뢰성이 높다면 전문적인 재해복구서비스를 제공받을 수 있으며 초기투자 비용이 적게 드는 장점이 있어, 최근 사용이 증가하는 추세에 있다. 미국의 대형금융기관 및 공공기관 등에서 이러한 형태의 사용 예를 볼 수 있다.

<복구 수준별 유형>
① 미러 사이트(Mirror Site) : 주요 운영 시스템 DBMS에 대한 실시간 미러링으로 주 센터와 백업센터 간 동일한 시스템 이미지 구성 및 데이터 손실이 없어 재해/장애 발생 시에도 영향이 없는 복제 시스템을 구성한다. 또한 주 센터 및 백업센터간 네트워크 이중화 구성을 통해 신속한 복구가 가능하다. 말단 사용자는 장애 상황을 알 수가 없다. (Active-Active 방식). 즉시 복구 방식.

② 핫 사이트(Hot Site) : 미러 사이트와 거의 동일한 방식이나 시설 측면에서 완벽한 이중화는 아니고, 주 센터와 백업센터 간의 DB를 직접 이중화하는 방안이다. 백업센터에서 LOG를 적용하여 DB를 갱신하는 시간이 소요된다. 재난 발생으로 영향을 받는 업무기능을 즉시 복구할 수 있도록 전산센터와 동일한 모든 설비와 자원을 보유하고 있는 거의 완전한 시설로서 수 시간 안에 가동이 이루어질 수 있다. (Active-Stand by 방식)

③ 웜 사이트(Warm Site) : 주기적으로 시스템 및 데이터 백업 테이프를 로컬이나 원격지에 보관 및 소산하는 방식으로 전통적인 백업 방식이다. 저비용 구성이 가능하고 대부분의 테이프(TAPE) 및 디스크(DISK) 백업 방식이 여기에 속한다. 부분적으로 설비가 있는 백업 사이트로서 대개 디스크 드라이브, 테이프 드라이브와 같이 가격이 저렴한 선택적인 주변기기를 가지고 있으나 주 컴퓨터는 가지고 있지 않다.

④ 콜드 사이트(Cold Site) : 주요 업무에서 발생하는 데이터, 원격지 배치(Batch)형 작업 및 비실시간 백업으로 처리한다. 재난 발생 시 새로운 컴퓨터를 설치할 수 있는 컴퓨터실을 미리 준비해 둔 것으로 별다른 장비를 가지고 있지 않다.

 

728x90

해시 알고리즘의 조건

① 압축 : 임의의 길이의 평문을 고정된 길이의 출력 값으로 변환한다.
② 일방향 : 메시지에서 해시값(Hash Code)을 구하는 것은 쉽지만 반대로 해시값에서 원래의 메세지를 구하는 것은 매우 어렵다(역방향 계산 불가능)
③ 효율성 : 메시지로부터 h(메시지)를 구하는데 많은 자원과 노력이 소요되지 않아야 한다.
④ 충돌회피(Collision Free) : 충돌이란 다른 문장을 사용하였는데도 동일한 암호문이 나오는 현상이다. h(M1) = h(M2)인 서로 다른 M1과 M2를 구하기는 계산상 불가능해야 한다.

+ Recent posts