정보관리 기술사 공부

주요 토픽 정리 181~210 [보안]

장술사 2023. 7. 27. 08:21
반응형

 

토픽 키워드 두음신공 주요 내용
SSO(Single Sign On) 통합 로그인 솔루션 델에프토
(정의) 한 번의 시스템 인증으로 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션
(주요 기술) 인증(PKI, 생체인식, OTP), 관리(LDAP, 쿠키), 암호화통신(SSL, IPSec)
(구축 모델) Delegation(agent가 인증 대행), Propagation(인증 토근 유효성만 검사), Hybrid
(EAM, Enterprise Access Mgmt)
. SSO+3A(Authentication, Authority, Accounting)
(IAM, Identity and Access Mgmt)
. EAM+Provisioning, 보안 정책 수립 및 자동 적용
생체인식기술 신체적, 행동적, FRR, FAR, CER 보유영획성수
(정의) 지문, 음성, 얼굴, 홍채, DNA 등 개인의 측정 가능한 신체적, 행동적 특징을 활용하여 개인을 식별하는 기술
(요구사항) 보편성, 유일성, 영구성, 획득성, 성능, 수용성
(정확성 측정 기준) FRR(오 거부율, False Rejection Rate), FAR(오 허용율, False Acceptance Rate), CER(Crossover Error Rate)
FIDO(Fast Identity Online)
FIDO Server, FIDO Client, ASM, 인증자, CTAP
 
(정의) 온라인 환경에서 패스워드를 사용하지 않고 생체인식기술을 활용한 인증방식
(특징) 장치 중심, 인증프로토콜과 인증수단의 분리
(주요 기능) 인증과 거래 확인을 위한 공개키 기반 전자서명 활용하여 공개키 등록, 전자서명 생성 및 검증, 등록 해지
(구성요소) FIDO Server(정책 설정, 사용자 공개키 관리), FIDO Client(중계), ASM(Authenticator Specific Module, 중계), 인증자(단말 로컬 인증, 전자서명 수행), RP Client/Server(RolePlay)
(FIDO 2.0)
. FIDO Client가 독립적으로 제공하던 앱방식을 플랫폼화 방식으로 확장하여 OS/웹브라우저에서 FIDO 규격이 제공될 수 있도록 보강
. 인증 환경 확대(모바일→모바일/PC/IoT), FIDO 모듈 플랫폼화, CTAP(Client To Authenticator Protocol, USB/NFC/BLE), 자체 프로토콜(기존 UAF), WEB API
ISO/IEC 27000 정보보안 관리체계 국제표준 원인실가측위자
(정의) 정보보안 계획/구현/운영/개선을 위해 정책/조직체계/프로세스/통제로 구성된 정보보안 관리체계의 국제표준
(구성, Families)
ISO/IEC 27000 : 원칙과 어휘, ISO/IEC 27001 : 심사 및 인증규격, ISMS 요구사항,
ISO/IEC 27002 : 실행 지침, 참조 문서, ISO/IEC 27003 : 실행 가이드라인
ISO/IEC 27004 : 측정 지표, 방법, ISO/IEC 27005 : 위험관리, 지침
ISO/IEC 27006 : 인증기관 및 인증심사인의 자격요건
ISO/IEC 27001 정보보호 관리체계 수립 국제인증 규격 정조인자접암물/운통개공사연컴(X)
(정의) 조직의 자산 및 정보를 보호하기 위해 정보보호 관리체계를 수립하는 국제인증 규격(예방에 초점, PDCA 모델)
(구성) 통제분야(14), 통제목적(35), 통제항목(114)
(정보보호 관리과정, 7단계) PLAN(조직의 상황, 리더쉽, 기획, 지원), DO(운영), CHECK(성과평가), ACT(개선)
(정보보호 통제분야, 14개)
. 정보보호 정책, 정보보호 조직, 인적 자원 보안, 자산 관리, 접근 통제, 암호화, 물리적 환경의 보안, 운영 보안, 통신 보안, 정보 시스템 개발 유지보수, 공급자 관계, 정보보안 사고 관리, 정보보호 측면 업무 연속성 관리, 컴플라이언스
(잘차) 인증 심사, 유효 심사(6개월), 갱신 심사(3년)
ISMS(Information Security Mgmt System)
정보보호 관리체계 평가 인증제도
 
(정의) 정보통신망의 안전성 확보를 위해 관리적, 물리적, 기술적 보호조치 등 종합적 정보보호 관리체계 평가 인증제도
(의무) : IDC, ISP, 매출 100억/이용자수 100만 이상
(기관) 정책기관 : 미래창조과학부, 인증기관 : 한국인터넷진흥원, KISA
(구성) 5단계 관리과정, 13개 분야 정보보호 대책
G-ISMS(Government-ISMS) 공공기관 대상  
(정의) ISMS와 동일, 공공기관 대상, 자율
(기관) 정책기관 : 미래창조과학부, 인증기관 : 한국인터넷진흥원, KISA
PIMS(Personal Information Management System)
개인정보보호 활동 체계 평가 인증제도
 
(정의) 기업의 개인정보보호 활동에 대한 체계적, 지속적 보호조치 체계 평가 인증제도, 자율
(기관) 정책기관 : 방통위, 인증기관 : 한국인터넷진흥원, KISA(개인정보보호협회가 위탁)
PIPL(Personal Information Protection Level)
개인정보보호법 이행 인증제도
 
(정의) 개인정보를 수집, 이용하는 공공기관/민간기업의 개인정보보호법 이행 및 일정수준 달성여부 인증제도, 자율
(기관) 정책기관 : 안전행정부, 인증기관 : 한국정보화진흥원
개인정보보호 암호화, 필터링, 익명화, 수집 차단 정암필익인
(정의) 개인을 식별할 수 있는 정보의 침해 및 악용을 방지하는 종합적인 정보보호 활동
(개인정보보호 기술 : PET, Privacy Enhancing Tech)
. 정책 협상 기술 : P3P(Platform for Privacy Preference Projrct), 사용자가 허용한 정보만 웹 사이트가 수집하도록 통제하는 기술
. 암호 기술 : DES, RSA, ECC, SSL, VPN
. 필터링 기술 : 방화벽, IDS, IPS, NAC, 안티바이러스
. 익명화 기술 : Mix networks, Proxy 서버들의 체인(mixes)을 이용하여 추적을 어렵게하는 라우팅 프로토콜, 클라이언트와 서버 익명성 제공
. 인증 기술 : I-PIN, SSO, OpenID
(사용자 동의 없는 개인정보 수집 차단 기술)
. Cookie 차단, DNT(Do-Not-Track, 사용자가 웹사이트의 사용자 정보 트래킹 가능 여부 설정), VRM(Vendor Relationship Mgmt, 고객이 직접 개인정보 관리, 필요시만 기업에 제공)
개인정보보호법
   
(주요 (개정안)내용)
. 의무적용대상 확대 : 비영리단체, 헌법 기관, 개인, 기타 민간 사업자 포함
. 주민번호 등 고유식별정보는 원칙적 처리 금지, 암호화
. 영상정보 처리기기 규제 : 네트워크 카메라 포함
. 대통력 소속 개인정보 보호위원회 설치
. 행정체계 일원화 : 대통령 - 개인정보 보호위원회, 안전행정부 - 개인정보 분쟁조정위원회
개인정보 위험도 분석
암호화 적용 여부 및 범위 결정
 
(정의) 고유식별정보의 암호화 적용 여부 및 범위 결정을 위해 위험도를 분석하는 활동
(기준)
. 기관기준 점검항목(11) : 정책기반(5), 네트워크기반(6)
. 개인정보처리시스템기준 점검항목(15) : DB 및 Application 기반(13), 웹 기반(2)
(항목) 예/아니오/해당없음으로 체크, 한 항목이라도 '아니오'일 경우 보호조치 또는 암호화
(절차) 현황 조사→위험도 분석 점검항목→위험도 분석 결과보고서→보관/점검항목 보호조치 수행/고유식별정보 암호화
개인정보 영향평가(PIA, Privacy Impact Assesment) 5/50/100만명  
(정의) 개인정보 처리 시스템의 신규 도입이나 변경 발생 시, 개인정보에 미치는 영향을 사전 조사하여 침해사고를 예방하기 위한 절차
(대상)
. 일정규모 이상의 개인정보파일을 운영하는 공공 기관 (민간 기관 : 자율)
- 의무 대상 : 5만명 이상의 개인정보 파일, 연계 결과 50만명 이상의 개인정보 파일, 100만명 이상의 정보주체 수를 포함한 개인정보 파일
(분석 단계) 사전 분석(필요성 판단) → 위험분석 및 평가 → 개선계획 도출 및 보고서 작성(시스템 분석, 설계 단계에서 실시)
(평가 절차) 평가 계획 수립(필요성, 수행 주체(행정자치부 지정 영향평가기관에 의뢰), 수행 계획)→영향평가 실시(수집, 흐름 분석, 침해 요일 분석)→평가결과 정리(개선계획, 보고서)
잊혀질 권리(Right to be forgotten)
  신의사사
(정의) 정보주체가 온라인상 자신과 관련된 모든 정보에 대한 싹제 및 확산 방지를 요구할 수 있는 권리
(대상 정보) 신상정보 포함 자료, 의견적 가치정보 포함, 사실회상적 가치정보 포함, 사실자체적 가치정보 포함
(현황) 방통위가 2016년4월 "인터넷 자기게시물 접근배제요청권 가이드라인"을 공개
CC(Common Criteria)
보안인증체계의 공통평가기준, PP/ST/CEM/CCRA
 
(정의) 국가마다 상이한 정보보호 평가 기준을 연동 및 상호인증하기 위한 보안인증체계의 공통평가기준(ISO 15408)
(평가) 보안기능과 보호기능으로 나누어 평가
(등급) EAL(Evaluation Assurance Level) EAL0(부적절)~EAL7(정형적, 검증된 설계 및 시험)
(구성) Part1. 소개 및 일반모델, Part2. 보안기능 요구사항, Part3. 보증 요구사항
(평가 체계) 정책기관(지경부), 평가기관(KISA), 인증기관(국정원)
(관련 작성 문서)
. 보호프로파일(PP, Protection Profile) : 일반적인 보안 요구 명세서(구현 독립적)
. 보안목표명세서(ST, Security Target) : 특정 제품에 적합한 보안 요구 명세서(구현 종속적)
. 평가수행 지침 : CEM(Common Evaluation Methodology), 평가진행 방법론
. 인증서 효력 : CCRA(CC Recognition Arrangement) 가입, CAP(발행국), CCP(수용국, 자국 인증은 타 가입국에서 인정 안됨)
DRM(Digital Right Mgmt)
불법사용/복제방지, 패키저, 클리어링 하우스
 
(정의) 디지털 콘텐츠의 불법사용/복제방지, 과금 서비스를 위해 디지털 콘텐츠를 암호화하는 기술
(구성요소)
. 패키저 : 콘텐츠/메타데이터/사용자 정보를 보안 컨테이너(Secure Container) 형태로 변환
. 클리어링 하우스 : 사용권한 정책, 라이선스 발급 관리
워터마킹
저작권 보호, 저작권표시
 
(정의) 디지털 콘텐츠의 저작권 보호(복제방지)를 위해 디지털 콘텐츠에 저작권 정보를 삽입하는 기술
(특징) 비인지성, 견고성, 연약성(복제 시 워터마크 복제 불가능), 위조방지, 공모공격 어려움
핑거프린팅
추적, 저작권+구매자 정보
 
(정의) 디지털 콘텐츠의 불법 배포 추적을 위해 디지털 콘텐츠에 저작권 정보와 구매자 정보도 삽입하는 기술, 공모공격에 취약
(공모공격) 디지털 파일간의 차이점을 이용, 여러 콘텐츠의 비교를 통해 핑거프린팅의 흔적을 제거하여 추적을 피하는 기법
스테가노그래피 메시지 삽입  
(정의) Anti-Forensic 기법 중 하나로 디지털 콘텐츠에 메시지를 삽입하여 숨기는 기술
Tamper-Proofing 원천적 보호  
(정의) 디지털 콘텐츠의 불법 위변조 등 공격 행위를 원천적으로 보호하는 기술
전자서명 공개키, 해시함수 위변재서부
(정의) 데이터 무결성과 송신자 신분 증명을 위한 공개키 기반 전자형태의 서명
(요건) 위조불가, 변경불가, 재사용불가(다른 전자문서 서명으로 대치 불가), 서명자 인증(누구든 서명자 검증 가능), 부인방지
(기술요소) 공개키 암호화(RSA, DSS), 해시함수(MD5, SHA)
해시 알고리즘
단반향성, 충돌 저항성(약한/강한), MAC/MDC
 
(정의) 임의 길이 메시지를 고정 길이의 해시 값으로 변환해주는 단방향성 알고리즘
(특징) 단방향성, 충돌 저항성, 압축성, 효율성
(유형)
. MAC(Message Authentication Code) : 메시지 인증 코드, 무결성 및 출원지 인증 보장, 키 배송 문제 / HMAC, CMAC
. MDC(Message Detection Code) : 메시지 변경 감지 코드, 무결성 / MD5, SHA
(충돌 저항성)
. 약한 충돌 저항성 : x가 주어졌을 때 H(x’)=H(x)인 x′(≠x)을 찾는 것은 어려움
. 강한 충돌 저항성 : H(x’)=H(x)인 서로 다른 임의의 두 입력 x 와 x’을 찾는 것은 어려움
(보안성 강화 방안) Salt(솔트), Key stretching(키 스트레칭, n번)
SET(Secure Electronic Transaction) 이중서명 이용 서봉은이
(정의) 전자상거래에서 안전한 지불정보 처리를 위해 규정한 프로토콜, 이중서명을 이용한 주문과 지불 정보 분리
(주요 기술) 전자서명, 전자봉투(수신자의 공개키로 발신자의 비밀키를 암호화 한 것), 은닉서명(메시지 내용 공개하지 않고 서명), 이중서명
이중서명
필요한 정보만 제공
 
(정의) 구매자의 지불/주문정보에 대해 상점은 주문정보만 금융기관은 결제정보만 알 수 있도록 하는 서명기술
(방식) 구매정보 : 판매자의 공개키로 암호화, 결제(지불)정보 : 금융기관의 공개키로 암호화
(주요 기술) 전자서명, 전자봉투
해킹    
(정의) 정보시스템의 끼밀성, 무결성, 가용성을 해치는 모든 행위
(주요 기법)
. 프로그램 취약점 이용
- 버퍼 오버플로우 : 리턴주소 조작, 특정 실행코드 지정 / 패치, 최소권한, 불필요 서비스 제거
- 레이스 컨디셔닝 : 멀티태스킹 메커니즘 취약점, 관리자 권한 실행 프로그램, 임시파일
- 포맷 스트링 : printf, fprintf, sprintf
. 프로토콜 취약점 이용
- 서비스 거부 공격 : 대량의 데이터 / 스니핑 : 엿듣는, Telnet, Rlogin, SNMP, FTP 취약
- 스푸핑 : 소스 IP 조작 / 세션 하이재킹 : 공격자는 Client 스니핑 후 RST과 3-Way로 서버와 연결을 맺어 세션 탈취
- Replay Attack : 유효한 데이터(세션, 인증관련)를 중간에서 낚아채어 이를 그대로 재사용/재전송하는 방법
. 악성코드
- 바이러스(기생, 파괴, 복제), 트로이 목마(정보 유출, 복제 안함), 백도어(임시 출입문), 웜(복제, 전파), 스파이웨어(개인정보, 광고)
. 사회공학적 기법 / 시스템과 서비스 설정의 취약점 이용
(대응 방안) 네트워크 : 방화벽, IDS, IPS, VPN / 서버 : Secure OS, Server IDS / DB : 인증, 접근권한, 암호화 / 통합 : EAM, ESM
악성코드 정적/동적분석, 시그니처/행위/유사도 분석 기반 탐지 시행유
(분석 방해 기법에 따른 분류)
. 다형성 기법 적용 악성코드 : 감염될 때마다 코드가 변함 / 변형 기법 적용 악성코드 : 바이너리 파일 자체 변화
(종류) Virus, Warm, Trojan Horse, Bot, Root-Kit, Key-Logger, Spy-ware, Ad-ware
(분석 방법) 정적(역공학 통해 악성코드 실행없이 분석)/동적(악성코드 실행하여 분석)
(탐지 기법)
. 시그니처 기반(시그니처 DB), 행위 기반(샌드박스), 유사도 분석 기반(악성코드의 소스코드가 없을 때 제어흐름 그래프를 유사도 계산 알고리즘에 적용하여 비교분석)
은닉형 악성코드 압축, 암호화  
(압축 기법) 정상 파일을 압축 악성코드와 패킹하여 백신 프로그램을 우회하고 파일 사이즈를 줄여 전파를 용이하게 하는 기법
(암호화 기법) 백신의 진단을 어렵게 하고 악성코드를 보호하기 위해 암호화된 악성코드를 작성하고 실행 시에 복호화하는 기법
ARP Spoofing
스니핑, Promiscuous Mode
 
(정의) 정보 탈취를 위해 MAC 주소를 위장하여 스니핑하는 기법
(대책) 정적 ARP 테이블, 스위치 포트 Security, 사설 VLAN
* Promiscuous Mode : 수신된 프레임의 목적지가 자신이 아니여도 모두 수신하는 모드
DNSSEC(DNS Security Extention)
RRSIG, DNSKEY, NSEC, DS
 
(정의) DNS의 신뢰성과 무결성을 보장하기 위해 IETF 중심으로 만들어진 DNS 확장 표준 프로토콜
(DNS 취약점) DNS 캐시 포이즈닝, 패킷 가로채기, 정보제공 DNS로 위장
(DNSSEC 보안 메커니즘)
. 전자서명을 통해 위변조 방지, 무결성 보장
. RRSIG(레코드 전자서명 데이터)/DNSKEY(공개키)/NSEC(부재인증)/DS(위임체계 구성) RR(Resource Record) 추가됨
핵티비즘(Hacktivism)
정치,사회적 목적
 
(정의) Hacking + Activism(행동주의), 정치, 사회적 목적 달성을위한 디지털 도구의 합법적 또는 불법적 사용
(유형) 정치적 크래킹, 행위적 핵티비즘, 정치적 코딩
반응형