인터넷의 보편화로 언제 어디에서든 자신이 필요로 하는 정보를 검색, 접근 활용이 쉬워지면서
도용, 위/변조, 불순한 침입 등과 같은 역기능 문제가 대두됨.
정보통신망에서 보안의 필요성과 네트워크 보안의 요구 사항과 네트워크 보안을 위협하는 제 3자, 통신 담당자, 악성 프로그램, 기타 위협 요소 등을 알아 봄
주요 용어
- 기밀성 (confidentiality) :
정보가 허가되지 않은 사용자에게 노출되지 않는 것 - 무결성 (integrity) :
정보가 권한이 없는 사용자에 의해 변경되지 않는 것 - 가용성 (availavility) :
합법적인 사용자가 정보시스템의 데이터와 자원에 접근하여 사용할 수 있는 것 - 부인 방지 :
데이터의 송신이나 수신 사실을 확인함으로써 송수싱 사실을 부인할 수 없도록 하는 것 - 웜 (worm) :
네트워크를 통하여 자기 자신을 복제하며 전파할 수 있는 프로그램 - 피싱 (phishing) :
인터넷에서 스팸메일을 이용한 범죄수법으로, 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄 - 파밍 (pharming) :
합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 수법
네트워크 보안 개요
필요성
- 종이 문서와 전자 문서의 차이
- 정보통신망을 통한 문서의 공개
보안의 3가지 목표 : 보안 원칙
- 기밀성 (confidentiality) :
허가되지 않은 사람에게 정보가 노출되지 않는 것을 보장 - 무결성 (integrity) :
허가되지 않은 사람에 의해 정보가 변경되지 않는 것을 보장 - 가용성 (availability) :
허가된 사람에게 부당한 지체 없이 정보가 접근되고 사용할 수 있도록 하는 것을 보장
보안의 종류
- 시스템 보안 :
권한이 없는 사람에 의한 파일 및 장치 등의 사용을 제한함으로써 시스템을 보호- 시스템 보안 방법
- 접근 통제 : 권한이 있는 사용자들에게 접근을 제한
- 감시 통제 : 시스템에서의 활동을 감시
- 시스템 보안 방법
- 네트워크 보안 :
내부 네트워크가 인터넷과 같은 외부의 네트워크와 연결되면서 내부 조직의 네트워크 보안이 점점 중요해 짐- 예 ) 인터넷 뱅킹, 전자상거래, 증명서 발금
- 권한이 없는 사람의 접근이나 우연 또는 의도적인 방해나 파괴로부터 네트워크를 보호하기 위한 방법
- H/W, S/W, 인위적 보안 조치의 총칭
네트워크 보안의 요구 사항
- 실체 인증 :
통신에 참여한 실체에 대한 진위 검증 - 데이터 무결성 :
데이터가 파괴되거나 변경되지 않도록 보호 - 데이터 보안성 :
정보의 비밀 보장, 합법적 사용자의 접근 보호 - 데이터 인증 :
데이터가 신뢰할 수 있는 발신처에 전송된 것인지 확인 - 부인 방지 :
데이터의 수신이나 전송 사실에 대한 확인
네트워크 보안 위협 유형
유형 분류
- 사람
- 제 3자, 통신 당사자 (송신자, 수신자)
- 악성 프로그램
- 바이러스, 웜, 트로이 목마
- 기타
- phishing, pharming
제 3자에 의한 불법적인 공격 유형
- 가로채기 (interception) : 기밀성 위협
- 공격자가 전송되고 있는 정보를 몰래 열람 또는 도청하는 행위
- 예 : 네트워크 상에서 개인 정보 데이터를 부정한 방법으로 복사하거나 도청하는 행위
- 변조 (modification) : 무결성 위협
- 공격자가 시스템에 접근하여 데이터를 조작하여 원래 데이터를 다른 내용으로 바꾸는 행위
- 예 : 송수신자가 알아채지 못하도록 전송 중인 메일 내용을 변경하거나 데이터 파일 내의 값들을 변경
- 위조 (fabrication) : 무결성 위협
- 공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송, 수신자가 정당한 송신자로부터 정보를 수신한 것으로 착각하게 만들어 이를 통해 이득을 보려는 행위
- 예 : 위조된 메세지를 수신자에게 전송하는 행위
- 방해 (interruption) : 가용성 위협
- 송신자와 수신자 간의 정보 수신일 원할하게 이루어지지 못하도록 시스템의 일부를 파괴하거나 사용할 수 없게 하는 행위
- 예 : 통신회선의 절단이나 파일 관리 시스템의 파손 등
- 서비스 거부 (Denial of Service; DoS) : 가용성 위협
- 공격자가 처리 용량을 넘는 데이터를 전송하여 과도한 부하를 일으켜 시스템을 마비시킴으로써 정당한 이용자가 시스템을 사용하지 못하게 만드는 행위
- 예 : 메일 서버 시스템에 엄청난 양의 스팸 메일을 보내 시스템의 원활한 서비스를 방해하는 행위 등
- 분산 서비스 거부; Distributed DoS
통신 당사자 간의 부정 유형
- 부정 (사기 ; fraud)
- 송신자
- 송신 자체를 부인
- 수신자
- 수신 자체를 부인
- 부인 봉쇄 방법의 필요
악성 프로그램
- 컴퓨터 바이러스 (computer virus)
- 컴퓨터에서 실행되는 일종의 명령어들의 집합으로서 컴퓨터 프로그램이나 데이터 파일을 감염시킴
- 감염은 정상 파일에 바이러스 코드를 붙이거나 본래 목적 이외의 작업을 처리하며 동시에 자신을 복제시킴
- 증상
- 컴퓨터 부팅 시간이 오래 걸리거나 부팅이 안 되는 증상
- 프로그램이 오동작하거나 동작 되지 않는 증상
- 저장된 데이터가 변조되거나 삭제되는 증상 등
- 최신 바이러스 백신 사용
- 웜 (worm)
- 네트워크를 통해서 자신을 복제, 전파할 수 있는 프로그램
- 감염시키지 않고도 복제할 수 있음
- 감염 경로 : email, P2P, 메신져 등
- 주요 피해 유형
- DDoS
- 침입자가 시스템에 쉽게 접근할 수 있는 통로 제공
- 트로이 목마 (Trojan horse)
- 컴퓨터 사용자의 정보를 빼내가기 위한 목적으로 제작된 악성 프로그램
- 악성 코드를 유틸리티 프로그램에 내장하여 배포하거나 그 자체를 유틸리티 프로그램으로 위장하여 배포
- 자기 복제능력 없음
기타 위협 요소
- 피싱 (Phishing)
- Private Information + Fishing
- 인터넷에서 송신자를 알리지 않는 스팸 메일을 이용하여 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
- 예 :
- 거짓 이메일을 통해, 가짜 웹 사이트로 유인, 신상정보 요구
- 이벤트, 설문조사 등
- 전화를 이용한 피싱도 있음 (voice phising)
- 파밍 (Pharming)
- Phishing + Farming
- 정당한 웹 사이트의 도메인을 탈취하거나 DNS 이름을 속여 미리 정해 놓은 웹사이트로 data traffic을 유인한 뒤, 개인 정보를 빼내 이를 불법적으로 이용하는 범죄
- 피싱의 한 유형이지만 더 위협적
요약
- 정보 보호의 목표 :
- 기밀성 :
허가되지 않은 사용자에게 노출되지 않는 것을 보장 - 무결성 :
정보가 권한이 없는 사용자의 악의적 또는 비 악의적인 접근에 의해 변경되지 않는 것을 보장 - 가용성 :
인가된 사용자가 정보 시스템의 데이터 또는 자원을 필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원을 접근하고 사용할 수 있도록 보장
- 기밀성 :
- 보안은
- 시스템 보안 :
권한이 없는 사용자에 의한 파일 및 장치 등의 사용을 제한하여 시스템을 보호 - 네트워크 보안 :
권한이 없는 사람의 접근이나 정산 운용시 우연 또는 의도적인 방해나 파괴로부터 네트워크를 보호
- 시스템 보안 :
- 네트워크 보안의 요구 사항 :
실체 인증, 데이터 무결성, 데이터 보안성, 데이터 인증, 부인 방지 - 네트워크 보안 위협의 유형의 구분 :
제 3자에 의한 불법적인 공격, 통신 당사자 간의 부정, 악성 프로그램의 감염, 기타 유형 - 제 3자의 불법적인 공격에 의한 보안 위협 유형 :
변조, 가로채기, 방해, 위조 - 변조 :
공격자가 시스템에 접근, 데이터를 조작하여 원래의 데이터를 다른 내용으로 바꾸는 행위
가로채기 :
공격자가 전송되고 있는 정보를 몰래 열람, 또는 도청하는 행위 - 위조 :
공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송하여 수신자가 정당한 송신자로부터 정보를 수신한 것처럼 착각하도록 만들어 이를 통해 이득을 보려는 행위
방해 :
송신자와 수신자 간의 정보 송수신이 원활하게 이루어 지지 못하도록 시스템의 일부를 파괴하거나 사용할 수 없게 하는 행위 - 서비스 거부(DoS) :
공격자가 처리 용량을 넘는 데이터를 전송하여 과도한 부하를 일으켜 시스템을 마비시킴으로써 정당한 이용자가 시스템을 사용하지 못하게 만드는 행위 - 악성 프로그램의 감염에 의한 보안 위협 유형 :
바이러스, 웜, 트로이목마 - 최근 인터넷에서 많이 발생하는 기타 보안 위협 유형 :
피싱, 파밍
출처 : 방송통신대 강의 자료실 정보통신망 강의록
728x90
반응형
'Computer Science > Network' 카테고리의 다른 글
네트워크 보안 - II (0) | 2022.06.12 |
---|---|
LAN; 근거리 통신망 - II (0) | 2022.06.12 |
LAN; 근거리 통신망 - I (0) | 2022.06.12 |
TCP/IP - III (0) | 2022.06.12 |
TCP/IP - II (0) | 2022.06.12 |