---정보 보안 및 암호화---

 

★★★ 보안의 정의와 보안 요건

보안이란 컴퓨터 시스템 및 컴퓨터에 저장된 정보들을 일부분 또는 전체에 대하여 권한이 없는 외부의 불법적인 침입이나 변경, 파괴로부터 보호하는 것을 의미

보안 요건 의미
기밀성 (Confidentiality, 비밀성)

시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용됨

정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음

무결성 (Integrity)

시스템 내의 정보는 인가된 사용자만 수정이 가능함

정보의 내용이 전송 중에 수정되지 않고 전달되는 것을 의미함

가용성 (Availability)

인가받은 사용자는 언제라도 사용 가능함

인증 (Authentication)

정보를 보내오는 사람의 신원을 확인함

사용자를 식별하고, 사용자의 접근 권한을 검증함

부인 방지 (Non Repudiation)

데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공함

접근 통제 (Access Control) 시스템의 자원 이용에 대한 불법적인 접근을 방지하는 과정을 말하며 크래커의 침입으로부터 보호함

 

 

보안 위협의 유형

가로막기 (Interruption, 흐름 차단)

데이터의 정상적인 전달을 가로막아서 흐름을 방해하는 행위

가용성을 저해함

가로채기 (Interception)

송신된 데이터가 수신지까지 가는 도중에 몰래 보거나 도청하여 정보를 유출하는 행위

기밀성을 저해함

수정 (Modification)

전송된 데이터를 원래의 데이터가 아닌 다른 내용으로 바꾸는 행위

무결성을 저해함

위조 (Fabrication)

마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 행위

무결성을 저해함

 

 

★ DES (Data Encryption Standard, 데이터 암호 표준)

DES는 데이터 암호화 표준으로, 대표적인 비밀키 암호화 기법. 56비트의 암호/복호 키를 이용하여 64비트의 평문을 암호화, 복호화하는 방식이며 IBM사에서 개발, 미국 국방성에 의해 채택되었다. 암호화 키와 복호화 키가 동일한 특징을 가지며, 3개의 키를 연속해 놓은 트리플 DES가 많이 사용된다.

 

★ 공개키 기반 구조 (PKI; Public Key Infrastructure)

공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식으로 ITU-T의 X.509 방식과 비X.509 방식으로 구분되며, X.509 방식은 인증기관에서 발생하는 인증서를 기반으로 상호 인증을 제공하도록 하고 있으며, 비X.509 방식은 국가별, 지역별로 맞게 보완 개발되고 있다.

 

★★★ 양자 암호키 분배 (QKD; Quantum Key Distribution)

양자 통신을 위해 비밀키를 분배하고 관리하는 기술. 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 양자 암호키 분배 (QKD) 시스템을 설치하여 운용하는 방식으로 활용. 키 분배를 위해 얽힘 상태 광자 또는 단일 광자를 이용하는 방법을 사용

 

 

---보안 관리---

 

★★★ 프라이버시 강화 기술 (PET; Privacy Enhancing Technology)

개인정보 위험 관리 기술. 최근 심각한 위험으로 대두 되고 있는 개인정보 침해위험을 관리하기 위한 핵심 기술로 암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술을 통칭한다.

 

★★★ Digital Forensics (디지털 포렌식)

범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정을 말한다.

 

★★★ DRM (DIgital Rights Management, 디지털 저작권 관리)

데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템. DRM 시스템은 보통 데이터를 암호화하여 인증된 사용자만이 접촉할 수 있게 하거나, 디지털 워터마크의 사용 또는 이와 유사한 방식으로 콘텐츠를 작성하여 콘텐츠가 제한없이 보급되지 않도록 하여 지적재산권을 보호한한다.

 

★★★ 데이터 유출 방지 (DLP; Data Leakage/Loss Prevention)

내부정보 유출 방지 솔루션. 사내 직원이 사용하는 PC와 네트워크상의 모든 정보를 검새하고 사용자의 행위를 탐지, 통제해 외부로의 유출을 사전에 막는다.

 

★★★ CC (Common Criteria, 공통 평가 기준)

공통 평가 기준은 1999년 6월 8일 ISO 15408 표준으로 채택된 정보 보호 제품 평가 기준. 정보화 순기능 역할을 보장하기 위해 정보화 젶ㅁ의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준. 1998년에는 미국, 캐나다, 영국, 프랑스, 독일 간에 상호 인정 협정이 체결되었다. 공통 평가 기준은 제1부 시스템의 평가 원칙과 평가 모델, 제2부 시스템 보안 기능 요구 사항(11개), 제3부 시스템의 7등급 평가를 위한 보증 요구 사항(8개)으로 되어 있다.

 

★★★ SSL (Secure Sockets Layer)

데이터를 송 수신하는 두 컴퓨터 사이, 종단 각 즉 TCP/IP 계층과 애플리케이션 계층 (HTTP, TELNET, FTP 등) 사이에서 위치하여 인증, 암호화, 무결서을 보장하는 업계 표준 프로토콜이다. 미국 넷스케이프 커뮤니케이션스사가 개발하였고, 마이크로소프트사 등 주요 웹 제품 업체가 채택하고 있다. SSL은 기본적으로 SSL을 통해 접속하는 경우, 전송되는 데이터는 모두 암호화되어 전송하기 때문에 전송 유출되어도 안전하다. SSL을 사용하기 위해서는 SSL용 인증서가 필요하다.

 

★★ HDCP (High-bandwidth Digital Content Protection, 고대역폭 디지털 콘텐츠 전송 보호)

디지털 비주얼 인터페이스(DVI) 송수신간 고대역폭의 비디오 암호화 전송을 보호하기 위한 규격. 송신측은 컴퓨터, 셋톱 박스, 디지털 비디오 디스크(DVD) 플레이어 등을, 수신측은 액정 표시 장치(LCD), TV, 플라즈마 장치, 프로젝터 등을 사용하며, 모든 장비는 컨텐츠 보호 기관으로부터 고유의 비밀 장비 키를 부여받는다. 컨텐츠 전송 전에 수신측 키가 인지되고 양측 장비가 공유 비밀 키를 생성하는 인증 절차를 거친 후에 콘텐츠가 암호화되어 수신측에 전송된다.

 

★★ 빅 데이터 (Big Data)

기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합으로, 스마트 단말의 빠른 확산, SNS 활성화, 사물 네트워크의 확대로 데이터 폭발이 가속화. 빅데이터가 주먹받고 있는 이유는 기업이나 정부, 포털 등이 빅 데이터를 효과적으로 분석함으로써 미래를 예측해 최적의 대응 방안을 찾고, 이를 수익으로 연결하여 새로운 가치를 창출하기 때문.

 

★★★ 목표 복구 시간 (RTO; Recover Time Objective)

비상사태 또는 업무 중단 시점부터 업무를 복귀하기 위한 목표 시간을 말한다.

 

★ 인터넷 제어 메시지 프로토콜 (ICMP; Internet Control Message Protocol)

TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜(IP)과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 프로토콜. ICMP는 OSI 기본 참조 모델의 네트워크 층에 해당된다.

 

★ WEP (Wired Equivalent Privacy, 유선급 프라이버시)

유선 랜(LAN)에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준이 제공되는 무선 랜(WLAN)의 보안 프로토콜. 무선 랜에서는 전파의 공간 전달 특성으로 인하여 유선망의 보안수준에 맞추어 유사한 보안 대책으로 데이터를 암호화한 것. 데이터 암호화는 노출되기 쉬운 회선 접속을 보호, 비밀번호, 단말 간 암호, 가상 사설 통신망(VPN), 인증 등 전형적인 랜 보안 체계가 프라이버시를 보호하고 있다. WEP의 기술 표준은 IEEE WI-FI 표준 802.11b에 기술되어 있다.

 

★WPA (Wi-Fi Protected Access)

Wi-Fi에서 제정한 무선 랜(WLAN) 인증 및 암호화 관련 표준. 암호화는 웹 방식을 보완한 IEEE 802.11i 표준의 임시 키 무결성 프로토콜 (TKIP)을 기반으로 하며, 인증 부문세어도 802.1x 및 확장 가능 인증 프로토콜(EAP)을 기반으로 상호 인증을 도입해 성능을 높였다. 특히 패킷 당 키 할당 기능, 키 값 재설정 등 다양한 기능이 있기 때문에 해킹이 불가능하고 네트워크에 접근할 때 인증 절차를 요구한다.

 

★ IP 보안 프로토콜 (IPSec; IP security protocol)

안전에 취약한 인터넷에서 안전한 통신을 실현하기 위한 통신 규약. 인터넷상에 전용 회선과 같이 이용가능한 가상적인 전용 회선을 구축하여 데이터가 도청당하는 등의 행위를 방지하기 위한 통신 규약. 이 통신 규약은 사용자 측 단말기에 탑재할 수 있으며, 인터넷을 거쳐 특정 클라이언트와 서버만이 IPsec로 데이터를 주고받을 수 있다.

 

★ OTP (One-Time Password, 일회용 패스워드)

로그인 할 때마다 그 세션에서만 사용할 수 있는 1회성 패스워드를 생성하는 보안 시스템. 일반 패스워드와는 달리 단방향 암호 기반의 해시라는 패스워드를 사용. 그 세션이 끝나면 폐기되기 때문에 재사용이 불가능한 안전한 기능

 

★★★ SSO (Single Sign On)

한번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템. 기업에서는 회원에 대한 통합관리가 가능해 마케팅을 극대화시킬 수 있다는 장점이 있다.

 

★ 공인인증서 (Certificate)

전자 서명법에 의한 공인 인증 기관이 발행한 인증서. 인터넷 뱅킹, 전자 민원, 전자 입찰, 인터넷 주택 청약 등에서 신원 확인 수단으로 사용하고 있으며, 또한 각종 홈페이지의 로그인 수단으로도 활용되고 있다.

 

★ 생체 인식 (Biometrics)

사람의 신체적, 행동적 특징을 자동화된 장치로 추출하고 분석하여 정확하게 개인의 신원을 확인하는 기술. 광의로는 생물 데이터를 측정, 분석하는 기술을 의미하지만 정보 기술에서는 지문, 눈의 망막 및 홍채, 음성, 얼굴 표정, 손 측정 등 인증 목적으로 사람의 신체 특성을 측정 분석하는 기술을 말한다. 측정 장치는 스캐너, 소프트웨어, 데이터베이스로 구성되어 있으며, 입력 데이터의 정합점을 비교하여 알고리즘으로 처리한다.

 

★★★ 인터넷 개인식별번호 (i-PIN, internet Personal Identification Number)

인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호. i-PIN은 사용자에 대한 신원확인을 완료한 후에 본인확인기관에 의하여 온라인으로 사용자에게 발행. 웹사이트는 실제 주민번호와 무관한 i-PIN정보만을 가지게 되므로 개인정보 침해 요소를 대폭 줄일 수 있고, 유출이 의심되면 손쉽게 바꿀수 있어 개인정보의 오용과 추적을 원천적으로 막을 수 있다. 본인확인 서비스를 제공하는 기관은 한국신용평가정보(가상주민번호 방식), 한국신용정보(개인인증키 방식), 서울신용평가정보(개인ID인증 서비스), 한국정보인증(공인인증서 방식), 한국전자인증(그린버튼 방식) 등이다.

 

★★★ BCP (Business Continuity Planning, 업무 연속성 계획)

재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획. 재해, 재난으로 인해 정상적인 운용이 어려운 상황에 처했을 때 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조성해 기업 가치를 극대화하는 것을 말한다. 기업이 운용하고 있는 시스템에 대한 평가 및 비즈니스 프로세스를 파악하고 재해 백업 시스템 운용 체계를 마련하여 재해로 인한 업무 손실을 최소화하는 컨설팅 기능을 포함한 개념으로 일반적으로

컨설팅 ->시스템 구축-> 시스템 관리의 3단계로 이뤄진다.

 

★ CRL (Certificate Revocation List, 인증서 폐기 목록)

폐기된 인증서를 이용자들이 확인할 수 있도록 그 목록을 배포, 공표하기 위한 메커니즘으로 주로 인증기관에서 관리하며 메시지를 전달할 때 인증서와 함께 전달된다. CRL에는 취소된 인증서들의 일련번호가 들어 있으며 이를 받은 당사자는 목록을 참조하여 취소된 인증서를 사용하지 않도록 해야 한다.

 

★ 인증기관 (Certification Authority)

인증 업무를 수행하는 제3자의 신뢰 기관이다. 온라인상에서의 사용자 인증, 전자문서 위변조 방지, 부인방지 등의 보안기능을 제공하는 인증서에 대한 발급, 갱신, 폐지, 유효성 등의 검증 업무를 수행한다. 국내에서는 전자상거래, 인터넷 뱅킹 등 거래에 공인인증 서비스를 위한 인증체계로서 루트 인증기관으로 한국인터넷진흥원(구 한국정보보호진흥원)을, 하위 인증기관으로 금융결제원, 한국정보인증, 코스콤 등을, 인증서 발급 관련 등록업무 및 신분확인 업무를 담당하는 기관으로 등록대행기관(RA, 은행 등)을 두어 운영하고 있다.

 

★ 저작권라이선스 통합관리시스템 (CLMS; Copyright License Management System)

CLSM는 정부가 디지털 저작물에 대한 체계적인 관리를 위해 추진하고 있는 시스템. 정부와 저작권 관련단체는 저작권의 이용계약 체결과 사용 내역 등 통합적인 관리를 위해 저작권 라이선스 통합관리시스템 구축을 추진해 왔으며, 적용분야도 음악과 어문 분야에 이어 영화 등 각종 영상과 외국음악, 나아가 방송콘텐츠까지 구축을 확대해 가고 있다.

 

★ 방화벽 (Firewall)

방화벽은 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용 거부 수정하는 능력을 가진 보안 시스템. 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조로, 해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용한다.

 

★★★ 백업 방식

전체 백업: 데이터 전체를 대상으로 백업을 수행하는 방식

증분 백업(Incremental Backup) : 백업 대상 데이터 중 변경되거나 증가된 데이터만을 대상으로 백업을 수행하는 방식

- 차별 증분 (Differential Incremental) : 전체 백업 이후 변화가 있는 데이터만을 대상으로 백업을 수행되는 방식

- 누적 증분 (Cumulative Incremental) : 차별 증분과 유사하나 전체 백업 이후 변경분을 누적하여 백업을 수행하는 방식

 

 

★★★ 트러스트존 기술 (TrustZone Technology)

칩 설계회사인 ARM에서 개발한 기술. 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안기술. 트러스트존 기술을 적용한 프로세서를 사용하면 결제, 인증서, 기밀문서 등과 같이 보안이 필요한 데이터들을 취급하는 애플리케이션을 외부 공격에 노출하지 않고 운여체제(OS)수준에서 안전하게 보호하는 것이 가능하다.

 

★★★ 킬 스위치 (Kill Switch)

스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격잠김, 개인 정보 삭제 기능 등이 있는 킬 스위치는 단말기의 펌웨어나 운영체제에 탑재된다.

 

+ Recent posts