"기술적 보안"의 두 판 사이의 차이
71번째 줄: | 71번째 줄: | ||
#WPA2(Wi-Fi Protected Access 2) : WPA의 후속 버전, 미 정부 보안 요건 FIPS140-2 충족(기존 TKIP 암호화 방식 à 128비트의 AES(Advanced Encryption Standard) 암호화 방식으로 대체)하고 AES 암호화 방식을 채택으로 보안 기능을 강화하고 데이터의 암/복호화 처리 위한 전용 칩 필요한 것이다. | #WPA2(Wi-Fi Protected Access 2) : WPA의 후속 버전, 미 정부 보안 요건 FIPS140-2 충족(기존 TKIP 암호화 방식 à 128비트의 AES(Advanced Encryption Standard) 암호화 방식으로 대체)하고 AES 암호화 방식을 채택으로 보안 기능을 강화하고 데이터의 암/복호화 처리 위한 전용 칩 필요한 것이다. | ||
#SSID(Service Set Identifier) : 무선랜을 유일하게 인식, 32자의 알파벳 키로, 다른 무선장비가 일시적 혹은 의도적 접속차단 하며 - 라우터나 AP에 SSID가 자동 전파 설정을 해제시 해당 기기의 SSID는 다른 기기에서 볼 수 없고 수동으로 이를 입력해야함. 하지만 SSID는 강력한 보안책은 아니므로 WEP나 WPA와 같은 다른 보안기술과 함께 사용되어야 하는 것이다.<ref name="기술적 보안"></ref> | #SSID(Service Set Identifier) : 무선랜을 유일하게 인식, 32자의 알파벳 키로, 다른 무선장비가 일시적 혹은 의도적 접속차단 하며 - 라우터나 AP에 SSID가 자동 전파 설정을 해제시 해당 기기의 SSID는 다른 기기에서 볼 수 없고 수동으로 이를 입력해야함. 하지만 SSID는 강력한 보안책은 아니므로 WEP나 WPA와 같은 다른 보안기술과 함께 사용되어야 하는 것이다.<ref name="기술적 보안"></ref> | ||
+ | |||
+ | ==고려사항== | ||
+ | 다른 보안도 고려해야 하지만 그중 기술적 보안만 하자면 | ||
+ | #정보처리시스템에 대한 보호체제 확립이 되야하는 것이다. | ||
+ | #정보보호 시설에 대한 물리적 통제 확립이 되야하는 것이다.<ref name="기술적 보안"></ref> | ||
+ | |||
+ | ==기대효과== | ||
+ | 서버, 네트워크 장비, 응용 시스템, 데이터베이스 등 보호대상을 정의하는 것이다.<ref name="기술적 보안"></ref> | ||
+ | |||
{{각주}} | {{각주}} |
2021년 8월 10일 (화) 12:29 판
목차
기술적 보안
기술적 보안(being technical security)이란 정보자산에 대한 보안을 뜻하며 물리적 보안을 수행 할 수 있도록 하는 모든 기반 기술에 대한 탐지 기술, 예방 기술, 조치 기술 등의 보안 기술을 일컫는 말이다.[1]
개요
여러보안 중에 하나이며 관리적 보안과 물리적 보안을 같이 정보 보안의 프레임워크를 구성하는 것이다.[1]
대책
기술적 보안대책은 실제 정보 시스템에 적용된 기술에 특화하여 기술적으로 정보대책을 마련할 수 있는 정보 보호 대책을 의미하는 것이다.[1]
요소
다음은 기술적 보안요소들에 대한 설명이다.
보안 표준
- AAA : 인증(Authentication), 권한검증(Authorization), 과금(Accounting)을 제공하는 서비스, 서버, 프레임워크의 기술 총칭하는 용어이다.
- 접근제어(Conditional Access) : 권한이 있는 사용자들에게만 특정 데이터 또는 자원들이 제공되는 것을 보장하기 위한 기술을 가리키는 말이다.참고로 접근제어의 유형은 강제적 접근제어(MAC)와 임의적 접근제어(DAC), 역할 기반 접근 제어(RBAC)의 3가지로 구분 되어짐
- XML 보안 : 웹 서비스 요청자와 제공자 간의 안전한 데이터 송수신을 위한 인증 보안 기술
SSO
싱글사인온(Single Signe on) : 한번의 시스템 인증을 통하여 여러 정보시스템에 재 인증 절차 없이 접근할 수 있도록 하는 통합 로그인 솔루션이다.
EAM
엔터프라이 엑세스 맨이지먼트(Enterprise Access management) : 통합인증과 권한부여, 조직 내 자원관리, 보안정책 수립을 단일한 메커니즘으로 제공하는 솔루션이며, EAM = 통합인증(Authentication) + 권한관리(Authorization) + 자원관리 및 보안정책을 수립한 것이다.
IAM
아이덴티 엑세스 맨이지먼트(Identity Access Management) : Provisioning 기능을 포함한 포괄적인 의미의 IM(Identity Management)로서 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션이다.
ESM
엔터프라이스 시큐리티 맨이지먼트(Enterprise Security Management) : 방화벽, 침입탐지시스템, 가설 사설망 등의 여러 보안 시스템으로부터, 발생한 각종 이벤트를 관리, 분석, 통보, 대응 및 보안 정책을 관리하는 시스템
UTMS
어니피드 트레이트 맨이지먼트 시스템(Unified Threat Management System) : 한가지 이상의 보안 기능 수행을 목적으로 개발된 하드웨어, 소프트웨어, 네트워킹 기술들의 집합체
암호화
메시지의 내용이 불명확하도록 평문(Plain text)를 재구성하여 암호화된 문장(Cipher text)로 만드는 과정이며 암호화 키와 복호화 키가 동일한 대칭키 방식과 암호화 키와 복호화 키가 다른 비대칭키 방식으로 분류한다. PKI(Public Key Infrastructure), 비대칭키(공개키,비밀키)기반의 인증 및 암호화 인증기관에서 공개키와 개인키로 포함하는 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능케 하는 기반구조이다.
통신
- SSL(Secure Socket Layer) : C/S간의 보안기능을 수행하는 TCP/IP 상위에서 수행되는 보안 프로토콜이다.
- IPSec : IP계층을기반으로 보안 프로토콜을 제공하는 개방형 프레임워크이다.
- TLS(Transport Layer Security) : End-to-End 보안 제공하는 통신이다.
네트워크
- 터널링(Tunneling) : 송신자가 보내는 데이터를 캡슐화해서 수신자 이외에는 알아볼 수 없도록 데이터를 전송하는 기반 기술이다.
- 방화벽(FireWall) : 외부로부터 불법침입과 내부의 불법정보 유출을 방지하고, 내/외부 네트워크의 상호간 영향을 차단하기 위한 보안 시스템이다.
- IDS(Intrusion detection system) : 비인가된 사용자가 자원의 무결성(integrity), 기밀성(confidentiality), 가용성(availability)을 저해하는 일련의 행동들과 보안 정책을 위반하는 행위, 즉 침입(intrusion)을 실시간으로 탐지하는 시스템이다.
- IPS(Intrusion Prevention system) : 침임탐지시스템의 오판(false Detection) 의 문제 해결을 위해 등장한 정보시스템 네트워크에서의 침입탐지와 실시간 방어가 가능한 보안 솔루션이다.
- VPN(Virtual Private Network) : 터널링(Tunneling)기법을 사용해 공중망에 접속해 있는 두 네트워크 사이의 연결을 마치 전용회선을 이용해 연결한 것과 같은 효과를 내는 가상 네트워크이다.
컨텐츠
- 워터 마킹(Water Marking) : 흐린 바탕무늬 또는 로고를 디지털 컨텐츠 원본에 삽입하여 사용자가 이미지를 보거나 소프트웨어를 사용하는데 지장을 주지 않으면서도 복제를 방지하는 저작권 보호 기술이다.
- 핑거프링팅(Finger Printing) : 텍스트, 이미지, 오디오, 비디오 및 멀티미디어 컨텐츠에 저작권 정보와 구매한 사용자의 정보를 삽입하여 컨텐츠 불법 배포자 추적을 위한 기술이다.
- DOI(Digital Obeject Identifier): 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템이다.
- INDECS(Interoperability of data in e-commerce system) : 디지털 환경하에서 컨텐츠 저작권 보호를 ㅜ이한 목적으로 통일된 형태의 전자상거래의 정보 교환을 위한 지적 재산권 관련 메타데이터 모델이다.
- DRM(Digital Rights Managenent) : 디지털 컨텐츠의 지적 재산권을 보호하고 관리하는 기능을 제공하며 안전한 유통과 배포를 보장하는 솔루션이다.
개인정보
- 아이핀(I-PIN : Internet Personal Identification Number) : 인터넷 상에서 주민등록번호 사용에 따른 부작용을 해결하기 위한 서비스로 정보 통신부와 한국정보보호진흥원이 개발한 사이버 신원 확인 번호이다.
- P3P(Platform for Privacy Preference project) : 특정한 웹사이트의 개인정보 보호 정책을 접속 사용자에게 알려줌으로써 자신에 관한 정보를 제공할지 여부를 서비스하는 개인 정보 보호 기술이다.
- 프라이버시 정책 생성 : 프라이버시 정책 문구를 자동적으로 생성하는 기능이다.
- 쿠키 관리 : 개인에게 자신의 컴퓨터에 저장된 쿠키에 대해 통제권을 주는 방법이다.
- 암호화 소프트웨어(SW) : 암호화를 통해 자신의 전자메일메시지, 저장된 파일, 온라인에서의 커뮤니케이션을 보호할 수 있게 하는 기능을 제공하는 기술이다.
- 익명화 기술 : 이용자가 익명으로 웹을 서핑 하도록 하는 서비스를 제공하는 기술이다.
대응방안
컴퓨터 포렌식 : 컴퓨터를 매개로 이루어지는 범죄행위에 대하여 컴퓨터 시스템과 네트워크로부터 자료를 수집, 분석, 보존하여 법적 증거물로써 제출할 수 있도록 하는 일련의 절차 및 방법이다.
무선랜
- WEP(Wired Equivalent Privacy) : 무선 LAN 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용 간의 보안을 위해 사용되는 기술이며 데이터 암호화를 위해 RC4 암호를 사용하고, 메시지 인코딩과 디코딩을 위해 40비트 키를 사용하기 때문에, WEP를 적절히 사 용하지 않으면 위험에 노출이 쉬운게 단점이다.
- WPA(Wi-Fi Protected Access) : Wi-Fi Alliance 및 IEEE(Instituteof Electrical and Electronics Engineers)에 의해 제정된 보안 표준, Wi-Fi Alliance의 감독 하에 수행하는 인증 프로그램이며 WPA의 향상된 암호화 방식은 공공 핫스팟과 같이 서로 다른 형태의 다양한 802.11 메시지 무결성 체크(MICs)를 처리해야 하는 무선 네트워크에 이상적이라는 평가로, 대부분의 무선 액세스포인트 장비 및 칩셋 제조사들은 WPA를 지원하고 있는 기능이다.
- TKIP(Temporal Key Integrity Protocol) 및 MIC(Message Integrity Check) 암호화 방식을 사용, TKIP는 WEP에서 암호화를 위해 사용했던 RC4 알고리즘을 동일하게 채택하고 향상된 키 관리 방식과 효과적인 메시지 무결성 체크 방식이 추가되는 기능이다.
- 모든 새로운 솔루션은 기존의 문제점들에 대해서는 해결할 수 있지만 완벽한 해결책이 되지는 못하며, WPA 또한 특정 공격에 의해 네트워크 전체가 마비될 수 있다는 등의 새로운 문제점들이 계속 발견된 점이다.
- WPA2(Wi-Fi Protected Access 2) : WPA의 후속 버전, 미 정부 보안 요건 FIPS140-2 충족(기존 TKIP 암호화 방식 à 128비트의 AES(Advanced Encryption Standard) 암호화 방식으로 대체)하고 AES 암호화 방식을 채택으로 보안 기능을 강화하고 데이터의 암/복호화 처리 위한 전용 칩 필요한 것이다.
- SSID(Service Set Identifier) : 무선랜을 유일하게 인식, 32자의 알파벳 키로, 다른 무선장비가 일시적 혹은 의도적 접속차단 하며 - 라우터나 AP에 SSID가 자동 전파 설정을 해제시 해당 기기의 SSID는 다른 기기에서 볼 수 없고 수동으로 이를 입력해야함. 하지만 SSID는 강력한 보안책은 아니므로 WEP나 WPA와 같은 다른 보안기술과 함께 사용되어야 하는 것이다.[1]
고려사항
다른 보안도 고려해야 하지만 그중 기술적 보안만 하자면
- 정보처리시스템에 대한 보호체제 확립이 되야하는 것이다.
- 정보보호 시설에 대한 물리적 통제 확립이 되야하는 것이다.[1]
기대효과
서버, 네트워크 장비, 응용 시스템, 데이터베이스 등 보호대상을 정의하는 것이다.[1]
각주
참고자료
〈관리적보안, 물리적보안, 기술적보안〉, 《지덤》
같이보기
|