관리자| 쓰기

 

 

 

 

 

정보보안이란?


정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것.

<<데이터와 시스템을 악용하는 사람들로부터 보호>>

 

보안 위협(Threats)

-컴퓨터 시스템 내의 정보자원에 대해 원하지 않는 결과를 초래할 있는 잠재적 가능성, 악의적인 의도, 위협요소

(1) 정보누출 위협(Disclosure threat)

: 권한이 없는 사용자에게 공개

(2) 무결성 위협(Integrity threat)

: 정보가 불법적으로 변경, 생성, 삭제되는

(3) 서비스 거부 위협(Denial of Service)

: 사용자에게 제공되어야 서비스를 지연, 방 해, 중지 시키는

(4) 자연에 의한 위협

: 화재, 홍수, 지진, 전력차단

(5) 인간에 의한 위협 :

 

의도적인 위협: 바이러스, 테러, 저작권 침해

비의도적인 위협 : 실수, 태만에 의한

 

취약성(Vulnerability)

-보안 위협에 원인을 제공할 있는 컴퓨터 시스템의 약점들

=취약성의 분류=

물리적 취약성 : 사무실 침입

자연적 취약성 : 자연재해

환경적 취약성 : 습도, 먼지, 온도

하드웨어 취약성 : 하드웨어 오류, 오작동

소프트웨어 취약성 : 소프트웨어의 실패

매체 취약성 : 자기디스크, 자기테이프의 손상

전자파 취약성 : 전자파 방출에 의한 도청

통신 취약성 : 인가받지 않은 사용자의 침입 가능

인적 취약성 : 관리 직원의 비밀번호 누설

 

위험(Risk)

  • -위협 주체가 취약성을 활용할 있는 가능성

  • 보안대책 : 취약성을 제거


    영향(Impact)

    -위협/취약성/위험과 같은 부가적 요소

    통제(Control)

    -위험을 완화하기 위하여 주어진 위협을 다룰 있는 수단

    • 물리적 통제 : 물리적 환경을 보호 한다.
    • 논리적 통제 : 시스템, 네트워크 처리, 전송, 저장 하는 환경을 보호
    • 관리적 통제 : 규칙, 법, 정책, 절차 지침 문서와 관련된 항목

      계층방어

           

          계층마다 각각의 방어를 수행

       

      공격(Attack)

      -악의적 의도를 가진 공격자가 시스템 내의 정보를 누출, 변조, 파괴하는 행위.

      =공격의 종류=

    • 도청(Interception) : 승인 받지 않은 사용자가 데이터, 응용프로그램과 같은 환경에 접근
    • 방해(Interruption) : 시스템 환경을 일시적이나 영구적으로 사용 불가하게 만드는 것.
    • 변조(Modification) : 자산의 부당한 변경
    • 위조(Fabrication) : 유사한 시스템과 관련된 행위

       

       

 

정보보호의 요소

  • 기밀성 : 시스템 자원의 승인된 주체들에게만 접근 허용(데이터가 네트워크의 시스템 장비에 보관전송목적지도달 과정에 이터 원본이 유지 되어야 함.)
    <<트래픽 패딩으로 정보보호 가능>>
  • 무결성 : 시스템 자원의 변경작업이 승인된 주체와 승인된 방법에 의해서만 가능하도록 함.
    <<암호화로 정보보호 가능>>
  • 가용성 : 시스템 자원이 승인된 주체들에 의해 시에 사용이 가능하도록 함.
    <<서비스 이중체제나 보조수단 설치로 정보보호 가능>>

     

    공격유형 상관관계
  •  

 

 

 

설정

트랙백

댓글