-
OSI 보안 구조
OSI (Open Systems Interconnection) 보안 구조 핵심은 보안 공격, 보안 메커니즘 그리고 보안 서비스이다. 이들을 다음과 같이 간략하게 정의할 수 있다.
1) 보안 공격(Seaurity attack) : 기관이 소유한 정보의 안전성을 침해하는 제반 행위를 의미합니다. 이는 정보를 불법적으로 획득하거나 변조하는 등의 방법으로 이루어질 수 있습니다.
2) 보안 메커니즘(Security mechanism) : 보안 공격을 탐지, 예방하거나 공격으로 인한 침해를 복구하기 위한 절차를 가리킵니다. 이는 방화벽, 암호화, 접근 제어 등과 같은 기술적, 물리적, 혹은 정책적인 조치들을 포함합니다.
3) 보안 서비스(Security service) : 조직의 정보 전송과 데이터 처리 시스템의 보안을 강화하기 위한 처리 또는 통신 서비스를 의미합니다. 이 서비스는 보안 공격에 대응하기 위한 것으로, 하나 또는 그 이상의 보안 메커니즘을 사용하여 서비스를 제공합니다. 이는 데이터의 기밀성, 무결성, 가용성을 보장하고자 합니다.보안 목표와 관련 보안 공격(security attack)
1. 기밀성을 위협하는 공격
1)스누핑(Snooping)
데이터에 대한 비인가 접근 또는 탈취를 의미합니다. 이는 인터넷이나 네트워크 상에서 데이터 전송 중에 가로채어 데이터를 엿보는 행위를 말합니다. 예를 들어, 인터넷을 통해 전송되는 파일이 기밀 정보를 포함하고 있는 경우, 스누핑 공격자는 해당 데이터를 가로채어 기밀 정보를 탈취할 수 있습니다.
2) 트래픽분석(Traffic Analysis)
데이터를 암호화하여 도청자가 내용을 이해할 수 없게 한다 해도, 도청자는 온라인 트래픽을 분석하여 다른 형태의 정보를 얻을 수 있습니다. 이는 통신이 이루어지는 패턴, 송신자 및 수신자의 정보, 통신 빈도 등을 통해 정보를 파악하는 공격입니다. 예를 들어, 도청자는 전자 메일 통신에서 송신자와 수신자의 주소를 파악하거나, 특정 통신 패턴을 통해 상대방의 활동을 추적할 수 있습니다.
2. 무결성을 위협하는 공격
1) 변경(메시지 수정, Moditication)
적법한 메시지의 일부를 불법적으로 수정하거나 메시지 전송을 지연시키거나 순서를 변경하여 인가되지 않은 효과를 노리는 행위를 의미합니다. 이는 데이터의 무결성을 손상시키는 공격으로, 예를 들어 전송되는 데이터를 중간에서 가로채어 수정하는 등의 방법이 있습니다.
2) 가장(Masquerading)
한 개체가 다른 개체의 행세를 하는 것을 말합니다. 이는 신분 위장 공격으로도 알려져 있습니다. 공격자는 다른 사용자로 위장하여 시스템에 접근하거나 특정 권한을 얻으려고 시도합니다.
3) 재연(재전송, Replaying)
획득한 데이터를 보관한 채 시간이 지난 후에 재전송함으로써 인가되지 않은 접근을 시도하는 행위를 말합니다. 이는 데이터의 무결성과 인증을 위협합니다. 공격자는 이전에 획득한 유효한 통신을 다시 전송하여 시스템을 속이려고 합니다.
4) 부인(Repudiation)
송신자나 수신자가 나중에 자신의 행위를 부인하는 것을 의미합니다. 이는 통신의 신뢰성을 훼손시키는 공격으로, 송신자는 메시지를 보냈다는 것을 부인하고, 수신자는 메시지를 받았다는 것을 부인할 수 있습니다.
3. 가용성을 위협하는 공격
1) 서비스 거부 (Denial of Service, DoS)
매우 일반적인 공격으로, 시스템의 서비스를 느리게 하거나 완전히 차단하는 것을 목표로 합니다. 이 공격은 시스템 또는 네트워크의 자원을 과도하게 소모함으로써 서비스의 가용성을 방해합니다. 예를 들어, 공격자는 대량의 요청을 보내거나 악의적인 트래픽을 생성하여 서버의 리소스를 고갈시키는 방식으로 공격을 수행할 수 있습니다. 이를 방어하기 위해 일반적으로 방화벽, 인트라넷, IPS 등의 방어 메커니즘이 사용됩니다.시스템에 미치는 영향 관련 보안 공격(security attack)
보안 공격(security attack)을 X. 800과 RFC 2828에 따라 분류하면 소극적 공격(passive attack)과 적극적 공격(active attack)으로 나눌 수 있다. 소극적 공격이란 시스템으로부터 정보를 획득하거나 사용하려는 시도이나 시스템 자원 에는 영향을 끼치지 않는 공격 형태를 의미한다. 적극적 공격이란 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태를 말한다.
1. 소극적 공격(Passive Attack)소극적 공격에서 공격자의 목표는 단지 정보를 획득하는 것이다. 이러한 공격은 시스템 자원에 직접적인 영향을 미치지 않습니다. 이는 공격자가 데이터를 변경하거나 시스템에 해를 끼치지 않는다는 것을 의미한다. 기밀성을 위협하는 공격이 소극적 공격에 해당합니다. 예를 들어, 스누핑과 트래픽 분석은 데이터를 가로채어 정보를 획득하지만 시스템에 직접적인 영향을 주지 않습니다. 정보의 노출은 메시지의 송신자나 수신자에게 해를 끼칠 수 있지만 시스템 자체는 영향을 받지 않습니다.
2. 적극적 공격(Active Attack)적극적 공격은 데이터를 바꾸거나 시스템에 해를 입힐 수 있다. 공격자는 데이터를 변경하거나 시스템에 직접적인 피해를 입히는 것을 목표로 합니다. 무결성과 가용성을 위협하는 공격이 적극적 공격에 해당합니다. 예를 들어, 데이터의 무결성을 위협하는 변경 공격이나 가용성을 위협하는 서비스 거부 공격이 적극적 공격에 속합니다. 적극적 공격은 방어하기가 어려울 수 있으며, 특히 공격자가 다양한 방법을 사용할 때는 더욱 그렇습니다. 따라서 일반적으로 방어하기보다 탐지하는 것이 더 쉽다.
보안서비스(security service)
보안 서비스는 OSI(Open Systems Interconnection) 보안 구조에서 시스템의 적절한 보안 및 데이터 전송의 보안을 보장하기 위해 제공되는 서비스입니다. 이러한 서비스는 보안 정책을 구현하고 보안 메커니즘에 의해 구현됩니다. 주요 보안 서비스는 다음과 같습니다:
1. 기밀성(Confidentiality)
기밀성은 수동적 공격으로부터 데이터를 보호하는 것을 의미합니다. 전송되는 데이터의 내용에 따라 다양한 보호 수준이 있습니다. 가장 광범위한 보호 서비스는 특정 기간 내에 두 사용자 간에 전송되는 모든 데이터를 보호합니다.
2. 무결성 (Integrity)
기밀 유지 서비스와 마찬가지로 무결성 서비스는 메시지 흐름, 개별 메시지 또는 메시지 내의 선택된 필드에 적용될 수 있습니다. 가장 유용하고 간단한 방법은 전체 스트림을 보호하는 것입니다.
3. 가용성 (Availability)
가용성이란 승인된 시스템이 리소스에 액세스해야 하거나 이를 사용하려고 할 때 시스템 성능에 따라 시스템 리소스에 액세스 할 수 있도록 허용하는 것을 의미합니다.
4. 인증(Authentication)
연결 지향 통신은 연결을 설정할 때 송신자 또는 수신자를 인증하는 반면, 비연결형 통신은 데이터의 출처를 인증합니다. 대등 개체 인증과 데이터 출처 인증이 있습니다. 대등 개체 인증(Peer entity authentication)은 통신하는 상대방의 신원을 확인시켜 준다. 연결을 설정할 때와 데이터를 전송하는 과정 중에 이 인증 서비스를 사용한다. 반면 데이터 출처 인증(Data origin authentication)은 데이터 단위의 출처를 확인합니다.
5. 부인방지(부인 봉쇄, Nonrepudiation)
부인 방지는 보낸 사람이나 받는 사람이 메시지를 보내거나 받았다는 사실을 부인하는 것을 방지합니다. 따라서 메시지가 전송되면 수신자는 메시지가 실제로 보낸 사람이라고 주장하는 엔터티에서 보낸 것인지 확인할 수 있습니다. 마찬가지로, 메시지가 수신되면 보낸 사람은 메시지가 의도한 엔터티에 의해 실제로 메시지가 수신되었는지 확인할 수 있습니다.
6. 접근제어(Access Control)
네트워크 보안에서 액세스 제어는 호스트 시스템과 애플리케이션 간의 통신 링크에 대한 액세스를 제한하고 제어하는 기능을 제공합니다. 이러한 제어를 달성하려면 액세스를 시도하는 각 엔터티의 신원을 확인하거나 인증해야 하며 그에 따라 해당 엔터티에 적절한 액세스 권한이 부여되어야 합니다.'컴퓨터공학' 카테고리의 다른 글
메시지 인증코드(MAC) (0) 2024.03.26 기본 보안용어 정의 (0) 2024.03.23 정보보호 관리 (0) 2024.03.21 정보화 사회의 정보보호 (1) 2024.03.20 SQL 대 NoSQL: 어떤 데이터베이스를 사용해야 할까? (0) 2024.03.19