01. Overview
Computer Security Overview
- NIST Computer Security Handbook์์ ์ ์ํ ์ปดํจํฐ ๋ณด์(Computer Security)
- "์ ๋ณด ์์คํ ์์(ํ๋์จ์ด, ์ํํธ์จ์ด, ํ์จ์ด, ์ ๋ณด/๋ฐ์ดํฐ, ํต์ ํฌํจ)์ ๋ฌด๊ฒฐ์ฑ, ๊ฐ์ฉ์ฑ, ๊ธฐ๋ฐ์ฑ์ ๋ณด์กดํ๋ ์ ์ฉ ๊ฐ๋ฅํ ๋ชฉํ๋ฅผ ๋ฌ์ฑํ๊ธฐ ์ํด ์๋ํ๋ ์ ๋ณด ์์คํ ์ ๋ถ์ฌ๋๋ ๋ณดํธ."
The CIA Triad
- Confidentiality(๊ธฐ๋ฐ์ฑ)
- ๋ฐ์ดํฐ ๊ธฐ๋ฐ์ฑ
- Privacy(๊ฐ์ธ ์ ๋ณด ๋ณดํธ)
- Integrity(๋ฌด๊ฒฐ์ฑ)
- ๋ฐ์ดํฐ ๋ฌด๊ฒฐ์ฑ
- ์์คํ ๋ฌด๊ฒฐ์ฑ(OS๋ ํ์จ์ด)
- Availability(๊ฐ์ฉ์ฑ)
Key Security Concepts
- Confidentiality
- ๊ฐ์ธ privacy ๋ฐ ๋ ์ ์ ๋ณด ๋ณดํธ ์๋จ์ ํฌํจํ ์ ๋ณด ์ ๊ทผ ๋ฐ ๊ณต๊ฐ๋ฅผ ํ์ฉ๋ ๊ถํ์ ํํด์๋ง ๊ฐ๋ฅํ๋๋ก ์ ํ
- Integrity
- ์ ๋ณด์ ๋ถ์ธ ๋ฐฉ์ง ๋ฐ ์ธ์ฆ ๋ณด์ฅ์ ํฌํจํ์ฌ ๋ถ์ ์ ํ ์ ๋ณด ์์ ๋๋ ํ๊ดด๋ก๋ถํฐ ๋ณดํธ
- Availability
- ์ ๋ณด์ ๋ํด timelyํ๊ณ , ์ ๋ขฐํ ์ ์๋ ์ ๊ทผ ๋ฐ ์ฌ์ฉ์ ๋ณด์ฅ
Additional Security Concepts (AAA)
- Authentication(์ธ์ฆ)
- ์ฌ์ฉ์ ์๋ณ: ID, PW๋ฅผ ์ฌ์ฉํ ๋ฐฉ๋ฒ, ์์ฒด ์ธ์ฆ ๋ฑ
- Authorization(์ธ๊ฐ)
- ์ธ์ฆ๋ ์ฌ์ฉ์๊ฐ ํน์ ์์ ์ ์ํํ๋๋ก ํ์ฉ
- ์ฌ์ฉ์๊ฐ ๊ทธ๋ฌํ ๋ช ๋ น์ ๋ด๋ฆด ๊ถํ์ด ์๋์ง ๊ฒฐ์ , ํ๋จ
- Accounting
- ์ฌ์ฉ์๊ฐ ์ ๊ทผํ๋ ๋์ ์๋นํ๋ ์์์ ์ธก์
Computer Security Challenges
- ์ปดํจํฐ ๋ณด์์ ์ด์ฌ์์๊ฒ ์ฒ์ ๋ณด์ด๋ ๊ฒ๋งํผ ๋จ์ํ์ง ์์.
- (์ถ๊ฐ๋) ๋ณด์ ๊ธฐ๋ฅ์ ๋ํ ์ ์ฌ์ ๊ณต๊ฒฉ์ ๊ณ ๋ คํด์ผ ํจ.
- ํน์ ์๋น์ค๋ฅผ ์ ๊ณตํ๋ ๋ฐ ์ฌ์ฉ๋๋ ์ ์ฐจ๋ ์ข ์ข ์ง๊ด์ ๋ฐ๋๋จ.
- ๋ฌผ๋ฆฌ์ ๋ฐ ๋ ผ๋ฆฌ์ ๋ฐฐ์น ์์น๋ฅผ ๊ฒฐ์ ํด์ผ ํจ.
- ์ถ๊ฐ์ ์ธ ์ฌ๋ฌ ์๊ณ ๋ฆฌ์ฆ์ด๋ ํ๋กํ ์ฝ์ด ๊ด๋ จ๋ ์ ์์.
- ๊ณต๊ฒฉ์๋ ๋จ ํ๋์ ์ฝ์ ๋ง ์ฐพ์ผ๋ฉด ๋์ง๋ง, ๊ฐ๋ฐ์(๋ฐฉ์ด์)๋ ๋ชจ๋ ์ฝ์ ์ ์ฐพ์์ผ ํจ.
- ์ฌ์ฉ์์ ์์คํ ๊ด๋ฆฌ์๋ ์ฅ์ ๊ฐ ๋ฐ์ํ๊ธฐ ์ ๊น์ง ๋ณด์์ ์ด๋์ ์์๋ณด์ง ๋ชปํ๋ ๊ฒฝํฅ์ด ์์.
- ๋ณด์์ ์ ๊ธฐ์ ์ด๊ณ ์ง์์ ์ธ ๋ชจ๋ํฐ๋ง์ ์๊ตฌํจ.
- ์ข
์ข
์ค๊ณ๊ฐ ์๋ฃ๋ ํ ์์คํ
์ ํตํฉ๋๋ ์ฌํ ๊ณ ๋ ค ์ฌํญ์ผ๋ก ์ทจ๊ธ(์คํด)๋จ.
- ์ด๊ธฐ ๋จ๊ณ๋ถํฐ ๋ณด์์ ๊ณ ๋ คํ์ฌ ๊ฐ๋ฐํ๋ ๊ฒ์ด ์ค์
- ํจ์จ์ ์ด๊ณ ์ฌ์ฉ์ ์นํ์ ์ด์์ ์ฅ์ ๋ฌผ๋ก ๊ฐ์ฃผ๋จ.
Table 1.1 Computer Security Terminology
RFC 2828, Internet Security Glossary, May 2000- Adversary(threat agent) (์ ๋์ (์ํ ํ์์))
- ์์คํ ์ ๊ณต๊ฒฉํ๊ฑฐ๋ ์์คํ ์ ์ํ์ด ๋๋ ๊ฐ์ฒด
- Attack(๊ณต๊ฒฉ)
- ์ง๋ฅ์ ์ธ ์ํ์์ ๋น๋กฏ๋ ์์คํ ๋ณด์์ ๋ํ ๊ณต๊ฒฉ; ์ฆ, ๋ณด์ ์๋น์ค๋ฅผ ํํผํ๊ณ ์์คํ ์ ๋ณด์ ์ ์ฑ ์ ์๋ฐํ๋ ค๋ ์๋์ ์ธ ํ์(ํนํ ๋ฐฉ๋ฒ์ด๋ ๊ธฐ์ ์ ์๋ฏธ์์)
- Countermeasure(countermeasure)
- ์ํ, ์ทจ์ฝ์ ๋๋ ๊ณต๊ฒฉ์ ์ ๊ฑฐํ๊ฑฐ๋ ์๋ฐฉํ๊ณ , ๋ฐ์ํ ์ ์๋ ํผํด๋ฅผ ์ต์ํํ๊ฑฐ๋, ์์ ์กฐ์น๋ฅผ ์ทจํ ์ ์๋๋ก ๋ฐ๊ฒฌํ๊ณ ๋ณด๊ณ ํจ์ผ๋ก์จ ์ํ์ ๊ฐ์์ํค๋ ์กฐ์น, ์ฅ์น, ์ ์ฐจ ๋๋ ๊ธฐ์
- Risk(์ํ)
- ํน์ ์ํ์ด ํน์ ์ทจ์ฝ์ ์ ์ ์ฉํ์ฌ ํน์ ์ ํดํ ๊ฒฐ๊ณผ๋ฅผ ์ด๋ํ ํ๋ฅ ๋ก ํํ๋๋ ์์ค ๊ธฐ๋์น, ๊ธฐ๋๊ฐ
- Security Policy(๋ณด์ ์ ์ฑ
)
- ๋ฏผ๊ฐํ๊ณ ์ค์ํ ์์คํ ์์์ ๋ณดํธํ๊ธฐ ์ํด ์์คํ ์ด๋ ์กฐ์ง์ด ๋ณด์ ์๋น์ค๋ฅผ ์ ๊ณตํ๋ ๋ฐฉ๋ฒ์ ๋ช ์ํ๊ฑฐ๋ ๊ท์ ํ๋ ๊ท์น ๋ฐ ๊ดํ์ ์งํฉ
- System Resource(Asset) (์์คํ
์์(์์ฐ))
- ์ ๋ณด ์์คํ ์ ํฌํจ๋ ๋ฐ์ดํฐ
- ์์คํ ์ด ์ ๊ณตํ๋ ์๋น์ค
- ์ฒ๋ฆฌ ๋ฅ๋ ฅ์ด๋ ํต์ ๋์ญํญ๊ณผ ๊ฐ์ ์์คํ ๊ธฐ๋ฅ
- ๋๋ ์์คํ ์ฅ๋น ํญ๋ชฉ(์: ์์คํ ๊ตฌ์ฑ ์์ - ํ๋์จ์ด, ํ์จ์ด, ์ํํธ์จ์ด ๋๋ ๋ฌธ์)
- ์์คํ ์ด์ ๋ฐ ์ฅ๋น๋ฅผ ์์ฉํ๋ ์์ค
- Threat(์ํ)
- ๋ณด์์ ์๋ฐํ๊ณ ํด๋ฅผ ๋ผ์น ์ ์๋ ์ํฉ, ๋ฅ๋ ฅ, ์กฐ์น ๋๋ ์ฌ๊ฑด์ด ์์ ๋ ์กด์ฌํ๋ ๋ณด์ ์๋ฐ ๊ฐ๋ฅ์ฑ.
- ์ฆ, ์ํ์ด๋ ์ทจ์ฝ์ ์ ์ ์ฉํ ์ ์๋ ์ ์ฌ์ ์ธ ์ํ
- Vulnerability(์ทจ์ฝ์ )
- ์์คํ ์ ๋ณด์ ์ ์ฑ ์ ์๋ฐํ๋ ๋ฐ ์ ์ฉ๋ ์ ์๋ ์์คํ ์ ์ค๊ณ, ๊ตฌํ ๋๋ ์ด์ ๋ฐ ๊ด๋ฆฌ์์ ๊ฒฐํจ์ด๋ ์ฝ์
Figure 1.2 Security Concepts and Relationships
- ์์ ์(Owners)๋ ์์ฐ(assets)์ ๊ฐ์น(value)๋ฅผ ๋
- ์์ ์๋ ์ํ(risk)์ ์ต์ํํ๊ณ ์ ํจ
- ์์ ์๋ ๋์ฑ (countermeasures)์ ๋ถ๊ณผํจ
- ์ํ ํ์์(Threat agents)๋ ์ํ(threats)์ ์ผ๊ธฐํจ
- ์ํ์ ์์ฐ์ ๋จ์ฉ(abuse)ํ๊ฑฐ๋ ์์์ํค๊ณ ์ ํจ
- ์ํ์ ์ทจ์ฝ์ (vulnerabilities)์ ์ ์ฉํจ
- ์ํ์ risk๋ฅผ ์ฆ๊ฐ์ํด
- ์ทจ์ฝ์ ์ risk๋ก ์ด์ด์ง
- Risk๋ ์์ฐ์ ๋ํ ๊ฒ์
- countermeasure๋ ์ทจ์ฝ์ ์ ์ค์
- countermeasure๋ ์ํ์ ์ค์
- countermeasures ์์ฒด๊ฐ ์ทจ์ฝ์ ์ ๊ฐ์ง ์ ์์
Vulnerabilities, Threats and Attacks
- ์ทจ์ฝ์ (Vulnerabilities)์ ๋ฒ์ฃผ
- ์์๋จ (๋ฌด๊ฒฐ์ฑ ์์ค)
- ์ ์ถ๋จ (๊ธฐ๋ฐ์ฑ ์์ค)
- ์ฌ์ฉํ ์ ์๊ฑฐ๋ ๋งค์ฐ ๋๋ฆผ (๊ฐ์ฉ์ฑ ์์ค)
- ์ํ(Threats)
- ์ทจ์ฝ์ ์ ์ ์ฉํ ์ ์์
- ์์ฐ์ ๋ํ ์ ์ฌ์ ์ธ ๋ณด์ ์ํ์ ๋ํ๋
- ๊ณต๊ฒฉ(Attacks) (์คํ๋ ์ํ)
- Passive(์๋์ )
- ์์คํ ์์์ ๋ฐ๊พธ๊ฑฐ๋ ์ํฅ์ ๋ฏธ์น์ง ์์.
- (์: traffic capture)
- Active(๋ฅ๋์ )
- ์์คํ ์์์ ๋ณ๊ฒฝํ๊ฑฐ๋ ์ด์์ ์ํฅ์ ๋ฏธ์น๋ ค๋ ์๋
- Insider(๋ด๋ถ์)
- ๋ณด์ ๊ฒฝ๊ณ ๋ด๋ถ์ ๊ฐ์ฒด์ ์ํด ์์๋จ
- ๋ด๋ถ์์ ์ํ ๊ณต๊ฒฉ์ด ์ผ๋ฐ์ ์ผ๋ก ๋ ๋ง์.
- Outsider(์ธ๋ถ์)
- ๊ฒฝ๊ณ ์ธ๋ถ์์ ์์๋จ
- Passive(์๋์ )
Passive and Active Attacks
- Passive attacks
- ์์คํ ์ผ๋ก๋ถํฐ ์ ๋ณด๋ฅผ ๋ฐฐ์ฐ๊ฑฐ๋ ์ฌ์ฉํ๋ ค๊ณ ์๋ํ์ง๋ง, ์์คํ ์์์๋ ์ํฅ์ ๋ฏธ์น์ง ์์
- ์ ์ก ๋์ฒญ/๋ชจ๋ํฐ๋ง
- ํ์ง์ ์ด๋ ค์
- ํ์ง๋ณด๋ค๋ ์๋ฐฉ์ ์ค์ , (์: ํจํท ์ํธํ)
- ๋ ๊ฐ์ง ์ ํ:
- ๋ฉ์์ง ๋ด์ฉ ๊ณต๊ฐ
- ํธ๋ํฝ ๋ถ์(์ํธํ ๋๋ฌธ์ ๋ด์ฉ์ ๋ณผ ์๋ ์์ง๋ง ํจํท์ ์์ ๋ถ์ํด์ ๊ณต๊ฒฉํ๋ ๋ฐฉ๋ฒ)
- ๊ฑธํ์ ๋ฐ๋ฐ ์ง์ ํํ๊ณค์ผ๋ก์ ํผ์ ์ฃผ๋ฌธ๋ ์ฆ๊ฐ
- Active attacks
- ๋ฐ์ดํฐ ์คํธ๋ฆผ์ modification์ ํฌํจ
- ๋ชฉํ๋ ์ด๋ฅผ ํ์งํ ํ ๋ณต๊ตฌํ๋ ๊ฒ
- ๋ค ๊ฐ์ง ๋ฒ์ฃผ:
- Masquerade(์์ฅ)
- Replay(์ฌ์ ์ก)
- Modification of messages(๋ฉ์์ง ์์ )
- Denial of service(์๋น์ค ๊ฑฐ๋ถ, DoS): ๊ฐ์ฉ์ฑ์ ๋ํ ๊ณต๊ฒฉ
Countermeasure
- ๋ชฉํ๋ ์์ฐ์ ๋ํ ์์ฌ ์ํ ์์ค์ ์ต์ํํ๋ ๊ฒ
- ์๋ฐฉ(prevent)
- ํ์ง(detect)
- ๋ณต๊ตฌ(recover)
- ๋ณด์ ๊ณต๊ฒฉ์ ๋์ฒํ๋ ๋ฐ ์ฌ์ฉ๋๋ ์๋จ
- ์๋ก์ด ์ทจ์ฝ์ ์ ๋์ ํ ์ ์์
- ์๊ณ ์๋ ์์ฌ ์ทจ์ฝ์ ์ด ๋จ์ ์ ์์
- ๋ณด์ ๊ณต๊ฒฉ์ ๋์ฒํ๋ ๋ฐ ์ฌ์ฉ๋๋ ์๋จ
Figure 1.3 Scope of Computer Security
- Computer System(์ปดํจํฐ ์์คํ
) ๊ตฌ์ฑ ์์
- Data(๋ฐ์ดํฐ)
- Processes representing users(์ฌ์ฉ์๋ฅผ ๋ํํ๋ ํ๋ก์ธ์ค)
- Guard(๊ฐ๋)
- Users making requests(์์ฒญํ๋ ์ฌ์ฉ์)
- ๋ฐ์ดํฐ์ ๋ํ ์ ๊ทผ ํต์ (Protection)
- ์ปดํจํฐ ์์ค์ ๋ํ ์ ๊ทผ ํต์ (User authentication)
- ๋คํธ์ํฌ๋ฅผ ํตํ ๋ฐ์ดํฐ์ ์์ ํ ์ ์ก (Network security)
- ๋ฏผ๊ฐํ ํ์ผ์ ๋ณด์ ์ ์ง (File security)
Table 1.4 (FIPS PUB 200)
Access control (์ ๊ทผ ํต์ )
- ์ ๋ณด ์์คํ ์ ๊ทผ์ ์ธ๊ฐ๋ ์ฌ์ฉ์, ์ธ๊ฐ๋ ์ฌ์ฉ์๋ฅผ ๋์ ํ๋ ํ๋ก์ธ์ค, ๋๋ ๋ค๋ฅธ ์ ๋ณด ์์คํ ์ ํฌํจํ ์ฅ์น๋ก ์ ํํ๊ณ , ์ธ๊ฐ๋ ์ฌ์ฉ์๊ฐ ์ํํ๋๋ก ํ์ฉ๋ ํธ๋์ญ์ ๋ฐ ๊ธฐ๋ฅ ์ ํ์ผ๋ก ์ ํํจ.
Awareness and training (์ธ์ ๋ฐ ํ๋ จ)
- ์กฐ์ง ์ ๋ณด ์์คํ ์ ๊ด๋ฆฌ์ ๋ฐ ์ฌ์ฉ์๊ฐ ์์ ์ ํ๋๊ณผ ๊ด๋ จ๋ ๋ณด์ ์ํ ๋ฐ ์กฐ์ง ์ ๋ณด ์์คํ ์ ๋ณด์๊ณผ ๊ด๋ จ๋ ์ ์ฉ ๋ฒ๋ฅ , ๊ท์ , ์ ์ฑ ์ ์ธ์งํ๋๋ก ๋ณด์ฅํจ.
- ๋ด๋น์๊ฐ ํ ๋น๋ ์ ๋ณด ๋ณด์ ๊ด๋ จ ์๋ฌด์ ์ฑ ์์ ์ํํ๊ธฐ์ ์ ์ ํ ํ๋ จ์ ๋ฐ๋๋ก ๋ณด์ฅํจ.
Audit and accountability (๊ฐ์ฌ ๋ฐ ์ฑ ์)
- ๋ถ๋ฒ์ ์ด๊ฑฐ๋, ์ธ๊ฐ๋์ง ์์๊ฑฐ๋, ๋ถ์ ์ ํ ์ ๋ณด ์์คํ ํ๋์ ๋ชจ๋ํฐ๋ง, ๋ถ์, ์กฐ์ฌ, ๋ณด๊ณ ๋ฅผ ๊ฐ๋ฅํ๊ฒ ํ๋ ๋ฐ ํ์ํ ๋ฒ์๊น์ง ์ ๋ณด ์์คํ ๊ฐ์ฌ ๊ธฐ๋ก์ ์์ฑ, ๋ณดํธ, ์ ์งํจ.
- ๊ฐ๋ณ ์ ๋ณด ์์คํ ์ฌ์ฉ์์ ํ์๋ฅผ ํด๋น ์ฌ์ฉ์์๊ฒ ๊ณ ์ ํ๊ฒ ์ถ์ ํ์ฌ ์ฑ ์์ ๋ฌผ์ ์ ์๋๋ก ๋ณด์ฅํจ.
Certification, accreditation, and security assessments (์ธ์ฆ, ์ธ๊ฐ ๋ฐ ๋ณด์ ํ๊ฐ)
- ์กฐ์ง ์ ๋ณด ์์คํ ์ ๋ณด์ ํต์ ๊ฐ ์ ์ฉ์ ํจ๊ณผ์ ์ธ์ง ํ๋จํ๊ธฐ ์ํด ์ฃผ๊ธฐ์ ์ผ๋ก ํ๊ฐํจ.
- ๊ฒฐํจ์ ์์ ํ๊ณ ์กฐ์ง ์ ๋ณด ์์คํ ์ ์ทจ์ฝ์ ์ ์ค์ด๊ฑฐ๋ ์ ๊ฑฐํ๊ธฐ ์ํด ๊ณ ์๋ ์กฐ์น ๊ณํ์ ๊ฐ๋ฐํ๊ณ ๊ตฌํํจ.
- ์กฐ์ง ์ ๋ณด ์์คํ ๋ฐ ๊ด๋ จ๋ ๋ชจ๋ ์ ๋ณด ์์คํ ์ฐ๊ฒฐ์ ์ด์์ ์ธ๊ฐํจ.
- ํต์ ์ ์ง์์ ์ธ ํจ๊ณผ์ฑ์ ๋ณด์ฅํ๊ธฐ ์ํด ์ ๋ณด ์์คํ ๋ณด์ ํต์ ๋ฅผ ์ง์์ ์ผ๋ก ๋ชจ๋ํฐ๋งํจ.
Configuration management (๊ตฌ์ฑ ๊ด๋ฆฌ)
- ๊ฐ ์์คํ ๊ฐ๋ฐ ์๋ช ์ฃผ๊ธฐ ์ ๋ฐ์ ๊ฑธ์ณ ์กฐ์ง ์ ๋ณด ์์คํ (ํ๋์จ์ด, ์ํํธ์จ์ด, ํ์จ์ด, ๋ฌธ์ ํฌํจ)์ ๊ธฐ์ค ๊ตฌ์ฑ ๋ฐ ์ธ๋ฒคํ ๋ฆฌ๋ฅผ ์ค์ ํ๊ณ ์ ์งํจ.
- ์กฐ์ง ์ ๋ณด ์์คํ ์ ์ฌ์ฉ๋๋ ์ ๋ณด ๊ธฐ์ ์ ํ์ ๋ํ ๋ณด์ ๊ตฌ์ฑ ์ค์ ์ ํ๋ฆฝํ๊ณ ์ํํจ.
Contingency planning (๋น์ ๊ณํ)
- ๋น์ ์ํฉ ์ ํต์ฌ ์ ๋ณด ์์์ ๊ฐ์ฉ์ฑ ๋ฐ ์ด์์ ์ฐ์์ฑ์ ๋ณด์ฅํ๊ธฐ ์ํด ์กฐ์ง ์ ๋ณด ์์คํ ์ ๋น์ ๋์, ๋ฐฑ์ ์ด์, ์ฌํด ๋ณต๊ตฌ ๊ณํ์ ์๋ฆฝ, ์ ์ง, ๊ตฌํํจ.
Identification and authentication (์๋ณ ๋ฐ ์ธ์ฆ)
- ์ ๋ณด ์์คํ ์ ๊ทผ์ ํ์ฉํ๊ธฐ ์ํ ์ ์ ์กฐ๊ฑด์ผ๋ก, ์ ๋ณด ์์คํ ์ฌ์ฉ์, ์ฌ์ฉ์๋ฅผ ๋์ ํ๋ ํ๋ก์ธ์ค, ๋๋ ์ฅ์น๋ฅผ ์๋ณํ๊ณ ํด๋น ์ฌ์ฉ์, ํ๋ก์ธ์ค, ์ฅ์น์ ์ ์์ ์ธ์ฆ(๋๋ ๊ฒ์ฆ)ํจ.
Incident response (์ฌ๊ณ ๋์)
- ์ ์ ํ ์ค๋น, ํ์ง, ๋ถ์, ๋ด์, ๋ณต๊ตฌ, ์ฌ์ฉ์ ๋์ ํ๋์ ํฌํจํ๋ ์กฐ์ง ์ ๋ณด ์์คํ ์ ์ด์ ์ฌ๊ณ ์ฒ๋ฆฌ ์ญ๋์ ํ๋ฆฝํจ.
- ์ฌ๊ณ ๋ฅผ ์ถ์ , ๋ฌธ์ํํ๊ณ ์ ์ ํ ์กฐ์ง ๊ด๊ณ์ ๋ฐ/๋๋ ๋น๊ตญ์ ๋ณด๊ณ ํจ.
Maintenance (์ ์ง๋ณด์)
- ์กฐ์ง ์ ๋ณด ์์คํ ์ ๋ํ ์ฃผ๊ธฐ์ ์ด๊ณ ์๊ธฐ์ ์ ํ ์ ์ง๋ณด์๋ฅผ ์ํํจ.
- ์ ๋ณด ์์คํ ์ ์ง๋ณด์๋ฅผ ์ํํ๋ ๋ฐ ์ฌ์ฉ๋๋ ๋๊ตฌ, ๊ธฐ์ , ๋ฉ์ปค๋์ฆ, ์ธ๋ ฅ์ ๋ํ ํจ๊ณผ์ ์ธ ํต์ ๋ฅผ ์ ๊ณตํจ.
Media protection (๋งค์ฒด ๋ณดํธ)
- ์ข ์ด ๋ฐ ๋์งํธ ํํ์ ์ ๋ณด ์์คํ ๋งค์ฒด๋ฅผ ๋ณดํธํจ.
- ์ ๋ณด ์์คํ ๋งค์ฒด์ ์ ๋ณด ์ ๊ทผ์ ์ธ๊ฐ๋ ์ฌ์ฉ์๋ก ์ ํํจ.
- ์ ๋ณด ์์คํ ๋งค์ฒด๋ฅผ ํ๊ธฐ ๋๋ ์ฌ์ฌ์ฉ์ ์ํด ๋ฐฐํฌํ๊ธฐ ์ ์ ์ญ์ (sanitize)ํ๊ฑฐ๋ ํ๊ธฐํจ.
Physical and environmental protection (๋ฌผ๋ฆฌ์ ๋ฐ ํ๊ฒฝ์ ๋ณดํธ)
- ์ ๋ณด ์์คํ , ์ฅ๋น, ๊ด๋ จ ์ด์ ํ๊ฒฝ์ ๋ํ ๋ฌผ๋ฆฌ์ ์ ๊ทผ์ ์ธ๊ฐ๋ ๊ฐ์ธ์ผ๋ก ์ ํํจ.
- ์ ๋ณด ์์คํ ์ ์ํ ๋ฌผ๋ฆฌ์ ์ค๋น ๋ฐ ์ง์ ๊ธฐ๋ฐ ์์ค์ ๋ณดํธํจ.
- ์ ๋ณด ์์คํ ์ ์ํ ์ง์ ์ ํธ๋ฆฌํฐ๋ฅผ ์ ๊ณตํจ.
- ํ๊ฒฝ์ ์ํ์ผ๋ก๋ถํฐ ์ ๋ณด ์์คํ ์ ๋ณดํธํจ.
- ์ ๋ณด ์์คํ ์ ํฌํจํ๋ ์์ค์ ์ ์ ํ ํ๊ฒฝ ํต์ ๋ฅผ ์ ๊ณตํจ.
Planning (๊ณํ)
- ์ ๋ณด ์์คํ ์ ์ ์ฉ ์ค์ด๊ฑฐ๋ ๊ณํ๋ ๋ณด์ ํต์ ๋ฐ ์ ๋ณด ์์คํ ์ ์ ๊ทผํ๋ ๊ฐ์ธ์ ํ๋ ๊ท์น์ ๊ธฐ์ ํ๋ ์กฐ์ง ์ ๋ณด ์์คํ ๋ณด์ ๊ณํ์ ๊ฐ๋ฐ, ๋ฌธ์ํ, ์ฃผ๊ธฐ์ ์ ๋ฐ์ดํธ, ๊ตฌํํจ.
Personnel security (์ธ์ ๋ณด์)
- ์กฐ์ง ๋ด ์ฑ ์ ์๋ ์์น(์ 3์ ์๋น์ค ์ ๊ณต์ ํฌํจ)๋ฅผ ์ฐจ์งํ๋ ๊ฐ์ธ์ด ์ ๋ขฐํ ์ ์๊ณ ํด๋น ์์น์ ๋ํ ํ๋ฆฝ๋ ๋ณด์ ๊ธฐ์ค์ ์ถฉ์กฑํ๋๋ก ๋ณด์ฅํจ.
- ์กฐ์ง ์ ๋ณด ๋ฐ ์ ๋ณด ์์คํ ์ด ํด๊ณ ๋ฐ ์ ๊ทผ๊ณผ ๊ฐ์ ์ธ์ฌ ์กฐ์น ์ค ๋ฐ ์ดํ์ ๋ณดํธ๋๋๋ก ๋ณด์ฅํจ.
- ์กฐ์ง ๋ณด์ ์ ์ฑ ๋ฐ ์ ์ฐจ๋ฅผ ์ค์ํ์ง ์๋ ์ธ๋ ฅ์ ๋ํด ๊ณต์์ ์ธ ์ ์ฌ๋ฅผ ์ ์ฉํจ.
Risk assessment (์ํ ํ๊ฐ)
- ์กฐ์ง ์ ๋ณด ์์คํ ์ ์ด์ ๋ฐ ๊ด๋ จ ์ฒ๋ฆฌ, ์ ์ฅ, ์ ์ก์ผ๋ก ์ธํด ๋ฐ์ํ๋ ์กฐ์ง ์ด์(์๋ฌด, ๊ธฐ๋ฅ, ์ด๋ฏธ์ง, ํํ ํฌํจ), ์กฐ์ง ์์ฐ, ๊ฐ์ธ์ ๋ํ ์ํ์ ์ฃผ๊ธฐ์ ์ผ๋ก ํ๊ฐํจ.
Systems and services acquisition (์์คํ ๋ฐ ์๋น์ค ํ๋)
- ์กฐ์ง ์ ๋ณด ์์คํ ์ ์ ์ ํ ๋ณดํธํ๊ธฐ ์ํด ์ถฉ๋ถํ ์์์ ํ ๋นํจ.
- ์ ๋ณด ๋ณด์ ๊ณ ๋ ค ์ฌํญ์ ํตํฉํ๋ ์์คํ ๊ฐ๋ฐ ์๋ช ์ฃผ๊ธฐ ํ๋ก์ธ์ค๋ฅผ ์ฑ์ฉํจ.
- ์ํํธ์จ์ด ์ฌ์ฉ ๋ฐ ์ค์น ์ ํ์ ์ฑ์ฉํจ.
- ์ 3์ ์ ๊ณต์๊ฐ ์กฐ์ง์์ ์์์์ฑ๋ ์ ๋ณด, ์ ํ๋ฆฌ์ผ์ด์ , ๋ฐ/๋๋ ์๋น์ค๋ฅผ ๋ณดํธํ๊ธฐ ์ํ ์ ์ ํ ๋ณด์ ์กฐ์น๋ฅผ ์ฑ์ฉํ๋๋ก ๋ณด์ฅํจ.
System and communications protection (์์คํ ๋ฐ ํต์ ๋ณดํธ)
- ์ ๋ณด ์์คํ ์ ์ธ๋ถ ๊ฒฝ๊ณ ๋ฐ ์ฃผ์ ๋ด๋ถ ๊ฒฝ๊ณ์์ ์กฐ์ง ํต์ (์ฆ, ์กฐ์ง ์ ๋ณด ์์คํ ์ ์ํด ์ ์ก๋๊ฑฐ๋ ์์ ๋๋ ์ ๋ณด)์ ๋ชจ๋ํฐ๋ง, ํต์ , ๋ณดํธํจ.
- ์กฐ์ง ์ ๋ณด ์์คํ ๋ด ํจ๊ณผ์ ์ธ ์ ๋ณด ๋ณด์์ ์ฆ์งํ๋ ์ํคํ ์ฒ ์ค๊ณ, ์ํํธ์จ์ด ๊ฐ๋ฐ ๊ธฐ์ , ์์คํ ์์ง๋์ด๋ง ์์น์ ์ฑ์ฉํจ.
System and information integrity (์์คํ ๋ฐ ์ ๋ณด ๋ฌด๊ฒฐ์ฑ)
- ์ ๋ณด ๋ฐ ์ ๋ณด ์์คํ ๊ฒฐํจ์ ์๊ธฐ์ ์ ํ๊ฒ ์๋ณ, ๋ณด๊ณ , ์์ ํจ.
- ์กฐ์ง ์ ๋ณด ์์คํ ๋ด ์ ์ ํ ์์น์์ ์ ์ฑ ์ฝ๋๋ก๋ถํฐ ๋ณดํธ๋ฅผ ์ ๊ณตํจ.
- ์ ๋ณด ์์คํ ๋ณด์ ๊ฒฝ๊ณ ๋ฐ ๊ถ๊ณ ๋ฅผ ๋ชจ๋ํฐ๋งํ๊ณ ๋์ํ์ฌ ์ ์ ํ ์กฐ์น๋ฅผ ์ทจํจ.
Security Functional Requirements
- ์ฃผ๋ก ์ปดํจํฐ ๋ณด์ ๊ธฐ์ ์ ์กฐ์น๊ฐ ํ์ํ ๊ธฐ๋ฅ ์์ญ:
- ์ ๊ทผ ํต์ (access control); ์๋ณ ๋ฐ ์ธ์ฆ(identification & authentication); ์์คํ ๋ฐ ํต์ ๋ณดํธ(system & communication protection); ์์คํ ๋ฐ ์ ๋ณด ๋ฌด๊ฒฐ์ฑ(system & information integrity)
- ์ฃผ๋ก ๊ด๋ฆฌ ํต์ ๋ฐ ์ ์ฐจ๊ฐ ํ์ํ ๊ธฐ๋ฅ ์์ญ:
- ์ธ์ ๋ฐ ํ๋ จ; ๊ฐ์ฌ ๋ฐ ์ฑ ์; ์ธ์ฆ, ์ธ๊ฐ ๋ฐ ๋ณด์ ํ๊ฐ; ๋น์ ๊ณํ; ์ ์ง๋ณด์; ๋ฌผ๋ฆฌ์ ๋ฐ ํ๊ฒฝ์ ๋ณดํธ; ๊ณํ; ์ธ์ฌ ๋ณด์; ์ํ ํ๊ฐ; ์์คํ ๋ฐ ์๋น์ค ํ๋
- ์ปดํจํฐ ๋ณด์ ๊ธฐ์ ์ ์กฐ์น์ ๊ด๋ฆฌ ํต์ ๊ฐ ๊ฒน์น๋ ๊ธฐ๋ฅ ์์ญ:
- ํ์ ๊ด๋ฆฌ; ์ฌ๊ณ ๋์; ๋ฏธ๋์ด ๋ณดํธ
Security Architecture For Open Systems
ITU-T Recommendation X.800, Security Architecture for OSI(Open System Interconnection)- ๋ณด์ ์๊ตฌ์ฌํญ์ ์ ์ํ๊ณ ์ด๋ฅผ ๋ง์กฑ์ํค๋ ์ ๊ทผ ๋ฐฉ์์ ํน์ฑํํ๋ ์ฒด๊ณ์ ์ธ ๋ฐฉ๋ฒ
- ๊ตญ์ ํ์ค์ผ๋ก ๊ฐ๋ฐ๋จ
- ์ด์
- Security attacks โ ์กฐ์ง์ด ์์ ํ ์ ๋ณด์ ๋ณด์์ ์นจํดํ๋ ํ์
- Security mechanism โ ๋ณด์ ๊ณต๊ฒฉ์ ํ์ง, ์๋ฐฉ ๋๋ ๋ณต๊ตฌํ๋๋ก ์ค๊ณ๋ ๋ฉ์ปค๋์ฆ
- Security service โ ๋ณด์ ๊ณต๊ฒฉ์ ๋์ํ๊ธฐ ์ํ ์๋น์ค
Security Services
X.800- ํต์ ํ๋ ๊ฐ๋ฐฉํ ์์คํ ์ ํ๋กํ ์ฝ ๊ณ์ธต์ ์ํด ์ ๊ณต๋๋ฉฐ, ์์คํ ๋๋ ๋ฐ์ดํฐ ์ ์ก์ ์ ์ ํ ๋ณด์์ ๋ณด์ฅํ๋ ์๋น์ค๋ก ์ ์
RFC 2828- ์์คํ ์์์ ํน์ ์ข ๋ฅ์ ๋ณดํธ๋ฅผ ์ ๊ณตํ๊ธฐ ์ํด ์์คํ ์ ์ํด ์ ๊ณต๋๋ ์ฒ๋ฆฌ ๋๋ ํต์ ์๋น์ค๋ก ์ ์
- Security services๋ ๋ณด์ ์ ์ฑ (security policies)์ ๊ตฌํ
- Security mechanisms์ ์ํด ๊ตฌํ๋จ
Authentication Service
- ํต์ ์ด ์ฃผ์ฅํ๋ ์ถ์ฒ๋ก๋ถํฐ ์จ ๊ฒ์์ ๋ณด์ฅํ๋ ๊ฒ๊ณผ ๊ด๋ จ
- ์ฐ๊ฒฐ์ด ๋ ํฉ๋ฒ์ ์ธ ๋น์ฌ์ ์ค ํ๋๋ก ๊ฐ์ฅํ๋ ์ 3์์ ์ํด ๋ฐฉํด๋ฐ์ง ์์์ ๋ณด์ฅํด์ผ ํจ
- Data Origin Authentication
- ๋ฐ์ดํฐ ๋จ์์ ์ถ์ฒ๋ฅผ ํ์ฆํ๊ธฐ ์ํด ์ ๊ณต๋จ
- ๋ฐ์ดํฐ ๋จ์์ ๋ณต์ ๋ ์์ ์ ๋ํ ๋ณดํธ๋ ์ ๊ณตํ์ง ์์
- ์ด ์ ํ์ ์๋น์ค๋ ํต์ ์ํฐํฐ ๊ฐ์ ์ฌ์ ์ํธ์์ฉ์ด ์๋ ์ด๋ฉ์ผ๊ณผ ๊ฐ์ ์ ํ๋ฆฌ์ผ์ด์ ์ ์ง์
- Peer Entity Authentication
- ์ฐ๊ด ๊ด๊ณ์ ์๋ ํผ์ด ์ํฐํฐ์ ์ ์์ ํ์ฆํ๊ธฐ ์ํด ์ ๊ณต๋จ
- ์ฐ๊ฒฐ ์ค์ ์ ๋๋ ๋ฐ์ดํฐ ์ ์ก ๋จ๊ณ ๋์ ์ฌ์ฉ๋จ
- ์ํฐํฐ๊ฐ ๊ฐ์ฅ์ด๋ ์ด์ ์ฐ๊ฒฐ์ ๋ฌด๋จ ์ฌ์ ์ก์ ์ํํ์ง ์๋๋ค๋ ์ ๋ขฐ๋ฅผ ์ ๊ณตํ๋ ค๋ ์๋
Access Control Service
- ํต์ ๋งํฌ๋ฅผ ํตํด ํธ์คํธ ์์คํ ๋ฐ ์ ํ๋ฆฌ์ผ์ด์ ์ ๋ํ ์ ๊ทผ์ ์ ํํ๊ณ ์ ์ดํ๋ ๋ฅ๋ ฅ
- ์ ๊ทผํ๋ ค๋ ๊ฐ ์ํฐํฐ๋ ๋จผ์ ์๋ณ๋๊ฑฐ๋ ์ธ์ฆ๋์ด์ผ ์ ๊ทผ ๊ถํ์ ๊ฐ์ธ์ ๋ง๊ฒ ์กฐ์ ํ ์ ์์.
Nonrepudiation Service
- ์ก์ ์๋ ์์ ์ ๋ชจ๋ ์ ์ก๋ ๋ฉ์์ง๋ฅผ ๋ถ์ธํ๋ ๊ฒ์ ๋ฐฉ์ง
- ์์ ์๋ ์ฃผ์ฅ๋ ์ก์ ์๊ฐ ์ค์ ๋ก ๋ฉ์์ง๋ฅผ ๋ณด๋์์ ์ฆ๋ช ํ ์ ์์.
- ์ก์ ์๋ ์ฃผ์ฅ๋ ์์ ์๊ฐ ์ค์ ๋ก ๋ฉ์์ง๋ฅผ ๋ฐ์์์ ์ฆ๋ช ํ ์ ์์.
Data Confidentiality Service
- Passive attack์ผ๋ก๋ถํฐ ์ ์ก๋ ๋ฐ์ดํฐ๋ฅผ ๋ณดํธ
- ๊ฐ์ฅ ๊ด๋ฒ์ํ ์๋น์ค๋ ์ผ์ ๊ธฐ๊ฐ ๋์ ๋ ์ฌ์ฉ์ ๊ฐ์ ์ ์ก๋ ๋ชจ๋ ์ฌ์ฉ์ ๋ฐ์ดํฐ๋ฅผ ๋ณดํธ
- Connection confidentiality
- ์ฐ๊ฒฐ์์ ๋ชจ๋ ์ฌ์ฉ์ ๋ฐ์ดํฐ ๋ณดํธ
- ํธ๋ํฝ ํ๋ฆ์ด ๋ถ์๋๋ ๊ฒ์ ๋ณดํธ
- ๊ณต๊ฒฉ์๊ฐ ํต์ ์์ค์์ ํธ๋ํฝ์ ์ถ์ฒ, ๋ชฉ์ ์ง, ๋น๋, ๊ธธ์ด ๋๋ ๊ธฐํ ํน์ฑ์ ๊ด์ฐฐํ ์ ์์ด์ผ ํจ
- Connectionless confidentiality
- ๋จ์ผ ๋ฐ์ดํฐ ๋ธ๋ก ๋ด ๋ชจ๋ ์ฌ์ฉ์ ๋ฐ์ดํฐ ๋ณดํธ
- Selective-field confidentiality
- ์ฐ๊ฒฐ ๋๋ ๋จ์ผ ๋ฐ์ดํฐ ๋ธ๋ก์ ์ฌ์ฉ์ ๋ฐ์ดํฐ ๋ด ์ ํ๋ ํ๋์ ๊ธฐ๋ฐ์ฑ
- Traffic-flow confidentiality
- ํธ๋ํฝ ํ๋ฆ ๊ด์ฐฐ๋ก๋ถํฐ ํ์๋ ์ ์๋ ์ ๋ณด์ ๋ณดํธ
Data Integrity Service
- ๋ฉ์์ง ์คํธ๋ฆผ, ๋จ์ผ ๋ฉ์์ง ๋๋ ๋ฉ์์ง ๋ด ์ ํ๋ ํ๋์ ์ ์ฉ๋ ์ ์์.
- Connectionless integrity service๋ ์ผ๋ฐ์ ์ผ๋ก ๋ฉ์์ง ์์ ์ ๋ํ ๋ณดํธ๋ง ์ ๊ณต
- Connection-oriented integrity service๋ ๋ฉ์์ง๊ฐ ๋ณต์ , ์ฝ์
, ์์ , ์ฌ์ ๋ ฌ ๋๋ ์ฌ์ ์ก ์์ด ์ ์ก๋ ๋๋ก ์์ ๋จ์ ๋ณด์ฅ
- ๋ฐ์ดํฐ ํ๊ดด๋ ์ด ์๋น์ค์ ํฌํจ๋จ
- ๋ฉ์์ง ์คํธ๋ฆผ ์์ ๊ณผ ์๋น์ค ๊ฑฐ๋ถ ๋ ๋ค๋ฅผ ๋ค๋ฃธ
- ๋ณต๊ตฌ ๊ธฐ๋ฅ์ด ์๋ ์๋น์ค์ ์๋ ์๋น์ค๋ฅผ ๊ตฌ๋ณํ ํ์๊ฐ ์์.
- ์๋ฐฉ๋ณด๋ค๋ ํ์ง์ ๊ด๋ จ๋จ
- ์๋ํ๋ ๋ณต๊ตฌ ๋ฉ์ปค๋์ฆ์ ํตํฉ์ด ๋ ๋งค๋ ฅ์ ์ธ ๋์
Availability Service
- ์์คํ
์ ๋ณดํธํ์ฌ ๊ฐ์ฉ์ฑ์ ๋ณด์ฅํ๋, ์ ์ ํ ์๋ต ์๊ฐ์ ์ ๊ณตํ๋ ์๋น์ค
- ์์คํ ๋๋ ์์คํ ์์์ด ์น์ธ๋ ์์คํ ์ํฐํฐ์ ์ํด ์์คํ ์ ์ฑ๋ฅ ์ฌ์์ ๋ฐ๋ผ ์๊ตฌ ์ ์ ๊ทผ ๊ฐ๋ฅํ๊ณ ์ฌ์ฉ ๊ฐ๋ฅํ ์์ฑ์ผ๋ก ์ ์๋จ
- ๋ค์ํ ๊ณต๊ฒฉ์ด ๊ฐ์ฉ์ฑ์ ์์ค ๋๋ ๊ฐ์๋ฅผ ์ด๋ํ ์ ์์.
- ์ด๋ฌํ ๊ณต๊ฒฉ ์ค ์ผ๋ถ๋ ์ธ์ฆ ๋ฐ ์ํธํ๋ก ๋์ ๊ฐ๋ฅ
- ์ผ๋ถ ๊ณต๊ฒฉ์ ๊ฐ์ฉ์ฑ ์์ค์ ๋ฐฉ์งํ๊ฑฐ๋ ๋ณต๊ตฌํ๊ธฐ ์ํด ๋ฌผ๋ฆฌ์ ์กฐ์น๊ฐ ํ์
- X.800์ ๊ฐ์ฉ์ฑ์ ๋ค์ํ ๋ณด์ ์๋น์ค์ ์ฐ๊ด๋ ์์ฑ์ผ๋ก ์ทจ๊ธ
- ์๋น์ค ๊ฑฐ๋ถ ๊ณต๊ฒฉ์ผ๋ก ์ธํด ๋ฐ์ํ๋ ๋ณด์ ์ฐ๋ ค๋ฅผ ๋ค๋ฃธ
- ์์คํ ์์์ ์ ์ ํ ๊ด๋ฆฌ ๋ฐ ํต์ ์ ์์กด
X.800 Security Mechanisms
SPECIFIC SECURITY MECHANISMS(ํน์ ๋ณด์ ๋ฉ์ปค๋์ฆ)
- OSI(Open Systems Interconnection) ๋ณด์ ์๋น์ค ์ค ์ผ๋ถ๋ฅผ ์ ๊ณตํ๊ธฐ ์ํด ์ ์ ํ ํ๋กํ ์ฝ ๊ณ์ธต์ ํตํฉ๋ ์ ์๋ ๋ฉ์ปค๋์ฆ
- Encipherment(์ํธํ)
- ์ํ์ ์๊ณ ๋ฆฌ์ฆ์ ์ฌ์ฉํ์ฌ ๋ฐ์ดํฐ๋ฅผ ์ฝ๊ฒ ์ฝ์ ์ ์๋ ํํ๋ก ๋ณํ
- ๋ฐ์ดํฐ์ ํ์ ๋ณต๊ตฌ๋ ์๊ณ ๋ฆฌ์ฆ๊ณผ ํ๋ ์ด์์ ์ํธํ ํค์ ์์กด
- Digital Signature(๋์งํธ ์๋ช
)
- ๋ฐ์ดํฐ ๋จ์์ ์ถ๊ฐ๋๊ฑฐ๋, ๋ฐ์ดํฐ ๋จ์์ ์ํธํ ๋ณํ์ผ๋ก, ์์ ์๊ฐ ๋ฐ์ดํฐ ๋จ์์ ์ถ์ฒ์ ๋ฌด๊ฒฐ์ฑ์ ์ฆ๋ช ํ๊ณ ์์กฐ๋ก๋ถํฐ ๋ณดํธํ ์ ์๋๋ก ํ๋ ๋ฐ์ดํฐ
- Access Control(์ ๊ทผ ์ ์ด)
- ๋ฆฌ์์ค์ ๋ํ ์ ๊ทผ ๊ถํ์ ๊ฐ์ ํ๋ ๋ค์ํ ๋ฉ์ปค๋์ฆ
- Data Integrity(๋ฐ์ดํฐ ๋ฌด๊ฒฐ์ฑ)
- ๋ฐ์ดํฐ ๋จ์ ๋๋ ๋ฐ์ดํฐ ๋จ์ ์คํธ๋ฆผ์ ๋ฌด๊ฒฐ์ฑ์ ๋ณด์ฅํ๋ ๋ฐ ์ฌ์ฉ๋๋ ๋ค์ํ ๋ฉ์ปค๋์ฆ
- Authentication Exchange(์ธ์ฆ ๊ตํ)
- ์ ๋ณด ๊ตํ์ ํตํด ๊ฐ์ฒด์ ์ ์์ ๋ณด์ฅํ๊ธฐ ์ํ ๋ฉ์ปค๋์ฆ
- Traffic Padding(ํธ๋ํฝ ํจ๋ฉ)
- ํธ๋ํฝ ๋ถ์ ์๋๋ฅผ ์ข์ ์ํค๊ธฐ ์ํด ๋ฐ์ดํฐ ์คํธ๋ฆผ์ ๊ฐ๊ฒฉ์ ๋นํธ๋ฅผ ์ฝ์
- Routing Control(๋ผ์ฐํ
์ ์ด)
- ํน์ ๋ฐ์ดํฐ์ ๋ํด ๋ฌผ๋ฆฌ์ ์ผ๋ก ์์ ํ ํน์ ๊ฒฝ๋ก ์ ํ์ ๊ฐ๋ฅํ๊ฒ ํ๊ณ , ํนํ ๋ณด์ ์นจํด๊ฐ ์์ฌ๋ ๋ ๋ผ์ฐํ ๋ณ๊ฒฝ์ ๊ฐ๋ฅํ๊ฒ ํจ
- Notarization(๊ณต์ฆ)
- ๋ฐ์ดํฐ ๊ตํ์ ํน์ ์์ฑ์ ๋ณด์ฅํ๊ธฐ ์ํด ์ ๋ขฐํ ์ ์๋ ์ 3์๋ฅผ ์ฌ์ฉ(๋ด์ฉ์ฆ๋ช )
PERVASIVE SECURITY MECHANISMS(๋ง์ฐํ ๋ณด์ ๋ฉ์ปค๋์ฆ)
- ํน์ OSI ๋ณด์ ์๋น์ค ๋๋ ํ๋กํ ์ฝ ๊ณ์ธต์ ํน์ ๋์ง ์์ ๋ฉ์ปค๋์ฆ
- Trusted Functionality(์ ๋ขฐ๋ ๊ธฐ๋ฅ)
- ๋ณด์ ์ ์ฑ ์ ์ํด ์ค์ ๋ ๊ฒ๊ณผ ๊ฐ์ด ํน์ ๊ธฐ์ค์ ๋ฐ๋ผ ์ฌ๋ฐ๋ฅธ ๊ฒ์ผ๋ก ์ธ์๋๋ ๊ธฐ๋ฅ
- Security Label(๋ณด์ ๋ ์ด๋ธ)
- ๋ฆฌ์์ค์ ๋ํ ๋งํน์ผ๋ก, ํด๋น ๋ฆฌ์์ค์ ๋ณด์ ์์ฑ์ ๋ช ๋ช ํ๊ฑฐ๋ ์ง์
- Event Detection(์ด๋ฒคํธ ํ์ง)
- ๋ณด์ ๊ด๋ จ ์ด๋ฒคํธ ํ์ง
- Security Audit Trail(๋ณด์ ๊ฐ์ฌ ์ถ์ )
- ๋ณด์ ๊ฐ์ฌ๋ฅผ ์ฉ์ดํ๊ฒ ํ๊ธฐ ์ํด ์์ง๋๊ณ ์ ์ฌ์ ์ผ๋ก ์ฌ์ฉ๋๋ ๋ฐ์ดํฐ๋ก, ์์คํ ๊ธฐ๋ก ๋ฐ ํ๋์ ๋ ๋ฆฝ์ ์ธ ๊ฒํ ๋ฐ ์กฐ์ฌ
- Security Recovery(๋ณด์ ๋ณต๊ตฌ)
- ์ด๋ฒคํธ ์ฒ๋ฆฌ ๋ฐ ๊ด๋ฆฌ ๊ธฐ๋ฅ๊ณผ ๊ฐ์ ์์ฒญ์ ์ฒ๋ฆฌํ๊ณ ๋ณต๊ตฌ ์กฐ์น๋ฅผ ์ํ
Computer Security Strategy
- Specification/policy
- ๋ณด์ ์ฒด๊ณ๊ฐ ๋ฌด์์ ํด์ผ ํ๋๊ฐ?
- Implementation/mechanisms
- ์ด๋ป๊ฒ ๊ทธ๊ฒ์ ํ๋๊ฐ?
- Correctness/assurance
- ์ ๋ง๋ก ์๋ํ๋๊ฐ?
Security Policy
- ์์คํ ์ด๋ ์กฐ์ง์ด ๋ฏผ๊ฐํ๊ณ ์ค์ํ ์์คํ ์์์ ๋ณดํธํ๊ธฐ ์ํด ๋ณด์ ์๋น์ค๋ฅผ ์ ๊ณตํ๋ ๋ฐฉ๋ฒ์ ๋ช ์ํ๊ฑฐ๋ ๊ท์ ํ๋ rule(๊ท์น)๊ณผ practice(๊ดํ)์ ๊ณต์์ ์์
- ๊ณ ๋ คํด์ผ ํ ์์
- ๋ณดํธ๋ฐ๋ ์์ฐ์ ๊ฐ์น
- ์์คํ ์ ์ทจ์ฝ์
- ์ ์ฌ์ ์ํ ๋ฐ ๊ณต๊ฒฉ ๊ฐ๋ฅ์ฑ
- ๊ณ ๋ คํด์ผ ํ trade-off
- ์ฌ์ฉ ํธ์์ฑ vs ๋ณด์
- ๋ณด์ ๋น์ฉ vs ์คํจ, ๋ณต๊ตฌ ๋น์ฉ
Security Implementation
- ๋ค ๊ฐ์ง ์ํธ ๋ณด์์ ์ธ ์กฐ์น
- ์ํธํ ํค์ ๋ํ ๋ฌด๋จ ์ ๊ทผ ๋ฐฉ์ง
- Detection(ํ์ง)
- ์นจ์ ํ์ง ์์คํ
- ์๋น์ค ๊ฑฐ๋ถ ๊ณต๊ฒฉ ํ์ง
- Response(๋์)
- ํ์ง ์, ๊ณต๊ฒฉ์ ์ค๋จ์ํค๊ณ ์ถ๊ฐ ํผํด๋ฅผ ๋ฐฉ์งํ ์ ์๋ ๋ฅ๋ ฅ
- Recovery(๋ณต๊ตฌ)
- ๋ฐฑ์ ์์คํ ์ฌ์ฉ
- Prevention(์๋ฐฉ)
- ์์ ํ ์ํธํ ์๊ณ ๋ฆฌ์ฆ
Assurance and Evaluation
- Assurance (= degree of confidence)
- ๋ณด์ ์กฐ์น๊ฐ ์์คํ ๊ณผ ์ฒ๋ฆฌํ๋ ์ ๋ณด๋ฅผ ๋ณดํธํ๊ธฐ ์ํด ์๋ํ ๋๋ก ์๋ํ๋ค๋ ์ ๋ขฐ์ ์ ๋
- ์์คํ ์ค๊ณ์ ์์คํ ๊ตฌํ ๋ชจ๋๋ฅผ ํฌํจ
- Common Criteria (CC) ์ธ์ฆ ๋์ , (์: S์ฌ์ ์ค๋งํธ TV)
- Evaluation (ํ๊ฐ)
- ํน์ ๊ธฐ์ค์ ๋ฐ๋ผ ์ปดํจํฐ ์ ํ ๋๋ ์์คํ ์ ๊ฒ์ฌํ๋ ๊ณผ์
- ํ ์คํธ ๋ฐ ๊ณต์์ ์ธ ๋ถ์ ๋๋ ์ํ์ ๊ธฐ๋ฒ์ ํฌํจ
- EAL 1~7 ์ ์๋์ด ์์.
- 1~2(๊ฐ๋จํ ๋จ๊ณ)๋ ๊ตญ์ ์ ์ผ๋ก ์ํธ ์ธ์ฆ
- 3~4(source code)
- 5~7(ํ๋ ฅ, ์์๋ ฅ ๋ฐ์ ์์ formal verification, ๊ณ ๋ฑ๊ธ์ ์ํ์ ์ธ์ฆ, ์ฆ๋ช )
Summary
- Security concepts
- CIA triad
- Confidentiality โ ์ ๋ณด ๊ณต๊ฐ ๋ณด์กด
- Integrity โ ์ ๋ณด์ ์์ ๋๋ ํ๊ดด๋ก๋ถํฐ ๋ณดํธ
- Availability โ ์ ๋ณด์ ๋ํ ์๊ธฐ์ ์ ํ๊ณ ์ ๋ขฐํ ์ ์๋ ์ ๊ทผ ๋ณด์ฅ
- Terminology โ Table 1.1
- Threats โ ์ทจ์ฝ์ ์ ์ ์ฉ
- Attack โ ์คํ๋ ์ํ
- Countermeasure โ ๋ณด์ ๊ณต๊ฒฉ์ ๋์ฒํ๋ ์๋จ
- Assets โ ํ๋์จ์ด, ์ํํธ์จ์ด, ๋ฐ์ดํฐ, ํต์ ํ์ , ๋คํธ์ํฌ
- Security architecture
- Security services โ ์์คํ ๋ฐ ์ ๋ณด ์ ์ก์ ๋ณด์์ ๊ฐํ, Table 1.5
- Security mechanisms โ ๋ณด์ ๊ณต๊ฒฉ์ ํ์ง, ์๋ฐฉ ๋๋ ๋ณต๊ตฌํ๋๋ก ์ค๊ณ๋ ๋ฉ์ปค๋์ฆ, Table 1.6
- Security attack โ ์กฐ์ง์ด ์์ ํ ์ ๋ณด์ ๋ณด์์ ์นจํดํ๋ ๋ชจ๋ ํ์
- Security strategy
- ์ ์ฑ , ๊ตฌํ, ๋ณด์ฆ ๋ฐ ํ๊ฐ
