보안기사

section 1 - 정보보호관리의 개념

hel1oworld 2026. 4. 27. 23:35
  • 정보보호의 목표
Confidentiality (기밀성, 비밀성) 인가된 사람, 인가된 프로세스, 인가된 시스템만 시스템에 접근해야함 접근제어, 암호화
Integrity(무결성) 정해진 절차와 주어진 권한에 의해서만 정보가 변경되어야 함 접근제어, 메시지 인증, 침입 탐지, 백업
Availability(가용성) 정보 시스템은 적절한 방법으로 작동되고, 권한이 주어진 사용자에게는 거부하면 안 됨 백업, 중복성의 유지, 물리적 보호
Authenticity, Authentication(인증성, 인증) 진짜라는 것을 확인 및 신뢰할 수 있음 메시지 내용과 출처 유효성 확인
Accountability(책임추정성, 책임성) 개체의 행동을 추적해서 찾아낼 수 있음 부인 봉쇄, 억제, 결함 분리, 침입 탐지 예방, 사후 복구, 법적 조치
  • 정보보호 관리

데이터를 '기술적 보호대책 → 물리적 보호대책  관리적 보호대책' 으로 계층적으로 보호한다는 표현
- 기술적 : 접근통제, 백업 등 보안성의 소프트웨어
- 물리적 : 자연재해로부터의 보호
- 관리적 : 법, 제도, 규정, 교육 등 확립 및 운영

 

  • 보안 공격 분류

- 분류 방법 : 보안의 세 가지 목표의 위협에 따른 분류 / 공격이 시스템에 미치는 영향에 따른 분류

기밀성 위협 공격 스누핑, 트래픽 분석 소극적(passive) Confidentiality
무결성 위협 공격 변경(메시지 수정), 가장, 재연, 부인 능동적(active) Integrity
가용성 위협 공격 DoS 능동적(active) Availability

* 소극적 공격 : 정보를 얻거나 사용하려는 시도이지만 자원에는 영향 X - 탐지보다는 예방이 중요
* 적극적 공격 : 시스템 자원을 변경 or 시스템 작동에 영향 O - 방어하기보단 탐지가 쉬움

 

  • 용어 정리
자산(Asset) 조직이 보호해야할 대상(데이터 등)
취약점, 취약성(Vulnerability) 위협의 이용대상으로 관리적, 물리적, 기술적 약점
위협(Threat) 보안을 침해하고 손해를 가져올 수 있는 상황, 행위, 이벤트가 존재할 때의 잠재적 보안 위반
위험(Risk) 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실
노출(Exposure) 위협 주체로 인해서 손실이 발생할 수 있는 경우
대책/안전장치
(Countermeasure/Safeguard)
취약점을 제거하거나 위협 주체가 취약점을 이용할 가능성을 감소하기 위한 SW, HW, 절차 모두 포함
사회공학(Social Engineering) 인간 상호 작용에서 사람들 속요 정상 보안 절차 파괴하는 수단
시점별 통제(Control) 예방통제 / 탐지통제 / 교정 통제
예방통제(Preventive Control) 사전에 위협과 취약점에 대처하는 통제
탐지통제(Detective Control) 위협을 탐지하는 통제
교정통제(Corrective Control) 이미 탐지된 위협이나 취약점에 대처하거나 감소시키는 통제
대응 피해의 최소화 및 적절한 대응을 위해 탐지, 보고하여
위험/노출/공격을 제거하거나 방지하는 행위, 장비, 기법
보안 정책 시스템이나 기관이 민감하고 중요한 시스템 자원에 보안 서비스를 제공하기 위해 명시한 규정과 업무
  • 위협의 종류

1) 가로채기(interception)  비인가된 당사자가 자산으로 접근 획득  기밀성에 영향
2) 가로막음(interruption)  자산이 손실 or 손에 넣을 수 없거나, 사용 불가로 만듦  가용성에 영향
3) 변조(modification)   비인가된 당사자가 내용 변경  무결성에 영향
4) 위조(fabrication)   비인가된 당사자가 불법 객체의 위조 정보 생성  무결성, 인증에 영향

'보안기사' 카테고리의 다른 글

인트로  (0) 2026.04.27