그림으로 배우는 네트워크 스터디 4

  • 정보 보안의 3개 요소

    1. 기밀성

      • 허가 받은 사람만 정보를 이용할 수 있으며 그 이외의 사람에게 노출하지 않는다는 특징이다.
    2. 무결성

      • 정보가 본래의 내용으로 유지되고 있다는 성격이다.
      • 기밀성이 유지되고 있더라도 그 내용이 올바르지 않으면 정보의 가치가 없어져 버린다.
    3. 가용성

      • 정보를 적절히 사용할 수 있는 상태라는 특징이다.
      • 기밀성과 안정성을 유지하고 싶다고 해도 정보를 필요에 따라 적절하게 사용할 수 있게 해야한다.
    4. 정보에 대해 위의 세가지 요소를 적절히 유지하고자 하지만 이걸 방해하는 다양한 리스크가 존재한다.

      • 위협 : 어떤 위해를 당할 우려가 있는 요인
      • 취약성 : 위협에 대해 내재되어 있는 약점을 가리킨다.
  • 암호화와 전자증명서

    1. 정보를 암호로 만들(암호화) 때나 암호화된 정보를 원래대로 되돌릴(복호화) 때에는 “암호 알고리즘”(암호 계산의 절차를 정해둔 것)과 암호키를 사용한다.
    2. 공통키 암호화 : 데이터 암호화와 복호화에 동일한 키를 사용하는 것

      • 비교적 적은 양의 계산으로 빠르다.
      • 암호화된 정보를 넘긴 대상에게 복호하기 위한 키를 어떻게 넘길지가 문제다
    3. 공개키 암호 : 위의 문제를 해결한 암호화이고, 공개키 암호에는 쌍을 이루는 공개키 비밀키가 존재하며 쌍으로 조합할 경우 암호화 풀리도록 되어져 있다. 공개키는 누구나에게 전해지며, 이것을 통해 공통키를 암호화 하여 전송할 수 있다.
    4. 본인 이름이나 메일 주소와 공개키를 세트로 해서 신용할 수 있는 사람이 디지털 서명(위조 방지 조치)을 한것을 전자 증명서라고 한다.
  • 부정 침입 방지

    1. 부정 침입이란 시스템이 갖고 있는 취약성 또는 설정 미비등을 노리고 정규 접속 권한이 없음에도 불구하고 사내 네트워크 또는 컴퓨터에 숨어 들어가는것을 말한다.
    2. 가장 중요한 것은 부정하게 침입 당하지 않는 것이고, 그러기 위해 대책을 결합해서 잘 세워야한다.
  • 방화벽과 DMZ

    1. 어떤 네트워크를 통해 인터넷에 접속할 때에는 최소한 방화벽이 필요하다. 전용 장치로 독립되어져 있는 것과 라우터 등에 기능으로 내장되어져 있다.
    2. 패킷 필터형 : 패킷의 IP 주소와 포트번호를 조건으로 통신을 허가/거부한다.

      • 정적 필터링 : 고정된 조건으로 방화벽에서의 통과와 차단에 대해 판단하는 것을 정적 필터링이라고 한다.
      • 동적 필터링 : 반해 진행 상황에 따라 시시각각 조건을 변경하는 것
    3. DMZ : 인터넷에 완전히 드러난 것과 내부에 네트워크 처럼 단단히 보호된 것 사이의 중간 보호 상태의 네트워크이다. 이곳에 WEB 서버나 메일 서버 등 외부로 공개된 서버를 설치한다.
    4. IDS(침입 탐지 시스템)/IPS(침입 방지 시스템)은 시그니처에 따른 부정 검출과 평소와 다른 상황을 헤아리는 이상 감지를 한다. 방화벽과 다르게 어플리케이션 계층의 내용을 확인하여 처리한다.

Written by@Zero1
This blog is for that I organize what I study and my thinking, feeling and experience.

GitHub