22
Chapter 1 개개

Chapter 1 개요

  • Upload
    lenka

  • View
    67

  • Download
    0

Embed Size (px)

DESCRIPTION

Chapter 1 개요. 등장 인물. Alice 와 Bob: 착한 사람들. Trudy: 나쁜 사람. Trudy 는 “ in trud er” 의 일반적 이름. Alice 의 온라인 은행. Alice 가 온라인 은행 (AOB) 을 만들었다 . Alice 가 갖는 보안의 관심사는 무엇일까 ? Bob 이 AOB 의 고객이라면 그가 갖는 보안의 관심사는 무엇일까 ? Alice 와 Bob 의 관심사는 같을까 혹은 다를까 ? Trudy 는 이 상황을 어떻게 볼까 ?. CIA. - PowerPoint PPT Presentation

Citation preview

Page 1: Chapter 1 개요

Chapter 1개요

Page 2: Chapter 1 개요

Chapter 1 Introduction 2

등장 인물

Alice 와 Bob: 착한 사람들

Trudy: 나쁜 사람

Trudy 는 “ intruder” 의 일반적 이름

Page 3: Chapter 1 개요

Chapter 1 Introduction 3

Alice 의 온라인 은행

Alice 가 온라인 은행 (AOB) 을 만들었다 . Alice 가 갖는 보안의 관심사는 무엇일까 ? Bob 이 AOB 의 고객이라면 그가 갖는 보안의

관심사는 무엇일까 ? Alice 와 Bob 의 관심사는 같을까 혹은 다를

까 ? Trudy 는 이 상황을 어떻게 볼까 ?

Page 4: Chapter 1 개요

Chapter 1 Introduction 4

CIA

CIA: Confidentiality, Integrity, and Availability

기밀성 (Confidentiality, privacy) AOB 는 Trudy 가 Bob 의 거래 내용을 볼 수

없도록 해야 한다 . 기밀성 : 허가 받지않은 자가 정보를 읽지

못하도록 하는 것

Page 5: Chapter 1 개요

Chapter 1 Introduction 5

CIA

무결성 (Integrity) Trudy 가 Bob 이 거래할 때 인출 금액을 바꿀

수 있도록 해서는 안 된다 . Integrity: 허가 받지 않은 자가 거래 내용을

변경할 수 있도록 해서는 안된다 .

Page 6: Chapter 1 개요

Chapter 1 Introduction 6

CIA

가용성 (Availability) AOB 의 정보는 필요할 때는 언제든지 사용할

수 있어야 한다 . AOB 의 서버는 언제나 고객이 사용할 수 있어야

한다 . Availability: 데이터가 필요할 때는 언제든지

사용이 가능해야 한다 . 최근 가용성은 보안의 큰 관심사가 되고 있다 .

denial of service (DoS) DDos

Page 7: Chapter 1 개요

Chapter 1 Introduction 7

Beyond CIA (authentication)

CIA 는 정보 보안의 시작에 불과하다 . Case 1: Bob 이 자신의 컴퓨터에 log on 할 때

Bob 의 컴퓨터는 “ Bob” 이 진짜 Bob 인지 어떻게 알 수 있겠는가 ?

Bob 의 password 는 반드시 검증되어야 한다 . 이것은 교묘한 암호 방식 (cryptography) 을

필요로 한다 . Password 는 얼마나 신뢰할 수 있는가 ? Password 를 대체할 수 있는 방법은 없는가 ?

Page 8: Chapter 1 개요

Chapter 1 Introduction 8

Beyond CIA (authentication)

Case2: Bob 이 AOB 서버에 접속할 때 AOB 서버는 “ Bob” 이 진짜 Bob 인지 어떻게 알 수

있을까 ? Case1 과 마찬가지로 Bob 의 password 는

반드시 검증되어야 한다 . 그러나 Case1 의 standalone 경우와는 다르게

network security 문제가 제기된다 . network security 의 문제는 무엇인가 ?

Security Protocol 은 중요한 역할을 한다 .

Page 9: Chapter 1 개요

Chapter 1 Introduction 9

Beyond CIA (authorization)

Bob 이 AOB 서버로부터 인증 (authentication) 을 받았다고 하더라도 BoB 이 서버 내에서 아무 행동이나 허용되는 것은 아니다 . Bob 은 Charlie 의 계정 정보를 볼 수 없다 . Bob 은 AOB 서버에 새로운 소프트웨어를 설치할 수

없다 . Authorization: 인증을 받은 사용자가 행동할 수

있는 권한을 제한하는 것 접근 제한 목록과 권한 목록

Access control Authentication 과 authorization

Page 10: Chapter 1 개요

Chapter 1 Introduction 10

Beyond CIA (software)

암호 알고리즘 , 암호 프로토콜은 거의 모두 소프트웨어로 구현된다 .

Software 의 보안의 문제는 무엇인가 ? 대부분의 software 는 복잡하고 에러가 있다 . 소프트웨어의 결함은 보안의 결함으로

연결된다 . 어떻게 소프트웨어 개발에서 이러한 결함을

줄일 수 있을까 ?

Page 11: Chapter 1 개요

Chapter 1 Introduction 11

Beyond CIA (software)

어떤 software 는 고의적으로 사악한 만들어진 것이 있다 . Malware: computer viruses, worms, 등 .

Malwares 는 어떻게 동작하는가 ? Alice 와 Bob 은 Malwares 로부터

보호하기 위해서는 어떻게 해야 하는가 ? Trudy 는 어떻게 “ malware” 를 더

효과적이고 강력하게 만들 수 있을까 ?

Page 12: Chapter 1 개요

Chapter 1 Introduction 12

Beyond CIA (OS)

Operating systems 은 보안을 강제적으로 요구한다 . 예를 들면 , authorization 은 OS 에 있어서

전통적으로 중요한 요구사항이다 . OS: 거대하고 복잡한 software

Win XP 는 40,000,000 줄의 코드로 만들어져 있다 .

복잡한 소프트웨어일수록 결함의 가능성은 크다 . 많은 보안의 문제는 OS 와 연결된 문제이다 . 우리는 OS 를 신뢰할 수 있느가 ?

Page 13: Chapter 1 개요

보안의 Life Cycle

보안 정책 (security policy) 무엇을 보호해야 하는가 ?

보안 메커니즘 (security mechanism) 보안 정책을 수행하기 위해서 무엇을 어떻게 해야

하는가 ? 보안 검증 (security assurance )

보안 메커니즘은 제대로 동작하고 있으며 보안 정책의 목표를 달성하고 있는가 ?

이 책 ( 강좌 ) 은 보안 메커니즘에 대해서 다룬다 .

Chapter 1 Introduction 13

Page 14: Chapter 1 개요

Chapter 1 Introduction 14

Text Book

교재는 다음의 4 부분으로 구성되어 있다 .

암호 (Cryptography)

접근 제어 (Access control)

보안 프로토콜 (Security Protocols)

소프트웨어 (Software)

Page 15: Chapter 1 개요

Chapter 1 Introduction 15

암호 (Cryptography)

“Secret codes” 교재의 범위

고전적인 암호 (Classic cryptography) 대칭키 암호 (Symmetric ciphers) 공개키 암호 (Public key cryptography) 해쉬 함수 (Hash functions) 고급 암호 분석 (Advanced cryptanalysis)

Page 16: Chapter 1 개요

Chapter 1 Introduction 16

접근 제어 (Access Control)

인증 (Authentication) 암호 (Passwords) 생체인식 (Biometrics) 및 기타

인가 (Authorization) Access Control Lists and Capabilities Multilevel security (MLS), security

modeling, covert channel, inference control

Firewalls and Intrusion Detection Systems

Page 17: Chapter 1 개요

Chapter 1 Introduction 17

보안 프로토콜 (protocols)

단순한 인증 프로토콜들 “Butterfly effect” 사소한 변화가 엄청난

결과를 초래한다 . 현실 세계에서의 보안 프로토콜들

SSL IPSec PGP Kerberos GSM security

Page 18: Chapter 1 개요

Chapter 1 Introduction 18

Software

Software security-critical flaws 버퍼 오버플로우 (Buffer overflow) 기타 흔한 결함

불완전한 중재 (Incomplete Mediation) 경주 상황 (Race Conditions)

악성 코드 (Malware) 특정 viruses 와 worms 방어와 검출 Malware 의 미래

Page 19: Chapter 1 개요

Chapter 1 Introduction 19

Software

소프트웨어 역공학 (Software reverse engineering: SRE)

디지털 권한 관리 (Digital rights management: DRM)

테스트의 한계 공개 소스 vs 비공개 소스

Page 20: Chapter 1 개요

Chapter 1 Introduction 20

Software

Operating systems 기본적인 OS 의 보안 문제 신뢰할 수 있는 OS 의 요구사항 NGSCB(“n-scub): Microsoft’s trusted OS

for PC Next Generation Secure Computing Base

Software 는 커다란 보안의 주제이다 . 많은 자료가 이것을 다루고 있다 . 다루어야 할 많은 보안의 문제가 있다 .

Page 21: Chapter 1 개요

Chapter 1 Introduction 21

Trudy 처럼 생각하기

과거에는 어떠한 권위 있는 자료에서도 “ 해킹” 에 대해서 자세히 언급하지 않았다 .

왜냐하면 그것은 해커들에게 도움이 된다고 생각했기 때문이다 .

최근에는 이러한 생각이 바뀌었다 . 네트워크 해킹 , 어떻게 사악한 프로그램을 짤

것인지 , 소프트웨어 해킹하는 법 등에 대한 책이 많이 나오고 있다 .

Page 22: Chapter 1 개요

Chapter 1 Introduction 22

Trudy 처럼 생각하기

선한 사람은 나쁜 사람 처럼 생각해야 한다 !

경찰 수사관 범죄자의 심리를 연구하고 이해해야 한다 .

정보 보안에 있어서 , Trudy 의 동기를 이해해야 한다 . Trudy 의 방법을 알아야 한다 . 때로는 Trudy 인 것 처럼 행동할 필요가 있다 . 하지만 불법적인 행동을 해서는 안 된다 .