자격증 공부/정보보안기사

정보보안기사 필기 준비 Part 01. 정보보호 개요

남건욱 2024. 8. 20. 01:21
반응형
본 글은 정보보안기사 필기 책을 바탕으로 혼자 공부하며 작성한 내용입니다.
시험 전 간단하게 복습하는 용도로 활용하면 좋을 것 같습니다.
중요하다고 생각하는 부분이 사람마다 다를 수 있으니 참고해 주세요.

 

 

목차

1. 정보보호의 목표

2. 정보보호 관리와 정보보호 대책

3. 소극적 공격과 적극적 공격

4. 수동적 공격과 능동적 공격의 분류

5. 시점별 통제

6. 보안용어 정리

 

 

 

 

1. 정보보호의 목표

기밀성 / 위협(도청, 사회공학)

- 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙

 

 

무결성 / 위협(논리폭탄, 백도어, 바이러스)

- 정보의 내용이 불법적으로 생성, 변경되거나 삭제되지 않도록 보호되어야 하는 성질

 

 

가용성 / 위협(DoS, DDoS,  지진, 홍수, 화재)

- 정당한 사용자가 시스템의 데이터나 자원을 필요로할때 지체없이 원하는 객체, 자원에 접근하여 사용할 수 있는 성질

 

 

인증성

- 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질

 

 

책임추적성

- 보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항

 

 

부인방지

- 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는것

 

 

 

 

2. 정보보호 관리와 정보보호 대책

기술적 보호대책

- 정보 시스템, 통신망, 데이터를 보호하기 위한 가장 기본적인 대책

 

 

물리적 보호대책

- 화재, 수해, 지진, 태풍과 같은 자연재해로부터 정보시스템이 위치한 처리시설을 보호하기 위한 자연재해 대책

 

 

관리적 보호대책

- 법, 제도, 규정, 교육 등을 확립하고 보안계획을 수립하여 이를 운영(보안등급, 엑세스 권한 등)하며, 위험분석 및 보안감사를 시행하여 정보시스템의 안전성과 신뢰성을 확보하기 위한 대책

 

 

 

 

 

3. 소극적 공격과 적극적 공격

소극적 공격

- 시스템으로부터 정보를 획득하거나 사용하려는 시도를 말하고, 시스템 자원에는 영향을 끼치지 않는 공격 형태

 

 

적극적 공격

- 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태

 

 

 

 

 

4. 수동적 공격과 능동적 공격의 분류

Attack Passive/Active Threatening
Snooping, Traffic analysis Passive Confidentiality
Modification, Masquerading, Replaying, Repudiation Active Integrity
Denial of service Active Availability

 

 

 

 

5. 시점별 통제

예방통제

- 사전에 위협과 취약점을 대처하는 통제

 

 

탐지통제

- 위협을 탐지하는 통제

 

 

교정통제

- 탐지된 위협, 취약점에 대처하거나 위협을 줄이거나 취약점을 감소시키는 통제

 

 

 

 

 

6. 보안용어 정리

공격자

- 시스템을 공격하거나 위협하는 존재

 

 

공격

- 시스템의 보안 서비스를 회피하여 보안 정책을 위반하려는 의도된 시도

 

 

대응

- 피해의 최소화 및 적절한 대응을 위해 탐지, 보고하여 위험, 노출, 공격을 제거하거나 방지하는 행위, 장비 기법

 

 

위험

- 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실

 

 

보안정책

- 시스템이나 기관이 민감하고 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정과 업무

 

 

자산

- 정보 시스템 내의 데이터, 시스템의 서비스, 처리 기능, 통신 대역폭, 시스템 장비(하드웨어, 펌웨어, 소프트웨어, 문서), 시스템 장비 설비

 

 

위협

- 보안을 침해하고 손해를 가져올 수 있는 상황, 행위, 이벤트가 존재할 때의 잠재적 보안 위반

 

 

취약점

- 시스템 보안 정책을 위반할 수 있는 시스템 설계, 구현, 운영, 관리상의 오류 및 약점

반응형
프로필사진

남건욱's 공부기록