◆ 보안의 3요소 - 무결성 (Integrity) : 정보가 함부로 변경되어서는 안된다(인가된자에 의해서만 가능) - 기밀성 (Availability) : 인가된 사용자만 정보자산에 접근이 가능함 - 가용성 (Confidentiality) : 필요한 시기에 정보자산이 사용되도록 한다 ◆ 부인방지 : 송신자와 수신자간에 전송된 메세지를 놓고 송신자가 송신하지 않았다고 혹은 수신자가 수신하지 않았다고 주장할 수 없게 한다. ◆ 정보보호관리 프로세스 1. 전사적인 정보보호정책 수립 2. 정보보호조직의 역할과 책임 3. 위험분석전략의 선택 4. 위험의 평가 및 정보보호(통제)대책의 선택 5. 정보시스템에 대한 정보보호 정책 및 계획 수립 6. 정보보호(통제)대책의 설치 및 보안의식 교육 7. 보안감사 및 사후관리 ◆ 정보보호는 모든 위협을 막는것이 아니다. 수용가능한 범위내에서 합리적인 보증을 하는것이다. 비용대비 효과적. 따라서 보호해야하는 핵심대상을 선정하는 것이 중요. ◆ 정보보호 사후관리 보안감사, 모니터링, 변경관리, 보안사고 대응, 구성관리, 변경관리 ◆ 정보보호관리의 최우선적 목표 : 보안의 목적과 전략, 정책을 규정하는 것 ◆ 암호기술의 5가지 서비스 - 기밀성 : 문서를 해독 불가능한상태로 암호화한다 - 무결성 : 전송도중에 문서의 내용이 불법적으로 변경되지 않도록 한다 - 메세지 인증 : 전송된 문서내용의 무결성을 보증 - 사용자 인증 : 원격지에서 접속한 사용자의 신분확인 - 부인방지 : 송수신자가 송신 또는 수신사실을 부인할 수 없도록 함 ◆ 정보 자산에 대한 공격 능동적 VS 수동적 - 능동적 : 메세지 변조, 삽입공격, 삭제공격, 재생공격 - 수동적 : 도청, 트래픽 분석 ◆ Kerckhoff 원리 : 암호 해독자는 현재 사용되고 있는 암호방식을 알고 있다는 것을 전제로 암호해독을 시도하는 원리 ◆ 스트림 암호 VS 블록 암호 - 스트림 암호 : 평문과 같은 길이의 키 스트림을...