정보보안의 CIA 원칙
-기밀성
-무결성
-가용성
Confidentiality(기밀성)
-무단 읽기 금지. 승인된 데이터 접근만 허용.
-어떤 정보를 비공개로 간주할지 신중하게 식별해야 한다.
-개인 정보를 취급할 때는 적절한 접근이 무엇인지 규정해야 한다.
-손상 1) 완전 유출: 메타데이터를 비롯한 완전한 데이터셋 획득
2) 부분적 유출: 내부 오류 메시지나 아무런 영향이 없는 유사한 정보 유출.
사소한 정보 유출을 과소평가 해서는 안 됨. 조합하면 개인 식별 가능.
-> 익명성 해제(deanonymization), 재식별(reidentification)
Integrity(무결성)
-무단 수정(쓰기/삭제) 금지. 데이터를 정확하게 유지.
-방어 방법: 중요한 데이터 버전 보존. 출처 기록 => 적절한 백업 유지(증분 백업)
-변조는 데이터 수정뿐만 아니라 다양한 방법으로도 일어난다.
ex) 클라이언트 측에서 변조, 클라이언트와 서버 간의 변조.
Availability(가용성)
-공격 중에도 계속 작동. 심각한 지연이나 승인되지 않은 종료를 허용하지 않음.
-방어하기 가장 어렵다.
-공격 시 정보를 일시적으로 이용하지 못할 수 있다.
-> 영구적으로 손실된 데이터도 이용할 수 없지만 이 경우는 무결성 손상으로 간주한다.
-공격 유형 1)웹 서버: 서비스 중단이나 무한루프 발생시키는 버그 유발
2)저장, 계산, 통신 등의 용량에 과부하 유발
3)캐싱 훼손
황금표준 (CIA를 위한 수단) AU
-식별 및 인증
-권한 부여
-감사 또는 로깅
식별 및 인증
-자격 증명(실제로 누구인지 입증)을 기반으로 신원 검사
-적합한 증거 1)패스워드 - 우리가 알고 있는 것
2)보안 토큰, 인증서(아날로그 세계에서 위조X), 여권, 서명된 문서 - 우리가 갖고 있는 것
3)생체 인식(지문, 홍채 패턴) - 우리 고유 특성인 것
-> 얘 또한 조작될 수 있음, 한 번 손상되면 복구X
4)개인 네트워크에 대한 연결로 확인된 위치 - 우리가 있는 위치 -> 조작 가능성O
-신원 확인 과정에서의 안정성은 정부가 발행한 신분증과 증빙 서류(출생증명서...)의 무결성에 의존
-인증된 신원 손상되는 방식 1) 공격자가 피해자의 신원을 강탈한다.
2)인증된 프린시펄끼리 공모해서 자신들의 신원 누설 / 다른 사람에게 양도 ex)유료 스트리밍 구독
권한 부여
-인증에 의해 확정된 프린시펄의 신원에 기반해 권한을 허용/거부해야 한다.
예외) 익명 권한 부여(인증 없이 권한 부여) ex) 역 내 공용 사물함
시간에 기반한 접근 제한 ex) 업무 시간에만 접근할 수 있는 데이터베이스
-권한 부여 모델 1)RBAC(Role-Based Access Control): 역할 기반 접근 제어. 인증과 권한부여 사이 연결
2)ABAC(Attribute-Based Access Control):속성 기반 접근 제어
3)PBAC(Policy-Based Access Control):정책 기반 접근 제어
-특정 데이터(패스워드...)에 대해서는 읽기 전용 접근조차 너무 높은 권한 수준이다.
감사
-중요한 모든 이벤트에 대해 신뢰할 수 있는 로그를 생성한다.
이벤트: 인증, 권한부여, 시스템 시작/종료, 소프트웨어 업데이트, 관리 접근...
-변조 방지 기능이 있어야 한다. -> 황금 표준의 중요한 부분
'학교 커리큘럼' 카테고리의 다른 글
[데이터베이스] <1장> (3) | 2025.05.27 |
---|