목록

국내도서상세

Home

유비쿼터스 컴퓨팅 보안

 
 
 
 
저   자
홍승필
출판사
한티미디어
가   격
25.000원(494쪽)
출판일
2006년 09월

* TTS 는 본 페이지 중간 도서요약
부분을 읽어주는 기능입니다.

도서정보


 책소개
이 책은 급변하는 유비쿼터스 컴퓨팅 환경 내에서 구현되어야 하는 ‘정보보호 관련 응용 분야’와 꼭 알아야 하는‘정보보호 이론 분야’로 나누어 정보보호 전문가와 관련 업무에 종사하는 사람들, 무엇보다 정보보호 전문가를 꿈꾸는 이들에게 포괄적인 가이드를제시한다.

 


저자 홍승필
- Indiana State University Computer Science 학사
- Ball StateUniversity, Computer Science 석사
- Illinois Institute of Technology 박사 수료
-Information and Communications University 박사
- 1997 ~ 2005 : LG CNS Systems,Inc, Co. 사업팀/R&D 팀장
- 2005 ~ 현재 : 성신여자대학교 미디어정보학부교수

 차례
PART. 1 유비쿼터스 컴퓨팅 보안
01장 유비쿼터스 컴퓨팅 개념 
02장 개인정보 보호 
03장 RFID개요 
04장 스마트카드
05장 콘텐츠 보안 
06장 홈 네트워크 


PART. 2 정보보호 
07장 정보보호메커니즘 
08장 인적ㆍ관리적 보안개념 
09장 물리적ㆍ환경적 보안 
10장 암호화 
11장 접근통제 방안 
12장네트워크ㆍ인터넷 보안 
13장 시스템 보안 
14장 데이터베이스 보안 


부록A 공개보안 툴
부록B 보안 자격증
부록C 보안 용어정리




도서요약

유비쿼터스 컴퓨팅 보안


유비쿼터스 컴퓨팅 보안
유비쿼터스 컴퓨팅 개념

사용자가 네트워크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 정보통신 환경으로, 컴퓨터 중심이 아닌 인간 중심으로 가야 한다는 컴퓨팅 기술이다. 유비쿼터스 컴퓨팅의 핵심 기술 중 하나가 임베디드 시스템이다.


- 유비쿼터스 컴퓨팅 환경 내 정보 보호
① 인증
유비쿼터스 컴퓨팅 시스템은 일시적으로 네트워크에 연결되며 그 연결은 확실한 연결성을 보장하지 않는다. 일시적이고 불확실한 연결을 제공하기 때문에 인증에 위해 연결을 시도하는 과정에서 합법적이지 않은 사용자에 대해 합법적인 사용자로 인증될 가능성이 발생한다. 따라서 불확실한 연결에 대비한 인증 솔루션이 필요하며 연구되어야 한다.


② 비밀성
비밀성은 자칫 장치의 분실, 도난, 장치간의 동기화 등에 의해 침해될 수 있다. 따라서 그러한 침해를 막기 위해 PDA와 같이 여러 장치와 통신을 하며 개인의 정보를 모으는 서버 장치는 저장된 정보를 비밀로 유지하는 것이 매우 중요하다.


③ 무결성
무결성이란 개체간 이동하는 메시지가 제3의 악의적인 공격에 의해 방해받지 않고 상대방 개체와 메시지를 주고받을 때 변경되지 않은 원본 메시지임을 보장하는 것이다. 이러한 무결성 보장을 위해 암호화적 메커니즘이 필요하다.


④ 가용성
DoS공격, 악의적인 프로그램 신호 방해 공격, 배터리 소진 공격 등으로 가용성은 침해당할 수 있다. 이를 해결하기 위해 시스템은 서비스 요구자들에게 우선순위를 부여하고 중요하지 않은 요구에 대해 할당할 자원을 줄여주고 중요한 요구에 대해서는 자원의 할당을 늘려주는 것이다. 이를 통해 긴급을 요하는 서비스의 등급을 보장한다.


⑤ 권한 권리
공유 자원에 대한 접근제어가 필요하므로 제공자들의 신뢰 정도를 식별하고 검증하는 객체 식별과 인증이 필수적이고, 서비스 제공자의 신뢰 수준에 따라 사용자 정보의 접근 정보를 달리하는 사용자 정보 접근제어가 필요하다.


⑥ 안전한 핸드오프
무선 공중망을 이용하여 서비스를 제공할 경우 안전한 핸드오프 기술이 고려되어야 한다. 안전한 핸드오프는 사용자 인증, 키 관리 정책, 암호화 알고리즘 협상을 고려하여 구현되어야 한다.


RFID
RFID는 ‘Radio Frequency IDentification의 준말이다. 단어 뜻대로 ’무선 주파수 인증‘을 의미한다. 무선 주파수를 이용한 식별은 레이더에서 그 기원을 찾을 수 있다. 전파를 쏘고 되돌아오는 신호로 물체의 종류를 식별하는 레이더 기술을 활용해 상업적으로 상품을 관리하는 기존의 바코드 시스템을 대체하기 위한 기술로 발전했다. 결국 RFID는 전자파는 도선이나 도체를 통하지 않고 공간을 통해서 전파될 수 있다는 특징을 이용해 특정 전자파에 작동하는 ’전자추적표‘에 의해 사물을 원거리에서 추적, 식별, 정보 수집을 하는 것이 바로 RFID이다. 이 전자추적표는 종종 ’전자태그‘로 불리지만 명확한 성격 규정을 위해 ’전자추적표‘로 표현하고자 한다.


RFID의 작동을 위한 주요 구성은 다음과 같다. 안테나가 포함된 리더(Reader)기, 무선자원을 송수신할 수 있는 안테나, 정보를 저장하고 프로토콜로 데이터를 교환하는 태그(Tag) 그리고 서버 등으로 구성된다. 각 부분의 기능을 보면 리더기는 RFID 태그에 읽기와 쓰기가 가능하도록 하는 장치이고, 안테나는 정의된 주파수와 프로토콜로 태그에 저장된 데이터를 교환하도록 구성되어 있으며 Tag는 데이터를 저장하는 RFID의 핵심 기능을 담당한다.


RFID 태그란 데이터를 저장하기 위한 하나의 마이크로 칩과 RF통신으로 데이터를 전달하기 위한 coiled antenna와 같은 하나의 coupling element로 구성된다. RFID 전자태그의 종류는 마이크로 칩을 포함하고 있는 것과 없는 것으로 크게 분류할 수 있다. 칩이 없는 태그는 만드는데 가격이 비싸지 않고 24비트 정도의 정보를 저장한다. 칩이 있는 태그 시스템은 일련번호 혹은 제품 코드 번호 등과 같은 데이터를 저장할 수 있으며 태그가 특정 애플리케이션에 따른 데이터를 처리해주는 리더기에게 데이터를 전달할 수 있다.


RFID 태그 시스템에서 보호되지 않은 태그는 다음과 같은 공격에 취약하다.
① 도청 공격(Eavesdropping)
② 트래픽 분석(Traffic analysis)
③ 스푸핑(Spoofing) 공격
④ 서비스거부(Denial of Service) 공격
⑤ 세션 가로채기, 재생 공격, 중간자 공격
⑥ 물리적 공격


스마트카드
스마트카드(Smart Card)는 마이크로프로세서, 카드 운영체제, 보안 모듈, 메모리 등을 갖춤으로써 특정 업무를 처리할 수 있는 능력을 가진 집적회로 칩(IC Chip)을 내장한 신용카드 크기의 플라스틱 카드라고 일반적으로 정의하고 있다. 스마트카드는 보안성이 뛰어나며 휴대가 간편하다는 장점과 함께, 교통, 의료보건, 신분 확인, 유통, 공공민원 등 일상생활에서 다양하게 활용될 수 있는 특성 때문에 21세기 정보화 시대의 대표적인 기술로 주목받고 있다.


스마트카드는 CPU와 OS를 갖추고 있어 하나의 카드로 다양한 애플리케이션을 구현할 수 있다. 여러 가지 응용 서비스를 통합하여 사용할 수 있다는 점에서 편리성과 사용 분야 확대의 잠재성이 크다. 현재 주로 활용되는 응용 분야로는 통신 서비스 액세스, 보안 수단 및 서비스 지불 수단으로 활용되며, GSM에서 SIM 카드로 적용해 사용이 되고 있다. 또한 전자상거래, 금융서비스, 근태 관리 및 출입통제 시스템, 학생증에 A-Cash를 도입한 학내 카드 그리고 최근 활용이 급증하고 있는 교통카드 등이 있다.


콘텐츠 보안
디지털 콘텐츠의 유통을 활성화하기 위해서는 무단복제를 방지하고 적법한 사용자만이 콘텐츠를 이용하며 불법 유통, 즉 수익을 확보할 수 있는 신뢰성 있는 유통 환경이 마련되어야 한다. 이에 따라 디지털 콘텐츠에 대한 권리를 안전하게 보호하고 체계적으로 관리하기 위한 다양한 기술 개발이 활발히 진행되고 있는데, 이중 대표적으로 주목받고 있는 기술이 바로 DRM(Digital Rights Management)이다.


DRM이 적용된 콘텐츠에 대한 사용은 다음과 같은 기술적 특성들을 가지고 있고, 이런 특성들은 다른 보안 기술과 차별성을 갖는다.


- 라이센스 기반의 콘텐츠 사용(License-based content use)
DRM에서는 콘텐츠가 임의의 비밀키로 암호화되어 있고, 이 비밀키는 수신자의 고유 정보(공개키 또는 디바이스 정보)로 암호화된 상태로 라이센스를 통해 전달된다. 수신자는 라이센스 내부에 있는 암호화된 비밀키를 얻어 자신의 고유 정보로 복호화 후, 이 키를 이용하여 콘텐츠를 복호화하는 방식을 사용한다.


- 지속적인 보안(Persistent content protection)
DRM에서는 한 번 암호화된 콘텐츠는 사용되는 시점에도 계속 암호화되어 있는 상태로 존재하고 라이센스의 통제를 받기 때문에 원본이 유출될 여지가 없다. 따라서 라이센스를 받은 사용자라 하여도 원본을 추출하여 다른 용도로 사용할 수 없으므로 지속적인 보호가 가능하다.


- 불법 사용 방지(Protection against illegal use)
DRM에서는 암호화된 콘텐츠는 누구든지 복사를 통해 자신의 PC 혹은 이동기기에서 사용을 시도할 수 있다. 단 DRM 서버로부터 합법적인 라이센스를 발급받아야 한다. 사실 이 기술은 불법 복제를 방지하는 기술이라기보다는 불법 사용을 통제하는 기술로 알려져 있다.


- 대용량 배분(Super-distribution)
DRM 기술은 PKI나 PGP에서 수신자를 제한하는 전송 방식과는 다르게 콘텐츠에 대한 수신자가 또 다른 임의의 수신자에게, 다시 그 수신자는 또 다른 제3자의 수신자에게 암호화된 콘텐츠를 전달하고 사용할 수 있도록 하는 비즈니스 모델을 가능하게 한다.


- 라이센스 발급 및 집행 내역 유지(Usage tracking)
DRM의 또 다른 특징은 콘텐츠에 대한 라이센스 발급 및 집행 결과에 대한 로그를 유지할 수 있다는 것이다. 라이센스 발급과 연동하여 결제 시스템을 필요로 하는 모델인 경우 판매 내역에 대한 로그가 유지될 수 있고, 사용자가 라이센스를 이용하여 콘텐츠를 사용했을 경우에도 사용 내역에 대한 로그를 전송받을 수 있다.


- 주요 DRM 활용 분야
① 논문, 보고서 등 지식 콘텐츠 사업
② 교육 자료 및 강의물 콘텐츠 사업
③ 사진 및 이미지 콘텐츠 사업
④ MP3 등 소리 콘텐츠 사업
⑤ 방송물 영화 등 동영상 콘텐츠 사업
⑥ 웹 콘텐츠 사업
⑦ 소프트웨어, 게임 등 응용 프로그램 콘텐츠 사업
⑧ 전자 도서관의 전자 도서
⑨ 기업 내 지식 정보
⑩ 국가 기밀 정보


- 저작권 관리 기술
① 콘텐츠 식별 체계 : DOI(Digital Object Identifier)
② 콘텐츠 메타데이터 : INDECS(Interoperability of Data in E-Commerce Systems)
③ 콘텐츠 권리 표현 언어 : XrML(Extensible Rights Markup Language), ODRL(Open Digital Rights Language)


- 저작권 보호 기술
① 암호화 기술(Encryption)
② 키관리 기술(Key Management)
③ 패키저(Packager)
④ 클리어링하우스 기술
⑤ 탬퍼링 방지 기술(Tamper Resistance)
⑥ 워터마킹 기술


홈네트워크
홈네트워크는 이동통신, 초고속 인터넷 등 유·무선 통신 네트워크를 기반으로 가정내의 A/V, 데이터 통신 및 정보 가전기기들이 네트워크로 상호 연결되어 기기, 시간, 장소에 구애받지 않고 다양한 서비스를 제공받을 수 있는 가정 환경을 구축하여 편리하고, 안전하고, 즐겁고, 윤택한 삶을 제공할 수 있는 새로운 IT 기술 이용 환경이라 할 수 있다.


- 홈 네트워크 시스템
① 홈 서버·홈 게이트웨이
② 유·무선 홈 네트워크
③ 미들웨어
④ 센서 네트워크



정보보호
정보 보호 메커니즘

정보 보호란 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조 유출 등을 방지하기 위한 관리적·기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말한다. 즉, 컴퓨터 정보를 비롯한 모든 중요한 정보의 훼손, 변조, 유출을 막는 법적인 정책이나 혹은 기술적인 방어 등을 총괄하여 정보 보호라고 정의할 수 있다.


- 안전한 정보 보호 시스템 아키덱처를 구성하기 위한 방법
① 컴퓨터 시스템이 보유하고 있는 데이터의 완결성, 비밀성, 인증성 및 가용성과 시스템 자원의 보호 및 인원 보안 등 시스템의 보안 요인들과 함께 컴퓨터 시스템에 대한 안전을 보장하기 위한 전략적인 대책을 선정한다.


② 정보 보호의 대상이 되는 컴퓨터 시스템은 일반적으로 인적·관리적 보안, 물리적·환경적 보안, 기술적 보안으로 나눌 수 있으며, 이는 다시 시스템, 통신망, 데이터베이스, 소프트웨어, 설비 인원 및 조직, 절차 등으로 세분화되어 종합적인 대책을 수립한다.


③ 수립된 대책을 기반으로 순차적으로 정보 보호 아키텍처를 구현한다. 잘 구현된 정보 보호 시스템 아키텍처는 향후 어느 정도의 보안성을 유지하기 위한 지속적인 유지 보수 및 주기적인 모니터링 체계가 필수적이다.


인적·관리적 보안
효과적인 정보 보호를 위해서는 정보 보호 관련 내용을 문서화하여 관련 당사자들에게 배포하고 관련자들이 충분히 그 내용을 숙지하여 각자에게 주어진 역할과 책임을 다하도록 하는 것이 매우 중요하다. 또한 조직의 구성원들이 문서화된 수칙을 잘 지키는지 감시할 수 있는 장치가 필요하다. 정보 보호 관련 내용을 문서화한 것이 정보 보호 문서이므로 이를 기업의 각 부서에 비치하고 보안 교육을 통해 사용자들에게 숙지시키며 평가 절차를 마련하여 이러한 규정들이 잘 지켜지고 있는가를 감사하는 것은 보안 수준을 높이는 데 매우 중요한 일이다.


- 인적·관리적 보안 수립 방안
① 정보 보호 규정 위반시 처벌 규정
② 정보 보호 사고 관련 문책자에 대한 사후 관리
③ 순환 근무
④ 중요 업무를 한 사람에게만 의존하는 것을 회피
⑤ 신규 임용
⑥ 서약서에 서명
⑦ 전근
⑧ 퇴직
⑨ 비밀 유지 의무
⑩ 사용자 관리


물리적·환경적 보안
물리적·환경적 보안이란 시스템, 건물, 관련 인프라를 물리적·환경적 환경에 의한 위협으로부터 보호하기 위한 보안 방안을 의미한다. 물리적·환경적 보안 통제는 넓게 물리적·환경적 시설, 기술 통제 그리고 환경 및 수명 안전관리를 위한 보조 장비에 대한 보안 등을 나누어볼 수 있다.


물리적·환경적 시설이란 컴퓨터 시스템이나 네트워크 장비를 두는 장소를 통칭하는 말로 일반적으로 건물을 의미하나, 차량 혹은 다른 여타의 구조물일 수도 있다. 각각의 구조물, 운송 수단의 물리적·환경적 특성에 따라 화재, 지불 누수, 또는 비인가자의 접근에 의한 위험 수위가 결정된다.


한편, 기술 통제는 스마트·더미 카드, 감사 추적(audit trail), 접근 이력 관리, 침입 탐지 시스템 그리고 생체인증 접근 통제 기술 등이 포함된다. 보조 장비는 시스템의 동작을 돕는 서비스를 의미한다. 이러한 보조시설의 고장이나 성능 저하는 시스템의 정상적인 작동에 방해를 일으킬 뿐 아니라, 시스템 하드웨어와 거기에 저장되어 있는 데이터에 물리적·환경적 해를 입힐 수 있다.


암호화
암호(cryptography)란 평문(Plaintext)를 해독 불가능한 형태로 변형하거나 또는 암호화된 암호문(cipertext)을 해독 가능한 형태로 변형하기 위한 원리, 수단, 방법 등을 취급하는 기술 또는 과학을 말한다. 최근 암호 기법은 정보통신 이론의 한 분야로 정착되어 활발히 연구되고 있지만, 암호라는 개념은 인류 역사와 더불어 사용되어 온 것으로 알려지고 있다.


암호 기술이 제공하는 정보 보호 서비스는 크게 기밀성(confidentiality), 무결성(integrity), 가용성(availability), 인증(authentication), 부인봉쇄(non-repudiation), 접근제어(access control) 등이 있다. 이러한 기본적인 서비스를 제공하는 암호기술들은 각각 특성들을 지니고 있으며, 목적 및 대상에 따라 적용하는 기술들이 다르다.


- 고전 암호
① 카이사르 암호(Caeser cipher)
카이사르 암호는 평문의 영어 알파벳을 옆으로 이동시켜서 암호문을 만드는 방법이다.
② 비게네르 암호(Vigenere cipher)
카이사르 암호의 약점을 보완한 진일보한 암호 체계라고 볼 수 있다. 비게네르 암호 역시 옆으로 이동을 하는 Shift 암호의 일종이지만, 카이사르 암호인 경우 그 크기가 1인데 반하여, 비게네르 암호는 키의 길이가 동일한 크기로 동작한다.
③ 스트림 암호 시스템
스트림 암호(stream cipher)란 2진법의 평문과 2진법의 비밀키를 블록 암호와는 달리 각 비트마다 XOR 연산을 하여 암호문을 얻고, 복호화는 암호문의 각 비트마다 비밀키의 각 비트를 XOR 연산을 하여 평문을 구하느 암호 시스템을 말한다.


- 대칭키 암호 시스템
① DES
1973년 5월 15일 미국 상무부 표준국은 미연방 관보의 암호 체계에 대해 공모하였다. 마침내 데이터 암호 표준(DES)이 채택되었고 전 세계의 암호 체계로 널리 사용되었다. DES는 채택된 후 매 5년마다 재검토 되었는데 1999년 1월이 마지막으로 갱신된 날이다.


- 비대칭키 암호 시스템
① RSA
RSA 공개키 암호 시스템은 1978년에 세 사람(R.L. Rivest, A. Shamir, L.Adleman)(RSA)에 의해 개발되어, 현재 국제 암호표준으로 활용되고 있다. 지금까지 나온 암호 중 가장 실용적이라 여겨지는 이 암호법은 전 세계적으로 은행 및 사이버 증권사, 전자상거래 업체에 의해 신용카드 결제, 사이버 증권 거래, 전자우편 등에 활용되고 있다.


- 공개키 기반 구조
공개키의 무결성을 보장하기 위해 등장한 것이 공개키 기반구조(PKI : Public Key Infastructure)이다. 공개키 기반 구조에서는 공개키를 공개하는 대신 공개키와 그 공개키의 소유자를 연결하여 주는 인증서를 공개한다. 인증서는 신뢰할 수 있는 제3자(인증기관)의 서명문이므로 신뢰 객체가 아닌 사람은 그 문서의 내용을 변경할 수 없도록 한다.


- PKI가 제공하는 서비스
① 프라이버시 : 정보의 기밀성을 유지한다.
② 접근제어 : 선택된 수신자만이 정보에 접근하도록 허락한다.
③ 무결성 : 정보가 전송 중에 변경되지 않았음을 보장한다.
④ 인증 : 정보의 원천지를 보장한다.
⑤ 부인 봉쇄 : 정보가 송신자에 의해 전송되었음을 보장한다.


네트워크·인터넷 보안
네트워크 보안 요구사항은 네트워크의 용도, 구성, 규모에 따라 달라질 수 있으며, 사용자의 측면에서 네트워크 관리자, 사용자, 개발자의 입장에서도 서로 달라질 수 있으나 일반적으로 다음과 같은 공통사항을 갖는다.

① 데이터 보안성(Data Confidentiality)
② 데이터 무결성(Data integrity)
③ 데이터 인증(Data origin authentication)
④ 실체 인증(Peer-entity authentication)
⑤ 부인방지(Non-repudiation)


- e-mail 보안
인터넷에서는 PGP(Pretty Good Privacy), PEM(Privacy Enhanced Mail) 그리고 S/MIME(Secure/Multipurpose Internet Mail Extension) 등이 e-mail의 보안도구로 사용되고 있다. 이들은 보내고자 하는 내용을 암호 알고리즘을 이용하여 암호화함으로써 e-mail을 엽서가 아닌 밀봉된 봉투에 넣어서 보내는 개념이다. 이들 e-mail 보안 도구의 공통된 기능은 다음과 같다.


① 데이터 기반 인증
② 메시지의 무결성
③ 데이터 기반 부인봉쇄
④ 메시지 내용의 부인봉쇄
⑤ 메시지의 기밀성


- 인터넷과 웹 보안
인터넷의 폭발적 성장과 개방화된 인터넷의 특징으로 인하여 웹브라우저 상의 보안은 점점 더 중요한 문제가 되고 있다. 웹브라우저 상의 보안은 크게 웹 브라우저 구현 상의 버그와, 웹 브라우저를 통하여 인터넷의 자원과 연결되는 프로그램의 보안으로 나눌 수 있다.


대부분의 사용자는 홈페이지의 링크를 클릭하였을 때 링크와 연결된 데이터를 이용하기 위해서는 특정 도움 프로그램이 필요하다는 권고문이 나오면 별다른 의심없이 필요한 도움 프로그램을 다운하여 사용한다. 이렇게 다운되어 사용되는 도움 프로그램은 시스템 공격을 위해 악의적으로 제작된 프로그램일 수 있다. 도움 프로그램을 이용한 또 다른 공격 방법은 도움 프로그램이 시스템의 안정성을 위협하는 일을 하도록 데이터를 제작하여 전송하는 것이다. 일반적으로 도움 프로그램의 기능이 강력할수록 시스템에서 할 수 있는 일이 많아지기 때문에 위험도는 증가된다.


하지만 불행히도 대부분의 사용자는 악의적인 사회공학적 공격으로부터 자신을 보호할 정도로 보아에 관한 지식을 가지고 있지 않은 것이 현실이다. 그러므로 사회공학적 공격에 대처하기 위한 별도의 교육의 실시는 필수적이다. 이러한 교육은 교육시설을 이용한 직접적인 교육, 또는 사회공학적 공격의 위험성을 주기적으로 사용자에게 인지시킴으로써 이루어질 수 있다.


자바 프로그램의 보안은 인터넷에서 다운로드된 자바 프로그램이 할 수 있는 일에 제한을 함으로써 시스템을 안전하게 보호하는 방법이 많이 쓰인다. 이를 위하여 자바는 자바 센드 박스(Java SandBox), 보안 관리 클래스(SecurityNanager class), 바이트 코드 검사기(Bytecode verifier) 그리고 보안 기능이 있는 자바 바이트코드 로더(Java Bytecode Loader)를 지원한다.


- 바이러스 및 인터넷 웜
바이러스(Virus)는 정상 파일의 일부를 변형시켜 여기에 자기 자신 또는 자신의 변형을 복사하여 유해한 작동을 하는 악성 프로그램이다. 바이러스에 감염되면 파일 벼형, 시스템 오류, 작동 불능 등을 일으킬 수 있다. 웜(Worm)은 예전에는 파일 감염이 아니라 기억 장소에서 자기복제를 하는 방식이었으나 최근에는 실행 코드 자체로 번식하여 주로 PC 상에서 실행되는 것이 대부분이다. 웜과 바이러스의 가장 큰 차이점은 감염 대상을 가지고 있는가에 있다. 즉, 웜은 특별히 감염 대상을 가지지 않는다. 바이러스·웜과 비 바이러스 악성코드의 큰 차이점은 자기복제 기능에 있다.


- 방화벽
방화벽(Firewall)은 인터넷에 내재한 취약점에 대처하기 위한 네트워크 보안 대응책이다. 초기 Router와 같은 기본적인 네트워크 보안에서 여러 가지 응용 보안 기술을 접목한 방화벽에 대한 솔루션은 이제는 거의 기본적인 네트워크 보안 솔루션으로 자리매김을 하고 있는 추세이다. 비록 방화벽이 보안에 대한 완벽한 해답은 아닐지라도, 방화벽은 네트워크 보안의 수준을 확실히 향상시켜 주는, 현존하는 중요한 보안 대응책 중의 하나임에는 틀림없다.


- VPN
VPN(Virtual Private Network)은 전 세계 곳곳에 뻗은 인터넷이란 엄청난 공중망을 이용하며, 보안에 취약한 인터넷의 단점을 극복한 Tunneling과 암호화‘라는 VPN의 양대 기술을 채용함으로써 전세계 시장에서 새로운 WAN(Wide Area Network) 구축 솔루션으로 각광받고 있다. 현재 VPN은 기업의 본사와 지사 또는 지사간에 전용회선 대신 인터넷을 이용해 연결하는 통신 수단의 하나로, 전용회선의 대여보다 훨씬 저렴한 비용으로 원거리통신망을 구축할 수 있는 네트워크 솔루션을 의미한다.


- VPN의 장점
① 비용절감 및 대역폭의 확장
② 기존 전용회선의 백업
③ 이동 근무의 생산성 증가
④ Extranet을 위한 최적의 수단
⑤ ISP의 부가가치 창출의 기회


- VPN의 단점
① 보안상의 위험에 노출
② 불안정한 속도
③ 서비스 품질에 대한 우려


- VPN 보안
인터넷 VPN은 일반적으로 터널링 기법을 사용한다. 터널은 IP패킷이 인터넷 등 공중망 통과시 사용자 간에 마치 터널이 뚫린 것처럼 통로를 마련, 이 통로를 통해 데이터를 안전하게 전송하는 것으로 이 터널이 공중망을 통과할 때 이뤄지는 보안기술이 바로 VPN 보안이라고 할 수 있다.


시스템 보안
시스템 보안이란 사용 허가권이 없는 사용자가 파일, 라이브러리 폴더 및 장치 등을 사용하지 못하도록 제한하여 보호하는 시스템 기능이다. 따라서 일반적인 안전한 운영체제에 필요한 보안 기능들은 식별 및 인증, 접근 통제, 감사 추적, 무결성, 암호화 등이 있다.


- 식별 및 인증
컴퓨터를 사용하고자 하는 사용자가 누구인가를 인식하는 절차가 식별(Identification)이고 그 사용자가 과연 인가된 정당한 사용자인가를 확인하는 절차가 인증(Authentication)이다.


- 접근통제
어떤 주체가 어떤 객체를 읽고자 하거나, 객체에 기록하고자 하거나, 객체를 실행 시키고자 할 때마다 그 주체가 그 객체에 대한 권한을 가지고 있는지를 체크하게 된다. 현재 일반적인 유닉스나 리눅스 시스템은 임의적 접근통제(DAC : Discretionary Access Control) 방식을 사용한다.


- 감사 추적
감사는 컴퓨터를 사용하는 모든 사용자에 대한 정보를 기록하는 것이다. 또한 컴퓨터를 사용한 동안의 모든 행위(접근 객체 명, 접근 방법, 시각, 접근 위치 등)을 기록하여 컴퓨터 관리자가 필요시 감사 및 추적(Audit and Trail)을 할 수 있어야 한다.


- 무결성
무결성(Integrity)이란 비인가자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하고 정보의 정확성, 완전성이 되어야 한다는 원칙이다.


- 암호화
도청이나 해킹 등에 대비하여 필요한 기법으로, 비밀에 해당되는 정보를 저장매체에 기록하거나 인터넷 등을 통해서 원격지에 존재하는 사용자에게 전송하고자 할 때는 암호화(Cryptography)를 해서 전송을 해야 한다.


데이터베이스 보안
데이터베이스 보안은 데이터베이스에 저장되어 있는 데이터 및 정보에 대하여 인가되지 않은 접근, 의도적인 정보의 변경이나 파괴 및 데이터의 일관성을 저해하는 우발적인 사고 등으로부터 데이터 혹은 정보를 보호하는 것이다. 데이터베이스에서 정보보안은 무결성(Integrity), 비밀성(Confidentiality), 가용성(Availability) 등 세 가지 주요 특성을 포함하고 있다.


- 데이터베이스 보안 요구 사항
① 물리적 무결성(Physical Database Integrity)
② 논리적 무결성(Logical Database Integrity)
③ 데이터 무결성(Data Integrity)
④ 회계와 감사(Accountability and Auditing)
⑤ 접근제어(Access Control)
⑥ 가용성(Availability)


데이터베이스를 안전하게 관리하기 위해서는 보안 정책, 보안 지침, 계정 관리 지침 등을 확립해서 이를 준수해야 한다. 보안 정책은 데이터베이스의 데이터 접근권한에 대한 부분을 포함해야 하고, 보안 지침은 데이터 백업에 대한 지침을 포함해야 한다.

?

데이터베이스에서의 다단계 보안(MLS : Multi-Level Security)은 DB에 저장된 정보의 접근 통제를 의미한다. 운영체제에서의 MLS는 시스템의 파일이나 네트워크 같은 자원의 이용에 대한 보안 통제였다면, 데이터베이스에서의 MSL는 DB에 저장된 정보의 비밀성(Confidentiality)과 무결성(Integrity)을 보호하기 위한 보안 통제이다.

(본 정보는 도서의 일부 내용으로만 구성되어 있으며, 보다 많은 정보와 지식은 반드시 책을 참조하셔야 합니다.)

도서 요약 서비스