chapter 1 개요
DESCRIPTION
Chapter 1 개요. 등장 인물. Alice 와 Bob: 착한 사람들. Trudy: 나쁜 사람. Trudy 는 “ in trud er” 의 일반적 이름. Alice 의 온라인 은행. Alice 가 온라인 은행 (AOB) 을 만들었다 . Alice 가 갖는 보안의 관심사는 무엇일까 ? Bob 이 AOB 의 고객이라면 그가 갖는 보안의 관심사는 무엇일까 ? Alice 와 Bob 의 관심사는 같을까 혹은 다를까 ? Trudy 는 이 상황을 어떻게 볼까 ?. CIA. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/1.jpg)
Chapter 1개요
![Page 2: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/2.jpg)
Chapter 1 Introduction 2
등장 인물
Alice 와 Bob: 착한 사람들
Trudy: 나쁜 사람
Trudy 는 “ intruder” 의 일반적 이름
![Page 3: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/3.jpg)
Chapter 1 Introduction 3
Alice 의 온라인 은행
Alice 가 온라인 은행 (AOB) 을 만들었다 . Alice 가 갖는 보안의 관심사는 무엇일까 ? Bob 이 AOB 의 고객이라면 그가 갖는 보안의
관심사는 무엇일까 ? Alice 와 Bob 의 관심사는 같을까 혹은 다를
까 ? Trudy 는 이 상황을 어떻게 볼까 ?
![Page 4: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/4.jpg)
Chapter 1 Introduction 4
CIA
CIA: Confidentiality, Integrity, and Availability
기밀성 (Confidentiality, privacy) AOB 는 Trudy 가 Bob 의 거래 내용을 볼 수
없도록 해야 한다 . 기밀성 : 허가 받지않은 자가 정보를 읽지
못하도록 하는 것
![Page 5: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/5.jpg)
Chapter 1 Introduction 5
CIA
무결성 (Integrity) Trudy 가 Bob 이 거래할 때 인출 금액을 바꿀
수 있도록 해서는 안 된다 . Integrity: 허가 받지 않은 자가 거래 내용을
변경할 수 있도록 해서는 안된다 .
![Page 6: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/6.jpg)
Chapter 1 Introduction 6
CIA
가용성 (Availability) AOB 의 정보는 필요할 때는 언제든지 사용할
수 있어야 한다 . AOB 의 서버는 언제나 고객이 사용할 수 있어야
한다 . Availability: 데이터가 필요할 때는 언제든지
사용이 가능해야 한다 . 최근 가용성은 보안의 큰 관심사가 되고 있다 .
denial of service (DoS) DDos
![Page 7: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/7.jpg)
Chapter 1 Introduction 7
Beyond CIA (authentication)
CIA 는 정보 보안의 시작에 불과하다 . Case 1: Bob 이 자신의 컴퓨터에 log on 할 때
Bob 의 컴퓨터는 “ Bob” 이 진짜 Bob 인지 어떻게 알 수 있겠는가 ?
Bob 의 password 는 반드시 검증되어야 한다 . 이것은 교묘한 암호 방식 (cryptography) 을
필요로 한다 . Password 는 얼마나 신뢰할 수 있는가 ? Password 를 대체할 수 있는 방법은 없는가 ?
![Page 8: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/8.jpg)
Chapter 1 Introduction 8
Beyond CIA (authentication)
Case2: Bob 이 AOB 서버에 접속할 때 AOB 서버는 “ Bob” 이 진짜 Bob 인지 어떻게 알 수
있을까 ? Case1 과 마찬가지로 Bob 의 password 는
반드시 검증되어야 한다 . 그러나 Case1 의 standalone 경우와는 다르게
network security 문제가 제기된다 . network security 의 문제는 무엇인가 ?
Security Protocol 은 중요한 역할을 한다 .
![Page 9: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/9.jpg)
Chapter 1 Introduction 9
Beyond CIA (authorization)
Bob 이 AOB 서버로부터 인증 (authentication) 을 받았다고 하더라도 BoB 이 서버 내에서 아무 행동이나 허용되는 것은 아니다 . Bob 은 Charlie 의 계정 정보를 볼 수 없다 . Bob 은 AOB 서버에 새로운 소프트웨어를 설치할 수
없다 . Authorization: 인증을 받은 사용자가 행동할 수
있는 권한을 제한하는 것 접근 제한 목록과 권한 목록
Access control Authentication 과 authorization
![Page 10: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/10.jpg)
Chapter 1 Introduction 10
Beyond CIA (software)
암호 알고리즘 , 암호 프로토콜은 거의 모두 소프트웨어로 구현된다 .
Software 의 보안의 문제는 무엇인가 ? 대부분의 software 는 복잡하고 에러가 있다 . 소프트웨어의 결함은 보안의 결함으로
연결된다 . 어떻게 소프트웨어 개발에서 이러한 결함을
줄일 수 있을까 ?
![Page 11: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/11.jpg)
Chapter 1 Introduction 11
Beyond CIA (software)
어떤 software 는 고의적으로 사악한 만들어진 것이 있다 . Malware: computer viruses, worms, 등 .
Malwares 는 어떻게 동작하는가 ? Alice 와 Bob 은 Malwares 로부터
보호하기 위해서는 어떻게 해야 하는가 ? Trudy 는 어떻게 “ malware” 를 더
효과적이고 강력하게 만들 수 있을까 ?
![Page 12: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/12.jpg)
Chapter 1 Introduction 12
Beyond CIA (OS)
Operating systems 은 보안을 강제적으로 요구한다 . 예를 들면 , authorization 은 OS 에 있어서
전통적으로 중요한 요구사항이다 . OS: 거대하고 복잡한 software
Win XP 는 40,000,000 줄의 코드로 만들어져 있다 .
복잡한 소프트웨어일수록 결함의 가능성은 크다 . 많은 보안의 문제는 OS 와 연결된 문제이다 . 우리는 OS 를 신뢰할 수 있느가 ?
![Page 13: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/13.jpg)
보안의 Life Cycle
보안 정책 (security policy) 무엇을 보호해야 하는가 ?
보안 메커니즘 (security mechanism) 보안 정책을 수행하기 위해서 무엇을 어떻게 해야
하는가 ? 보안 검증 (security assurance )
보안 메커니즘은 제대로 동작하고 있으며 보안 정책의 목표를 달성하고 있는가 ?
이 책 ( 강좌 ) 은 보안 메커니즘에 대해서 다룬다 .
Chapter 1 Introduction 13
![Page 14: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/14.jpg)
Chapter 1 Introduction 14
Text Book
교재는 다음의 4 부분으로 구성되어 있다 .
암호 (Cryptography)
접근 제어 (Access control)
보안 프로토콜 (Security Protocols)
소프트웨어 (Software)
![Page 15: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/15.jpg)
Chapter 1 Introduction 15
암호 (Cryptography)
“Secret codes” 교재의 범위
고전적인 암호 (Classic cryptography) 대칭키 암호 (Symmetric ciphers) 공개키 암호 (Public key cryptography) 해쉬 함수 (Hash functions) 고급 암호 분석 (Advanced cryptanalysis)
![Page 16: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/16.jpg)
Chapter 1 Introduction 16
접근 제어 (Access Control)
인증 (Authentication) 암호 (Passwords) 생체인식 (Biometrics) 및 기타
인가 (Authorization) Access Control Lists and Capabilities Multilevel security (MLS), security
modeling, covert channel, inference control
Firewalls and Intrusion Detection Systems
![Page 17: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/17.jpg)
Chapter 1 Introduction 17
보안 프로토콜 (protocols)
단순한 인증 프로토콜들 “Butterfly effect” 사소한 변화가 엄청난
결과를 초래한다 . 현실 세계에서의 보안 프로토콜들
SSL IPSec PGP Kerberos GSM security
![Page 18: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/18.jpg)
Chapter 1 Introduction 18
Software
Software security-critical flaws 버퍼 오버플로우 (Buffer overflow) 기타 흔한 결함
불완전한 중재 (Incomplete Mediation) 경주 상황 (Race Conditions)
악성 코드 (Malware) 특정 viruses 와 worms 방어와 검출 Malware 의 미래
![Page 19: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/19.jpg)
Chapter 1 Introduction 19
Software
소프트웨어 역공학 (Software reverse engineering: SRE)
디지털 권한 관리 (Digital rights management: DRM)
테스트의 한계 공개 소스 vs 비공개 소스
![Page 20: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/20.jpg)
Chapter 1 Introduction 20
Software
Operating systems 기본적인 OS 의 보안 문제 신뢰할 수 있는 OS 의 요구사항 NGSCB(“n-scub): Microsoft’s trusted OS
for PC Next Generation Secure Computing Base
Software 는 커다란 보안의 주제이다 . 많은 자료가 이것을 다루고 있다 . 다루어야 할 많은 보안의 문제가 있다 .
![Page 21: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/21.jpg)
Chapter 1 Introduction 21
Trudy 처럼 생각하기
과거에는 어떠한 권위 있는 자료에서도 “ 해킹” 에 대해서 자세히 언급하지 않았다 .
왜냐하면 그것은 해커들에게 도움이 된다고 생각했기 때문이다 .
최근에는 이러한 생각이 바뀌었다 . 네트워크 해킹 , 어떻게 사악한 프로그램을 짤
것인지 , 소프트웨어 해킹하는 법 등에 대한 책이 많이 나오고 있다 .
![Page 22: Chapter 1 개요](https://reader033.vdocuments.mx/reader033/viewer/2022061518/56813949550346895da0e666/html5/thumbnails/22.jpg)
Chapter 1 Introduction 22
Trudy 처럼 생각하기
선한 사람은 나쁜 사람 처럼 생각해야 한다 !
경찰 수사관 범죄자의 심리를 연구하고 이해해야 한다 .
정보 보안에 있어서 , Trudy 의 동기를 이해해야 한다 . Trudy 의 방법을 알아야 한다 . 때로는 Trudy 인 것 처럼 행동할 필요가 있다 . 하지만 불법적인 행동을 해서는 안 된다 .