개요 정보 보호 관리 체계(ISMS; Information Security Management System)에 대한 요구 사항을 규정하기 위해 BSI가 제정한 국제 표준 정보 보안에 직면하는 위협을 파악하고 관리하며 피해 규모를 최소화하는 규격 구성 PART 1 ISO/IEC 17799 2000(BS7799-1:2000)은 기업이 정보 보호에 영향을 미칠 수 있는 요소들을 파악할 수 있도록 도와줄 100여 개의 정보 보호 통제 항목을 포함한 정보 보호 실행 지침 BS 7799-2의 참조 문서로 활용할 수 있으며, 정보 보호 관리의 포괄적인 실행 지침을 제공하고 10개의 섹션과 127개의 통제 항목으로 구성 심사 및 인증 목적으로는 사용이 불가하며, 그 구성은 다음과 같음 적용 범위 용어 정의 정보 보호 ..
개요 정보 보호 관리를 위한 국제 표준으로서 정보의 기밀성, 무결성, 가용성을 관리할 수 있는 의도된 방법을 설정 정보 보호 정책, 인적 자원 보안, 물리적 및 환경적 보호, 의사소통 및 운영 관리, 정보시스템 인수, 개발 및 유지보수 등을 관리하는 기업의 경영에 대한 인증, 즉 정보 보호 관리 체계(ISMS; Information Security Management System)에 대해 국제 인증시 요구사항을 정의 영국에서 제정된 BS 7799를 기반으로 구성되었는데, BS 7799의 Part 1과 Part 2가 각각 ISO 27002와 ISO 27001로 표준화 ISO PDCA 모델에 따른 ISMS 구축과 실행,그리고 지속적 향상 달성을 위한 요구 사항으로 구성 11개의 통제 영역에 133개의 통제 ..
개요 OECD에서 제시한 '프라이버시 보호와 개인 정보의 유통에 관한 가이드라인' 8원칙 내용 수집 제한의 원칙 개인 정보를 수집하는 것은 원칙적으로 제한되어야 하며, 개인 정보를 수집할 때는 적절한 상황에서 정보 주체에게 알리거나 동의를 구해야 함 정확성의 원칙 개인 정보(데이터베이스)는 사용 목적에 부합해야 하고, 사용 목적에 필요한 범위 내에서 정확하고 완전하며, 최신의 상태로 유지되어야 함 목적 명확화의 원칙 개인 정보를 수집할 때는 수집 시 그 수집 목적이 명확하게 제시되어야 하고, 이후 이를 사용할 때는 원래의 목적과 모순되지 않아야 하며, 사용 목적이 변하는 각각의 경우에는 다시 명시되어야 함 사용 제한의 원칙 개인 정보는 정보 주체의 동의가 있거나 범률 규정에 의하지 않고는 수집 당시의 목..
개요 정보 보호 시스템에 대한 안전성과 신뢰성을 보증하기 위해 공신력 있는 제3자로 부터 객관적이고 공정한 평가를 통해 검증된 정보 보호 시스템 사용을 권장함으로써 정보의 불법적 유출이나 해킹, 바이러스와 같은 정보화 역기능으로부터 안전한 정보화 사회를 구현하는 데 목적이 있음 선진국의 경우 1980년부터 IT 시스템 및 정보를 보호하기 위해 자국의 환경에 맞는 정보 보호 시스템 평가 기준을 제정하고 평가에 적용 국내.외 평가 기준 현황 미국 1983년 오렌지북이라는 TCSEC(Trusted Computer System Evaluation Criteria)을 개발하였고, 국방 기관 및 정보 기관이 안전성 및 신뢰성이 입증된 운영체제를 도입하여 활용 캐나다 CTCPEC(Canadian Trusted Com..
개요 1980년대부터 시행된 국가별 상이한 평가 기준을 단일 평가 기준으로 대체하기 위하여 개발 현존하는 평가 기준의 조화를 통해 평가 결과의 상호인증 추진과 보안 요구사항의 유연성 부여, 평가의 상호인증을 위한 골격 제시, 평가 기준의 향후 발전 방향의 정립 공통 평가 기준 구조 Part 1 : 소개 및 일반 모델 일반 모델은 정보 보호 시스템의 평가 원칙과 일반 개념을 정의하고, 평가의 일반 모델을 표현하는 공통평가 기준의 소개 부분 정보 보호 시스템의 보안 목적을 표현하고, 정보 보호 시스템의 보안 요구사항을 선택하여 정의하며, 정보 보호 시스템의 상위 수준 명세를 작성하기 위한 구조를 소개 각 이용자 집단에 대해 공통 평가 기준의 각 부분의 유용성을 서술 Part 2 : 보안 기능 요구 사항 TO..
개요 암호 시스템이란 암호 기술을 이용하여 데이터를 암호화 또는 복호화 하기 위한 일련의 체계 암호 시스템의 기본 목적은 전송되는 데이터(메시지)가 의도된 수신자가 아닌 제3자에 의해 유출.활용되는 것을 방지하기 위한 것 암.복호화는 쉽고 빠르면서 해독은 어려울수록 좋은 암호 시스템이라고 할 수 있고, 좋은 암호 시스템은 확산과 혼돈을 통해 이루어질 수 있음 확산(Diffusion) 확산은 암호 해독의 단서를 남기지 않기 위해 암호문과 평문의 관계를 숨기는 것 확산은 키와 암호문 사이의 관계 평문의 각 사용 문자에 대한 정보가 암호문 전체에 고루 분산되는 특성 혼돈(Confusion) 혼돈은 암호문을 사용해서 비밀키를 알아내는 것을 막는 것을 평문과 암호문 사이의 관계 평문과 암호문 사이의 대응 관계를 ..
개요 암호화 키와 복호화 키가 같은 암호 시스템 비밀키 암호 시스템, 관용 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A와 B는 동일한 키(KE = KD)를 보유하고, 동일한 키를 이용해 메시지를 암호화 및 복호화 함 대칭키 암호 시스템의 장.단점 장점 단점 구현이 용이 암.복호화 속도가 빠름 암.복호화 키의 크기가 상대적으로 작음 각종 암호 시스템의 기본으로 활용 강한 암호로의 전환이 용이 관리할 암.복호화 키의 수가 많음 ⇒ N(N-1)/2 암.복호화 키 공유 방식에 제한 제공되는 보안 서비스에 제약이 따름 디지털 서명 등의 기법에 적용하기 곤란 대칭키 암호 시스템의 분류 블록 암호 시스템 평문을 일정한 길이의 블록으로 나누어 블록 단위로 암호화 하는 방식 패딩 : 평문이 블록 단위..
개요 1976년 Merkle과 Diffie, Hellman 이 처음으로 소개하였으며, 암호화 키와 복호화 키가 다른 암호 시스템 암호화 키는 외부에 공개하고(공개키) 복호화 키만 소유자가 관리(비밀키) 공개키 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A는 공개된 B의 공개키를 이용해 메시지를 암호화하며, B는 자신의 비밀키를 이용해 암호화된 메시지를 복호화 함 비대칭키 암호 시스템의 특징 비대칭키 암호 알고리즘의 성질 암호문을 복호화하면 원래의 평문을 얻어야 함 : P = Decrypt(Encrypt(P)) 암호화하는 함수 Encrypt는 누구나 계산할 수 있음 비밀키를 모르면 Decrypt는 현실적으로 계산하기 어려움 비밀키를 알고 있으면 Decrypt를 쉽게 계산 할 수 있음 공개..
개요 암호 해독(암호 분석) 영화나 소설에서 보듯이 적의 암호 해독방법을 훔치거나 암호 사용자를 붙잡아 고문을 하거나 하는 방법들은 암호 해독이라고 하지 않으며, 이러한 공격에 대해 완벽하게 안전한 암호는 존재하지 않음 암호 해독이란, 주어진 암호문에 대해 여러 가지 단편적인 정보들을 토대로 평문을 복원하는 작업 암호 시스템의 안전성 무한의 능력을 가진 컴퓨터로 시간과 비용에 제약을 받지 않는 공격에 대해 안전한 암호 시스템은 없다고 볼 수 있음 어떤 암호 시스템이 안전하다고 하는 것은 컴퓨터의 능력, 시간, 비용 등을 감안하여 현실적으로 주어진 시간 내에 그 해독방법을 알아내기가 불가능한 경우를 말함 안전하다고 믿어지는 암호가 갑자기 해독되는 경우도 있는데, 그러한 경우의 대부분은 새로운 수학적 발견에..
바이러스의 개요 정의 컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합으로, 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투해 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류 발생 기원 1949년 폰 노이만이 발표한 논문에서 프로그램이 자기 자신을 복제하여 증식할 수 있다는 가능성을 제시한 것으로 부터 유래 실제로 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고되었고, 한국에서는 1988년 (C)BRAIN이라는 컴퓨터 바이러스가 처음으로 보고 되었음 감염 경로 바이러스의 감염경로는 정보 통신 기술의 발달과 정보 통..