본문 바로가기
사이버 보안

정보보호 핵심인 기밀성, 무결성, 가용성에 대하여

by 윰노트 2024. 3. 10.

정보보호 핵심

정보보호 핵심인 기밀성, 무결성, 가용성, 인증과 책임성이라는 다섯 가지 핵심 원칙이 있습니다. 데이터를 안전하게 보관하고, 올바른 사용을 보장하는 것입니다. 이 원칙들은 정보 보안의 기본 틀을 이루며, 각각이 정보 시스템의 보호에 필수적인 역할을 합니다.

기밀성

기밀성은 정보가 권한이 없는 사람들에게 노출되지 않도록 보호하는 데 초점을 맞춥니다. 이를 위해 다양한 보안 기술과 메커니즘이 활용되며, 여기서는 그중 몇 가지 주요 예시를 살펴보겠습니다.
데이터 암호화는 정보의 기밀성을 보장하는 가장 기본적이고 효과적인 방법의 하나는 암호화입니다. 데이터 암호화는 평문 데이터를 암호화된 데이터(암호문)로 변환하여, 권한이 없는 사용자가 데이터에 접근하더라도 내용을 이해할 수 없게 만듭니다. AES(Advanced Encryption Standard)와 RSA(Rivest-Shamir-Adleman) 알고리즘은 널리 사용되는 암호화 기술로, 온라인 통신과 데이터 저장에 적용되어 정보의 기밀성을 유지합니다.
접근 제어 목록(ACL)은 네트워크나 시스템 내의 자원에 대한 접근을 제어하기 위해 사용됩니다. ACL은 권한이 있는 사용자만이 민감한 정보에 접근할 수 있도록 하여 기밀성을 보호합니다. 이를 통해 특정 사용자나 사용자 그룹이 파일, 디렉터리, 네트워크 자원에 접근할 수 있는 권한을 세밀하게 관리합니다.
사용자 인증 메커니즘은 사용자 인증은 시스템이 사용자의 신원을 확인하는 과정으로, 비밀번호, 생체 인식, 토큰 기반 인증 등 다양한 방법이 있습니다. 강력한 사용자 인증 메커니즘은 권한이 없는 사용자의 접근을 효과적으로 차단하여 정보의 기밀성을 유지하는 데 중요한 역할을 합니다.

무결성

가용성은 사용자가 필요할 때 정보와 시스템에 접근할 수 있도록 보장하는 것을 목표로 합니다.
데이터 백업은 정보의 가용성을 보장하는 기초적인 방법의 하나는 정기적인 데이터 백업입니다. 백업은 데이터의 복사본을 안전한 위치에 저장함으로써, 원본 데이터가 손상되거나 손실될 경우 복구할 수 있게 해줍니다. 백업 전략에는 온사이트 백업과 오프사이트 백업이 포함되며, 데이터의 중요도에 따라 다양한 백업 주기가 적용됩니다.
재해 복구 계획(DRP)은 자연재해, 사이버 공격, 시스템 오류 등 예기치 않은 사건으로부터 시스템의 가용성을 보호에 중요한 역할을 합니다. DRP는 이러한 사건 발생 시 시스템의 신속한 복구와 운영의 지속성을 보장하기 위한 상세한 절차와 지침을 포함합니다.
부하 분산(Load Balancing)은 시스템에 대한 요청을 여러 서버에 분산 및 단일 서버에 과부하가 걸리는 것을 방지하고 시스템의 가용성을 높입니다. 이는 웹 서버, 데이터베이스 서버 등 다양한 시스템에서 사용되며, 사용자 요청의 효율적인 처리와 서비스의 지속적인 가용성을 보장합니다.
시스템의 유지 보수는 정기적인 시스템 점검, 소프트웨어 업데이트 및 패치 적용을 통해 시스템의 안정성을 확보하고, 잠재적인 취약점을 제거하여 시스템의 가용성을 보장합니다.

가용성

정보보호의 핵심인 기밀성, 무결성, 가용성
정보보호의 핵심인 기밀성, 무결성, 가용성

인증과 책임성

인증과 책임성은 정보보호에서 중요한 두 축을 이룹니다. 이들은 사용자의 신원을 검증하고 그들의 행동을 추적함으로써 정보 시스템의 안전성을 유지하는 데 필수적인 역할을 합니다. 여기서는 인증과 책임성을 보장하는 보안 기술의 몇 가지 예시를 소개합니다.

다단계 인증(Multi-Factor Authentication, MFA)은 사용자가 자신의 신원을 두 가지 이상의 독립적인 방법(지식, 소유, 생체 인식)으로 증명해야만 시스템에 접근할 수 있도록 합니다. 예를 들어, 비밀번호와 함께 스마트폰 앱을 통한 일회용 코드, 지문 인식 등이 사용될 수 있습니다. MFA는 인증 과정에 추가적인 보안 계층을 제공하여 무단 접근을 효과적으로 방지합니다.
로깅 및 모니터링 시스템은 사용자의 행동을 기록하고 감사하는 것은 책임성을 확보하는 데 중요합니다. 로깅 시스템은 사용자의 모든 활동을 기록하며, 이 데이터는 추후 보안 사고의 분석이나 시스템의 이상 징후 탐지에 사용될 수 있습니다. 모니터링 시스템은 이러한 로그를 실시간으로 분석하여 보안 위협을 조기에 감지하고 대응할 수 있게 해줍니다.
강력한 비밀번호 정책은 사용자 인증의 첫 번째 단계는 강력한 비밀번호의 사용입니다. 비밀번호는 충분히 길고, 복잡해야 하며, 정기적으로 변경되어야 합니다. 강력한 비밀번호 정책은 무작위 공격(brute-force attacks)이나 사전 공격(dictionary attacks)으로부터 사용자 계정을 보호합니다.