본문 바로가기
정보보안/신용어 정리

용어 빈칸문제 - 정보보안기사 실기 대비 v7

by 쭈로미 2021. 10. 26.

1. DDE (Dynamic Data Exchange)

- 사용자 편의를 위해 윈도우에서 응용 프로그램(주로 오피스 프로그램) 간 데이터 전송을 위해 사용되는 기능/프로토콜

ex) 워드 파일을 열 때 엑셀에 있는 데이터를 가져와서 사용할 수 있음

- 공격자는 이러한 DDE 기능을 악용해 정상적인 엑셀, 워드로 보이지만 실행 시 악의적인 시스템 명령을 수행


2. 포렌식의 기본원칙

  • 정당성의 원칙 : 정당하게 수집된 자료만 법적 효력이 있음
  • 무결성의 원칙 : 증거 수집 이후에는 위/변조가 발생하면 안됨
  • 재현의 원칙 : 동일 조건에서는 동일 결과가 나와야 함
  • 연계 보관성 원칙 : 증거 수집부터 법원 제출까지 여러 단계 중

    해당 증거물에 어떤 변경도 발생하지 않았다는 것을 보장하기 위한 절차/과정이 있어야 함

    증거 수집이송분석(사본)보관(안전 장소)법정 제출(원본)

  • 신속성의 원칙 : 모든 과정은 신속하게 이루어져야 함

3. CC 인증

- IT 제품이나 특정 사이트의 정보시스템에 대한 정보 보안 인증을 위한 정보시스템 공통 평가 기준

- 구성요소

  . PP (Protection Profile-보호프로파일) : 보안솔루션의 기능 및 보증과 관련된 공통 요구사항

  . ST (Security Target-보안목표명세서) : PP에서 정의된 요구사항이 실제 제품으로 평가되기 위한 기능명세 (벤더가 작성)

  . TOE (Target Of Evaluation) : 평가 대상이 되는 제품 또는 시스템

  . EAL (Evaluation Assurance Level) : 보증 요구와 관련된 컴포넌트의 집합으로 구성된 패키지의 일종으로 보안성이 낮은 EAL1~EAL7까지 있음


4. 개인정보 비식별화

1) 식별자 (Identifiers) : 개인을 식별할 수 있는 속성들

2) 준식별자 (QI:Quasi-Identifiers) : 자체로는 식별자가 아니지만, 다른 데이터와 결합을 통해 특정 개인을 간접적으로 추론하는데 사용될 수 있는 속성들 (ex. 거주 도시명, 몸무게 등)

3) 민감정보 (SA:Sensitive Attributes) : 개인의 사생활을 드러낼 수 있는 속성 (ex. 병명, 예금잔고 등), 데이터 분석 시 주로 측정되는 대상 속성으로 대부분의 현대적 비식별화 기법들에서 데이터 값들을 보존함


5. 프라이버시 모델 (KLT모델)

- 가능한 추론의 형태와 프라이버시 노출에 대한 정량적인 위험성을 규정하는 방법

 

<관계형 마이크로 데이터를 위한 프라이버시 모델들>

1) K-익명성

공개된 정보를 연결해서 민감한 정보를 알아내는 방법(연결 공격 : Linkage Attack) 등 취약점을 방어하기 위해 제안된 프라이버시 보호 모델 중 하나

ex) 연결 공격 : 미국에서 공개되고 있는 주 선거인 명부와 의료 관련 기관에서 공개된 의료 데이터와 비교해서 나이, 거주 지역, 성별과 같은 준식별자를 통해 선거인 명부에 공개된 이름(식별자)과 의료 데이터의 질병명(민감정보)이 연결되어 누가 어떤 질병을 가졌는지 알 수 있음

주어진 데이터 집합에서 같은 값이 적어도 k개 이상 존재하도록하여 쉽게 다른 정보로 결합할 수 없도록 함

- 데이터 집합의 일부를 수정해 모든 레코드가 자기 자신과 동일한(구별되지 않는) k-1개 이상의 레코드를 가짐

▼ (취약점) 동질성 공격 : 일부 정보들이 모두 같은 값을 가질 수 있기 때문에 동일한 정보를 이용해 공격 대상의 정보를 알아냄

▼ (취약점) 배경지식에 의한 공격 : 공격자의 배경 지식을 통해 공격 대상의 민감한 정보를 알아내는 공격

 

2) l-다양성

- 동질성 공격 및 배경지식에 의한 공격을 방어하기위한 모델

- 주어진 데이터 집합에서 함께 비식별되는 레코드들은 (동질 질합에서) 적어도 l개의 서로 다른 민감정보를 가지고 있어야 함

질병이 모두 위암이면 그 대상들은 다 위암인지 알 수 있음

▼ (취약점) 쏠림 공격 : 정보가 특정한 값에 쏠려 있을 경우 l-다양성 모델이 프라이버시를 보호하지 못함

▼ (취약점) 유사성 공격 : 비식별 조치된 레코드의 정보가 서로 비슷하다면 l-다양성 모델을 통해 비식별된다 할지라도 프라이버시가 노출될 수 있음

 

3) t-근접성

- l-다양성의 취약점(쏠림 공격, 유사성 공격)을 보완하기 위한 모델

- 동질 집합에서 특정 정보의 분포와 전체 데이터 집합에서 정보의 분포가 t이하의 차이를 보여야 함

- 각 동질 집합에서 '특정 정보의 분포'가 전체 데이터 집합의 분포와 비교하여 너무 특이하지 않도록 함

1~3은 모두 '위' 관련 질병을 가지고 있음을 알 수 있음


6. m-유일성

- 익명처리모델, "합리적으로 예상되는 모든 수단"을 동원해도 개인을 식별할 수 없도록 원본 데이터셋을 익명 가공하는 모델

- 정보 집합물 결합의 개인정보 재식별 가능성을 제거

 


7. 비식별조치 절차

- 사전검토비식별 조치적정성 평가사후 정리

- 비식별 조치 단계

  . 식별자 조치 기준 : 정보 집합물에 포함된 식별자는 원칙적으로 삭제 조치, 다만 반드시 필요한 식별자는 비식별 조치

  . 속성자 조치 기준 : 정보 집합물에 속성자도 데이터 이용 목적과 관련 없는 경우에는 원칙적으로 삭제

   > 데이터 이용 목적과 관련 있는 속성자 중 식별 요소가 있는 경우, 가명처리/총계처리 등 기법 활용


8. 비식별 조치 방법

- 가명처리

- 총계처리 : A 180cm, B 170cm → 학생 키 합 : 350cm, 평균키 175cm

- 데이터 삭제

- 데이터 범주화 : A, 35세 → A, 30~40세

- 데이터 마스킹


9. War Driving

- 무선랜 해킹과 관련하여 해커가 무선 네트워크를 찾기 위해 무선 장치를 가지고 주위 AP를 찾는 과정

- 무선랩 해킹과 정의 초기 단계에 사용되는 방법


10. 침해사고 대응전략 체계화

- 사고 전 준비사고 탐지초기 대응대응 전략 체계화사고 조사보고서 작성해결

댓글