시스템
시스템은 하드웨어뿐만 아니라 소프트웨어까지 매우 많은 것을 포괄한다.
- HW: 모니터, 키보드, 메인보드, 하드디스크, 램 메모리 등
- SW: OS, DB, 웹서비스 등
시스템 보안 기본 관리
(출처)
- 계정관리
- 아이디와 패스워드 등 사용자를 식별하는 관리
- 식별과 인증
- 세션관리
- 사용자-시스템 또는 시스템-시스템 사이의 활성화된 접속 관리
- 일정 시간이 지나면 세션을 종료하고 비인가자의 세션 가로채기를 통제하는 것
- 접근제어
- 네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 접근을 통제하는 것
- 허가된 자만이 접근하도록 관리
- 권한관리
- 로그관리
- 시스템이나 네트워크의 접속 및 이용의 기록 관리
- 취약점관리
보안 위협
💡 hacker와 cracker의 차이점: 악의를 가지고 있으면 cracker
-
인적 오류(Human Error)
내부자: HR(Human Resource) 및 MIS
외부인: 컨설턴트, 청소부
- 노트북 또는 휴대용 컴퓨팅 장치의 부주의한 취급
- 의심스러운 이메일 열기
- 부주의한 인터넷 서핑
- 부주의한 비밀번호 선택 및 사용
-
Social engineering
-
스파이 활동 또는 무단 침입
-
정보 갈취
-
장비 또는 정보 도난
-
신원 도용
-
지적 재산 소프트웨어 공격 (ex. Alien Software)
- Alien Software
Malware 또는 Adware의 일종을 지칭하는 경우가 있다. 사용자의 동의 없이 시스템에 설치되어 데이터를 훔치거나 광고를 강제 노출하는 등의 활동을 한다.
-
감시 제어(surveillance control)
-
사이버 테러 및 사이버 전쟁
-
Malware
- Virus
- Worm
[Virus vs. Worm] 독립적으로 전파 가능한가?
| Virus | Worm |
|---|
| 숙주가 없이는 작동할 수 X | 네트워크를 타고 혼자서 이동할 수 O |
- Trojan horse(트로이 목마)
좋은 것처럼 가장해서 컴퓨터에 들어와서 사용자 모르게 Back Door로 다른 일을 한다.
- Back Door
(트로이 목마에 Back Door가 항상 존재하는 것은 아님)
- Logic Bomb
특정한 조건이 충족될 때 터진다.
- Distributed denial-of-service-attacks(DDos, 분산 서비스 거부 공격)
특정 서버(컴퓨터)나 네트워크 장비를 대상으로 많은 데이터를 발생시켜 장애를 일으키는 공격
- Logic Bomb이 봇넷을 활성화하여 DDoS 공격을 수행할 수도 있다.
Logic Bomb으로 먼저 컴퓨터를 감염시켜서 zombie 컴퓨터로 만들고 DDOS 공격을 하고 싶은 날 Logic Bomb 터뜨리기
- Ransomware
Ransom(몸값) 요구
- Spyware
감염시켜서 컴퓨터를 감시하고 자료를 빼갈 수 있다.
-
네트워크 공격
- Sniffing
- 도청, 전자파를 템피스트 장비를 이용하여 분석하는 것
- 네트워크 주변을 지나다니는 패킷을 엿보는 행위
- 특정 사용자 계정이나 비밀번호 탈취도 가능
템피스트(Tempest) 장비: 전자기파를 감지하여 화면 출력이나 키보드 입력을 엿보는 장비 (전자파 도청)
- Spoofing (*Spoof: 속이다)
- 교묘한 방법으로 송신자의 신뢰성을 높이기 위해 송신자 정보를 변조하는 공격 방법
- MAC 주소, E-mail 주소, 웹 사이트 등을 속여 악의적인 목적을 달성하려고 할 때 사용된다.
- Session Hijacking
사용자-컴퓨터 또는 컴퓨터 간 활성화된 상태(로그인 상태)를 가로채거나 도용하여 액세스하는 해킹 기법
세션(Session)
사용자와 서버(또는 시스템) 간에 로그인 이후부터 로그아웃 전까지 유지되는 연결 상태
- 무선 네트워크 공격
무선 네트워크 사용한 AP(Access Point), 무선 랜 통신 등 공격
모바일 보안 위협
크리덴셜 스터핑
미리 확보해놓은 Credential(암호학적인 개인정보)을 다른 계정에 무작위로 대입(Stuffing)하며 사용자의 계정을 탈취하는 공격