[네트워크 보안] 개요

JUJU·2024년 9월 2일
0

Network

목록 보기
17/21

✏️ 보안의 위배 사항

  1. 노출(Disclosure)

정보가 의도하지 않은 대상에게 노출되는 상황을 의미한다. 예를 들어, 민감한 데이터가 외부에 유출되어 기밀성이 훼손되는 경우가 해당된다.

  1. 변경(Alter)

데이터나 시스템이 비인가된 상태에서 변경되는 것을 의미한다. 이는 무결성을 침해하는 행위로, 데이터가 원본 상태와 다르게 변조되거나 삭제되는 경우를 포함한다.

  1. 위장(Masquerade)

사용자가 자신의 정체를 숨기거나 다른 사용자를 사칭하는 행위를 말한다. 이를 통해 공격자는 시스템에 비인가된 접근을 시도하거나, 데이터에 부정하게 접근할 수 있다.

  1. 비인가된 접속(Unauthorized Access)

시스템이나 데이터에 대한 비인가된 접근을 시도하는 행위를 의미한다. 이는 기밀성을 침해하며, 민감한 정보가 외부에 유출될 위험을 증가시킨다.

  1. 부인(Deny)

사용자가 자신의 행위를 부인하는 경우를 의미한다. 예를 들어, 사용자가 어떤 작업을 수행했음에도 불구하고 이를 부인하는 상황이 있을 수 있으며, 이는 추적성을 위협할 수 있다.




✏️ 보안의 목표

  1. 무결성(Integrity)

    • 데이터 무결성: 데이터가 저장되거나 전송되는 동안 비인가된 변경 없이 원래 상태를 유지하는 것을 의미한다.
    • 시스템 무결성: 시스템이 외부의 침입이나 악성 코드로부터 보호되며, 그 기능이 의도된 대로 수행되는 것을 보장한다.
  2. 가용성(Availability)

    • 시스템과 데이터가 인가된 사용자에게 언제든지 접근 가능하도록 보장하는 것이다. 시스템이 적절한 시간에 서비스를 제공하지 못하면 가용성에 문제가 발생하게 된다.
  3. 기밀성(Confidentiality)

    • 데이터 기밀성: 민감한 데이터가 비인가된 사용자에게 노출되지 않도록 보호하는 것이다. 예를 들어, 암호화를 통해 데이터를 보호할 수 있다.
    • 프라이버시: 개인의 정보가 보호되며, 무단으로 수집되거나 사용되지 않도록 보장하는 것이다. 이는 데이터 주체의 권리를 존중하는 것이다.
  4. 인증(Authenticity)

    • 신원 인증: 보낸 사람이 그 사람이 맞는가?
    • 메시지 인증: 신뢰할 수 있는 출처에서 보낸 것인가?
  5. 책임(Accountability)

    • 부인봉쇄(non-repudiation): 송/수신자가 자신이 송/수신 했음을 부인하는 것을 방지
    • 억제(deterrence)
    • 결함 분리(fault isolation)
    • 침입 탐지 및 예방
    • 사후 복구



✏️ 보안 메커니즘

보안 서비스는 보안 메커니즘에 의해 구현된다.

보안 메커니즘은 다음과 같은 기준으로 분류할 수 있다.

  • 특정 보안 메커니즘 (Specific Security Mechanisms)
    통신 개체가 주장하는 것처럼 정말로 그 당사자인지를 확인해주는 메커니즘을 포함한다.
    • 인증(Authentication)
    • 암호화(Encryption)
    • 디지털 서명(Digital Signatures)

  • 일반 보안 메커니즘 (Pervasive Security Mechanisms)
    특정 계층에 국한되지 않고 전반적으로 적용되는 보안 메커니즘이다.
    • 접근 제어(Access Control)
    • 보안 감사(Security Audit)
  • 복구 가능 보안 메커니즘 (Reversible Mechanisms)
    : 침해가 발생한 이후에도 복구 가능한 메커니즘이다.

  • 복구 불가 보안 메커니즘 (Non-reversible Mechanisms)
    : 침해 발생 시 역으로 추적할 수 있는지 여부에 중점을 둔다. 이는 추적 가능성과 예방적 조치에 해당한다.

Economy of mechanism
complete mediation - 모든 접근은 검증이 필요하다.
Separation of Privilege - 권한은 모두
Least Privilege(role-based) - 최소한으로 권한을 줘라
Lease Common Mechanism - 공유를 최소화 해라




✏️ Attack Surface/Tree

Attack Surface: 시스템 취약점
Attack Tree: 취약점을 찾기 위한 잠재적 기술들

profile
개발자 지망생

0개의 댓글

관련 채용 정보