사이버 상의 범죄, 테러, 해킹 목적
의 접근 및 스파이 행위 등으로부터 정보, 시스템, 네트워크
를 보호하는 ICT 솔루션기밀성
, 무결성
, 가용성
등을 보존하기 위해 행해지는 활동c.f
정보보호 Information Security VS 개인정보보호 Privacy
https://cybermap.kaspersky.com/
보안기술
인공지능 시스템
을 보안위협으로부터 보호하기 위한 보안 기법Log4j 취약점
문제 장기화와 공급망
보안위협
IoT 기기
대상 사이버위협 - 월패드
랜섬웨어
클라우드 보안
위협
메타버스, NFT, AI 신기술
대상 신종 위협 발생
스미싱
, 해킹메일
white hat : 보안 전문가
black hat : 악의적 목적 O 범죄자
gray hat : 악의적 목적 X, 취약점을 파악하기 위해 침입
범죄 = 의도에 상관X, 허가되지 X 시스템에 침입하는 모든 행위
프로그램을 실행시키기 위한 가장 기본이 되는 소프트웨어
서버 동작 시 필요
종류
PC : Windows, Linux, MacOS
Server : Unix, Linux, Windows
Mobile : Android, iOS
서버의 보안 취약점을 보안 => Unix
/Linux
지식 필요
외부 공격
=> 네트워크
를 통해 공격소프트웨어적인 서버
를 의미리버스 엔지니어링 Reverse Engineering
프로그래밍 지식을 기반으로 특정 프로그램이 악성코드인지 판단, 악의적인 행동을 하는지 판단
기밀성
, 무결성
, 가용성
최근 보안 추세 : 기밀성 < 무결성 < 가용성
C onfidentiality 기밀성
노출로부터 막겠다, 공개되지 X 부분 공개하지 X
공개, 노출 XI ntegrity 무결성
원래의 형태가 원치 않는 의도에 대해서 변조/파괴 X
변조, 파괴 XA vailability 가용성
서비스의 딜레이, 재난 상황에서 사용 못하게 X
지체, 재난 X
정보의 소유자
가 원하는 대로
정보의 비밀
이 유지되어야 한다
허가되지 X 사람
, 프로세스
, 시스템
으로부터 데이터
나 자원
을 숨기는 것
기밀성을 위협하는 공격
- Sniffing
- Snooping
- Traffic analysis
- 도청
- 사회 공학
기밀성을 보존하기 위한 활동
- 식별
- 인증
- 권한 부여(접근제어)
- 암호화
- 모니터링
- 교육 및 훈련
비인가된 자
에 의한 정보의 변경
, 삭제
, 생성
등으로부터 보호
정보의 정확성
, 완전성
이 보장되어야 한다
데이터나 자원의 신뢰성
에 관한 보안의 요소
허가되지 않은 방식
으로 변경되는 것을 보호
무결성 = 정확성 + 완전성 + 일관성
정확성 : 틀린 내용이 있으면 X
완전성 : 내용 중에 빠짐이 있으면 X
일관성 : 다른 정보와 일치해야 함
무결성을 위협하는 공격
- modification 변경
- masquerading 가장
- replaying 재전송
- repudiation 부인
무결성을 보존하기 위한 활동
- 접근 제어
- 메시지 인증 MAC
내가 service를 사용하고 싶은데 그렇지 못한 상황
정당한 방법으로 권한이 주어진 사용자
에게
정보 서비스를 거부
해서는 안된다
허락된 사용자는 데이터
, 자원
, 서비스
를 적절하고 신뢰성 있게 이용할 수 있어야 한다
가용성을 위협하는 공격
- Dos
- DDos
가용성을 보존하기 위한 활동
- 백업
- 침입 탐지 시스템 운용
- 비승인 사용자의 관리자 PC, 웹 서버 및 백업 서버 접근
비승인 사용자의 데이터베이스 접근
- 개인정보를 포함한 파일의 외부 유출
- 랜섬웨어 파일의 업로드
악성코드가 포함된 파일 내려받기
- 악성코드가 포함된 소프트웨어 설치
- 웹 호스팅 서비스가 이루어지지 않음
3A = 인증 + 책임추적성 + 접근 제어
인증성과 관련된 위협
- 메시지 변조
- 중간자 공격
인증성을 보존하기 위한 활동
- 메시지 인증 MAC
- 전자 서명
책임추적성과 관련된 위협
- 권한 남용
- 권한 오용
- 직무 유기 (해야할 일을 안 하는 것)
책임추적성을 보존하기 위한 활동
- 시스템 로그 관리
- 포렌식 분석
허가
or 거부
하는 기능접근제어를 위한 활동
- 인증
- 인가
- 감사 - loging을 계속 남겨서 추적이 가능하게 끔 하는 행위
사용자
가 데이터 송신, 수신, 소유 등과 같은 행위에 대한 책임
을 부인
하는 것을 방지결함
또는 약점
설계
, 구현
, 운영
, 관리
에서 발생 가능잠재적 위험
잠재적인 행위
, 실제로 일어나야 공격
e.g
가로채기, 가로막기, 변조, 위조
자산을 공격
하여 손실을 초래
할 수 있는 잠재력
위험 = 발생 가능성 + 영향
실행된 위협
네트워크에서의 공격
컴퓨터, 네트워크, 패킷에 침투하려는 모든 시도 +
악성 프로그램, 자가 복제 프로그램을 심으려는 모든 시도
능동형 vs 수동형
내부 vs 외부
로컬 vs 원격
치고 빠지기 vs 지속
중간자 공격
Bruteforce 공격
능동형 공격 | 수동형 공격 | |
---|---|---|
구분 | 시스템 자원에 영향 O | 시스템 자원에 영향 X |
유형 | 악성파일 심기, 데이터 변경, 네트워크 방해, Dos | 도청, 트래픽 분석 |
예시 | 스푸핑(수집->변경) | 스니핑(모니터링, 수집) |
수동형 공격은 네트워크에 실질적인 해를 가한다 (X)
수동적 공격을 발견하는 것은 어렵다 (O)
능동적 공격은 상대적으로 발견하기 쉽다 (O)
내부 공격 | 외부 공격 | |
---|---|---|
구분 | 보안 경계 내부 | 보안 경계 외부 |
유형 | 패스워드 훔치기, 산업 스파이, 단순한 오용 | 원격 접근 |
로컬 공격 | 원격 공격 | |
---|---|---|
구분 | 네트워크 내부 | 네트워크 외부 |
치고 빠지기 Hit-and-Run
지속 Persistent
치고 빠지기 공격 | 지속 공격 | |
---|---|---|
구분 | 짧은 공격 시간 | 긴 공격 시간 |
정보를 도청
하거나 변조
하는 공격수동적 공격
, 변조: 능동적 공격
보안은 "시스템 설계과정" 에서부터 고려해야 함
절차적 보안
+ 기술적 보안
모두 관리되어야 함APT 공격의 효과적인 대비책
보안 거버넌스에 의한 관리