사이버 상의 범죄, 테러, 해킹 목적 의 접근 및 스파이 행위 등으로부터 정보, 시스템, 네트워크를 보호하는 ICT 솔루션기밀성, 무결성, 가용성 등을 보존하기 위해 행해지는 활동c.f
정보보호 Information Security VS 개인정보보호 Privacy
https://cybermap.kaspersky.com/
보안기술인공지능 시스템을 보안위협으로부터 보호하기 위한 보안 기법Log4j 취약점 문제 장기화와 공급망 보안위협
IoT 기기 대상 사이버위협 - 월패드
랜섬웨어
클라우드 보안 위협
메타버스, NFT, AI 신기술 대상 신종 위협 발생
스미싱, 해킹메일
white hat : 보안 전문가
black hat : 악의적 목적 O 범죄자
gray hat : 악의적 목적 X, 취약점을 파악하기 위해 침입
범죄 = 의도에 상관X, 허가되지 X 시스템에 침입하는 모든 행위
프로그램을 실행시키기 위한 가장 기본이 되는 소프트웨어
서버 동작 시 필요
종류
PC : Windows, Linux, MacOS
Server : Unix, Linux, Windows
Mobile : Android, iOS
서버의 보안 취약점을 보안 => Unix/Linux 지식 필요
외부 공격 => 네트워크를 통해 공격소프트웨어적인 서버를 의미리버스 엔지니어링 Reverse Engineering
프로그래밍 지식을 기반으로 특정 프로그램이 악성코드인지 판단, 악의적인 행동을 하는지 판단

기밀성, 무결성, 가용성최근 보안 추세 : 기밀성 < 무결성 < 가용성
C onfidentiality 기밀성
노출로부터 막겠다, 공개되지 X 부분 공개하지 X
공개, 노출 XI ntegrity 무결성
원래의 형태가 원치 않는 의도에 대해서 변조/파괴 X
변조, 파괴 XA vailability 가용성
서비스의 딜레이, 재난 상황에서 사용 못하게 X
지체, 재난 X
정보의 소유자가 원하는 대로
정보의 비밀이 유지되어야 한다
허가되지 X 사람, 프로세스, 시스템 으로부터 데이터나 자원을 숨기는 것
기밀성을 위협하는 공격
- Sniffing
- Snooping
- Traffic analysis
- 도청
- 사회 공학
기밀성을 보존하기 위한 활동
- 식별
- 인증
- 권한 부여(접근제어)
- 암호화
- 모니터링
- 교육 및 훈련
비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호
정보의 정확성, 완전성이 보장되어야 한다
데이터나 자원의 신뢰성에 관한 보안의 요소
허가되지 않은 방식으로 변경되는 것을 보호
무결성 = 정확성 + 완전성 + 일관성
정확성 : 틀린 내용이 있으면 X
완전성 : 내용 중에 빠짐이 있으면 X
일관성 : 다른 정보와 일치해야 함
무결성을 위협하는 공격
- modification 변경
- masquerading 가장
- replaying 재전송
- repudiation 부인
무결성을 보존하기 위한 활동
- 접근 제어
- 메시지 인증 MAC
내가 service를 사용하고 싶은데 그렇지 못한 상황
정당한 방법으로 권한이 주어진 사용자에게
정보 서비스를 거부해서는 안된다
허락된 사용자는 데이터, 자원, 서비스를 적절하고 신뢰성 있게 이용할 수 있어야 한다
가용성을 위협하는 공격
- Dos
- DDos
가용성을 보존하기 위한 활동
- 백업
- 침입 탐지 시스템 운용
- 비승인 사용자의 관리자 PC, 웹 서버 및 백업 서버 접근
비승인 사용자의 데이터베이스 접근
- 개인정보를 포함한 파일의 외부 유출
- 랜섬웨어 파일의 업로드
악성코드가 포함된 파일 내려받기
- 악성코드가 포함된 소프트웨어 설치
- 웹 호스팅 서비스가 이루어지지 않음
3A = 인증 + 책임추적성 + 접근 제어
인증성과 관련된 위협
- 메시지 변조
- 중간자 공격
인증성을 보존하기 위한 활동
- 메시지 인증 MAC
- 전자 서명
책임추적성과 관련된 위협
- 권한 남용
- 권한 오용
- 직무 유기 (해야할 일을 안 하는 것)
책임추적성을 보존하기 위한 활동
- 시스템 로그 관리
- 포렌식 분석
허가 or 거부 하는 기능접근제어를 위한 활동
- 인증
- 인가
- 감사 - loging을 계속 남겨서 추적이 가능하게 끔 하는 행위
사용자가 데이터 송신, 수신, 소유 등과 같은 행위에 대한 책임을 부인하는 것을 방지결함 또는 약점설계, 구현, 운영, 관리에서 발생 가능잠재적 위험잠재적인 행위 , 실제로 일어나야 공격e.g
가로채기, 가로막기, 변조, 위조
자산을 공격하여 손실을 초래할 수 있는 잠재력위험 = 발생 가능성 + 영향
실행된 위협네트워크에서의 공격
컴퓨터, 네트워크, 패킷에 침투하려는 모든 시도 +
악성 프로그램, 자가 복제 프로그램을 심으려는 모든 시도
능동형 vs 수동형
내부 vs 외부
로컬 vs 원격
치고 빠지기 vs 지속
중간자 공격
Bruteforce 공격
| 능동형 공격 | 수동형 공격 | |
|---|---|---|
| 구분 | 시스템 자원에 영향 O | 시스템 자원에 영향 X |
| 유형 | 악성파일 심기, 데이터 변경, 네트워크 방해, Dos | 도청, 트래픽 분석 |
| 예시 | 스푸핑(수집->변경) | 스니핑(모니터링, 수집) |
수동형 공격은 네트워크에 실질적인 해를 가한다 (X)
수동적 공격을 발견하는 것은 어렵다 (O)
능동적 공격은 상대적으로 발견하기 쉽다 (O)
| 내부 공격 | 외부 공격 | |
|---|---|---|
| 구분 | 보안 경계 내부 | 보안 경계 외부 |
| 유형 | 패스워드 훔치기, 산업 스파이, 단순한 오용 | 원격 접근 |
| 로컬 공격 | 원격 공격 | |
|---|---|---|
| 구분 | 네트워크 내부 | 네트워크 외부 |
치고 빠지기 Hit-and-Run
지속 Persistent
| 치고 빠지기 공격 | 지속 공격 | |
|---|---|---|
| 구분 | 짧은 공격 시간 | 긴 공격 시간 |
정보를 도청하거나 변조하는 공격수동적 공격, 변조: 능동적 공격보안은 "시스템 설계과정" 에서부터 고려해야 함
절차적 보안 + 기술적 보안 모두 관리되어야 함APT 공격의 효과적인 대비책
보안 거버넌스에 의한 관리