밍경송의 E.B

[사이버보안] 용어 정리와 개괄 본문

CSE/사이버보안개론

[사이버보안] 용어 정리와 개괄

m_gyxxmi 2024. 4. 9. 22:40

이 글은 2024-1 ㅇ화여대 사이버보안개론 수업자료를 참고하였음을 밝힙니다

 

 

🔐사이버보안과 정보보안

1) 사이버보안 : 사이버 상의 범죄, 테러, 해킹 목적의 접근 및 스파이 행위 등으로부터 정보, 시스템, 네트워크를 보호하는 ICT 솔루션

 

2) 정보보안 :  자동화된 정보 시스템 내의 자원 또는 자산(HW, SW, Data, 통신 및 네트워크를 포함)의 기밀성, 무결성, 가용성 등을 보존하기 위해 행해지는 활동

 

 

 

🔐 해커와 크래커

1) 해커 : 컴퓨터 전반, 특히 보안에 익숙한 전문가로 악의적 목적 X

 

2) 크래커 : 악의적 목적을 가지고 시스템의 안정성을 해치거나, 정보를 불법 복사 배포하는 사람

 

 

 

🔐 필요 지식

  • 운영체제 : 프로그램을 실행시키기 위한 가장 기본이 되는 소프트웨어로 서버 동작에도 필요함.

  • 기업 외부에서 공격하는 경우는 주로 네트워크를 통해 공격
  • 서버 : 서비스를 수행하는 프로그램 또는 시스템으로 보안의 관점에서 다뤄지는 SW적인 의미에서의 서버
  • 리버스 엔지니어링(Reverse Engineering) : 프로그래밍 지식을 기반으로 특정 프로그램이 악성코드인지, 악의적인 행동을 하는지 판단

🔐보안의 3대 요소

 

 

1 기밀성(Confidentiality) : 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙

- 기밀성을 위협하는 공격 : Sniffing, Snooping, Traffic analysis, 도청, 사회 공학 등

- 기밀성을 보존하기 위한 활동 : 식별, 인증, 권한 부여, 암호화, 모니터링 등

 

 

2 무결성(Integrity) : 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 정확성, 완전성이 보장되어야 한다는 원칙 [데이터나 자원의 신뢰성에 관한 것]

- 무결성을 위협하는 공격 : Modification(변경), Masquerading(가장), Replaying(재전송), Repudiation(부인) 등

- 무결성을 보존하기 위한 활동 : 접근 제어, 메시지 인증 등

 

 

3 가용성(Availability) : 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안된다는 원칙

- 가용성을 위협하는 공격 : Dos, DDos 등

- 가용성을 보존하기 위한 활동 : 백업, 침입 탐지 시스템 운용 등

 

 

😀 최근의 보안 추세는 기밀성 < 무결성 < 가용성 이 더 큰 관심을 받음.

 

 


추가 개념

  • 인증(Authentication) : 사용자의 신원을 검증하고, 전송된 메세지 출처를 확인하는 것
    • 관련 위협 : 메세지 변조, 중간자 공격 
    • 보존을 위한 활동 : 메세지 인증, 전자서명 등
  • 책임추적성(Accountability) : 완전하게 안전한 시스템은 불가능하기 때문에 보안 침해가 발생했을 때 책임 소재의 추적이 가능해야 함.
    • 관련 위협 : 권한 남용/오용 , 직무 유기 등
    • 보존을 위한 활동 : 시스템 로그 관리, 포렌식 분석 등
  • 접근 제어(Access Control) : 누군가가 무언가를 사용하는 것을 허가하거나 거부하는 기능
    • 활동 : 인증, 인가, 감사 등
  • 부인 방지(Non-repudiation) : 사용자가 데이터 송신, 수신, 또는 소유 등과 같은 행위에 대한 책임을 부인하는 것을 방지하는 것
    • 수신자는 송신자가 실제로 해당 메시지를 송신한 것을 사후에 증명함으로써 전송 사실 부인을 방지
  • 취약점(Vulnerability) : 시스템의 보안 측면에서 악용될 수 있는 결함 또는 약점 -> 악용되면 공격(Attack)이 실행됨

 

  • 위협(Threat) : 공격자가 취약점을 악용하여 해를 끼칠 수 있는 잠재적 위험 -> 공격은 실행된 위협 + 공격까지 포함하는 의미로 폭넓게 사용되기도 함.

 

  • 위험(Risk) : 특정 위협이 취약점을 이용하여 자산을 공격해서 손실을 초래할 수 있는 잠재력

 


  • 네트워크에서의 공격 : 컴퓨터, 네트워크, 패킷에 침투하려는 모든 시도와 악성 프로그램과 자가 복제 프로그램을 심으려는 모든 시도를 지칭
능동형(Active) 공격 : 시스템의 자원을 바꾸거나 영향을 미침
ex) 악성 파일 심기, 데이터 변경, 네트워크 방해, 서비스 거부
- 스푸핑(Spoofing)
수동형(Passive) 공격 : 시스템 자원에 영향을 미치지 않는 대신 시스템 정보를 알아내거나 이용
ex) 도청, 트래픽 분석
- 스니핑(Sniffing) 
내부(Inside) 공격 : 보안 경계(security perimeter)란 시스템이나 네트워크를 신뢰할 수 있는 부분과 그렇지 못한 부분으로 구분하는 개념
- 유형 : 패스워드 훔치기, 산업 스파이, 단순한 오용 등
외부(Outside) 공격 : 보안 경계 외부에서 허가되지 않은 사용자에 의해 시작되는 경우가 많음
- 유형: 원격 접근
로컬(Local) 공격 : 네트워크 상에서 존재하는 컴퓨터 계정을 이용하여 공격 원격(Remote) 공격 : 네트워크 외부에서 공격하는 것
치고 빠지기 공격(Hit-and-Run) : 짧은 시간 동안 시스템을 혼란에 빠뜨림 지속(Persistent) 공격오랜 시간 지속되는 공격
중간자 공격(MITM) : 공격자가 두 명의 유효한 사용자 사이에 끼어들어 정보를 도청하거나 변조하는 형태의 공격 
전수조사(Bruteforce) 공격 
ex) pw를 찾으려는 해커가 pw를 구성하는 모든 문자의 조합을 시도함으로써 해킹을 계속 시도

 

 

 

  • 보안 거버넌스(Security Governance) : 조직이 자신에게 적합한 보안 정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것
    • APT 공격의 효과적인 대비책이 될 수 있음.