밍경송의 E.B
[사이버보안] 용어 정리와 개괄 본문
이 글은 2024-1 ㅇ화여대 사이버보안개론 수업자료를 참고하였음을 밝힙니다
🔐사이버보안과 정보보안
1) 사이버보안 : 사이버 상의 범죄, 테러, 해킹 목적의 접근 및 스파이 행위 등으로부터 정보, 시스템, 네트워크를 보호하는 ICT 솔루션
2) 정보보안 : 자동화된 정보 시스템 내의 자원 또는 자산(HW, SW, Data, 통신 및 네트워크를 포함)의 기밀성, 무결성, 가용성 등을 보존하기 위해 행해지는 활동
🔐 해커와 크래커
1) 해커 : 컴퓨터 전반, 특히 보안에 익숙한 전문가로 악의적 목적 X
2) 크래커 : 악의적 목적을 가지고 시스템의 안정성을 해치거나, 정보를 불법 복사 배포하는 사람
🔐 필요 지식
- 운영체제 : 프로그램을 실행시키기 위한 가장 기본이 되는 소프트웨어로 서버 동작에도 필요함.
- 기업 외부에서 공격하는 경우는 주로 네트워크를 통해 공격
- 서버 : 서비스를 수행하는 프로그램 또는 시스템으로 보안의 관점에서 다뤄지는 SW적인 의미에서의 서버
- 리버스 엔지니어링(Reverse Engineering) : 프로그래밍 지식을 기반으로 특정 프로그램이 악성코드인지, 악의적인 행동을 하는지 판단
🔐보안의 3대 요소
1 기밀성(Confidentiality) : 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙
- 기밀성을 위협하는 공격 : Sniffing, Snooping, Traffic analysis, 도청, 사회 공학 등
- 기밀성을 보존하기 위한 활동 : 식별, 인증, 권한 부여, 암호화, 모니터링 등
2 무결성(Integrity) : 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 정확성, 완전성이 보장되어야 한다는 원칙 [데이터나 자원의 신뢰성에 관한 것]
- 무결성을 위협하는 공격 : Modification(변경), Masquerading(가장), Replaying(재전송), Repudiation(부인) 등
- 무결성을 보존하기 위한 활동 : 접근 제어, 메시지 인증 등
3 가용성(Availability) : 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안된다는 원칙
- 가용성을 위협하는 공격 : Dos, DDos 등
- 가용성을 보존하기 위한 활동 : 백업, 침입 탐지 시스템 운용 등
😀 최근의 보안 추세는 기밀성 < 무결성 < 가용성 이 더 큰 관심을 받음.
추가 개념
- 인증(Authentication) : 사용자의 신원을 검증하고, 전송된 메세지 출처를 확인하는 것
- 관련 위협 : 메세지 변조, 중간자 공격
- 보존을 위한 활동 : 메세지 인증, 전자서명 등
- 책임추적성(Accountability) : 완전하게 안전한 시스템은 불가능하기 때문에 보안 침해가 발생했을 때 책임 소재의 추적이 가능해야 함.
- 관련 위협 : 권한 남용/오용 , 직무 유기 등
- 보존을 위한 활동 : 시스템 로그 관리, 포렌식 분석 등
- 접근 제어(Access Control) : 누군가가 무언가를 사용하는 것을 허가하거나 거부하는 기능
- 활동 : 인증, 인가, 감사 등
- 부인 방지(Non-repudiation) : 사용자가 데이터 송신, 수신, 또는 소유 등과 같은 행위에 대한 책임을 부인하는 것을 방지하는 것
- 수신자는 송신자가 실제로 해당 메시지를 송신한 것을 사후에 증명함으로써 전송 사실 부인을 방지
- 취약점(Vulnerability) : 시스템의 보안 측면에서 악용될 수 있는 결함 또는 약점 -> 악용되면 공격(Attack)이 실행됨
- 위협(Threat) : 공격자가 취약점을 악용하여 해를 끼칠 수 있는 잠재적 위험 -> 공격은 실행된 위협 + 공격까지 포함하는 의미로 폭넓게 사용되기도 함.
- 위험(Risk) : 특정 위협이 취약점을 이용하여 자산을 공격해서 손실을 초래할 수 있는 잠재력
- 네트워크에서의 공격 : 컴퓨터, 네트워크, 패킷에 침투하려는 모든 시도와 악성 프로그램과 자가 복제 프로그램을 심으려는 모든 시도를 지칭
능동형(Active) 공격 : 시스템의 자원을 바꾸거나 영향을 미침 ex) 악성 파일 심기, 데이터 변경, 네트워크 방해, 서비스 거부 - 스푸핑(Spoofing) |
수동형(Passive) 공격 : 시스템 자원에 영향을 미치지 않는 대신 시스템 정보를 알아내거나 이용 ex) 도청, 트래픽 분석 - 스니핑(Sniffing) |
내부(Inside) 공격 : 보안 경계(security perimeter)란 시스템이나 네트워크를 신뢰할 수 있는 부분과 그렇지 못한 부분으로 구분하는 개념 - 유형 : 패스워드 훔치기, 산업 스파이, 단순한 오용 등 |
외부(Outside) 공격 : 보안 경계 외부에서 허가되지 않은 사용자에 의해 시작되는 경우가 많음 - 유형: 원격 접근 |
로컬(Local) 공격 : 네트워크 상에서 존재하는 컴퓨터 계정을 이용하여 공격 | 원격(Remote) 공격 : 네트워크 외부에서 공격하는 것 |
치고 빠지기 공격(Hit-and-Run) : 짧은 시간 동안 시스템을 혼란에 빠뜨림 | 지속(Persistent) 공격 : 오랜 시간 지속되는 공격 |
중간자 공격(MITM) : 공격자가 두 명의 유효한 사용자 사이에 끼어들어 정보를 도청하거나 변조하는 형태의 공격 | |
전수조사(Bruteforce) 공격 ex) pw를 찾으려는 해커가 pw를 구성하는 모든 문자의 조합을 시도함으로써 해킹을 계속 시도 |
- 보안 거버넌스(Security Governance) : 조직이 자신에게 적합한 보안 정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것
- APT 공격의 효과적인 대비책이 될 수 있음.
'CSE > 사이버보안개론' 카테고리의 다른 글
[사이버보안] 네트워크보안 - Sniffing, Spoofing, Session hijacking (0) | 2024.04.24 |
---|---|
[사이버보안] 네트워크 보안 - DoS, DDoS, DRDoS, Network Scanning (0) | 2024.04.24 |
[사이버보안] 네트워크개요 (0) | 2024.04.20 |
[사이버보안] 시스템보안(2)- 접근제어, 권한관리, 로그관리, 취약점관리 (0) | 2024.04.19 |
[사이버보안] 시스템보안(1)- 계정관리, 세션관리 (0) | 2024.04.19 |