[Security] Basic Concepts of Cybersecurity(1) - CIA+AN
๐ ์ฌ์ด๋ฒ ๋ณด์ ๊ธฐ์ด ์์ ์ ๋ฆฌ
โ์ ๋ณด ๋ณด์โ์์ ์ ๋ณด๋ ์ด๋ป๊ฒ ์ฒ๋ฆฌ๋๋ ๊ฑด๊ฐ?์ ๋ํด Russell L. Ackoff๊ฐ ์ ์ํ ์ง์ ๊ณ์ธต ๋ชจ๋ธ์ธ DIKW pyramid๊ฐ ์๋ค.
- Data
- ๊ด์ฐฐ์ธก์ ์ ํตํด ์์ง๋ ๋จ์ํ ์ฌ์ค์ ๋์ด
- Information
- ์๋ฏธ ์๋ ๋ฐ์ดํฐ, ๋งฅ๋ฝ๊ณผ ๋ชฉ์ ์ ๊ฐ์ง ๊ฐ๊ณต๋ ๋ฐ์ดํฐ
- Knowledge
- ๊ฐ์น ์๋ ์ ๋ณด, HOW(์ด๋ป๊ฒ)์ ๋ํ ์ดํด
- Wisdom
- ์ ์ ํ ๊ฒฝํ์ ํตํ ๋ฏธ๋ ์์ธก, WHY(์)์ ๋ํ ํต์ฐฐ
Informaion Security
๐์ ๋ณด ๋ณด์(Informaion Security): ์ ๋ณด์ ์ ๋ณด์์คํ ์ ๋ฌด๋จ ์ ๊ทผ(access), ์ฌ์ฉ(use), ๊ณต๊ฐ(disclosure), ์ค๋จ(disruption), ์์ (modification), ๋๋ ํ๊ดด(destruction)๋ก๋ถํฐ ๋ณดํธํ์ฌ ๋ฌด๊ฒฐ์ฑ(Integrity), ๊ธฐ๋ฐ์ฑ(Confidentiality), ๊ฐ์ฉ์ฑ(Availability)์ ์ ๊ณตํ๋ ๊ฒ
๐CIA triad: Informaion Security์ 3๋ ์์น
- ๋ฌด๊ฒฐ์ฑ(Integrity), ๊ธฐ๋ฐ์ฑ(Confidentiality), ๊ฐ์ฉ์ฑ(Availability)
์ ๋ณด โ๋ณด์โ๊ณผ โ๋ณดํธโ๋ ๋ค๋ฆ! โ๋ณด์โ์ โ๋ณดํธโํ๊ธฐ ์ํ ๋ฐฉ๋ฒ
Authorization๊ณผ Authentication
๐Authorization (์ธ๊ฐ/๊ถํ๋ถ์ฌ): ์์คํ ๊ฐ์ฒด๊ฐ ์์คํ ๋ฆฌ์์ค์ ์ ๊ทผํ ์ ์๋ ๊ถํ์ด๋ ํ๊ฐ
๐Authentication (์ธ์ฆ): ์ฌ์ฉ์, ํ๋ก์ธ์ค, ๋๋ ๋๋ฐ์ด์ค์ ์ ์์ ๊ฒ์ฆํ๋ ๊ณผ์
- ํ๋ฆ๋
1
์ฌ์ฉ์ ์ ๊ทผ ์์ฒญ โ Authentication(์ ์ ํ์ธ) โ Authorization(๊ถํ ๊ฒ์ฌ)
CIA triad
- ๐ ๊ธฐ๋ฐ์ฑ (Confidentiality)
- ์ ์: ์กฐ์ง์ด ๋ฐ์ดํฐ๋ฅผ ๋น๋ฐ๋ก ๋๋ ์ฌ์ ์ผ๋ก ์ ์งํ๊ธฐ ์ํ ๋ ธ๋ ฅ
- ๋ชฉ์ : ๋ฏผ๊ฐํ ์ ๋ณด์ ๋ฌด๋จ ๊ณต๊ฐ ๋ฐฉ์ง
- ์ ๋ณด ๊ณต๊ฐ์ ํต์
- โ
๋ฌด๊ฒฐ์ฑ (Integrity)
- ์ ์: ๋ฐ์ดํฐ๊ฐ ์ ๋ขฐํ ์ ์๊ณ ๋ณ์กฐ๋ก๋ถํฐ ์์ ๋ก์์ ๋ณด์ฅ
- ํต์ฌ ํน์ง:
Trustworthy
(์ ๋ขฐ์ฑ): ๋ฐ์ดํฐ๋ฅผ ๋ฏฟ์ ์ ์์Free from tampering
(๋ณ์กฐ ๋ฐฉ์ง): ๋ฌด๋จ ์์ ์์Authentic
,Accurate
,Reliable
: ์ง์ ์ฑ, ์ ํ์ฑ, ์ ๋ขฐ์ฑ
- ๐ ๊ฐ์ฉ์ฑ (Availability)
- ์ ์: ํ์ํ ๋ ์ ๋ณด์ ์๋น์ค์ ์ ๊ทผ ๊ฐ๋ฅํจ์ ๋ณด์ฅ
- ์ค์ ์์น:
- ์์คํ ์ด ์ธ์ ์ด๋ป๊ฒ ์๋ํด์ผ ํ๋์ง ์ ์
- ๊ถํ ์๋ ์ฌ์ฉ์์ ์ ์ ์ ๊ทผ ๋ณด์ฅ
- ๋ฐ์ดํฐ ์ ๊ทผ์ ๊ณผ๋ํ ์๊ฐ์ด ์์๋์ง ์์
๐CIA triad: ์ ๋ณด๋ณด์ ์์คํ ๊ฐ๋ฐ์ ๊ธฐ๋ฐ์ด ๋๋ ๊ณตํต ๋ชจ๋ธ๋ก, ์ทจ์ฝ์ ์ ์ฐพ๊ณ ํด๊ฒฐ์ฑ ์ ๋ง๋๋ ๋ฐ ์ฌ์ฉ๋จ. ์ธ ๊ฐ์ง ๊ธฐ์ค์ ๋ชจ๋ ์ถฉ์กฑํ์ ๋ ์กฐ์ง์ ๋ณด์ ํ๋กํ์ด ๋์ฑ ๊ฐํ๋๊ณ ์ํ ์ฌ๊ณ ์ ๋์ฒํ ์ ์๋ ๋ฅ๋ ฅ์ด ํฅ์๋๋ค.
CIA Triad ์ฌ์ฉ ์ฌ๋ก
1. Healthcare
- ํ์์ ์ ์์๋ฌด๊ธฐ๋ก(EMR, Electronic Medical Record)์ ์ํธํ๋ฅผ ์ ์ฉํ์ฌ ์ ์ฅ
- ์๋ฃ์ง์ด ์์คํ ์ ๋ก๊ทธ์ธํ ๋๋ ๋ค์ค ์ธ์ฆ(MFA, OTP+์ง๋ฌธ ์ธ์)์ ์ฌ์ฉํด ๋ฌด๋จ ์ ๊ทผ ์ฐจ๋จ
- ์ง๋ฃ๊ธฐ๋ก ๋ณ๊ฒฝ์ ๋ณ๊ฒฝ์์ ์๊ฐยท๋ณ๊ฒฝ ๋ด์ญ์ด ์๋์ผ๋ก ๊ฐ๋ก๋๊ณ ๋ณ๊ฒฝ ๋ด์ญ์ ์ถ์ ํ ์ ์๋๋ก ๊ด๋ฆฌ
- ์ฒ๋ฐฉ์ ๋ฐํ์ด๋ ์๋ฌด๊ธฐ๋ก ์์ ์ ๋์งํธ ์๋ช ์ ๋ถ์ฌ์ ์๋ณธ ์ฌ๋ถ ํ์ธ
- ์๋ฃ ์ ๋ณด๋ ์ฆ์ ์ ๊ทผํ ์ ์๋๋ก 24/7 ๊ฐ์ฉ์ฑ์ ์ํ ์ด์คํ
- ๋์ฌ์จ์ด ๊ณต๊ฒฉ์ ๋๋นํด ์ ๊ธฐ์ ๋ฐฑ์ ๊ณผ ๋ถํ๋ถ์ฐ ์์คํ ์ ์ฉ
Finance
- ์จ๋ผ์ธ ๋ฑ ํน ๋ก๊ทธ์ธ ์ MFA(OTP + PIN)๋ฅผ ์๊ตฌํด ๊ณ์ข ์ ๋ณด ํ์ทจ ๋ฐฉ์ง
- ๊ณ ๊ฐ์ ์นด๋๋ฒํธยท๊ณ์ข๋ฒํธ ๋ฑ ์ค์ ๋ฐ์ดํฐ๋ ์ํธํ ์ ์ฅ
- ๊ธ์ต ๊ฑฐ๋ ๋ด์ญ์ ๋์งํธ ์๋ช , ์ด์ค ์๋ช ์ ํตํด ์๋ณ์กฐ ๋ฐฉ์ง
- ์ก๊ธ ์ ์ข ๋จ ๊ฐ ์ํธํ๋ฅผ ํตํด ๋คํธ์ํฌ ์ค๊ฐ ํ์ทจ ์ฐจ๋จ
- 24/7 ๊ฑฐ๋๋ฅผ ์ง์ํ๊ธฐ ์ํด ๋ถํ ๋ถ์ฐ๊ณผ ์๋ ์ฅ์ ์กฐ์น(Failover) ํ๊ฒฝ ์ด์
Goverment
- ๊ณต๋ฌด์์ ์ค๋งํธ์นด๋ + OTP + ์ง๋ฌธ ์ธ์์ ์ด์ฉํด ํ์ ๋ง ๋ก๊ทธ์ธ
- ๊ฐ์ธ์ ๋ณด๋ ๊ตญ๊ฐ ๊ธฐ๋ฐ ๋ฌธ์ ์ด๋์ ๋ณด์ ๋ฑ๊ธ๋ณ ๊ถํ ๋ถ๋ฆฌ(Top Secret, Secret ๋ฑ)
- ์ฃผ๋ฏผ๋ฑ๋กยท์ธ๊ธยท๊ธด๊ธ ์ฌ๋ ๋ฌธ์ ์์คํ ์ 24/7 ์ด์์ ๋ณด์ฅํด์ผ ํ๋ฏ๋ก ์ด์คํ ์ด์
- ์ฌ๋ยท์ ์ ์ํฉ์๋ ์์คํ ์ด ์๋ํ๋๋ก ๋น์ ์์คํ ์ ๊ฐ์ด ์ด์
- ์ ์์ ๋ถ ๋ฏผ์ ์์คํ ์ ๋ถํ ๋ถ์ฐ ๋ฐ ๋๊ตญ๋ฏผ ์๋น์ค ์์ ํ ์ฅ์น ์ ์ฉ
Cybersecurity
๐Cybersecurity: ์ ๋ณดํต์ ์์คํ ๊ณผ ๊ทธ ์์ ํฌํจ๋ ์ ๋ณด๋ฅผ ์์, ๋ฌด๋จ ์ฌ์ฉ์ด๋ ์์ , ๋๋ ์ ์ฉ์ผ๋ก๋ถํฐ ๋ณดํธํ๊ณ ๋ฐฉ์ดํ๋ ํ๋, ํ๋ก์ธ์ค, ๋ฅ๋ ฅ, ๋๋ ์ํ
- ์ฌ๊ธฐ์ ์ฌ์ด๋ฒ๋ณด์์ด ๋ณดํธํ๋ ๋ฒ์๋ฅผ Cyberspace๋ผ๊ณ ํ๋ค. Cyberspace์ ๊ตฌ์ฑ์์:
- Computers
- Electronic Communication Systems (๋คํธ์ํฌ)
- Electronic Communication Services (์ด๋ฉ์ผ ๋ฑ)
- Wire Communication (๊ด์ฌ์ )
- Electronic Communication (๋ฌด์ ํต์ )
- Information
Cybersecurity์ ํต์ฌ ๋ชฉํ
Prevention, Protection, and Restoration (์๋ฐฉ, ๋ณดํธ, ๋ณต๊ตฌ)๋ฅผ ํตํด:
- ์์(Damage) ๋ฐฉ์ง
- ๋ฌด๋จ ์ฌ์ฉ(Unauthorized Use) ์ฐจ๋จ
- ์์ (Modification) ๋ฐฉ์ง
- ์
์ฉ(Exploitation) ์ฐจ๋จ โ ์ต์ข
์ ์ผ๋ก
Confidentiality
,Integrity
,Availability
,Authentication(์ธ์ฆ)
,Nonrepudiation(๋ถ์ธ ๋ฐฉ์ง)
์ ๋ณด์ฅ
์ด 5๊ฐ์ง๋ฅผ Cybersecurity์ 5๋ ์์น(CIA+AN)์ด๋ผ ํ๋ค.
- ๐ ์ธ์ฆ (Authentication)
- ์ ์: ์ฌ์ฉ์, ๋๋ฐ์ด์ค, ์์คํ ์ ์ ์์ ํ์ธํ๋ ์์น
- ๐ ๋ถ์ธ๋ฐฉ์ง(Non-repudiation)
- ์ ์: ์ ๋ณด ์ฒ๋ฆฌ ํ์์ ๋ํ ๋ถ์ธ์ ๋ฐฉ์งํ๋ ์์น
- ์ ๋ณด ์ก์ ์์๊ฒ๋ ์ ๋ฌ ์ฆ๋ช ์, ์์ ์์๊ฒ๋ ์ก์ ์ ์ ์ ์ฆ๋ช ์ ์ ๊ณตํ์ฌ ์์ธก ๋ชจ๋ ์ ๋ณด ์ฒ๋ฆฌ ์ฌ์ค์ ๋์ค์ ๋ถ์ธํ ์ ์๋๋ก ๋ณด์ฅํ๋ ๋ณด์ ์์น์ด๋ค.
- ์ค์ํ ์์
- ์ด๋ฉ์ผ ์ ์ก ์ โ ๋์งํธ ์๋ช + ์์ ํ์ธ์ ํตํด โ๋ด๊ฐ ๋ณด๋ธ ์ ์๋คโ ๋๋ โ๋ฐ์ ์ ์๋คโ๋ ์ฃผ์ฅ์ ๋ฐฉ์ง
Verification vs Validation
- ํต์ฌ
Verification
: โAre we building the product right?โ (๊ณผ์ ์ค์ฌ)Validation
: โAre we building the right product?โ (๊ฒฐ๊ณผ ์ค์ฌ)
- ์ํ ์๊ธฐ
Verification
: ๊ฐ๋ฐ ๊ณผ์ ์ ๋ฐ (Throughout development process)Validation
: ๊ฐ๋ฐ ์๋ฃ ํ (After completion)
- ๋ถ์ ๋ฐฉ๋ฒ
Verification
: ์ ์ ๋ถ์ (Static analysis)Validation
: ๋์ ํ ์คํ (Dynamic testing)
- ๋น์ฉ๊ณผ ํจ๊ณผ
Verification
: ์ ๋น์ฉ, ์กฐ๊ธฐ ๋ฐ๊ฒฌ, ๋น ๋ฅธ ์์ Validation
: ๊ณ ๋น์ฉ, ๋ฆ์ ๋ฐ๊ฒฌ, ์์ ์ด๋ ค์
- ๋ณด์ ๊ด์ ์์์ ์ฐจ์ด
Verification
: ๋ณด์ ์ฝ๋ฉ ํ์ค, ์ค๊ณ ๊ฒํValidation
: ์นจํฌ ํ ์คํธ, ์ค์ ์ํ ์๋ฎฌ๋ ์ด์
์ฌ์ด๋ฒ๋ณด์ ์ฉ์ด์ ๋ณํ
Cyberspace์ 4๋ ๊ตฌ์ฑ์์
- ์ด๋ฌํ ๊ตฌ์ฑ ์์๋ค์ ์ดํดํ๋ ๊ฒ์ CIA ๋ณด์ ์์น์ ๊ตฌํํ๋ ๋ฐ ํ์์ ์ด๋ค.
- ๊ฐ ๊ตฌ์ฑ ์์์์ ๋ฐ์ํ ์ ์๋ ์ํ์ ํ์ ํ๊ณ ์ ์ ํ ๋ณด์ ํต์ ๋ฅผ ์ ์ฉํจ์ผ๋ก์จ ๊ธฐ๋ฐ์ฑ(Confidentiality), ๋ฌด๊ฒฐ์ฑ(Integrity), ๊ฐ์ฉ์ฑ(Availability)์ ๋ณด์ฅํ ์ ์๋ค.