Post

[Security] Basic Concepts of Cybersecurity(2)

[Security] Basic Concepts of Cybersecurity(2)

πŸ”’ 사이버 λ³΄μ•ˆ 기초 μˆ˜μ—… 정리

Asset, Theatsm, Vulnerability, Risk


1. Security Asset (λ³΄μ•ˆ μžμ‚°)

πŸ“šSecurity Asset: νšŒμ‚¬λ‚˜ 쑰직이 λ³΄ν˜Έν•΄μ•Ό ν•˜λŠ” λͺ¨λ“  β€˜κ°€μΉ˜μžˆλŠ” 것듀’

두 κ°€μ§€ μ’…λ₯˜κ°€ μžˆλ‹€:

  • μœ ν˜• μžμ‚°(Tangible Assets): μ†μœΌλ‘œ 만질 수 μžˆλŠ” 물리적인 것듀
    • ν•˜λ“œμ›¨μ–΄
    • νŽŒμ›¨μ–΄
    • λ„€νŠΈμ›Œν¬ μž₯λΉ„
  • λ¬΄ν˜• μžμ‚°(Intangible Assets): μ†μœΌλ‘œ 만질 수 μ—†μ§€λ§Œ 맀우 μ€‘μš”ν•œ 것듀
    • 데이터
    • μ†Œν”„νŠΈμ›¨μ–΄
    • μ§€μ μž¬μ‚°κΆŒ
    • νšŒμ‚¬μ˜ ν‰νŒ

2. Security Threat (λ³΄μ•ˆ μœ„ν˜‘)

πŸ“šSecurity Threat (λ³΄μ•ˆ μœ„ν˜‘): 우리 μžμ‚°μ„ ν•΄μΉ  수 μžˆλŠ” β€˜λ‚˜μœ κ°€λŠ₯성’

이 κ°€λŠ₯성듀은 CIA 3μš”μ†Œλ₯Ό κ³΅κ²©ν•œλ‹€:

  • Confidentiality (κΈ°λ°€μ„±): ν—ˆκ°€λ°›μ§€ μ•Šμ€ μ‚¬λžŒμ΄ 정보λ₯Ό λ³΄λŠ” 것
  • Integrity (무결성): 정보가 λ³€μ‘°λ˜κ±°λ‚˜ μ†μƒλ˜λŠ” 것
  • Availability (κ°€μš©μ„±): ν•„μš”ν•  λ•Œ μ‹œμŠ€ν…œμ„ μ‚¬μš©ν•  수 μ—†κ²Œ λ˜λŠ” 것

3. Security Vulnerability (λ³΄μ•ˆ 취약점)

πŸ“šSecurity Vulnerability (λ³΄μ•ˆ 취약점): μ‹œμŠ€ν…œμ˜ β€˜μ•½ν•œ 뢀뢄’, μœ„ν˜‘μ΄ ν„°μ§ˆ 수 μžˆλŠ” β€˜κ΅¬λ©β€™

μ˜ˆμ‹œλ“€:

  • νŒ¨μΉ˜λ˜μ§€ μ•Šμ€ μ†Œν”„νŠΈμ›¨μ–΄μ˜ 버그
  • μ•½ν•œ λΉ„λ°€λ²ˆν˜Έ μ •μ±…
  • λΆˆμ•ˆμ „ν•œ λ„€νŠΈμ›Œν¬ μ„€μ •

4. Security Risk (λ³΄μ•ˆ μœ„ν—˜)

πŸ“šRisk Management Framework: λ³΄μ•ˆ ν–₯상을 μœ„ν•΄ μ‹€μ œλ‘œ ν”Όν•΄κ°€ λ°œμƒν•  β€˜ν™•λ₯ κ³Ό 영ν–₯’을 κ³„μ‚°ν•œ 것

alt text

R = A x T X V

β†’ μœ„ν—˜(R)은 3μš”μ†Œ(Asset, Threat, Vulnerability)κ°€ λͺ¨λ‘ μ‘΄μž¬ν•  λ•Œ λ°œμƒν•œλ‹€.

μœ„ν—˜μ„ 쀄이기 μœ„ν•΄μ„œλŠ” 3μš”μ†Œ 쀑 ν•˜λ‚˜λΌλ„ 쀄이기 μœ„ν•΄ λ…Έλ ₯ν•΄μ•Όν•œλ‹€.

Attacks


Passive Attacks(μˆ˜λ™ 곡격)


πŸ“šPassive Attacks(μˆ˜λ™ 곡격): κ³΅κ²©μžκ°€ λͺ°λž˜ μ—Ώλ“£κΈ°λ§Œ ν•˜κ³ , μ‹œμŠ€ν…œμ„ 직접 λ³€κ²½ν•˜μ§€ μ•ŠλŠ” 곡격

βœ…νŠΉμ§•:

  • 데이터λ₯Ό κ΄€μ°°λ§Œ ν•˜κ³  μˆ˜μ •ν•˜μ§€ μ•ŠμŒ
  • ν”Όν•΄μžκ°€ κ³΅κ²©λ‹Ήν•œ κ±Έ λͺ¨λ¦„ (νƒμ§€ν•˜κΈ° 어렀움)
  • μ€λ°€ν•˜κ²Œ(Stealth) 정보λ₯Ό μˆ˜μ§‘ν•˜λŠ” 것이 λͺ©ν‘œ

μˆ˜λ™ 곡격 3κ°€μ§€ μ£Όμš” μœ ν˜•

  1. Eavesdropping: λ„€νŠΈμ›Œν¬ νŠΈλž˜ν”½μ„ μ€‘κ°„μ—μ„œ κ°€λ‘œμ±„μ„œ 톡신 λ‚΄μš©μ„ μ—Ώλ“£λŠ” 곡격

  2. Monitoring: λ„€νŠΈμ›Œν¬ ν™œλ™μ„ μ§€μ†μ μœΌλ‘œ κ΄€μ°°ν•˜μ—¬ μ·¨μ•½μ μ΄λ‚˜ νŒ¨ν„΄μ„ μ°Ύμ•„λ‚΄λŠ” 곡격

  3. Data Theft: λ―Όκ°ν•œ 정보(νŒ¨μŠ€μ›Œλ“œ, κ°œμΈμ •λ³΄, κΈ°λ°€λ¬Έμ„œ λ“±)λ₯Ό λͺ°λž˜ λ³΅μ‚¬ν•΄μ„œ ν›”μ³κ°€λŠ” 곡격

πŸ’‘μ˜ˆμ‹œ:

  • Traffic Analysis (νŠΈλž˜ν”½ 뢄석)
    • 톡신 λΉˆλ„μ™€ 크기λ₯Ό λΆ„μ„ν•΄μ„œ λˆ„κ°€ λˆ„κ΅¬μ™€ μ–Όλ§ˆλ‚˜ 자주 ν†΅μ‹ ν•˜λŠ”μ§€ νŒŒμ•…
  • Keylogging (ν‚€λ‘œκΉ…)
    • μ‚¬μš©μžκ°€ ν‚€λ³΄λ“œλ‘œ μž…λ ₯ν•˜λŠ” λͺ¨λ“  λ‚΄μš©μ„ λͺ°λž˜ κΈ°λ‘ν•˜μ—¬ νŒ¨μŠ€μ›Œλ“œ 등을 ν›”μΉ¨

Active Attacks (λŠ₯동 곡격)


πŸ“šActive Attacks (λŠ₯동 곡격): κ³΅κ²©μžκ°€ μ§μ ‘μ μœΌλ‘œ μ‹œμŠ€ν…œμ„ λ³€κ²½, 파괴, λ˜λŠ” λ°©ν•΄ν•˜λŠ” 곡격

βœ…νŠΉμ§•:

  • μ‹œμŠ€ν…œμ— 직접 κ°œμž…ν•˜μ—¬ λ³€ν™”λ₯Ό μΌμœΌν‚΄
  • ν”Όν•΄μžκ°€ 곡격을 μ‰½κ²Œ 감지할 수 있음
  • νŒŒκ΄΄λ‚˜ ν†΅μ œκ°€ μ£Όλͺ©μ  (λ‹¨μˆœ 정보 μˆ˜μ§‘μ΄ μ•„λ‹˜)

λŠ₯동 곡격 3κ°€μ§€ μ£Όμš” μœ ν˜•

  1. Modification (λ³€μ‘° 곡격): κ³΅κ²©μžκ°€ λ°μ΄ν„°λ‚˜ μ‹œμŠ€ν…œ 섀정을 직접 λ³€κ²½ν•˜μ—¬ 손상을 μž…νžˆλŠ” 곡격 β†’ 원본 λ°μ΄ν„°μ˜ 무결성(Integrity)을 파괴

  2. Disruption (λ°©ν•΄): μ •λ‹Ήν•œ μ‚¬μš©μžλ“€μ΄ μ‹œμŠ€ν…œμ„ μ •μƒμ μœΌλ‘œ μ‚¬μš©ν•  수 μ—†κ²Œ λ§Œλ“œλŠ” 곡격 β†’ μ‹œμŠ€ν…œμ˜ κ°€μš©μ„±(Availability)을 파괴

  3. Unauthorized Access (무단 μ ‘κ·Ό): 취약점을 μ•…μš©ν•˜μ—¬ κΆŒν•œ 없이 μ‹œμŠ€ν…œμ„ ν†΅μ œν•˜κ³  λ―Όκ°ν•œ 정보에 μ ‘κ·Όν•˜λŠ” 곡격 β†’ λͺ¨λ“  CIA μš”μ†Œλ₯Ό μœ„ν˜‘ν•  수 μžˆλŠ” κ°€μž₯ μœ„ν—˜ν•œ 곡격

πŸ’‘μ˜ˆμ‹œ:

  • Malware (μ•…μ„±μ½”λ“œ)
    • λ™μž‘ 방식: μ‹œμŠ€ν…œμ— κ°μ—Όλ˜μ–΄ 파일 손상, 정보 유좜, μ‹œμŠ€ν…œ μž₯μ•…
    • μ’…λ₯˜: λ°”μ΄λŸ¬μŠ€, μ›œ(worms), 트둜이 λͺ©λ§ˆ(Trojans), λžœμ„¬μ›¨μ–΄
  • DDoS (λΆ„μ‚° μ„œλΉ„μŠ€ κ±°λΆ€)
    • λ™μž‘ 방식: μˆ˜λ§Žμ€ μ»΄ν“¨ν„°λ‘œ λ™μ‹œμ— νŠΈλž˜ν”½μ„ 보내 μ„œλ²„ λ§ˆλΉ„
    • DDoS = Distributed Denial of Service
  • Spoofing (μŠ€ν‘Έν•‘)
    • λ™μž‘ 방식: μ‹ λ’°λ°›λŠ” μ‚¬μš©μžλ‚˜ μ‹œμŠ€ν…œμœΌλ‘œ κ°€μž₯ν•˜μ—¬ μ†μž„
    • Spoofing = 신원 μœ„μž₯

Relativeness of Security


ν˜„μ‹€μ μœΌλ‘œ λ³΄μ•ˆ μ‹œμŠ€ν…œλ“€μ΄ 100% μ•ˆμ „ν•˜λ‹€κ³  보μž₯ν•  수 μ—†λ‹€. κ·Έλž˜μ„œ λ³΄μ•ˆ 단계 쀑 첫 번째 방어선은 νŒ¨μŠ€μ›Œλ“œμ΄λ‹€. 아무리 κ³ κΈ‰ λ³΄μ•ˆ μ‹œμŠ€ν…œμ΄ μžˆμ–΄λ„ νŒ¨μŠ€μ›Œλ“œκ°€ 뚫리면 λͺ¨λ“  것이 λ¬΄λ„ˆμ§€κΈ° λ•Œλ¬Έ!!

alt text

νŒ¨μŠ€μ›Œλ“œ 강도 μ‹œκ°ν™”

κ°•λ ₯ν•œ νŒ¨μŠ€μ›Œλ“œμ˜ 4λŒ€ 원칙


  1. Complexity
    • λ‹€μ–‘ν•œ μ’…λ₯˜μ˜ 문자λ₯Ό μ„žμ–΄μ„œ μ‚¬μš©ν•˜μ—¬ μ˜ˆμΈ‘ν•˜κΈ° μ–΄λ ΅κ²Œ λ§Œλ“¦
  2. Length
    • μ΅œμ†Œ 12-16자 μ΄μƒμ˜ 길이λ₯Ό μ‚¬μš©ν•˜μ—¬ 브루트 포슀 곡격을 λ°©μ–΄
  3. Uniqueness
    • λͺ¨λ“  κ³„μ •λ§ˆλ‹€ λ‹€λ₯Έ νŒ¨μŠ€μ›Œλ“œλ₯Ό μ‚¬μš©ν•˜μ—¬ 연쇄 μΉ¨ν•΄ λ°©μ§€
  4. Randomness
    • 예츑 κ°€λŠ₯ν•œ νŒ¨ν„΄μ„ ν”Όν•˜κ³  μ™„μ „νžˆ λžœλ€ν•œ 쑰합을 μ‚¬μš©
  • νŒ¨μŠ€μ›Œλ“œ 선택 및 μ΄μš©μ•ˆλ‚΄μ„œ 쑴재: KISA
This post is licensed under CC BY 4.0 by the author.