[Security] Basic Concepts of Cybersecurity(2)
π μ¬μ΄λ² 보μ κΈ°μ΄ μμ μ 리
Asset, Theatsm, Vulnerability, Risk
1. Security Asset (보μ μμ°)
πSecurity Asset: νμ¬λ μ‘°μ§μ΄ 보νΈν΄μΌ νλ λͺ¨λ βκ°μΉμλ κ²λ€β
λ κ°μ§ μ’ λ₯κ° μλ€:
- μ ν μμ°(Tangible Assets): μμΌλ‘ λ§μ§ μ μλ 물리μ μΈ κ²λ€
- νλμ¨μ΄
- νμ¨μ΄
- λ€νΈμν¬ μ₯λΉ
- 무ν μμ°(Intangible Assets): μμΌλ‘ λ§μ§ μ μμ§λ§ λ§€μ° μ€μν κ²λ€
- λ°μ΄ν°
- μννΈμ¨μ΄
- μ§μ μ¬μ°κΆ
- νμ¬μ νν
2. Security Threat (보μ μν)
πSecurity Threat (보μ μν): μ°λ¦¬ μμ°μ ν΄μΉ μ μλ βλμ κ°λ₯μ±β
μ΄ κ°λ₯μ±λ€μ CIA 3μμλ₯Ό 곡격νλ€:
Confidentiality
(κΈ°λ°μ±): νκ°λ°μ§ μμ μ¬λμ΄ μ 보λ₯Ό 보λ κ²Integrity
(무결μ±): μ λ³΄κ° λ³μ‘°λκ±°λ μμλλ κ²Availability
(κ°μ©μ±): νμν λ μμ€ν μ μ¬μ©ν μ μκ² λλ κ²
3. Security Vulnerability (보μ μ·¨μ½μ )
πSecurity Vulnerability (보μ μ·¨μ½μ ): μμ€ν μ βμ½ν λΆλΆβ, μνμ΄ ν°μ§ μ μλ βꡬλ©β
μμλ€:
- ν¨μΉλμ§ μμ μννΈμ¨μ΄μ λ²κ·Έ
- μ½ν λΉλ°λ²νΈ μ μ±
- λΆμμ ν λ€νΈμν¬ μ€μ
4. Security Risk (보μ μν)
πRisk Management Framework: 보μ ν₯μμ μν΄ μ€μ λ‘ νΌν΄κ° λ°μν βνλ₯ κ³Ό μν₯βμ κ³μ°ν κ²
R = A x T X V
β μν(R)μ 3μμ(Asset
, Threat
, Vulnerability
)κ° λͺ¨λ μ‘΄μ¬ν λ λ°μνλ€.
μνμ μ€μ΄κΈ° μν΄μλ 3μμ μ€ νλλΌλ μ€μ΄κΈ° μν΄ λ Έλ ₯ν΄μΌνλ€.
Attacks
Passive Attacks(μλ 곡격)
πPassive Attacks(μλ 곡격): 곡격μκ° λͺ°λ μΏλ£κΈ°λ§ νκ³ , μμ€ν μ μ§μ λ³κ²½νμ§ μλ 곡격
β νΉμ§:
- λ°μ΄ν°λ₯Ό κ΄μ°°λ§ νκ³ μμ νμ§ μμ
- νΌν΄μκ° κ³΅κ²©λΉν κ±Έ λͺ¨λ¦ (νμ§νκΈ° μ΄λ €μ)
- μλ°νκ²(Stealth) μ 보λ₯Ό μμ§νλ κ²μ΄ λͺ©ν
μλ 곡격 3κ°μ§ μ£Όμ μ ν
Eavesdropping: λ€νΈμν¬ νΈλν½μ μ€κ°μμ κ°λ‘μ±μ ν΅μ λ΄μ©μ μΏλ£λ 곡격
Monitoring: λ€νΈμν¬ νλμ μ§μμ μΌλ‘ κ΄μ°°νμ¬ μ·¨μ½μ μ΄λ ν¨ν΄μ μ°Ύμλ΄λ 곡격
Data Theft: λ―Όκ°ν μ 보(ν¨μ€μλ, κ°μΈμ 보, κΈ°λ°λ¬Έμ λ±)λ₯Ό λͺ°λ 볡μ¬ν΄μ νμ³κ°λ 곡격
π‘μμ:
- Traffic Analysis (νΈλν½ λΆμ)
- ν΅μ λΉλμ ν¬κΈ°λ₯Ό λΆμν΄μ λκ° λꡬμ μΌλ§λ μμ£Ό ν΅μ νλμ§ νμ
- Keylogging (ν€λ‘κΉ
)
- μ¬μ©μκ° ν€λ³΄λλ‘ μ λ ₯νλ λͺ¨λ λ΄μ©μ λͺ°λ κΈ°λ‘νμ¬ ν¨μ€μλ λ±μ νμΉ¨
Active Attacks (λ₯λ 곡격)
πActive Attacks (λ₯λ 곡격): 곡격μκ° μ§μ μ μΌλ‘ μμ€ν μ λ³κ²½, νκ΄΄, λλ λ°©ν΄νλ 곡격
β νΉμ§:
- μμ€ν μ μ§μ κ°μ νμ¬ λ³νλ₯Ό μΌμΌν΄
- νΌν΄μκ° κ³΅κ²©μ μ½κ² κ°μ§ν μ μμ
- νκ΄΄λ ν΅μ κ° μ£Όλͺ©μ (λ¨μ μ 보 μμ§μ΄ μλ)
λ₯λ 곡격 3κ°μ§ μ£Όμ μ ν
Modification (λ³μ‘° 곡격): 곡격μκ° λ°μ΄ν°λ μμ€ν μ€μ μ μ§μ λ³κ²½νμ¬ μμμ μ νλ 곡격 β μλ³Έ λ°μ΄ν°μ 무결μ±(
Integrity
)μ νκ΄΄Disruption (λ°©ν΄): μ λΉν μ¬μ©μλ€μ΄ μμ€ν μ μ μμ μΌλ‘ μ¬μ©ν μ μκ² λ§λλ 곡격 β μμ€ν μ κ°μ©μ±(
Availability
)μ νκ΄΄Unauthorized Access (λ¬΄λ¨ μ κ·Ό): μ·¨μ½μ μ μ μ©νμ¬ κΆν μμ΄ μμ€ν μ ν΅μ νκ³ λ―Όκ°ν μ 보μ μ κ·Όνλ 곡격 β λͺ¨λ CIA μμλ₯Ό μνν μ μλ κ°μ₯ μνν 곡격
π‘μμ:
- Malware (μ
μ±μ½λ)
- λμ λ°©μ: μμ€ν μ κ°μΌλμ΄ νμΌ μμ, μ 보 μ μΆ, μμ€ν μ₯μ
- μ’ λ₯: λ°μ΄λ¬μ€, μ(worms), νΈλ‘μ΄ λͺ©λ§(Trojans), λμ¬μ¨μ΄
- DDoS (λΆμ° μλΉμ€ κ±°λΆ)
- λμ λ°©μ: μλ§μ μ»΄ν¨ν°λ‘ λμμ νΈλν½μ λ³΄λ΄ μλ² λ§λΉ
- DDoS = Distributed Denial of Service
- Spoofing (μ€νΈν)
- λμ λ°©μ: μ λ’°λ°λ μ¬μ©μλ μμ€ν μΌλ‘ κ°μ₯νμ¬ μμ
- Spoofing = μ μ μμ₯
Relativeness of Security
νμ€μ μΌλ‘ 보μ μμ€ν λ€μ΄ 100% μμ νλ€κ³ 보μ₯ν μ μλ€. κ·Έλμ 보μ λ¨κ³ μ€ μ²« λ²μ§Έ λ°©μ΄μ μ ν¨μ€μλμ΄λ€. μ무리 κ³ κΈ λ³΄μ μμ€ν μ΄ μμ΄λ ν¨μ€μλκ° λ«λ¦¬λ©΄ λͺ¨λ κ²μ΄ 무λμ§κΈ° λλ¬Έ!!
ν¨μ€μλ κ°λ μκ°ν
κ°λ ₯ν ν¨μ€μλμ 4λ μμΉ
- Complexity
- λ€μν μ’ λ₯μ λ¬Έμλ₯Ό μμ΄μ μ¬μ©νμ¬ μμΈ‘νκΈ° μ΄λ ΅κ² λ§λ¦
- Length
- μ΅μ 12-16μ μ΄μμ κΈΈμ΄λ₯Ό μ¬μ©νμ¬ λΈλ£¨νΈ ν¬μ€ 곡격μ λ°©μ΄
- Uniqueness
- λͺ¨λ κ³μ λ§λ€ λ€λ₯Έ ν¨μ€μλλ₯Ό μ¬μ©νμ¬ μ°μ μΉ¨ν΄ λ°©μ§
- Randomness
- μμΈ‘ κ°λ₯ν ν¨ν΄μ νΌνκ³ μμ ν λλ€ν μ‘°ν©μ μ¬μ©
- ν¨μ€μλ μ ν λ° μ΄μ©μλ΄μ μ‘΄μ¬: KISA