상세 컨텐츠

본문 제목

보안 용어 정의

보안

by MustThanks 2020. 7. 26. 16:25

본문

반응형

보안 용어 정의

   자산(Asset)
              조직(기업)이 보호해야 할 가치가 있는 자원들의 대상
              데이터와 같은 무형의 재산이나 소유자가 가치를 부여한 실체가 있는 재산을 의미

   위협(Threat) 
              조직이나 기업의 자산에 악영항을 주는 조건이나 사건 또는 행위
              보안에에 손상을 주는 행위나 사건
              
              해커,크래커, 자연재해, 우발적 정전 등


   취약점(Vulnerability) 버너러빌러티           
              위협이 발생되기전 사전 조건/상황
             
              오픈된 port(telnet port의 경우 syn flooding의 취약점이 있음)
              내부망에 인터넷을 연결된 모뎀( war Dailling 으로 발견)


   위험(Risk) : 위협이 취약점을 이용하여 조직의 자산에 손실,피해를 가져올 가능성


   전체 위험(Total Risk) = 자산(A) X 취약점(V) X 위협(T)



   위협의 종류

     가로채기(Interception)
               비인가자가 자산에 대한 권한을 획득 하는것
               정보 도청, 불법 복제

               기밀성 문제

               증상  프로그램 실행이 이상하다( 실행이 안되거난 갑자기 실행속도가 느려짐)
                     파일의 생성일자가 변경


     가로막음(Interruption)
               정보에 대해서 전송 할 수 없도록 하는 것으로
               자산 손실, 사용 불가능의 상태가 되는 것
               불법적인 사건으로 시스템 파괴, 파일 삭제 통신 두절, 서비스 거부 등이 있음

               가용성 문제

   
     위조(fabrication)
               비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격

               접근 권한이 이용자가 정보에 접근하기 위해서 시스템상의 정보를 위조하여 접근 후 
               다른 사용자에게 전송 하는 것
 
               악의적인 의도로 가짜 메세지를 전달 하여 수신자에게 잘못된 정보를 받도록 하는 것

               무결성 문제


     변조(modification)
              비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격

              데이터 베이스 변경, 프로그램 변경, 파일 변겨 등
              
              무결성 문제



   

  보안 위협 분류
   자연적 위협 과 인간위협

  
    자연적 위협 : 홍수, 지진, 태풍 등을 부터의 위협
                  화재경보기, 온도계, 무정전 시스템 등을 이용하여 피해를 취소화


    인간에 의한 위협


          비의도적 위협
                  보안에 가장 큰 위협이 되는 사람의 실수와 태만이 주된 원인
                  암호 공유, 데이터 백업 부재, 부주의 태만 등이 있음


          의도적 위협
                  바이러스, 해커, 사이버 터러 , 도청 신분위장 , 정당한 정보 요구에 대한 거절
                  악의적 시스템 장애 유발 등


          내부자에 의한 중요 기말 정보 유출 위협
           사회 공학적 공격, 서비스 거부, 스파이 위협, 정보 도청, 접근 통제 , 정보보호  정책 수립 및 이행 등의 관리적 위협
  

   위협 주체
      취약점을 이용하는 존재


   노출(Exposure)
      위협 주체로 인행서 손실이 발생이 발행할 수 있는 경우의의 수
      암호가 노출되면 비 인가자가 시스템을 사용할 수 있는 가능성에 노출된다



   위험의 대책 
      safeguard 라고도 하며 잠재적 위험을 완화 시키는 것
      취약점을 제거하거나 완화 하여 위협 주체가 취약성을 사용 할 수 있는 확율을 낮추는 것
      소프트웨어 설정, 모니터링 장비, 절차등을 만들어 시행하는것


 
   최신 바리러스 백신을 유지 하지 않았을 때의 취약성 과 위협, 노출 그리고 대책은

   취약성 : 최신 바이러스 백신을 유지 하지 않는 것
   위협   : 바이러스에 의한 공격
   노출   : 백신을 최신으로 유지하지 않아 바이러스 공격에 노출
   손실 가능성 : 바이러스가 취약성을 통해 침투하여 자신을 공격할 수 있음
   대책   : 최신의 백신을 유지



   정보 보안은 단계이용한 심층 보안으로 구성
         1차 방화벽, 2차 방화벽 , 침입탐지 시스템, 침입 방어 시스템, 보안 코딩, 보안 커널 , 데이터 암호화 등의 단계적 구성으로 구성
    

   직무적 신의 성실 노력

   Due      : 직무를 하기위한 충실한 의무
   Due Care : 직무를 하기위한여 필요되는 충실한 주의
   Due Diligent : 직무를 하기위해서 요구되는 충분한 노력


   사회 공학이란
     인간의 신뢰를 이용한 것으로 비 기술적인 공격 방법
     고무호스 공격과 담당자와 신뢰있는 관계를 만들어 암호등을 알아내어 공격하는 것



  보안은 강한 쪽의 방어보다는 가장 약한 쪽의 고리를 찾아내서 약한 고리를 통한 공격을 진행하며 이것이
  가장 약한 링크 원칙(principele of weakness link)으로 CCTV를 무력화 시키기 위해서 전력을 차단하는 공격을 하는 것등을 들 수 있음
  

  시계열 통제
    예방통제 : 사건이 발생하기전 위협과 취약점에대한 통제를 하는것으로 모의해킹 

    탐지통제 : 위협을 탐지하는 것으로 침입탐지 시스템이 있음

    교정통제  : 탐지된 위협이나 취약점의 대처하는 것으로 위협이나 취약점을 낮추는 것으로
                침입차단 이나 해킹이후 데이터 암호화 등이 있다
             

 

이미지로 위협에 관련된 내용을 정의

위협의 정의

위협에 대한 정의

 

 

위협의 주체를 세 가지 기준, 즉 위협의 발원지, 가해자, 의도로 나누어설명

결과적으로 노출과 변조 파괴를 발생시키다

 

 

위협에 대해서 내부와 외부로 분류

위협의 분류

내부적 위협

 

외부적 위협

분석 유형은 위협 내용별, 자산별, 피해 규모별로 구분

위협의 분석

 

자산에 대하여 발생했거나 발생할 가능성이 있는 보안 관리에 관한 위협들을 조사하고 이들의 성질에 따라 분류

 

IT 분야의 자산과 취약성과의 관계를 고려하여, 위협을 각 자산별, 그리고 조직 전체적인 관점에서 분류

 

피해 규모를 산출하기 위해 위협의 발생 빈도 및 피해 종류, 발생 가능성, 피해 대상 등을 모두 고려한 분석

 

알려진 위협에 대한 조사

    위협은 위협에 대한 영향도와, 발생 빈도 및 가능성에 따라 그것이 실제 발생 여부가 달라지기 때문에, 이러한 방법으로는 조직이 가지는 위협의 일부만 식별할 수 있다는 단점

 

알려지지 않은 위협

     조직은 보다 다양한 위협을 식별하고 그에 맞는 대응책을 준비함으로써 해킹 사고, 기밀정보 유출 등의 각종 보안 위험에 대비
 

 

위협을 식별하는 방법

 

  1 행위자를 식별

  2 접근 경로를 식별

  3 접근 동기를 식별

  4 마지막으로 위협에 미치는 결과를 식별

 

  4가지의 식별을 통해서 시나리로을 완성

 

행위자를 식별

접근 경로를 식별

 

접근 동기를 식별

 

 

마지막으로 위협에 미치는 결과를 식별

 

위협 시나리오가 완성

 

 

위협의 평가

  - 위협 평가를 할 때는 실제 조직에서 식별된 위협이 어떤 영향을 주게 되는지, 발생 주기나 발생 가능성은 어떠한지를 기준으로 평가를 진행

  - 모든 위협이 조직에 끼치는 영향이 동일하지는 않기 때문이며

  - 영향도에 따라 낮음, 중간, 높음, 매우 높음의 등급으로 평가

 

위협의 의한 영향을 기준으로 위협을 평가

 

 

 

발생 주기 또는 발생의 가능성으로 위협을 평가

위협이 자산에 끼치는 영향을 평가하기는 쉬운 반면 발생 주기나 가능성에 대한 부분은 평가가 곤란한 경우가많습니다. 이럴 때엔 둘 사이의 관계를 참고하여  위협에 대한 평가 진행

 

 

평가 기준을 로 정리

 

참고
https://isecure.tistory.com/50
https://jeongchul.tistory.com/437

'보안' 카테고리의 다른 글

디지털 저작권 관리  (0) 2020.07.29
암호기술  (0) 2020.07.27
OAuth 2.0 요약 설명  (0) 2020.07.26
정보 보호 관리  (0) 2020.07.26
정보보호 (CIA)  (0) 2020.07.25

관련글 더보기

댓글 영역