본문 바로가기
정보보호개론

[정보개] Week1 정리

by 케찹이 2021. 12. 27.
반응형

중요 전문용어 정리:

Attack: 의도적인 파괴성 공격시도(버퍼 오버플로우)

Threat: 의도적일수도 또는 의도가 없는 공격시도(자연재해, 사람의 실수)

Vulnerability:  공격대상이 되는 취약점(버퍼 오버플로우)

Exploit: 구현된 공격(코드)

 

Vulnerability는 security bug와 비교가 되는데 security bug는 소프트웨어와 관련된 취약점이라고 생각

 

해커들은 이들(취약점)을 어떻게 사용하는가

1. 취약점을 찾기 위한 Reconnassance을 사용

2. 악용코드 구현

3. 자신의 로그 파일 삭제해 증거 인멸

 

일반적인 threats

Disclosure: 권한없이 정보 접근

Modification: 권한없이 정보 변경

Deception: 잘못된 데이터 접근

Disruption: 정확한 작동을 방해 또는 차단

Usurpation: 권한없이 시스템 조작

 

디도스 공격은 disruption 카테고리에 포함된다.

 

Security의 목적

Confidentiality: 기밀성, 특정 권한을 가진 부류만 정보접근 가능

                     privacy가 더 좁은 권한의 정보를 포함한다

Integrity: 진실성, 특정 권한이 주어진 사용자를 제외하고는 데이터, 소프트웨어, 하드웨어가 변화하지 못하게한다.

             주로 암호화를 통해서 이루어진다

Availability: 특정 권한을 가진 사용자에게 정보, 서비스 그리고 computing 자원들을 접근하게 한다.

 

이셋을 외우기 쉽게 CIA라고 부른다.

 

Security를 어떻게 달성?

Prevention: 암호화기술을 통해서 공격 방지, 피해를 본다면 많은 비용과 피해가 따를 것

Detection: 머신러닝을 이용해서 attack 감지

Deterrence

Recovery: 백업 또는 공격으로부터의 회복, 가장 현실적

 

Security는 멈출수 없는 반복의 과정이다

왜? 우리는 정해진(한정된) 모델 안에서 security를 달성할 수 있기 때문에. 만약 환경이 달라지면 안정을 보장할 수 없게 된다. 

그럼으로 attacker와 defender가 반복적으로 공격과 방어를 시행한다.

 

Adversary models

구성요소:

- Security goals(위에 언급한 CIA)

- Adversary capabilities(적 능력)

    - computing resource

    - key, 비밀번호, 암호 같은 지식

    - 시스템 구성에 접근할 수 있는 기회

    - 시스템 구성을 조작할 수 있는 기회

 

예를 들면 DRM, 목적은 권한을 얻어 불법 복제. 능력은 실행환경과 시스템에 대한 지식, binary code의 접근 

    

 

 

 

 

반응형

댓글