컴퓨터보안

Introduction to Computer Security

으엉어엉 2024. 9. 4. 12:14
728x90

보안의중요성

• 4차 산업혁명은보안이초석이다 테슬라자율주행이던, ChatGPT던 보안이생명

• 4차 산업의핵심동력인데이터통제, 부정사용, 유출은사회, 국 가적재앙초래할수있다

 

 

 

암호는 3가지를 만족해야한다. 

경비도  저렴하고 사용이  편리하며   오류도 적어야 함

기밀성이란 송신자와 수신자만이 메세지를 읽을 수 있다는것을 뜻한다

 

 

 

 

보안에서 사용하는 용어들

단어들의 연관관계엗 대해 생각해보자..

 

  • Adversary (threat agent) - 적(위협 행위자): 시스템을 공격하거나 위협하는 존재를 의미합니다.
  • Attack - 공격: 지능적인 위협으로부터 발생하는 시스템 보안에 대한 공격입니다. 이는 보안 서비스를 회피하고 시스템 보안 정책을 위반하려는 의도적인 시도로 정의됩니다.
  • Countermeasure - 대응책: 위협, 취약점 또는 공격을 감소시키는 행위, 장치, 절차 또는 기법을 의미합니다. 공격을 제거하거나 예방함으로써, 발생할 수 있는 피해를 최소화하거나, 문제를 발견하고 보고하여 시정 조치를 취할 수 있게 하는 것을 목적으로 합니다.
  • Risk - 위험: 특정 위협이 특정 취약점을 악용하여 특정 해로운 결과를 초래할 확률로 표현되는 손실에 대한 기대치를 의미합니다.
  • Security Policy - 보안 정책: 시스템이나 조직이 민감하고 중요한 시스템 자원을 보호하기 위해 보안 서비스를 제공하는 방법을 규제하거나 명시하는 규칙과 관행의 집합을 의미합니다.
  • System Resource (Asset) - 시스템 자원(자산): 정보 시스템에 포함된 데이터, 시스템이 제공하는 서비스, 처리 능력 또는 통신 대역폭과 같은 시스템 기능, 하드웨어, 펌웨어, 소프트웨어 또는 문서화와 같은 시스템 장비, 그리고 시스템 운영 및 장비를 보유하는 시설을 의미합니다.
  • Threat - 위협: 보안 위반 가능성이 있는 상황, 능력, 행위 또는 이벤트를 의미합니다. 위협은 보안을 위반하고 피해를 줄 수 있는 상황이며, 취약점을 악용할 수 있는 잠재적인 위험입니다.
  • Vulnerability - 취약점: 시스템 설계, 구현, 운영 또는 관리에서 발생할 수 있는 결함이나 약점을 의미하며, 이는 시스템의 보안 정책을 위반하는 데 악용될 수 있습니다.

눈으로 한번만 보자

 

 

 

  • 취약점의 카테고리:
    • Corrupted (손상됨): 무결성의 손실을 나타내며, 데이터나 시스템이 변경되거나 손상된 상태를 의미합니다.
    • Leaky (누출됨): 기밀성의 손실을 의미하며, 민감한 정보가 노출된 경우를 말합니다.
    • Unavailable or Very Slow (이용 불가 또는 매우 느림): 가용성의 손실을 의미하며, 서비스나 데이터가 접근할 수 없거나 매우 지연된 경우를 나타냅니다.
  • 위협 (Threats):
    • 취약점을 악용할 수 있는 존재나 조건을 의미합니다.
    • 자산에 잠재적인 보안 위협을 가합니다.
  • 공격 (위협이 실행된 경우):
    • 수동 공격 (Passive): 시스템 리소스에 영향을 주지 않으면서 정보를 학습하거나 활용하려는 시도입니다.
    • 능동 공격 (Active): 시스템 리소스나 운영을 변경하려는 시도입니다.
    • 내부자 공격 (Insider): 보안 경계 내부에 있는 주체에 의해 발생합니다.
    • 외부자 공격 (Outsider): 보안 경계 외부에서 발생합니다.

 

 

 

 

  • 수동 공격 (Passive Attack):
    • 시스템 리소스에 영향을 주지 않고 정보를 학습하거나 활용하는 것이 목표입니다.
    • 도청 또는 전송 모니터링을 포함합니다.
    • 공격자는 전송되는 정보를 얻는 것을 목표로 합니다.
    • 수동 공격의 두 가지 유형:
      • 메시지 내용의 노출
      • 트래픽 분석
  • 능동 공격 (Active Attack):
    • 시스템 리소스를 변경하거나 운영에 영향을 주려는 시도입니다.
    • 데이터 스트림을 수정하거나 허위 스트림을 생성하는 것을 포함합니다.
    • 능동 공격의 네 가지 유형:
      • 재전송 (Replay): 데이터 패킷을 다시 보내 허가되지 않은 효과를 발생시킵니다.
      • 위장 (Masquerade): 다른 사용자나 시스템으로 가장합니다.
      • 메시지 수정 (Modification of messages): 메시지 내 데이터를 변경합니다.
      • 서비스 거부 (Denial of Service, DoS): 서비스의 가용성을 방해합니

 

 

728x90

'컴퓨터보안' 카테고리의 다른 글

Block Cipher  (0) 2024.09.17
Substitution Cipher  (1) 2024.09.11
아핀 암호  (0) 2024.09.11