오래 못 할 짓 하지 않기
[ 컴퓨터 보안 ] 1. Security의 개념 본문
📌 보안의 필요성
1. 민감한 정보를 보호하기 위해
2. System을 Available 하게 유지하기 위해
3. Financail loss를 막기 위해
4. 안전한 Online Activity를 할 수 있게 하기 위함
...from ChatGPT
📌 보안의 정의
: Information 의 Integrity . Availability . Confidentiality 를 보존하기 위한 보호
📌 보안의 원리/규칙
만약 Data가 Clear text로 암호화되지 않은 채로 이동한다면
데이터는 보호되지 못한다.
기밀성 Confidentiality ( = Privacy )
: 우리 말고 다른 사람은 못 봐야 한다.
Only the sender and the receiver should have an access to the information
➡️ 주고 받는 사람만 정보에 대한 접근을 할 수 있게
= 정보에 대한 접근 권한이 있는 사람만 알아볼 수 있게
‼️ 깨지는 경우
: Interception.
= 접근 권한이 없는데 그걸 깨고 들어온다.
무결성 Integrity
: 보낸 정보 = 받은 정보인지
메시지에 어떠한 변화가 있었는지 보장해주는 것
‼️ 깨지는 경우
: Modification ( 변형 )
= 중간에 정보를 변형시킨다.
예를 들어 [ D에게 100만원을 보낸다 ] 를 수정하여 [ 나에게 1000만원을 보낸다 ] 로 바꿀 수 있음.
인증 Authentication
: 메시지의 Sender와 Receiver 를 인식하는 것
➡️ 소통에 참여하는 주체들끼리 신뢰할 수 있어야한다.
‼️ 깨지는 경우
: Fabrication ( 변조 )
= 자신의 정보를 다른 사람인 척 변조한다.
사용 가능 Availability
: 유저는 언제나 Resources / application 을 사용할 수 있어야 한다.
공격하는 경우에는 사용 권한을 Deny한다.
‼️ 깨지는 경우
: DOS (Denial Of Service)
= 하나의 Resource에 많은 트래픽을 발생시켜 다른 곳에서 접근할 수 없도록 만드는 것
: Interruption 도 마찬가지로 resource를 위험한 상태로 두는 것
부인 방지 Non-repudiation
: A가 B한테 보냈다고 나온 상태에서,
A에게 물어봤을 때 부인할 수 없게, 오리발 내밀 수 없게 하는 시스템
= 보내놓고 " 나 아닌데 ? " 못함
접근 권한 관리 Access Control
: 어떤 정보에 누가 접근할 수 있는지 특정하는 것
공격의 종류
📌 Passive Attacks ( Interception )
: 정보 가로채서 본다 = 시스템에 영향 X
➡️ 티가 안 나서 감지가 어렵다. = 예방이 중요하다.
- Release of message contents
: 메시지를 중간에 빼내서 본다.
Bob 이 Alice한테 보낸 건데, Darth가 중간에서 몰래 빼내봄
- Traffic analysis
: 메시지를 관찰해서 패턴을 분석한다.
📌 Active Attacks
: 정보를 조작하거나 시스템 동작에 영향을 준다.
이에 대해서는 감지하고, 가능한 빠르게 복구하는 것이 목표다.
3가지 방식이 있다.
1. Illegitimate message \ 잘못된 메시지 만들기
- Masquerade ( Who ) : 다른 사람인 척하기
Darth가 Bob인척 Alice한테 문자 보냄
- Replay - ( When ) : 보냈던 거 또 보내기
= 한 번 했던 Action 을 여러 번 반복시킨다.
Bob이 Alice한테 전송한 데이터를 Darth가 포착함
그걸 여러 번 반복함
= 주로 은행 거래같은 거. 1000달러 송금한 걸 보고 그걸 여러 번 반복하게 한다.
혹은 트래픽을 계속 발생시키는 것
- Alteration ( = Modification ) of message - ( What ) : 내용 수정하기
: 메시지를 포착 + 변형 + 전송한다.
2. Making System facilites unavailable
- Denial Of Service
: 특정 유저가 서비스를 받지 못하도록 막는 것
3. Denying legitimate message
- Reputation ( 부인 )
: 자신이 보낸 것에 대한 부인 / 보낸 내용에 대한 부인을 할 수 있다.
📌 그 외
1. Virus
: 프로그램에 데미지를 줄 수 있는 프로그램을 심는다.
= 피해를 입었을 때 감지가 가능하다.
2. Worm
: 데미지를 입히진 않지만, 트래픽을 발생시켜 리소스를 잡아둬서, 프로그램이 정상적으로 작동하지 못하게한다.
3. Trojan Horse
: 조용히 유저의 행동을 관찰하고, 중요한 정보를 빼내간다.
(출처)
한동대학교 고윤민교수님 - 컴퓨터보안
'3학년 2학기 > 컴퓨터 보안(Computer Security)' 카테고리의 다른 글
[ 컴퓨터 보안 ] 5. Buffer Overflow (0) | 2024.10.05 |
---|---|
[ 컴퓨터 보안 ] 4. Capability Leaking / Environment Variable (0) | 2024.09.10 |
[ 컴퓨터 보안 ] 3. Authentication (인증) + Set-UID 특수권한 (0) | 2024.09.06 |
[ 컴퓨터 보안 ] 2. Linux 권한 관련 (0) | 2024.09.03 |
Buffer Overflow (0) | 2024.08.14 |