일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- polymorphism
- DSP
- SDLC
- OSI 7계층
- 게임 개발
- information hiding
- 메카님
- 게임개발
- 유스케이스
- Trap
- 컴퓨터 네트워크
- DP
- frequency-domain spectrum analysis
- SJF
- OWASP
- 운영체제
- MLFQ
- Security
- Waterfall
- 배경 그림
- STCF
- unity
- link layer
- FIFO
- stride
- protection
- MAC
- Unity #Indie Game
- AINCAA
- 유니티
- Today
- Total
다양한 기록
Security Threat, Attack 본문
보안 위협 (Security Threat)
- 회사, 혹은 개인의 자산에 CIA에 악영향을 끼치는 액션 혹은 무대책
노출, 변경, 손실, 대미지, 접근 불가를 야기.
보안 위협의 세가지 요소
Target
Event
Agent
이 세가지가 합쳐져서 위협
Target은 공격 대상. 취약점을 가지는 자산(조직에서 가치있는 무언가.. 많은 경우 데이터)
자산은 많은 경우 와이파이를 통해 인터넷에 연결됨
Event는 타겟의 취약점을 악용하는 행위. 악의적, 비악의적(실수)
Agent는 무언가를 할 수 있는 객체, 사람, 조직. 고의를 가지거나 비고의적(실수:귀찮아서 업데이트를 안했다거나)
필수가 아님. 자연재해로 데이터센터가 파괴되면 에이전트는 없을 것, 하지만 가용성에 문제는 생김
에이전트 없는 위협
- 취약점 있는 자산: 백업을 안해놓은 서버
- 이벤트: 홍수, 화재
에이전트가 있는 경우
Asset: 취약점 있음
Agent: 아웃사이더 / 인사이더
- 많은 경우 아웃사이드 측의 공격은 기술로 막아짐
- 인사이더의 예시: 소프트웨어 설치하고 디폴트 패스워드 까먹고 안바꾸기
Event: 고의/비고의
- 비고의는 위의 패스워드를 안바꾼 경우나, 근무태만, 고의는 아니고 잘 몰라서 이것저것 하다가 잘못 건드린 경우..
이벤트 카테고리
Threat Events | |||
Unintentioanl | Intentional Attacks | ||
Not-involving Humans | Involving Humans | Passive Attacks | Active Attacks |
어택: 공격자가 나쁜 의도를 가지고 이벤트를 발생시키는 것
Passive Attack
정보를 빼내거나 이용하려는 시도, 리소스에 영향을 끼치지는 않음 -> 시스템이나 데이터를 변경하지 않음
일반적으로 Confidentiality를 깨뜨림
- evasdropping
- Release of message content (traffic interception)
패킷은 헤더와 바디가 있음. 헤더에는 송신자 수신자, IP 포트 등..
내용을 보는 것은 바디 부분을 보는 것.
HTTPS -> 암호화되어 보이진 않음, 해독하는 사람이 있기는 함
Traffic Analysis
전송하는 걸 모니터링. 헤더 내용에 대해 분석함
주소를 알 수 있고 얼마나 자주 연락을 주고 받는지도 알 수 있음
Active Attack
시스템 리소스를 변경시키거나 운영에 영향을 끼치는 공격
Integrity와 Availability에 영향
- Data Modification, DoS, Masquerading (마스크를 쓰다.. 위장. Authentication으로 막아야 함), Replay
- MitM, impersonation, session hijacking
** 세션 하이재킹
보통 로그인을 하면 하나의 세션이 만들어지는데 클라이언트와 서버 사이에서 세션을 가로채고,
클라이언트한테는 서버처럼, 서버한테는 클라이언트처럼 행동
공격 발생 시의 난이도: 액티브가 발견하기는 더 쉬움.
패시브는 데이터를 변경하지 않으니 공격인지 아닌지 알기가 어려움
그럼 패시브 어택은 어떻게 디텍션하는가?
도청 탐지기, 디코이 (의미없는 아이디와 패스워드를 흘려서 탐지하기)
Linkage Attack
네트워크에 오가는 정보를 조합해서 매칭하는 것으로 새로운 정보를 알아냄
데이터베이스 연결하는 것과 같음
소프트웨어 어택
어떤 소프트웨어를 사용해서 시스템의 보안을 침해하는 공격
유형: 악성코드(멀웨어), 안드로이드 앱 리패키징, 패스워드 크래킹, 도스 디도스, 스푸핑, 스니핑, 맨 인 더 미들, 피싱, 파밍..
** 패스워드 크래킹: 암호화된 패스워드를 알아내는 것. 적어도 암호화된 패스워드는 알아야 함
'보안개론' 카테고리의 다른 글
암호화: 양방향 - 대칭키, 공개키 / 단방향 - 암호학적 해시 함수 (0) | 2024.04.07 |
---|---|
보안의 목적, STRIDE / AINCAA (0) | 2024.04.07 |
CVE, NVD, CWE (0) | 2024.04.07 |
보안, 위협, 공격 / 약점, 취약점 (0) | 2024.04.07 |
위협의 종류, STRIDE (0) | 2024.03.26 |