cia
confidentiality, integrity and availability가 조화를 이루어야한다.
threats는 제어할수없다 risk는 제어가 가능
보안설계시 원칙
공격대상 여러가지 범주 attack trees
컴퓨터보안이란?
보안은 컴퓨터시스템의 보호이다. - 위키피디아
정보 시스템의 무결성, 가용성 및 기밀성을 유지 - NIST
cia 제공
❖ 기밀성
▪ 데이터 기밀성: 기밀 정보가 무단으로 공개되지 않도록 보장합니다. 허가받지않은 사용자 x == encryption 암호화와 거의 비슷하다.
▪ 개인 정보 보호: 어떤 정보를 수집하고 저장할 수 있는지를 보장합니다. MY DATA 컨셉: 필요한만큼의 인증을 하는것
❖ 무결성
▪ 데이터 무결성: 정보와 프로그램이 지정된 바와 승인된 방식으로만 변경될 수 있도록 보장합니다.
▪ 시스템 무결성: 시스템이 원활한 방법으로 작업을 수행할 수 있도록 보장합니다.
❖ 가용성
▪ 시스템이 신속하게 작동하고 서비스가 승인된 사용자에게 거부되지 않도록 보장합니다.
cia 예시
❖ 기밀성
▪ 고기밀 데이터: 학생 성적 정보
• 미국 가족교육권리와 개인정보보호법(FERPA)에 따르면, 성적은 학생, 그들의 부모, 그리고 직업상 필요할 때 그들의 고용주에게만 제공되어야 합니다.
▪ 중등도 기밀 데이터: 디렉토리 정보, 학생 등록 정보
• 노출되어도 피해가 덜 합니다.
▪ 저기밀 데이터: 보도 자료, 강좌 정보 및 연구 출판물
• 대개 공개적으로 이용 가능합니다.
LOW = 제한적, MODERATE = 심각, HIGH = 매우 심각 또는 재앙적
❖ 무결성
▪ 고무결성 데이터: 병원 환자의 알레르기 정보
• 간호사가 데이터를 고의로 조작하면 데이터베이스는 신뢰할 수 있는 기준으로 복원되어야 합니다.
▪ 중등도 무결성 데이터: 온라인 뉴스그룹 등록 데이터
▪ 저무결성 데이터: 익명 온라인 투표
• 부정확성이 잘 이해되고 있습니다.
❖ 가용성
▪ 고가용성 데이터: 인증을 제공하는 시스템
• 고객이 리소스에 접근할 수 없는 경우, 서비스 손실은 재정적 손실을 초래할 수 있습니다.
▪ 중등도 가용성 데이터: 대학의 공개 웹사이트
• 중요하지는 않지만 난처한 상황을 초래합니다.
▪ 저가용성 데이터: 온라인 전화번호부 조회
• 가용성이 떨어져도 대부분 불편함을 초래함 (대안적인 출처가 있습니다).
다른 컨셉
❖ 진정성
▪ 검증되고 신뢰할 수 있는(진짜인) 속성
▪ 전송, 메시지 또는 그 발신자의 유효성에 대한 확신을 갖는 속성
❖ 책임추적성
▪ 어떤 행위의 주체가 비방할 수 없게 하고, 존중 등을 지원하기 위해 그 개인에게 고유하게 추적될 수 있는 요구사항을 생성하는 속성
부인방지
개인공부 :
authentication 사용 or 입장 인증 /어쎈티케이션/
authorization 권한 인증 /오쏘리제이션/
로그인하는 절차는 어쎈티케이션(authentication) 이고
로그인 후 그 사람이 관리자냐 일반사용자냐 슈퍼유저나 특정개인이냐를
구분하는 절차가 오쏘리제이션(authorization) 이다.

적 (위협 요소)
시스템에 공격하거나 위협이 되는 개체.
공격
시스템의 보안을 침해하는 것으로, 지능적 위협, 즉 지능적 행위에서 유래하는 공격을 말하며, 시스템의 보안 서비스를 회피하고 시스템의 보안 정책을 위반하는 고의적 시도입니다.
대책
위협, 취약성 또는 공격을 줄이는 장치, 장치, 절차 또는 기술로, 이를 제거하거나 방지함으로써 발생할 수 있는 피해를 최소화하거나 발견하여 시정 조치를 취할 수 있도록 보고합니다.
위험
특정 위협이 특정 취약점을 이용할 것이라는 확률로 표현되는 손실의 예상.
(제어의 대상) 취약점을 제어할수있다.
보안 정책
시스템이나 조직이 보안 서비스를 제공하는 방식을 명시하거나 규정하는 규칙과 관행의 집합.
시스템 자원 (자산)
정보 시스템에 포함된 데이터; 시스템 제공 서비스; 시스템 처리 능력, 예를 들어 처리 파워나 통신 대역폭; 또는 시스템 장비(예: 시스템 구성요소, 펌웨어, 소프트웨어, 문서); 또는 시스템 운영 및 장비를 보유하는 시설.
위협
보안을 위반할 가능성이 있는 것으로, 특정 상황, 능력, 행동 또는 사건이 보안을 침해하고 해를 입힐 수 있는 것입니다. 즉, 취약점을 이용할 수 있는 가능한 위험입니다.
(제어 불가능)
취약성
시스템의 설계, 구현, 운영 및 관리에 있는 약점이나 결함으로, 시스템의 보안 정책을 위반하는데 이용될 수 있습니다.
threat의 결과
❖ 무단 공개: 기밀성에 대한 위협
▪ 노출(데이터 릴리즈), 가로채기, 추론, 침입
❖ 속임수: 무결성에 대한 위협
▪ 가장, 조작(데이터 변경), 부인
❖ 중단: 무결성 및 가용성에 대한 위협
▪ 무능화(파괴), 손상(백도어 로직), 방해(통신 방해, 회선 과부하)
❖ 찬탈: 무결성에 대한 위협
▪ 잘못된 사용(서비스 도용), 오용(해커가 무단 접근을 얻음)
외울필요없고 cia를 이해하자

1.데이터보안
2.사용자인증
3.네트워크 안전한 전송(암호화)
4.저장중 데이터보안
기본 보안 설계 원칙
❖ 권한의 분리: 접근(또는 작업을 완료)하기 위해 여러 권한이 필요해야 합니다.
❖ 최소 권한: 모든 사용자(프로세스)는 작업을 수행하는데 필요한 최소한의 권한을 가져야 합니다.
❖ 최소 공통 메커니즘: 설계는 서로 다른 사용자들이 공유하는 기능을 최소화해야 합니다(상호 보안 제공; 교착 상태 감소).
❖ 심리적 수용성: 보안 메커니즘은 사용자의 작업을 부당하게 방해해서는 안됩니다.
공격 영역
❖ 공격 표면: 시스템에서 접근 가능하고 이용할 수 있는 취약성
❖ 세 가지 범주
▪ 네트워크 공격 표면 (예, 네트워크 취약성)
• 열린 포트
▪ 소프트웨어 공격 표면 (예, 소프트웨어 취약성)
• 메모리 안전 위반, 예를 들어 버퍼 오버플로우 및 매달린 포인터
▪ 인간 공격 표면 (예, 사회 공학)
• 민감한 정보에 접근할 수 있는 직원
Attack Trees

▪ 자산이나 대상이 어떻게 공격받을 수 있는지 보여주는 개념도.
목표
▪ CERT(커뮤니티 비상 대응 팀) 또는 비슷한 포럼에 공개된 공격 패턴에 대한 정보를 효과적으로 이용하기 위함
▪ 보안 분석가들은 이 트리를 사용하여 설계를 안내하고 대책을 강화할 수 있습니다.
공격 모든경로 정의하기

❖ Open Web Application Security Project (OWASP)

'정보보안' 카테고리의 다른 글
| 정보보안 - Database Security (0) | 2024.03.25 |
|---|---|
| 정보보안 - Access Control (0) | 2024.03.25 |
| 정보보안 - User Authentication (1) | 2024.03.18 |
| 정보보안 - Cryptographic Tools2 (0) | 2024.03.13 |
| 정보보안 - Cryptographic Tools (0) | 2024.03.11 |