일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- codeup
- 12기
- 프로젝트
- 경기팀
- UKPT level
- 국정원
- MITRE ATT&CK
- UKPT
- suninatas
- Service
- webhacking
- 화학물질안전원
- nurisec
- 불법유통근절
- 여행
- 웹 해킹 입문
- 정보보안
- PHP
- 불법유통
- 대외활동
- 화학물질불법유통온라인감시단
- 국가기록원
- 파이썬
- Los
- 연구모임
- HTML
- 화학물질
- 도구모음
- 국가정보원
- 기타정보
- Today
- Total
agencies
정보보안 기본 개념 본문
개인이 스마트폰을 사용하거나 컴퓨터를 사용하다가 악성 코드에 감염 되었을 때 취할 수 있는 최소한의 대응 방법은 네 단계로 설명하고자 한다.
보통 사람들은 악성 코드에 감염되면 당황하거나 어쩔 줄 몰라 암호화된 파일의 키를 위해 돈을 지불하는 경우가 종종 있는데 절대로 돈을 지불하면 안된다. 돈을 입금받은 공격자는 더 큰 돈을 요구할 것이 분명하기 때문에
아래의 지침대로 수행하면 피해를 최소화할 수 있을 것이다.
네트워크 차단
많은 악성 코드 사용자가 눈치채지 못하게 악성 행위를 수행하지만 사용자가 악성 코드에 감염된 사실을 알았을 때는 이미 감염된 이후일 가능성이 크다 하지만 악성 코드가 네트워크를 이용해 개인 정보를 유출하거나 악성 행위의 명령을 받을 가능성이 존재하기 때문에 먼저 네트워크 차단을 위해 랜선을 분리하거나 인터넷 사용을 끊는다.
시스템 검사
시스템을 검사하여 악성 코드의 흔적을 찾는다. 이 방법을 설명하는 이유는 이미 알려진 악성 코드라면 대응 방법과 삭제할 수 있는 방법이 존재하기 때문이다. 이때 개인이 포렌식을 통해 악성 코드가 침입한 흔적을 찾기는 쉽지 않다. 따라서 악성 코드 검사 프로그램의 도움을 받도록 한다. 악성 코드 검사 프로그램은 백신과 함께 제공되는 경우가 많은데 시스템을 검사하여 의심되는 파일을 찾는다.
백신과는 별개의 프로그램으로 실시간으로 PC를 탐지하는 것이 아닌 개인이 특정 시각에 실행하여 검사하는 방법이다.
하지만 해당 방법은 이미 악성 코드가 백신 프로그램을 우회한 이후의 상황일 수 있기 때문에 악성 파일을 찾지 못할 가능성도 존재한다.
악성 코드 삭제
세 번째 방법으로 악성 코드의 흔적을 찾은 경우에 발견된 악성 코드를 삭제하고 안전하지 않은 레지스트리를 삭제하는 것이다. 이때 보통 악성 코드 검사 프로그램에서 삭제 여부를 묻는다. 삭제를 클릭하여 악성 코드를 제거한다.
만약 이 방법으로 악성 코드의 흔적을 찾지 못했을 경우 백신 업체나 인터넷침해사고대응지원센터에 문의하여 증상을 알리고 지침 사항을 따릅니다.
포맷 백업 및 복원
이러한 사고에 대비하여 정기적으로 데이터를 백업해 둔 사람의 경우 감염된 하드 디스크를 포맷하고 백업된 데이터를 로드한다. 데이터를 미리 백업하지 않은 사람의 경우 데이터 백업 전문가의 도움을 받을 수 있으나 이미 감염되어 암호화된 파일이나 변종이 된 파일의 경우 파일 복원이 불가능한 경우가 대부분이다. 따라서 정기적인 데이터의 백업이 중요하다.
복원 지점까지 포맷만 잘 이루어진다면 개인이 악성 프로그램을 제거하고 자신의 데이터를 지킬 수 있는 최상의 방법이라고 생각한다. 따라서 포맷을 수행한 이후 시스템이 정상적으로 부팅되는지 확인한다.
※ 공격을 방어하는 입장보다 공격자의 입장이 더 유리한 것은 사실이다. 왜냐하면 공격자는 한 번의 공격만 성공하면 자신이 원하는 악의적인 행위를 취할 수 있지만 방어자는 많은 공격을 막아 내도 단 한 번 방어에 실패하면 큰 피해를 볼 수 있기 때문이다. 이에 따라 새로운 공격법이 생기면 새로운 방어법이 생기고 또 새로운 방어법이 생기면 새로운 공격법이 생긴다. 이 과정은 계속 순환되어 왔고 앞으로도 반복될 것이다.
보안의 3대 요소
컴퓨터 보안은 컴퓨터 관련 자산에 발생할 수 있는 취약점과 위협을 파악하고 공격에 대한 대응 방안을 마련하는 것이다.
컴퓨터 보안에는 크게 3가지 주요 목표가 존재하는데 이를 보안의 3대 요소 혹은 CIA라고 한다.
- 기밀성
기밀성은 인가된 사용자만이 정보를 접근할 수 있게 한다 즉 비인가자가 무단으로 정보를 읽거나 쓰는 행위를 막는 역할을 한다. 우리 주위에 흔히 볼 수 있는 것은 방화벽이나 비밀번호가 있다.
- 무결성
무결성은 정보나 시스템이 고의적이거나 부주의한 방법으로 인해 허가되지 않는 변경에 의해 동작하지 않아야 한다.
예를 들어 공격자가 무단으로 웹 사이트를 변경하여 사용자의 개인 정보를 유출하는 방법이 있다.
- 가용성
시스템은 신속하고 정확한 서비스를 해야 하는 것이다. 특히 서비스업계의 기업들은 가용성이 매우 중요한데 일시적인 서비스 거부는 해당 기업들에 큰 피해를 줄 수 있다.
컴퓨터 보안 용어
취약성 : 시스템을 구성하고 있는 설계 구현 운영 혹은 관리상의 오류나 약점을 의미함
보안정책 : 각 기관에서 명시하는 중요한 시스템 자원을 관리하기 위한 규정과 지침사항으로 기관마다 보안 정책이 다를 수 있음
자산 : 시스템을 구성하고 있는 하드웨어 소프트웨어 네트워크 데이터와 통신 대역폭과 같은 시스템 장치 설비를 의미함
대응 : 위협과 공격에 대해 자산을 적절히 보호하기 위한 적절한 조치를 말함
위협 : 컴퓨터 자산에 초래할 수 있는 잠재적인 손실을 의미함
위험 : 위협이 발현되어 보호 대상을 파괴 또는 손상시킬 가능성을 의미함
공격 : 악의적인 목표를 가지고 특정 목표를 달성하기 위해 시스템에 가하는 모든 시도를 말함
수동적 공격 : 시스템에 직접적인 피해를 주는 것이 아닌 정보를 중간에서 탈취하거나 도청하는 등 데이터의 특성을 파악하는 행위를 말함
능동적 공격 : 시스템의 취약점을 활용하여 정보를 수정하거나 변조하여 악의적인 목적을 이루기 위한 행위를 말함
용어 | 설명 | 결과 |
노출 | 권한이 없는 사용자에게 데이터 노출 | 비인가 노출 |
변조 | 권한이 없는 사용자로부터 데이터의 변경 | 비인가 노출 |
침입 | 권한이 없는 사용자가 악성 행위를 위해 방화벽을 우회 | 비인가 노출 |
마스커레이드 | 권한이 없는 사용자가 권한이 있는 사용자처럼 가장 | 기만 |
부인 | 행위에 대해 부정함으로써 선한 사용자를 속임 | 기만 |
변조 | 권한이 없는 사용자로부터 데이터의 변경 | 기만 |
무력화 | 시스템을 불능화하여 동작을 저하시키거나 중단 | 분열 |
방해 | 서비스가 정상적으로 동작하지 못하도록 막는 행위 | 분열 |
오용 | 시스템에 의도적으로 비정상적인 행위 유발 | 횡령 |
보호해야 할 자산과 공격 유형
- 하드웨어 공격 유형
하드웨어란 중앙 처리 장치 기억 장치 입출력 장치와 같은 반도체 소자를 의미한다. 하드웨어 공격은 설계된 회로를 파악하여 시스템 자체에 물리적인 손상을 가하여 공격하는 방법이다. 대개 전압에 변화를 주어 오류를 유발하거나 의도적으로 하드웨어 장치의 온도를 상승시켜 RAM에서 오류가 나타나게 한다. 이와 반대로 온도를 급격하게 -20도까지 낮추어 전원의 공급이 중단되어도 휘발성 저장 장치인 RAM에 데이터를 남게 하는 공격에 성공한 케임브리지 대학교 사례도 존재한다.
- 소프트웨어 공격 유형
소프트웨어란 컴퓨터 프로그램 운영 체제 애플리케이션을 모두 총칭하는 용어이다. 소프트웨어에 주된 위협은 가용성으로 소프트웨어의 비정상적인 수행을 유발한다. 예를 들어 공격자가 소프트웨어의 루트권한을 획득해 인가되지 않은 삭제 행위를 수행하거나 인가된 사용자의 접근을 거부할 수 있다. 이러한 공격을 수행하는 소프트웨어를 악성코드라고 한다.
- 데이터 공격 유형
데이터란 어떤 의미 있는 정보를 가진 것이다. 아무 의미가 없거나 해석 불가능한 자료는 데이터라 하지 않는다.
데이터 공격 유형에는 추론 추측 방법이 존재한다. 데이터베이스에 요청하는 쿼리는 DB에 저장된 정보를 인가된 사용자에게 정해진 시간 안에 정확하게 전달해야 하는 목표가 있다. 이 쿼리에는 민감한 정보의 요청도 포함될 수 있는데 공격자는 많은 쿼리로 민감한 정보를 추론한다.
- 네트워크 공격 유형
네트워크란 통신 설비를 갖춘 시스템을 서로 연결시켜 주는 체계이다.
네트워크의 공격 유형은 크게 수동적 공격과 능동적 공격 두 가지로 나눌 수 있다.
수동적 공격은 시스템 자원에 직접적으로 영향을 주지 않는 방법을 말하며 도청 모니터링 트래픽 분석 등이 있다.
능동적 공격은 시스템 자원에 직접적으로 영향을 주어 악의적인 네트워크 트래픽을 유발하는 방법이다.
'Ⅲ. 정보보안' 카테고리의 다른 글
개인 웹 서버로 위키 만들기 (미디어 위키, XAMPP) (3) | 2024.02.06 |
---|---|
정보보안 기본 개념 2 (0) | 2024.02.05 |
컴파일러의 이해 (0) | 2024.02.04 |
페이스트재킹(pastejacking) 실습 (0) | 2024.01.29 |
메일서버 구축 (sendmail) 및 Mass Mailer Attack 실습 (0) | 2024.01.28 |