사이버 보안의 이해 Intro to korean cyber security

1,856 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,856
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

사이버 보안의 이해 Intro to korean cyber security

  1. 1. 사이버 보안의 이해 Introduction to Cyber Security 임채호 아키텍트/기술전략팀 , chlim@nhncorp.com NHN㈜
  2. 2. 목차 1. 개요 2. 보안 위협과 사례 3. 보안 대책 4. 정보보안 과정 5. 질의 응답
  3. 3. 1. 개요
  4. 4. 사이버보안의 유래  통신보안 (Co m m u n icatio n Secu rity) : 컴퓨터 없던 시기 암호통신 위주  컴퓨터보안 (Co m p u ter Secu rity) : 컴퓨터에 의한 전산작업시의 보안  네트워크보안 (Netw o rk Secu rity) : 통신 및 컴퓨터 보안  정보보안 (In fo rm atio n Secu rity) : IT 처리시 보안 * 현재 기업의 보안  사이버보안 (Cyb er Secu rity) : 인터넷 기반의 광범위한 보안  정보전 (In fo rm atio n Warfare) : 차세대 전쟁 , 정보 공격 및 방어  산업보안 (In d u stria l Sp y) : 기업비밀정보 유출 * In tern et Hackin g 이 변화의 주도적인 역할 재미 , 호기심 , 영웅심 전세계 감염 영웅심리 돈벌이 , 산업스파이
  5. 5. 정보전과 위협방어      침투(Pe n e tra tio n ) 훼손 (Fab rica tio n ) 유출 (Disclo su re) 방해 (In terfe re n ce ) 수정 (Mo d ifica tio n ) Offe n se 사이버범죄 Cyber Crime 사이버테러 Cyber Terror 산업스파이 Spy Hackers De fe n se In cre a se a va ila b ility p re ve n t a va ila b ility d e cre a se in te g rity e n su re in te g rity d e cre a se a va ila b ility e n su re a va ila b ility Offe n sive a n d d e fe n sive In fo rm a tio n w a rfa re
  6. 6. 사이버범죄와 기술 경찰청 사이버테러대응센터 Crime Layer Technical Layer 해킹 명예 훼손 악성 프로그램 Attack Scripts M alicious Codes 개인정 보침해 사기 사이버 성폭행 불법 복제 Web Attack DoS Attack 패스 워드 범죄자는 기술을 이용하고 있다. 기술자를 활용한다 하지만 대부분은 기술이 필요 없는 범죄이다 불법 사이트 Game Attack M ail Bomb Netw ork Attack 공갈 협박 사이버 스토킹 Bot-Net Zombie
  7. 7. 7. Psychological Human Factor 6. Custom (Habit) Cognition Behavior 5. Operation 4. Contents Intangible Rules Data 3. OS/Application 2. Hardw are Tangible Semantic Hack (Cognitive Hacking) 1. Physical Softw are, Syntax Syntactic Hack Physical Hack •Gosuke Takama, M eta Association, Papan, "Security, Privacy Data Protection, and Perspectives of Counter Cyber Crime", CodeGate Conference, April, 2008, Seoul •Cybenko, giani A., Thompson P., Cognitive Hacking: A Battle for M ind, IEEE Computer, Vol 35., No. 8, (2002) 50-56
  8. 8. 계 층 위협 사례 대 책 심리 피싱 , 파밍 , 인터넷사기 홍보교육 , 인식제고 관습 /습관 ID도용 , 파밍 , XSS 등 인식제고 , 디지털 서명 등 운영 관리 DOS, 스팸 , 사보타지 , 산업스파 이 , 랜썸웨어 필터링 , OPSEC, 사법 , 정책 , 인식 제고 등 콘텐츠 스니퍼 , 스팸 , 스파이웨어 , 컨텐츠 위변조 등 필터링 , 암호화 , 콘텐츠 감시 및 필 터링 , 호스트기반 IDS 등 OS/애플리케이션 DOS, Atta ck Scrip t, 봇넷 , 루트 킷 , 제로데이 공격 방화벽 , N-IDS, An ti-Viru s, IPS, Pa tch & Au to Pa tch , UTM 등 하드웨어 부당접근 , 훼손 , 위변조 등 경계보안 , 훼손방지 , 포장 물리 시건장치 훼손 , 도난 , 파괴 CCTV 감시 , 경보 , 경보 알림
  9. 9. 심리적 보안체계 테러형 범죄 구분 계 해킹 일반형 범죄 바이러스 통신사기 명예훼손 개인정보 게임사기 성폭력등 침해 불법사이 불법복제 트 운영 판매 677 기타 '03년 51,722 8,844 47 26,875 2,976 2,015 1,719 8,569 '04년 63,384 10,955 38 30,288 3,751 2,065 2,410 1,244 12,633 '05년 72,421 15,831 43 33,112 6,338 2,889 1,850 1,233 11,125 '06년 70,545 15,934 45 26,711 7,109 2,327 7,322 2,284 '07년 78,890 13,988 49 28,081 9,164 3,741 5,505 8,167 10,195 8,813 유형별 비율 90,000 80,000 70,000 60,000 50,000 40,000 30,000 20,000 10,000 0 테러형 일반형 테러 사이버범죄 = Syntactic Hack 일반형 사이버범죄 = Semantic(Cognitive) Hack 2003년 2004년 2005년 2006년 2007년 임채호. 김지영, 최진혁, “심리적 보안관점에서의 사이버범죄 프로파일링” , 한국정보보호학회
  10. 10. 정보보안의 목표 • 정보보호의 목적과 프라이버시 – 비밀성 보장 (Co n fid en tiality) • 개 인적 Em a il, 사적 통신 , 계좌번호 등 • 소극적 공격 즉 Sn iffin g , Tro ja n 등으로 쉽게 공 격 가능 Targets of Information Security – 무결성 보장 (In teg rity) • 금융거래내역 , 잔고 , 신용정보 , 병력 , 개 인정보 • 적극적 공격 , Cra ck, 신원 위조 , 내용 변조 등의 방법 Confidentiality – 가용성 보장 (Availab ility) • 시스템 , 네트워크 및 응용 서비스 불통 등 • 소극적 공격인 Do S, DDo S, Wo rm 등 이용 • 데이터 및 시스템 (네트워크 ) – – 데이터 보호 (프라이버시 ) ; Co n fid e n tia lity/In te g rity 시스템 보호 (네트워크 ) ; Ava ila b ility Integrity Availability
  11. 11. 2. 보안 위협과 사례
  12. 12. 보안 위협과 사례 사례 분석 • 정보통신부 , “을지연습” • 청와대, “들판에 있는 인프라” • 국가정보원, “사회공학적 메일” • 국방기관 , “악성코드” • 금융기관, “인터넷 뱅킹” • 방산업체 , “북한 스파이 해커” • 개인정보 피해 업체 * 정말 대단한 방법을 2004년에 시행 “진보연대”, “부정축재자 명단” 사회공학(Social Engineering, Cognitive, Semantic)
  13. 13. 보안 위협과 사례 • Gap – 공격기술 > 정보보호기술 – 공격기술 • Ma l w a r e A t t a c k s • Social En gin e e r in g • Ze r o - D a y A t t a c k s 기술 공격기술 gap – 정보보호기술 • An om aly De t e ct ion • Ma n a g e m e n t / P r o c e s s • Aw ar e n e s s 정보보호기술/ 방어기술
  14. 14. 보안 위협과 사례 • 악성코드에 의한 종합적인 위협 – 가용성 보안  웜에 의한 네트워크 불통 • Code Re d, Slam m e r , Bot 등 – 비밀성 / 무결성 보안  공공기관 , 뱅킹 , 민원서류 위 변조 • 트로이목마 , • K e y s t r o k e 감시 , • Cove r t Ch an n e l Availability DDoS Confidentiality Integrity CodeRed Slammer 악성코드의 세계 2000 2001 2002 악성코드 종합적 윈도우 공격 1:1 유닉스 공격 Bot/Botnet Peep 변종 2003 2004 Unknown Worm KeyStroke Logger Spyware, Adware 2007 2006 2005
  15. 15. 보안 위협과 사례 • 인터넷 뱅킹 해킹 – 포털 사이트 게시판 “재테크 ” 게시 – 사회공학 공격 – 피해자 접속하여 Ke y Stro ke 감시 프로그램 설치 • Tro jan Ho rse • 공인인증비밀번호 , 아이디 , 패스워드 , 5 개 의 보안카드번호 감시 – 3 0 개 의 비밀번호를 알기 위하여 매번 로그인 하면서 반복 • 평균 15 회만 반복해도 알게 됨 – 5 0 ,0 0 0 천원 공범에게 이체함 • 금융이체 방법은 항상 탄로남 – 대응방안 • • • • 사용자 교육 (Secu rity Aw aren ess) 공인인증서 발급 /재발급 철저 An o m aly Detectio n 기법 적용 In te llig en ce 적용 (도구 탐지 , Sig n atu re개 발 ) (조선일보보도)
  16. 16. 보안 위협과 사례  트로이목마(Tro jan Ho rse ) 2 0 0 4 . 6 중국에서의 국내 정부공공기관 해킹 PC에서 정보 추출 가능 변종 Pe e p Tro ja n Ho rse 피해기관의 PC에 8 0 포트를 이용하여 몰래 잠입한 특수한 Tro ja n Ho rse – 2 0 0 종 이상의 Tro ja n Ho rse , BO2 K, Se 7 e n 등 유 명 – – – – NetBus Client Peep Config Peep Server at Target Peep Viewer (Client)
  17. 17. 보안 위협과 사례 • Phishing – ' 개인정보(p riva te d a ta)' 와 ' 낚시 (fish in g )' 의 합성어로 , "개 인 정보를 낚는다 "는 컴퓨터 해커들 의 용어 e-mail로 고객의 개인정보 입력 요구 (계좌번호, 신용카드번호 등) e-mail 상에서 개인정보 입력시 "위장 홈페이지"에 저장 수집된 개인정보를 각종 범죄에 이용
  18. 18. 보안 위협과 사례 • 스파이웨어/애드웨어 – 악성프로그램의 하나로서 – 기업의 기밀정보를 빼내는 스파이웨어 (Sp y-w are )의 일종인 – 광고를 위한 애드웨어 (Ad -w are) 등으로 개 인정보 유출
  19. 19. 보안 위협과 사례 • Bot/BotNet – Robot 의 준말 , 침입자에 의해 제어 당하는 시스템 – 제어를 위하여 IRC (In tern et Re la y Ch a t)이용 • 메시지 공유 , 파일전송 및 명령어 교환 – Bo tNe t, Bo t들이 IRC 등으로 연결된 경우 • Ag o Bo t, rb o t, rxb o t, sd b o t 등도 합법적 IRC이용 – 악성행위 • • • • DDo S 공격 가능 정보 유출 , 피싱에 이용 불법 거래 , 백도어 와레즈 사이트 운영 등 krCERT/CC-TR-2004
  20. 20. 보안 위협과 사례 사회공학(So cia l Eng ine e rin g ) 사기 및 유혹 악성코드 받을 가능성 농후 C/I/V 신원위장 (Im p erso n a l) ID패스워드 추측 /위장 Cra ck, 추측 공격 , 서버 /포탈 해킹 시 C/I/A 데이터 기반공격 (Da ta Drive n ), 악성프로그램 Viru s, Tro jan , Wo rm , Bo t, Sp yw a re, Ad w a re , sn iffe r 등 C/I/A 취약점공격 (Exp lo its) SW취약성 공격 Sca n n e r 및 e xp lo its 도구 이용 C/I/A 서비스거부공격 (De n ia l o f Se rvice) 서비스 불능 /고장 유발 Do S, DDo S, Wo rm 등 A 구조적 결함 (In fra stru ctu re) TCP/IP 설계 결함 Syn Flo o d in g , Sm u rf, IP Sp o o f A Sp e e d Up Au to m a tic Atta ck s Wo rm , DDo S 등 , Co d e Re d , Sla m m e r C/I/A To o ls in Co m p le x DDo S To o ls, Pe e p C/I/A Ve ry Qu ick Vu ln e ra b ilitie s Ba g le , Ag o Bo t 는 소스 공 개 C/I/A Fire w a ll Frie n d Tro ja n Ho rse , 메일 첨부 , 사회공학 C/I/A Asym m e tric Atta cks 내부망 감염 , Mo b ile 환경 , 노트북 등 C/I/A In fra stru ctu re Atta cks Sla m m e r, DDo S 등 A
  21. 21. 보안 위협과 사례 SYSTEM (OS) Win NT/2000 Linux / Unix root Service Application (IIS , Apache , Sendmail …) Service Attack (RPC , M essenger ,LSASS…) Warhol w orm Financial M onster Who is Next? (M onster–Bot) Commercial Application Language ( PHP ,JSP , ASP… )
  22. 22. 3. 보안 대책
  23. 23. 신뢰적 보안체계 Yes or No? • “Security in Computing” Secure Trusted 안전한가? 아닌가? 신뢰의 정도(Level) 발표자의 의지 고객이 판단 보안의 특성 중요 증거와 원인 분석 절대적 관점 사용결과 상대적 평가 보안의 목표 중요 보안의 특징 중요 “시장은 수요자가 결정한다” Profiling
  24. 24. FISMA 연방정보보안 관리법(FISM A) 분류 통제항목 선택 커스터마이징 문서화 FIPS 19 9 SP 8 0 0 -6 0 FIPS 2 0 0 SP 8 0 0 -5 3 FIPS 2 0 0 SP 8 0 0 -5 3 ,SP 8 0 0 -3 0 SP 8 0 0 -18 정보시스템의 중요도 / 민감도에 따른 분류 최소 통제항목 선택 점검항목 적용 위험평가 기반의 통제항목 보완 , 기관별 점검항목 구성 보안통제 항목 문서화 및 표준양식 제시 실행 SP 8 0 0 -7 0 보안통제항목 실행 평가 (심의 ) 모니터링 결과활용 SP 8 0 0 -5 3 A SP 8 0 0 -2 6 , SP 8 0 0 -3 7 SP 8 0 0 -3 7 FISMA 통제항목 유효성평가 객관화 기준 제시 위험과 위험 감내도 결정 보안통제 항목 모니터링 자체평가 결과 OMB제출
  25. 25. FISMA NIST SP-53, Security Control * Security Control, Family, Class, Identifier (NIST SP-53) Class : 계층적 관리 중요 개 념 • Ma n a g em en t • Te ch n ical • Op e ratio n al • “경영 /보안책임 /보안실무 ” Identifier Family Class Access Control Technical 2 AT Awareness & Training Operational 3 AU Audit & Accountability Technical 4 CA Certification, Accreditation, Security Assessment Management 5 CM Configuration Management Operational CP Contingency Planning Operational 7 IA Identification & Authentication Technical 8 IR Incident Response Operational 9 MA Maintenance Operational 10 MP Media Protection Operational 11 Id e n tifier : Co d e 화 • 자동관리가 가능함 • 자동화된 도구 가능 AC 6 Fa m ily : 보안 기술 • 이미 알고 있지만 • 왜 한국은 통합되지 않나 ? 1 PE Physical & Environment Protection Operational 12 PL Planning Management 13 PS Personal Security Operational 14 RA Risk Assessment Management 15 SA System & Service Acquisition Management 16 SC System & Communication Protection Technical 17 SI System & Information Integrity Operational
  26. 26. FISMA NIST SP-5 3 , Se cu rity Co n tro l Identifier Fa m ily Cla ss 1 AC Acce ss Co n tro l Te ch n ical 2 AT Aw a re n e ss & Tra in in g Op e ra tio n a l 3 AU Au d it & Acco u n ta b ility Te ch n ical 4 CA Ce rtifica tio n , Accre d itatio n , Secu rity Asse ssm e n t Ma n a g e m e n t 5 CM Co n fig u ra tio n Ma n a g e m e nt Op e ra tio n a l 6 CP Co n tin g e n cy Pla n n in g Op e ra tio n a l 7 IA Id e n tifica tion & Au th e n tica tio n Te ch n ical 8 IR In cid e n t Re sp o n se Op e ra tio n a l 9 MA Ma in te n a n ce Op e ra tio n a l 10 MP Me d ia Pro te ctio n Op e ra tio n a l 11 PE Ph ysica l & En viro n m en t Pro te ctio n Op e ra tio n a l 12 PL Pla n n in g Ma n a g e m en t 13 PS Pe rso n a l Se cu rity Op e ra tio n a l 14 RA Risk Asse ssm e n t Ma n a g e m en t 15 SA Syste m & Se rvice Acq u isitio n Ma n a g e m en t 16 SC Syste m & Co m m u n ica tio n Pro te ctio n Te ch n ical 17 SI Syste m & In fo rm a tio n In te g rity Op e ra tio n a l
  27. 27. 4. 정보보안과정
  28. 28. 보안 직업 Jo b s 보안 관리자 분석 전문가 보안 개 발자 보안 컨설턴트 보안오퍼레이터 민간조사단 산업보안 전문가 디지털 법 분석 보안 정책가 물리보안 담당 정보보안 감사 정보전사 M onitor De scrip tio n Se cu rity Ad m in istra to rs Se cu rity An a lyst & In cid e n t Re sp o n se Se cu rity De ve lo p e r Se cu rity Co n su lta n ts Se cu rity Op e ra to r Pe rso n a l In ve stig a tio n In d u stria l Se cu rity Ma n a g e rs Dig ita l Fo re n sics Se cu rity Po licy Ma n a g e r Ph ysica l Se cu rity Op e ra to r Se cu rity Au d ito r In fo Wo rrie r An a lysis Re m a rks (민 ),(관 ), (민 ),(업 ), (업 ) (업 ), (민 ) (민 ), (업 ) (업 ) (민 ) (민 ), (법 ) (민 ) (업 ) (민 ), (업 ), (법 ) (군 ) Re sp o n se
  29. 29. 보안과정 Security Course
  30. 30. 보안과정 Develop Course
  31. 31. 보안과정 M anagement Course
  32. 32. 보안과정 Audit & Legal Course
  33. 33. 5. 질의 응답
  34. 34. 정보보안관리자의 목표와 책임/Information Security Officer  AIM of ISO   To be proficiency in Information Security skills To maintain the expertise of the proficiency  Responsibility of ISO      ISO AIM is daunting task    ISO learning is lifelong for Information security professional The people aspects is most important in Information security So many Additional factors will be needed To become the principal advisor on IT Security Issues to corporation    To ensure running of IS programs To make IS policy to be enforcement To become the Security contact point for the organization To update and advise top management on security direction and issues To ensure the design and improvement in the IS Policy from time to time To perform either formal or informal Risk Assessments  To conduct regular audits on IS facilities  To ensure Disaster Recovery and Business Continuity Plans are in place and effective To ensure internal IS training and security awareness program are conducted to various level of users in the organization 유능한 정보보안관리자가 되는 길  - Ways to become an effective Information security professional – - 충남대학교 컴퓨터과학과 박사과정 김범수(KT대전연구소)
  35. 35. Questions ?

×