정보보안 (기술)/정보보안개론

정보보안개론 1. 위협과 공격

rinaisme 2024. 7. 6. 22:32

1. 위협이란

  • 정보 자산에 해를 끼칠 수 있는 모든 행위나 사건
  • 아직 발생하지 않았지만 잠재력을 가지고 있음
  • 자연재해, 기술적 실패, 공격으로부터 발생
  • 취약점은 시스템, 소프트웨어, 프로토콜 또는 절차상의 약점이나 결함을 의미함
  • 취약점은 위협이 실제로 활용할 수 있는 기회를 제공하며, 위협은 이러한 취약점을 이용하며 발생
  • 즉, 위협이 실재로 행해질 수 있는 시스템의 약점을 의미함

2. 의도에 따른 위협 분류

  • Intentional Threats (의도적 위협)
    • 인간의 의도에 의해 발생하는 위협
    • 해킹, 사이버 스파이, 악성코드 배포 등
  • UnIntentional Threats (비의도적 위협)
    • 사용자의 실수나 부주의, 시스템의 오류 등으로 발생하는 위협
    • 잘모소딘 클릭, 안전하지 않은 비밀번호, 시스템 설정 실수 등

3. 발생 원인에 따른 위협 분류

  • External Threats (외부 위협)
    • 조직이나 시스템 외부에서 발생하는 위협
    • 해커, 사이버 범죄 조직, 경쟁 회사 등 외부 인물이나 그룹
  • Internal Threats (내부 위협)
    • 조직 내부에서 발생하는 위협
    • 직원의 고의적인 행위나 실수로 인해 발생
    • 종종 접근 권한을 가진 사용자에 의해 발생

4. 공격 유형 따른 위협 분류

  • Active Threats (활동적 위협)
    • 시스템을 공격하여 정보를 탈취하거나 시스템의 정상적인 작동을 방해
    • 랜섬웨어, DDos공격 등
  • Passive Threats (수동적 위협)
    • 시스템에 직접적인 변경을 가하지 않고 정보를 수집하는 위협
    • 트래픽 분석, 스니핑, 스캐닝 등
  • Disclosure (누설)
    • 민감한 데이터가 무단으로 공개되거나 유출되는 상황
    • 기밀성 (C, confidentality)을 침해하는 행위
    • 개인 정보, 기업 비밀, 국가 기밀 등의 민감한 정보가 외부에 노출되어 개인이나 조직에 해를 끼칠 수 있음
  • Deception (속임수)
    • 거짓 정보를 제공하거나, 사용자를 속여 정보를 탈취하는 행위
    • 무결성 (I, Integrity)를 침해하는 행위
    • 피싱(Phishing), 스푸핑(Spoofing), 사회공학(Social Engineering) 공격 등이 해당
  • Disruption (중단)
    • 시스템이나 네트워크의 정상적인 작동을 방해하거나 중단시키는 행위
    • 가용성(A, Avaliability)를 침해하는 행위
    • Dos, DDos 공격 등이 해당
  • Usrupation (강탈, 강취)
    • 시스템의 기능을 무단으로 제어하거나 변경하여 시스템의 정상적인 기능을 방해하는 행위
    • 시스템 장악, 악성 코드 실행, 시스템 구성 변경하며 추가적인 공격을 가능하게 함
  • Intrusion (침입)
    • 무단으로 시스템이나 네트워크에 접근하는 행위
    • 기밀성 (C, confidentality)과 무결성 (I, Integrity)을 침해하는 행위
    • 시스템의 정상적인 작동을 방해할 수 있음
  • Exploitation (악용)
    • 공격자가 취약점을 발견하고 악용하는 행위
    • 데이터 손상, 시스템의 제어권 탈취, 악성 코드 설치 등 다양한 보안 문제를 발생
  • Extraction (추출)
    • 데이터를 무단으로 복사하거나 외부로 전송하는 행위
    • 프라이버시 침해, 기업의 비즈니스 비밀 유출, 국가 안보 위협 등을 발생