slide-image

중간고사 벼락치기용

진짜 하기 싫다..

 

Computer Security : Measures and controls that ensure confidentiality, integrity, and availability of information system assets including hardware, software, firmware, and information being processed, stored, and communicated. 

 

 

NIST : national Institute of Standards and Technology 미 국립 표준 기술 연구소 

FIPS (Federal Information Processing Standards) 199 : 연방정부의 정보 및 정보처리 시스템의 보안 범주화를 위한 표준

 

Tree security objectives : CIA triad , Confidentiality 기밀성, Integrity 무결성, Availability 가용성. 그 외에도 Authenticity 확실성, Accountability 책임성.

 

Confidentiality는 Dataconfidentiality와 Privacy로 나뉨, 이게 깨지면 도청, disclosure. 

Integrity는 Data integrity와 System integrity로 나뉨, 이게 깨지면 변조

Availability는 DoS 공격과 관련이 있음

Authenticity는 누가 어떤 행위를 추적 가능해야 하므로 로그 남기기나 전자 서명이 있음.

 

Assets(자원)은 하드웨어, 소프트웨어, 데이터, 통신망으로 나눌 수 있음.

Vulnerabilities는 corruption, leak, unavailability로 나눌 수 있음

attack은 active와 passive, inside와 outside로 나눌 수 있다.

countermeasure은 대책...

 

RFC 4949에 있는 네 가지 threat consequences는 Unauthorized discloser, deception, disruption, usurpation이다.

unauthorized discloser은 기밀성에 대한 공격으로 exposure, interception, inference, intrusion이 있다.

deception은 무결성에 대한 공격으로, masquerade, falsificastion, repudiation이 있다.

disruption에는 가용성이나 무결성에 대한 공격으로 incapacitation(사용 불능화), corruption(악성 코드에 의한 백도어), obstruction(통신선 차단, DoS)가 있다.

usurpation(강탈)은 무결성에 대한 공격으로 misappropriation(착복, 자원 불법 사용), misuse가 있다.

 

security requirements는 위협에 대처하기 위한 대책의 분류로 FIPS200에서 항목을 제시한다. 크게 기술적 수단을 요구하는 것들과 관리적인 사안들로 나눌 수 있다. 항목으로는 Access control, Awareness and training, audit and accountability, certification, accreditation, and security assessments, configuration management, contigency planning, identification and authentication, incident response, maintenance, media protection, physical and environmental protection, planning, personnel security, risk assessment, systems and services acquisition, system and communications protection, system and information integrity가 있다....이걸 왜 쓴 걸까 나는...

 

시스템 전체이ㅡ 안전성에 대한 엄밀한 모델링 및 증명은 어려운데, 경험에 의해 설계되고, 보강되어야 한다. 몇 가지 핵심적인 보안 디자인 원칙들로는 Economy of mechanism(simple and small as possible), fail-safe defaults(access should be based on permission not exclusion), complete mediation(every access must be checked), open design(mechanism be open), separation of privilege, least privilege, leat common mechanism, psychological acceptability, isolation(외부 노출 자원과 핵심 자원 분리....), encapsulation, modularity, layering, leat astonishment가 있다.

^^

 

attack surface는 외부 서비스를 제공하는 서버의 열려있는 포트나, 파이어월 내부의 서비스, 입력되어있는 데이터를 처리하는 코드나 민감정보 취급 직원, interfaces, sql, and web forms에서의 vulnerabilities를 말한다. 에트워크, 소프트웨어, human attck surface 로 나뉜다. layering이 shallow(얕을)할수록 security risk가 높아진다.

 

attack tree는 공격의 목표가 루트이면, 각각의 internal node는 subgoal이고, and-node와 or-node가 있으며, leaf는 공격을 시작하는 방법들을 나타내는 트리이다. 

 

security strategy는 specification과 policy로 나눌 수 있고, 혹은 implementation과 mechanisms로 나눌 수 있고, 또는 correctness와 assurance로 나눌 수 있다.

 

표준 및 표준기관으로는 NIST에는 FIPS, SP가 있고, Internet Society의 IETF와 IAB등의 그룹을 통한 FTC가 있다. 또한 ITU는 UN 산하기구이고, ISO는 국제 표준기구이다.