728x90
반응형
SMALL

보안 34

사이버 킬 체인(Cyber Kill Chain)

사이버 킬 체인 Cyber Kill Chain 사이버 공격을 프로세스상으로 분석하여 각 공격 단계에서 조직에 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄, 완화해 보안 조직의 시스템을 확보하는 것이다 → 즉, 사이버 공격 활동을 파악, 분석해 공격 단계별로 조직에 가해지는 위협 요소를 제거하거나 완화하는 것 배경 : 적의 미사일 발사 과정을 실시간 감지하여 일련의 공격 행위를 분석하는 시스템을 나타냄 사이버 킬 체인 7단계 (1)정찰 Reconnaissance 표적 선정 단계를 포함함 표적 선정 단계 : 목표물을 정하고 대상을 식별하여 정보를 연구하는 과정 공격자가 공격할 대상을 결정하는 단계 → 후원자나 이해관계자의 협의를 통해 요구사항을 받고 대상을 선정함 방어자로서 표적에 대..

침해사고 / 사고 대응(Incident Response, IR)

#사고대응 침해사고 다음 각 목의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태를 말한다. (정보통신망 이용촉진 및 정보보호 등에 관한 법률)나. 정보통신망의 정상적인 보호, 인증 절차를 우회하여 정보통신망에 접근할 수 있도록 프로그램이나 기술적 장치 등을 정보통신망 또는 이와 관련된 정보시스템에 설치하는 방법 가. 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등의 방법 사고 대응(Incident Response, IR) 보안사고 발생 → 침해가 진행 중이면 차단 → 같은 보안사고가 발생하지 않도록 계획 수립 및 실행 보안사고 발생 시 신속하게 침해 사고에 대응하는 것을 사고 대응이라 한다. 침입에 관해 완전히 아는 데 필요한 첩보(..

절차모델 OODA / 인텔리전스 주기

인텔리전스 기본 원리 #절차모델 모델 : 첩보를 구조화 하는 데 사용되며, 여러 종류의 모델이 존재 인텔리전스의 분석에 사용됨 인텔리전스를 만드는 절차를 구조화하는 데 사용됨 OODA 순환 모델 : 신속한 결정을 내리는 데 이용 인텔리전스 주기 모델 : 정책을 알리는 것과 미래 인텔리전스 요구사항 설정 (1)OODA 순환 모델 관찰(Observe), 방향설정(Orient), 결정(Decide), 실행(Act)의 약자 보안 분야에서 가장 많이 언급되는 군사 개념 → 1960년대 한국 전쟁 당시 전투기 조종사이자, 군 연구원, 전략가인 존 보이드가 개발 → 당시 소련제 미그-15는 성능면에서 미국의 F-86 세이버를 능가했지만, 공중전에서 10대 1로 격추됨 → 존 보이드는 연구보고서 “The Essence..

정보보안 거버넌스 / 보안 프레임워크 / 보안 조직

#정보보안 거버넌스 정보보안 거버넌스 : 정보의 무결성, 서비스의 연속성, 정보자산의 보호를 위한 것으로 기업 거버넌스의 부분집합으로서 전략적 방향을 제시하며 목적달성, 적절한 위험관리, 조직자산의 책임있는 사용, 기업보안프로그램의 성공과 실패가 모니터링됨을 보장하는 것 IT 거버넌스 : 단순한 관리가 아닌 기업을 움직이는 힘, 즉 지배구조로 설명 할 수 있다. :IT 전략의 개발 및 추진을 관리하고 이를 통해 비즈니스와 IT를 융합시키기 위해 이사회, 경영진, IT관리자가 추진하는 조직 기능이다. : 기업 거버넌스의 통합적 부분이며 조직의 전략과 목표달성을 뒷받침하는 조직 구조와 프로세스, 리더십으로 구성된다. #정보보안 거버넌스 구현의 어려움 →따라서 법이 가장 중요함 (1)조직 구성의 어려움 최고보..

보안 통제 / 보안 원칙

#보안통제 분류 행위에 의한 분류 1. 예방적 통제 이벤트 발생전 논리적 보안통제, 파일 백업, 물리적 통제, 최소권한 정책, 보안 인식 제고 및 훈련 등 2. 탐지적 통제 이벤트 동안 감사 추적(로그), 침입탐지시스템, 감사(로그) 증적, 바이러스 탐지, 시스템 성능 모니터링 3. 수정적 통제 이벤트 이후 복구 절차, 사고 처리, 연속성 계획 특성에 의한 분류 1. 물리적 통제 물리적 위협으로부터 자산을 보호 비인가자에 대한 접근 통재, 주요 시설물 설계 등 정보 시스템에 관련된 물리적 대책 ex) 펜스, 문, 잠금장치 2. 관리적 통제 조직 내부의 정보보호 체계를 정립 → 인원 관리, 정보 시스템 이용 관리에 대한 절차 수립, 비상 사태 대응 계획 수립 ex) 사고대응 프로세스, 보안인식제고 및 교육..

인텔리전스

인텔리전스 basic 인텔리전스 수집한 데이터를 정제하고 분석해 실행할 수 있도록 만든 첩보 인텔리전스 활용 대상 사고 관리자, 악성코드 분석가, 리버싱 전문가, 디지털포렌식 전문가 등 사이버보안 관련한 직업을 가진 자 인텔리전스 기반 사고 대응 인텔리전스 기반 사고대응 정의 : 첩보를 다양한 방법으로 수집하고 분석해 만든 인텔리전스로 이루어짐 → 이 과정에서 사이버위협 인텔리전스가 만들어짐 사고의 즉각적 대응 뿐만 아니라, 사후 분석 및 공유를 통한 예비 대응 절차를 수립하는 일임 기본적인 인텔리전스 기반 사고 대응 사례 : 침입탐지, 사고 대응 절차 수립하는 일 특징 : 도구보다 사고대응 절차에 접근하는 방식의 변화가 더 중요함 → 인텔리전스 사고 대응은 네트워크 상의 위협을 근절하는 데 도움이 될 ..

[정보이론] 정보이론과 암호

정보이론과 암호 샤논의 보안 시스템 좋은 암호 시스템 암호화와 복호가 용이해야 함 키를 알지 못하는 공격자에 의한 암호 해독은 어려워야함 - 키 공간이 크면 암호해독이 어려움 - 해독을 위한 많은 양의 평문, 암호문이 필요하면 암호해독이 어려움 간단한 암호 시스템 단순 대치 암호 Vigenere 암호기 평문의 다른 문자들을 서로 다른 양만큼 이동 단순 대치 암호와 유사함 암호 시스템의 안전성 안전성의 분류 Unconditinal security Computational security 알고리즘 해독에 대한 분류 total break : 키 K를 발견 Global deduction : $D_{k}(C)$ 와 같은 값 계산하는 임의의 알고리즘 A 발견 Instance deduction : 가로챈 암호문에 대..

보안/정보이론 2023.05.25

[정보이론] 순회 부호 (Cyclic code)

순회 부호 (Cyclic code) 특징 - 선형부호 중 실용상 가장 중요한 부분 - 부호화, 신드롬 계산이 간단함 - 복호 간단함 벡터 v 0, 1을 성분으로 하는 n차원 벡터 $ v = (v_{n-1}, v_{n-2}, ... , v_{1}, v_{0}) $ 부호다항식 : 각 부호어에 대응하는 다항식 벡터 v의 다항식 표현 부호 길이 n인 부호는 n-1차 '이하'의 다항식 ( v = (0, 0, ... , 1) -> 성분의 값이 0이면 차수가 낮아질 수 있어서 '이하' ) 순시 부호의 생성 생성 다항식 (단 , $g_{i}$ 는 0 또는 1) 생성 다항식의 차수 = 검사 기호수 부호 (단, A(x)는 n - m - 1 차 이하의 임의의 다항식) W(x) : n - 1 차 이하 다항식 G(x) : m ..

보안/정보이론 2023.05.25

[정보이론] 해밍거리, 해밍무게, 최소거리

해밍거리 (Hamming Distance)2개의 n차원 벡터 $ u = (u_{1}, u_{2}, ... , u_{n}), v = (v_{1}, v_{2}, ... , v_{n}) $ 에서 u와 v의 같은 위치에 있는 성분의 짝 중, 서로 다른 것의 개수 예시) u = (1, 0, 0 ) v = (0, 1, 0 ) $ d_{H}(u,v) = 1 + 1 + 0 = 2 $ 거리의 3공리(공리 : 증명이 필요 없이 직관적으로 당연한 말) 임의의 n 차원 벡터, $v_{1}, v_{2}, v_{3} $에 대하여 $ d_{H}(v_{1}, v_{2}) \geq 0 $ (등호는 $v_{1} = v_{2} ) $ $ d_{H}(v_{1}, v_{2}) = d_{H}(v_{2}, v_{1}) $ $ d_{H}(v_{1..

보안/정보이론 2023.05.25

[정보이론] 생성 행렬과 검사 행렬

생성 행렬 선형 부호 검사 기호를 제공하는 식 또는 패리티 검사 방정식에 의해 정해짐 생성 행렬 또는 검사 행렬에 의해 지정할 수 도 있음 생성 행렬 G 부호어를 생성하는 행렬 부호어 = 정보기호 벡터 x 생성 행렬 정보기호 벡터 수 = 생성 행렬의 행의 수 부호어의 길이 = 생성 행렬의 열의 수 (7,4) 해밍 부호의 생성행렬 (7,4) 부호의 생성 행렬을 G라하면 부호어의 길이 7, 정보기호 4 = 4행 7열의 생성 행렬 필요 $$ w = (x_{1},x_{2},x_{3},x_{4})\begin{Bmatrix} 1 & 0 & 0 & 0 & 1 & 0 & 1 \\ 0 & 1 & 0 & 0 & 1 & 1 & 1 \\ 0 & 0 & 1 & 0 & 1 & 1 & 0 \\ 0 & 0 & 0 & 1 & 0 & ..

보안/정보이론 2023.05.24
728x90
반응형
LIST