Upload
bill-hagestad
View
643
Download
4
Embed Size (px)
DESCRIPTION
Citation preview
목차
1. 개개
2 . 개개 개개개 개개
3 . 개개 개개
4 . 개개개개 개개
5 . 개개 개개
1. 개요
사이버보안의 유래
개개개개 (Com m unication Security) : 개개개 개개 개개 개개개개 개개 개개개개개 (Com puter Security) : 개개개개 개개 개개개개개개 개개 개개개개개개 (Netw ork Security) : 개개 개 개개개 개개 개개개개 (Inform ation Security) : IT 개개개 개개 *개개 개개개 개개 개개개개개 (Cyber Security) : 개개개 개개개 개개개개 개개 개개개 (Inform ation Warfare) : 개개개 개개 , 개개 개개 개 개개 개개개개 (Industria l Spy) : 개개개개개개 개개
* In ternet Hacking 개 개개개 개개개개 개개
개개 , 개개개 ,
개개개 개개개 개개 개개개개
개개개 , 개개개개개
정보전과 위협방어
침투(Penetra tion) 개개 (Fabrication) 개개 (Disclosure) 개개 (In terference) 개개 (Modification)
Offense Defense
Increase availability
decrease in tegrity
decrease availability
prevent availability
ensure in tegrity
ensure availability
Offensive and defensive Inform ation warfare
산업스파이 Spy Hackers
사이버테러 Cyber Terror
사이버범죄 Cyber Crime
사이버범죄와 기술
Crime Layer
해킹
악성 프로그램
사기
명예훼손
개인정보침해
불법복제
사이버성폭행
불법 사이트
공갈협박
사이버스토킹
Technical Layer
Attack Scripts
Malicious Codes
DoS Attack
패스워드
Web Attack
Mail Bomb
Game Attack
Network Attack
Bot-Net Zombie
경찰청 사이버테러대응센터
범죄자는 기술을 이용하고 있다. 기술자를 활용한다 하지만 대부분은 기술이 필요 없는 범죄이다
1. Physical
2. Hardware
3. OS/Application
4. Contents
5. Operation
6. Custom (Habit)
7. Psychological
Tangible
Intangible
Human Factor
Software, Syntax
Data
Rules
Behavior
Cognition
•Gosuke Takama, Meta Association, Papan, "Security, Privacy Data Protection, and Perspectives of Counter Cyber Crime", CodeGate Conference, April, 2008, Seoul •Cybenko, giani A., Thompson P., Cognit ive Hacking: A Batt le for M ind, IEEE Computer, Vol 35., No. 8, (2002) 50-56
Semantic Hack
(Cognitive Hacking)
Syntactic Hack
Physical Hack
계 개 개개 개개 개 개
개개 개개 , 개개 , 개개개개개 개개개개 , 개개개개
개개 /개개 ID개개 , 개개 , XSS 개 개개개개 , 개개개 개개 개
개개 개개 DOS, 개개 , 개개개개 , 개개개개개 , 개개개개
개개개 , OPSEC, 개개 , 개개 , 개개개개 개
개개개 개개개 , 개개 , 개개개개개 , 개개개 개개개 개
개개개 , 개개개 , 개개개 개개 개 개개개 , 개개개개개 IDS 개
OS/개개개개개개 DOS, Attack Scrip t, 개개 , 개개개 , 개개개개 개개
개개개 , N-IDS, Anti-Virus, IPS, Patch & Auto Patch, UTM 개
개개개개 개개개개 , 개개 , 개개개 개 개개개개 , 개개개개 , 개개
개개 개개개개 개개 , 개개 , 개개 CCTV 개개 , 개개 , 개개 개개
심리적 보안체계
구분 계
테러형 범죄 일반형 범죄
해킹 바이러스 통신사기게임사기
명예훼손성폭력등
개인정보침해
불법사이트 운영
불법복제 판매
기타
'03년 51,722 8,844 47 26,875 2,976 2,015 1,719 677 8,569
'04년 63,384 10,955 38 30,288 3,751 2,065 2,410 1,244 12,633
'05년 72,421 15,831 43 33,112 6,338 2,889 1,850 1,233 11,125
'06년 70,545 15,934 45 26,711 7,109 2,327 7,322 2,284 8,813
'07년 78,890 13,988 49 28,081 9,164 3,741 5,505 8,167 10,195
010,00020,00030,00040,00050,00060,00070,00080,00090,000
2003년 2004년 2005년 2006년 2007년
유형별 비율
테러형
일반형
임채호. 김지영, 최진혁, “심리적 보안관점에서의 사이버범죄 프로파일링” , 한국정보보호학회
테러 사이버범죄 = Syntactic Hack 일반형 사이버범죄 = Semantic(Cognit ive) Hack
정보보안의 목표
• 정보보호의 개개개 개개개개개 – 개개개 개개 (Confidentia lity)
• 개개개Em ail, 개개 개개 , 개개개개 개 • 개개개 개개 개 Sniffing, Trojan 개개개 개개 개
개 개개 – 개개개 개개 (In tegrity)
• 개개개개개개 , 개개 , 개개개개 , 개개 , 개개개개 • 개개개 개개 , Crack, 개개 개개 , 개개 개개 개개
개개 – 개개개 개개 (Availability)
• 개개개 , 개개개개 개 개개 개개개 개개 개 • 개개개 개개개 DoS, DDoS, Worm 개 개개
• 개개개 개 개개개 (개개개개 ) – 개개개 개개 (개개개개개 ) ; Confidentia lity/In tegrity – 개개개 개개 (개개개개 ) ; Availability
Targets of Information Security
Integrity Availability
Confidentiality
2. 보안 위협과 사례
보안 위협과 사례
사례 분석 • 정보통신부 , “을지연습” • 청와대, “들판에 있는 인프라” • 국가정보원, “사회공학적 메일” • 국방기관 , “악성코드” • 금융기관, “인터넷 뱅킹” • 방산업체 , “북한 스파이 해커” • 개인정보 피해 업체
* 정말 대단한 방법을 2004년에 시행 “진보연대”, “부정축재자 명단” 사회공학(Social Engineering, Cognit ive, Semantic)
보안 위협과 사례
• Gap – 공격기술 > 개개개개개개 – 개개개개
• Ma l w a r e At t a c k s • S oc i a l E n g i n e e r i n g • Ze r o - Da y At t a c k s
– 개개개개개개 • An om a l y De t e c t i on • Ma n a ge m e n t / P r oc e s s • Aw a r e n e s s
기술
공격기술
정보보호기술/ 방어기술
gap
보안 위협과 사례
• 악성코드에 개개 개개개개 개개 – 개개개 개개 개개 개개 개개개개 개개
• Code R e d , S l a m m e r , Bo t 개 – 개개개 / 개개개 개개 개개개개 , 개개 , 개개개개 개 개개
• 개개개개개 , • K e ys t r ok e 개개 , • Cove r t C h a n n e l
2000 2001 2002 2003 2004 2005 2006 2007
Availability
Confidentiality Integrity
DDoS CodeRed Slammer Bot/Botnet Unknown Worm
Peep 변종 KeyStroke Logger Spyware, Adware
1:1 유닉스 공격
악성코드 종합적 윈도우
공격
악성코드의 세계
보안 위협과 사례
• 인터넷 개개 개개 – 개개 개개개 개개개 “개개개” 개개 – 개개개개 개개 – 개개개 개개개개 Key Stroke 개개 개개개개 개개
• Trojan Horse • 개개개개개개개개 , 개개개 , 개개개개 , 5개개 개개개개개개
개개 – 30개개 개개개개개 개개 개개개 개개 개개개 개개개 개개
• 개개 15개개 개개개개 개개 개 – 50,000 개개 개개개개 개개개
• 개개개개 개개개 개개 개개개
– 개개개개 • 개개개 개개 (Security Aw areness) • 개개개개개 개개 /개개개 개개 • Anom aly Detection 개개 개개 • In telligence 개개 (개개 개개 , Signature개개 )
(조선일보보도)
보안 위협과 사례
트로이목마(Trojan Horse) – 2004. 6 개개개개개 개개 개개개개개개 개개 – PC개개 개개 개개 개개 – 개개 Peep Trojan Horse – 개개개개개 PC개 80 개개개 개개개개 개개 개개개
개개개 Trojan Horse – 200 개 개개개 Trojan Horse , BO2K, Se7en 개 개
개
Peep Viewer (Client) Peep Server at Target
NetBus Client
Peep Config
보안 위협과 사례
• Phishing – '개인정보(private data)'개 '개개
(fish ing)'개 개개개개 , "개개 개개개 개개개 "개 개개개 개개개개 개개
e-mail로 고객의 개인정보 입력 요구
(계좌번호, 신용카드번호 등)
e-mail 상에서 개인정보 입력시
"위장 홈페이지"에 저장
수집된 개인정보를 각종 범죄에 이용
보안 위협과 사례
• 스파이웨어/개개개개 – 개개개개개개개 개개개개 – 개개개 개개개개개 개개개 개개개개개 (Spy-ware)개 개개개 – 개개개 개개 개개개개 (Ad-ware) 개개개 개개개개 개개
보안 위협과 사례
• Bot/BotNet – Robot 의 개개 , 개개개개 개개 개개 개개개 개개개 – 개개개 개개개 IRC (In ternet Relay Chat)개개
• 개개개 개개 , 개개개개 개 개개개 개개 – BotNet, Bot개개 IRC 개개개 개개개 개개
• AgoBot, rbot, rxbot, sdbot 개개 개개개 IRC개개 – 개개개개
• DDoS 개개 개개 • 개개 개개 , 개개개 개개 • 개개 개개 , 개개개 • 개개개 개개개 개개 개
krCERT/CC-TR-2004
보안 위협과 사례
사회공학(Social Engineering) 개개 개 개개 개개개개 개개 개개개 개개 C/I/V
개개개개 (Im personal) ID개개개개 개개 /개개 Crack, 개개 개개 , 개개 /개개 개개 개 C/I/A
개개개 개개개개 (Data Driven), 개개개개개개 Virus, Trojan, Worm , Bot, Spyware, Adware,
sn iffer 개 C/I/A
개개개개개 (Exploits) SW개개개 개개 Scanner 개 exploits 개개 개개 C/I/A
개개개개개개개 (Denial of Service)
개개개 개개 /개개 개개 DoS, DDoS, Worm 개 A
개개개 개개 (Infrastructure) TCP/IP 개개 개개 Syn Flooding, Sm urf, IP Spoof A
Speed Up Autom atic Attack s Worm , DDoS 개 , CodeRed, Slam m er C/I/A
Tools in Com plex DDoS Tools, Peep C/I/A
Very Quick Vulnerabilit ies Bagle , AgoBot 개 개개 개개 C/I/A
Firew all Friend Trojan Horse, 개개 개개 , 개개개개 C/I/A
Asym m etric Attacks 개개개 개개 , Mobile 개개 , 개개개 개 C/I/A
Infrastructure Attacks Slam m er, DDoS 개 A
보안 위협과 사례
SYSTEM (OS)
Win NT/2000 Linux / Unix
Service Application
(IIS , Apache , Sendmail …)
Commercial Application Language
( PHP ,JSP , ASP… )
Service Attack (RPC
, Messenger ,LSASS…)
Who is Next? (Monster–Bot)
root
Warhol worm
Financial Monster
3. 보안 대책
신뢰적 보안체계
• “Security in Computing”
Secure Trusted 안전한가? 아닌가? 신뢰의 정도(Level)
발표자의 의지 고객이 판단
보안의 특성 중요 증거와 원인 분석
절대적 관점 사용결과 상대적 평가
보안의 목표 중요 보안의 특징 중요
“시장은 수요자가 결정한다”
Yes or No? Profiling
FISMA
분 개
연방정보보안 관리법(FISMA)
개개개개 개개 개개개 개개개개개개
FIPS 199 SP 800-60
FIPS 200 SP 800-53 SP 800-18 FIPS 200
SP 800-53,SP 800-30
SP 800-70 SP 800-53A SP 800-26, SP 800-37 FISMA SP 800-37
개개 개개 (개개 ) 개개개개 개개개개
개개개개개개 개개개 / 개개개개 개개 개개
개개 개개개개 개개 개개개개 개개
개개개개 개개 개개개 개 개개개개 개개
개개개개 개개개 개개개개 개개 , 개개개 개개개개
개개
개개개개개개 개개 개개개개 개개개개개 개개개 개개 개개
개개개 개개 개개개 개개 개개개개 개개OMB개개 개개개개 개개
개개개개
FISMA
Identifier Family Class 1 AC Access Control Technical 2 AT Awareness & Training Operational 3 AU Audit & Accountability Technical 4 CA Certification, Accreditation, Security Assessment Management
5 CM Configuration Management Operational 6 CP Contingency Planning Operational 7 IA Identification & Authentication Technical 8 IR Incident Response Operational 9 MA Maintenance Operational 10 MP Media Protection Operational 11 PE Physical & Environment Protection Operational 12 PL Planning Management 13 PS Personal Security Operational 14 RA Risk Assessment Management 15 SA System & Service Acquisition Management 16 SC System & Communication Protection Technical 17 SI System & Information Integrity Operational
* Security Control, Family, Class, Identif ier (NIST SP-53)
NIST SP-53, Security Control
Class : 계층적 개개 개개 개개 • Managem ent • Technical • Operational • “개개 /개개개개 /개개개개 ” Fam ily : 개개 개개 • 개개 개개 개개개 • 개 개개개 개개개개 개개 ?
Identifier : Code 개 • 개개개개개 개개개 • 개개개개 개개 개개
FISMA
Identif ier Fam ily Class
1 AC Access Control Technical 2 AT Aw areness & Training Operational 3 AU Audit & Accountability Technical 4 CA Certification, Accreditation, Security Assessm ent Managem ent
5 CM Configuration Managem ent Operational 6 CP Contingency Planning Operational 7 IA Identification & Authentication Technical 8 IR Incident Response Operational 9 MA Maintenance Operational
10 MP Media Protection Operational 11 PE Physical & Environm ent Protection Operational 12 PL Planning Managem ent 13 PS Personal Security Operational 14 RA Risk Assessm ent Managem ent 15 SA System & Service Acquisition Managem ent 16 SC System & Com m unication Protection Technical 17 SI System & Inform ation In tegrity Operational
NIST SP-53, Security Control
4. 정보보안과정
보안 직업
Monitor Analysis Response
Jobs Descrip tion Rem arks
개개 개개개 Security Adm inistra tors (개 ),(개 ), 개개 개개개 Security Analyst & Incident Response (개 ),(개 ), 개개 개개개 Security Developer (개 ) 개개 개개개개 Security Consultants (개 ), (개 ) 개개개개개개개 Security Operator (개 ), (개 ) 개개개개개 Personal Investigation (개 ) 개개개개 개개개 Industria l Security Managers (개 ) 개개개 개 개개 Digita l Forensics (개 ), (개 ) 개개 개개개 Security Policy Manager (개 ) 개개개개 개개 Physical Security Operator (개 ) 개개개개 개개 Security Auditor (개 ), (개 ), (개 ) 개개개개 Info Worrier (개 )
보안과정
Security Course
보안과정
Develop Course
보안과정
Management Course
보안과정
Audit & Legal Course
5. 질의 응답
정보보안관리자의 목표와 책임/Information Security Officer
AIM of ISO To be proficiency in Information
Security skills To maintain the expertise of the
proficiency
Responsibility of ISO To become the principal advisor on IT
Security Issues to corporation To ensure running of IS programs To make IS policy to be
enforcement To become the Security contact point for
the organization To update and advise top management on
security direction and issues To ensure the design and improvement in
the IS Policy from time to time To perform either formal or informal Risk
Assessments
To conduct regular audits on IS facilities To ensure Disaster Recovery and Business
Continuity Plans are in place and effective To ensure internal IS training and security
awareness program are conducted to various level of users in the organization
ISO AIM is daunting task ISO learning is lifelong for
Information security professional The people aspects is most
important in Information security So many Additional factors will be
needed
유능한 정보보안관리자가 되는 길 - Ways to become an effective Information security professional – - 충남대학교 컴퓨터과학과 박사과정 김범수(KT대전연구소)
Questions ?