35
사이버 보안의 이해 Introduction to Cyber Security 임채호 아키텍트/기술전략팀 , [email protected] NHN

사이버 보안의 이해 Intro to korean cyber security

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: 사이버 보안의 이해 Intro to korean cyber security

사이버 보안의 이해 Introduction to Cyber Security

임채호 아키텍트/기술전략팀 , [email protected]

NHN㈜

Page 2: 사이버 보안의 이해 Intro to korean cyber security

목차

1. 개개

2 . 개개 개개개 개개

3 . 개개 개개

4 . 개개개개 개개

5 . 개개 개개

Page 3: 사이버 보안의 이해 Intro to korean cyber security

1. 개요

Page 4: 사이버 보안의 이해 Intro to korean cyber security

사이버보안의 유래

개개개개 (Com m unication Security) : 개개개 개개 개개 개개개개 개개 개개개개개 (Com puter Security) : 개개개개 개개 개개개개개개 개개 개개개개개개 (Netw ork Security) : 개개 개 개개개 개개 개개개개 (Inform ation Security) : IT 개개개 개개 *개개 개개개 개개 개개개개개 (Cyber Security) : 개개개 개개개 개개개개 개개 개개개 (Inform ation Warfare) : 개개개 개개 , 개개 개개 개 개개 개개개개 (Industria l Spy) : 개개개개개개 개개

* In ternet Hacking 개 개개개 개개개개 개개

개개 , 개개개 ,

개개개 개개개 개개 개개개개

개개개 , 개개개개개

Page 5: 사이버 보안의 이해 Intro to korean cyber security

정보전과 위협방어

침투(Penetra tion) 개개 (Fabrication) 개개 (Disclosure) 개개 (In terference) 개개 (Modification)

Offense Defense

Increase availability

decrease in tegrity

decrease availability

prevent availability

ensure in tegrity

ensure availability

Offensive and defensive Inform ation warfare

산업스파이 Spy Hackers

사이버테러 Cyber Terror

사이버범죄 Cyber Crime

Page 6: 사이버 보안의 이해 Intro to korean cyber security

사이버범죄와 기술

Crime Layer

해킹

악성 프로그램

사기

명예훼손

개인정보침해

불법복제

사이버성폭행

불법 사이트

공갈협박

사이버스토킹

Technical Layer

Attack Scripts

Malicious Codes

DoS Attack

패스워드

Web Attack

Mail Bomb

Game Attack

Network Attack

Bot-Net Zombie

경찰청 사이버테러대응센터

범죄자는 기술을 이용하고 있다. 기술자를 활용한다 하지만 대부분은 기술이 필요 없는 범죄이다

Page 7: 사이버 보안의 이해 Intro to korean cyber security

1. Physical

2. Hardware

3. OS/Application

4. Contents

5. Operation

6. Custom (Habit)

7. Psychological

Tangible

Intangible

Human Factor

Software, Syntax

Data

Rules

Behavior

Cognition

•Gosuke Takama, Meta Association, Papan, "Security, Privacy Data Protection, and Perspectives of Counter Cyber Crime", CodeGate Conference, April, 2008, Seoul •Cybenko, giani A., Thompson P., Cognit ive Hacking: A Batt le for M ind, IEEE Computer, Vol 35., No. 8, (2002) 50-56

Semantic Hack

(Cognitive Hacking)

Syntactic Hack

Physical Hack

Page 8: 사이버 보안의 이해 Intro to korean cyber security

계 개 개개 개개 개 개

개개 개개 , 개개 , 개개개개개 개개개개 , 개개개개

개개 /개개 ID개개 , 개개 , XSS 개 개개개개 , 개개개 개개 개

개개 개개 DOS, 개개 , 개개개개 , 개개개개개 , 개개개개

개개개 , OPSEC, 개개 , 개개 , 개개개개 개

개개개 개개개 , 개개 , 개개개개개 , 개개개 개개개 개

개개개 , 개개개 , 개개개 개개 개 개개개 , 개개개개개 IDS 개

OS/개개개개개개 DOS, Attack Scrip t, 개개 , 개개개 , 개개개개 개개

개개개 , N-IDS, Anti-Virus, IPS, Patch & Auto Patch, UTM 개

개개개개 개개개개 , 개개 , 개개개 개 개개개개 , 개개개개 , 개개

개개 개개개개 개개 , 개개 , 개개 CCTV 개개 , 개개 , 개개 개개

Page 9: 사이버 보안의 이해 Intro to korean cyber security

심리적 보안체계

구분 계

테러형 범죄 일반형 범죄

해킹 바이러스 통신사기게임사기

명예훼손성폭력등

개인정보침해

불법사이트 운영

불법복제 판매

기타

'03년 51,722 8,844 47 26,875 2,976 2,015 1,719 677 8,569

'04년 63,384 10,955 38 30,288 3,751 2,065 2,410 1,244 12,633

'05년 72,421 15,831 43 33,112 6,338 2,889 1,850 1,233 11,125

'06년 70,545 15,934 45 26,711 7,109 2,327 7,322 2,284 8,813

'07년 78,890 13,988 49 28,081 9,164 3,741 5,505 8,167 10,195

010,00020,00030,00040,00050,00060,00070,00080,00090,000

2003년 2004년 2005년 2006년 2007년

유형별 비율

테러형

일반형

임채호. 김지영, 최진혁, “심리적 보안관점에서의 사이버범죄 프로파일링” , 한국정보보호학회

테러 사이버범죄 = Syntactic Hack 일반형 사이버범죄 = Semantic(Cognit ive) Hack

Page 10: 사이버 보안의 이해 Intro to korean cyber security

정보보안의 목표

• 정보보호의 개개개 개개개개개 – 개개개 개개 (Confidentia lity)

• 개개개Em ail, 개개 개개 , 개개개개 개 • 개개개 개개 개 Sniffing, Trojan 개개개 개개 개

개 개개 – 개개개 개개 (In tegrity)

• 개개개개개개 , 개개 , 개개개개 , 개개 , 개개개개 • 개개개 개개 , Crack, 개개 개개 , 개개 개개 개개

개개 – 개개개 개개 (Availability)

• 개개개 , 개개개개 개 개개 개개개 개개 개 • 개개개 개개개 DoS, DDoS, Worm 개 개개

• 개개개 개 개개개 (개개개개 ) – 개개개 개개 (개개개개개 ) ; Confidentia lity/In tegrity – 개개개 개개 (개개개개 ) ; Availability

Targets of Information Security

Integrity Availability

Confidentiality

Page 11: 사이버 보안의 이해 Intro to korean cyber security

2. 보안 위협과 사례

Page 12: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

사례 분석 • 정보통신부 , “을지연습” • 청와대, “들판에 있는 인프라” • 국가정보원, “사회공학적 메일” • 국방기관 , “악성코드” • 금융기관, “인터넷 뱅킹” • 방산업체 , “북한 스파이 해커” • 개인정보 피해 업체

* 정말 대단한 방법을 2004년에 시행 “진보연대”, “부정축재자 명단” 사회공학(Social Engineering, Cognit ive, Semantic)

Page 13: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

• Gap – 공격기술 > 개개개개개개 – 개개개개

• Ma l w a r e At t a c k s • S oc i a l E n g i n e e r i n g • Ze r o - Da y At t a c k s

– 개개개개개개 • An om a l y De t e c t i on • Ma n a ge m e n t / P r oc e s s • Aw a r e n e s s

기술

공격기술

정보보호기술/ 방어기술

gap

Page 14: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

• 악성코드에 개개 개개개개 개개 – 개개개 개개 개개 개개 개개개개 개개

• Code R e d , S l a m m e r , Bo t 개 – 개개개 / 개개개 개개 개개개개 , 개개 , 개개개개 개 개개

• 개개개개개 , • K e ys t r ok e 개개 , • Cove r t C h a n n e l

2000 2001 2002 2003 2004 2005 2006 2007

Availability

Confidentiality Integrity

DDoS CodeRed Slammer Bot/Botnet Unknown Worm

Peep 변종 KeyStroke Logger Spyware, Adware

1:1 유닉스 공격

악성코드 종합적 윈도우

공격

악성코드의 세계

Page 15: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

• 인터넷 개개 개개 – 개개 개개개 개개개 “개개개” 개개 – 개개개개 개개 – 개개개 개개개개 Key Stroke 개개 개개개개 개개

• Trojan Horse • 개개개개개개개개 , 개개개 , 개개개개 , 5개개 개개개개개개

개개 – 30개개 개개개개개 개개 개개개 개개 개개개 개개개 개개

• 개개 15개개 개개개개 개개 개 – 50,000 개개 개개개개 개개개

• 개개개개 개개개 개개 개개개

– 개개개개 • 개개개 개개 (Security Aw areness) • 개개개개개 개개 /개개개 개개 • Anom aly Detection 개개 개개 • In telligence 개개 (개개 개개 , Signature개개 )

(조선일보보도)

Page 16: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

트로이목마(Trojan Horse) – 2004. 6 개개개개개 개개 개개개개개개 개개 – PC개개 개개 개개 개개 – 개개 Peep Trojan Horse – 개개개개개 PC개 80 개개개 개개개개 개개 개개개

개개개 Trojan Horse – 200 개 개개개 Trojan Horse , BO2K, Se7en 개 개

Peep Viewer (Client) Peep Server at Target

NetBus Client

Peep Config

Page 17: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

• Phishing – '개인정보(private data)'개 '개개

(fish ing)'개 개개개개 , "개개 개개개 개개개 "개 개개개 개개개개 개개

e-mail로 고객의 개인정보 입력 요구

(계좌번호, 신용카드번호 등)

e-mail 상에서 개인정보 입력시

"위장 홈페이지"에 저장

수집된 개인정보를 각종 범죄에 이용

Page 18: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

• 스파이웨어/개개개개 – 개개개개개개개 개개개개 – 개개개 개개개개개 개개개 개개개개개 (Spy-ware)개 개개개 – 개개개 개개 개개개개 (Ad-ware) 개개개 개개개개 개개

Page 19: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

• Bot/BotNet – Robot 의 개개 , 개개개개 개개 개개 개개개 개개개 – 개개개 개개개 IRC (In ternet Relay Chat)개개

• 개개개 개개 , 개개개개 개 개개개 개개 – BotNet, Bot개개 IRC 개개개 개개개 개개

• AgoBot, rbot, rxbot, sdbot 개개 개개개 IRC개개 – 개개개개

• DDoS 개개 개개 • 개개 개개 , 개개개 개개 • 개개 개개 , 개개개 • 개개개 개개개 개개 개

krCERT/CC-TR-2004

Page 20: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

사회공학(Social Engineering) 개개 개 개개 개개개개 개개 개개개 개개 C/I/V

개개개개 (Im personal) ID개개개개 개개 /개개 Crack, 개개 개개 , 개개 /개개 개개 개 C/I/A

개개개 개개개개 (Data Driven), 개개개개개개 Virus, Trojan, Worm , Bot, Spyware, Adware,

sn iffer 개 C/I/A

개개개개개 (Exploits) SW개개개 개개 Scanner 개 exploits 개개 개개 C/I/A

개개개개개개개 (Denial of Service)

개개개 개개 /개개 개개 DoS, DDoS, Worm 개 A

개개개 개개 (Infrastructure) TCP/IP 개개 개개 Syn Flooding, Sm urf, IP Spoof A

Speed Up Autom atic Attack s Worm , DDoS 개 , CodeRed, Slam m er C/I/A

Tools in Com plex DDoS Tools, Peep C/I/A

Very Quick Vulnerabilit ies Bagle , AgoBot 개 개개 개개 C/I/A

Firew all Friend Trojan Horse, 개개 개개 , 개개개개 C/I/A

Asym m etric Attacks 개개개 개개 , Mobile 개개 , 개개개 개 C/I/A

Infrastructure Attacks Slam m er, DDoS 개 A

Page 21: 사이버 보안의 이해 Intro to korean cyber security

보안 위협과 사례

SYSTEM (OS)

Win NT/2000 Linux / Unix

Service Application

(IIS , Apache , Sendmail …)

Commercial Application Language

( PHP ,JSP , ASP… )

Service Attack (RPC

, Messenger ,LSASS…)

Who is Next? (Monster–Bot)

root

Warhol worm

Financial Monster

Page 22: 사이버 보안의 이해 Intro to korean cyber security

3. 보안 대책

Page 23: 사이버 보안의 이해 Intro to korean cyber security

신뢰적 보안체계

• “Security in Computing”

Secure Trusted 안전한가? 아닌가? 신뢰의 정도(Level)

발표자의 의지 고객이 판단

보안의 특성 중요 증거와 원인 분석

절대적 관점 사용결과 상대적 평가

보안의 목표 중요 보안의 특징 중요

“시장은 수요자가 결정한다”

Yes or No? Profiling

Page 24: 사이버 보안의 이해 Intro to korean cyber security

FISMA

분 개

연방정보보안 관리법(FISMA)

개개개개 개개 개개개 개개개개개개

FIPS 199 SP 800-60

FIPS 200 SP 800-53 SP 800-18 FIPS 200

SP 800-53,SP 800-30

SP 800-70 SP 800-53A SP 800-26, SP 800-37 FISMA SP 800-37

개개 개개 (개개 ) 개개개개 개개개개

개개개개개개 개개개 / 개개개개 개개 개개

개개 개개개개 개개 개개개개 개개

개개개개 개개 개개개 개 개개개개 개개

개개개개 개개개 개개개개 개개 , 개개개 개개개개

개개

개개개개개개 개개 개개개개 개개개개개 개개개 개개 개개

개개개 개개 개개개 개개 개개개개 개개OMB개개 개개개개 개개

개개개개

Page 25: 사이버 보안의 이해 Intro to korean cyber security

FISMA

Identifier Family Class 1 AC Access Control Technical 2 AT Awareness & Training Operational 3 AU Audit & Accountability Technical 4 CA Certification, Accreditation, Security Assessment Management

5 CM Configuration Management Operational 6 CP Contingency Planning Operational 7 IA Identification & Authentication Technical 8 IR Incident Response Operational 9 MA Maintenance Operational 10 MP Media Protection Operational 11 PE Physical & Environment Protection Operational 12 PL Planning Management 13 PS Personal Security Operational 14 RA Risk Assessment Management 15 SA System & Service Acquisition Management 16 SC System & Communication Protection Technical 17 SI System & Information Integrity Operational

* Security Control, Family, Class, Identif ier (NIST SP-53)

NIST SP-53, Security Control

Class : 계층적 개개 개개 개개 • Managem ent • Technical • Operational • “개개 /개개개개 /개개개개 ” Fam ily : 개개 개개 • 개개 개개 개개개 • 개 개개개 개개개개 개개 ?

Identifier : Code 개 • 개개개개개 개개개 • 개개개개 개개 개개

Page 26: 사이버 보안의 이해 Intro to korean cyber security

FISMA

Identif ier Fam ily Class

1 AC Access Control Technical 2 AT Aw areness & Training Operational 3 AU Audit & Accountability Technical 4 CA Certification, Accreditation, Security Assessm ent Managem ent

5 CM Configuration Managem ent Operational 6 CP Contingency Planning Operational 7 IA Identification & Authentication Technical 8 IR Incident Response Operational 9 MA Maintenance Operational

10 MP Media Protection Operational 11 PE Physical & Environm ent Protection Operational 12 PL Planning Managem ent 13 PS Personal Security Operational 14 RA Risk Assessm ent Managem ent 15 SA System & Service Acquisition Managem ent 16 SC System & Com m unication Protection Technical 17 SI System & Inform ation In tegrity Operational

NIST SP-53, Security Control

Page 27: 사이버 보안의 이해 Intro to korean cyber security

4. 정보보안과정

Page 28: 사이버 보안의 이해 Intro to korean cyber security

보안 직업

Monitor Analysis Response

Jobs Descrip tion Rem arks

개개 개개개 Security Adm inistra tors (개 ),(개 ), 개개 개개개 Security Analyst & Incident Response (개 ),(개 ), 개개 개개개 Security Developer (개 ) 개개 개개개개 Security Consultants (개 ), (개 ) 개개개개개개개 Security Operator (개 ), (개 ) 개개개개개 Personal Investigation (개 ) 개개개개 개개개 Industria l Security Managers (개 ) 개개개 개 개개 Digita l Forensics (개 ), (개 ) 개개 개개개 Security Policy Manager (개 ) 개개개개 개개 Physical Security Operator (개 ) 개개개개 개개 Security Auditor (개 ), (개 ), (개 ) 개개개개 Info Worrier (개 )

Page 29: 사이버 보안의 이해 Intro to korean cyber security

보안과정

Security Course

Page 30: 사이버 보안의 이해 Intro to korean cyber security

보안과정

Develop Course

Page 31: 사이버 보안의 이해 Intro to korean cyber security

보안과정

Management Course

Page 32: 사이버 보안의 이해 Intro to korean cyber security

보안과정

Audit & Legal Course

Page 33: 사이버 보안의 이해 Intro to korean cyber security

5. 질의 응답

Page 34: 사이버 보안의 이해 Intro to korean cyber security

정보보안관리자의 목표와 책임/Information Security Officer

AIM of ISO To be proficiency in Information

Security skills To maintain the expertise of the

proficiency

Responsibility of ISO To become the principal advisor on IT

Security Issues to corporation To ensure running of IS programs To make IS policy to be

enforcement To become the Security contact point for

the organization To update and advise top management on

security direction and issues To ensure the design and improvement in

the IS Policy from time to time To perform either formal or informal Risk

Assessments

To conduct regular audits on IS facilities To ensure Disaster Recovery and Business

Continuity Plans are in place and effective To ensure internal IS training and security

awareness program are conducted to various level of users in the organization

ISO AIM is daunting task ISO learning is lifelong for

Information security professional The people aspects is most

important in Information security So many Additional factors will be

needed

유능한 정보보안관리자가 되는 길 - Ways to become an effective Information security professional – - 충남대학교 컴퓨터과학과 박사과정 김범수(KT대전연구소)

Page 35: 사이버 보안의 이해 Intro to korean cyber security

Questions ?