본문 바로가기
IT

보안 위험관리 및 검토

by IM레나 2021. 3. 2.
반응형

보안 Security

가치 있는 유/무형의 자산을 위험(도난, 손실, 유출 등)으로부터 보호하는 행위

 

용어

1) 자산 Assets

-조직이 보호해야하는 유/무형의 대상

-유형 자산: 하드웨어, 소프트웨어, 기반시설 등

-무형 자산: 정보, 관련 인력, 기업 이미지 등

2) 위협 Risk

-자산에 손실을 줄 수 있는 사건의 잠재적 원인 또는 행위자

3) 위험 Threats

- 외부의 위협이 내부의 취약점을 이용하여 보유한 각종 자산에 피해를 줄 수 있는 잠재적인 가능성

4) 취약점 Vulnerability

- 위협 발생의 잠재적 조건으로 자산에 내제된 보안에 취약한 속성

 

보안의 3대 요소 = 보안의 목표

CIA Triad(Confidentiality, Integrity, Availability)

 

1) 기밀성 Confidentiality

- 인가받은 사용자만 정보자산에 접근할 수 있음을 보장 함

- sniffing

2) 무결성 Integrity

- 권한을 가진 사용자에 의해 인가된 방법으로만 정보를 변경할 수 있음을 보장 함

- spoofing

3) 가용성 Availability

- 정보자산에 대해 적절한 시간에 접근 가능함을 보장 함

- Dos,DDos,DRDos(중단시키기)

 

모의해킹 Penetration Testing

: 자산의 보안 취약점을 미리 발견하기 위해 인가된 보안 전문가가 가상으로 수행하는 해킹

위협의 가능성이 발견된 경우 취약점을 개선할 방안을 마련하여 보안 사고를 방지

 

1) 공개 모의해킹 White Box Testing

- 대상에 대한 내부 시스템 정보를 제공 받아서 시스템의 잠재적인 보안 위협을 식별하는 방식

- 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행

- 장점 : 모의해킹 진행시 IP가 차단되지 않음

- 단점 : 효과적인 평가가 어려움

2) 비공개 모의해킹 Black Box Testing

- 대상에 대한 내부 시스템 정보를 제공 받지 않고 시스템의 잠재적인 보안 위협을 식별하는 방식

- 실제 해커의 공격과 근접한 시나리오를 구성 할 수 있다.

- 예상하지 못한 보안 위협을 찾을 수 있다.

- Blind Test : 대상이 모의해킹에 대해 인지하고 있는 상태에서 수행

- Double Blind Test : 대상이 모의해킹에 대해 인지하지 못한 상태에서 비공개적으로 승인된 방식

   내부 보안 팀의 탐지와 대응 기술을 평가, 실제환경에 가장 근접한 테스트

 

모의해킹단계 PTES

1) 사전계약

- 모의해킹의 약관과 범위를 고객과 협의하는 과정

2) 정보 수집

3) 위협 모델링

- 취약점 식별

4) 취약점 분석

- 실행 가능한 공격 방법을 결정

5) 침투 수행

6) 보고서 작성

 

정보 수집

- 해킹 및 모의해킹 과정에서 가장 중요한 단계

- 침투 대상에 대한 사전 정보를 조사하는 단계

- 분류 : 사회 공학, 수동적 정보 수집( 도메인 정보 수집, 네트워크 경로 정보 수집, 오픈 소스 정보, 공격대상 웹사이트 분석 등), 능동적 정보 수집(Port scan, Active scan..), 취약점 정보 수집(Banner Grabbing..)

 

반응형