대책(컴퓨터)
Countermeasure (computer)컴퓨터 보안에서 대응책은 위협, 취약성 또는 공격을 제거 또는 방지하거나, 발생할 수 있는 피해를 최소화하거나, 시정 조치를 취할 수 있도록 탐지 및 보고함으로써 이를 감소시키는 조치, 장치, 절차 또는 기술입니다.
정의는 IETF RFC 2828로[1],[2] 2010년 4월 26일 미국 국가보안시스템위원회에 의해 발행된 CNSS 명령 번호4009와 동일합니다.
InfosecToday의 용어집에[3] 따르면 대책의 의미는 다음과 같습니다.
- 보안 위협으로부터 보호하기 위한 보안 서비스 세트 배포.
동의어는 보안 [2][4]제어입니다.통신에서 통신 대책은 ITU-T X.800 권고에서 OSI 참조 모델의 일부로 보안 서비스로 정의됩니다.X.800 및 ISO ISO 7498-2 (정보처리 시스템– 오픈 시스템 상호접속– 기본 참조 모델– Part 2: 보안 아키텍처는 기술적으로 정렬되어 있습니다.
다음 그림에서는 이러한 개념과 용어의 관계를 설명합니다.
+ - - - - - - - - + + - - - + + - - - - - - - - - - + + 공격:카운터- A 시스템 리소스: 즉, 위협 조치 공격 대상 +------------------------------------------------------------------------------------- 공격자 <========= <========= 수동적 취약성>A스렛<>=================>,<>========>, 에이전트를 다시 실행하거나 액티브+앱이----++----------+공격 레드 스렛 Consequences+------------++----++---. ---- - - - -+
리소스(물리적 또는 논리적 모두)에는 위협 에이전트에 의해 위협 작업의 악용될 수 있는 취약성이 하나 이상 있을 수 있습니다.그 결과, 조직이나 그 외의 관계자(고객, 써플라이어)의 자원의 기밀성, 무결성, 가용성 속성이 손상될 가능성이 있습니다.
이른바 CIA의 삼합회는 정보 보안의 기반이다.
공격은 시스템리소스를 변경하거나 동작에 영향을 미치려고 할 때 활성화 될 수 있습니다.따라서 무결성이나 가용성이 저하됩니다.'패시브 공격'은 시스템에서 정보를 학습하거나 사용하려고 하지만 시스템 리소스에 영향을 주지 않고 기밀성을 손상시킵니다.
위협은 보안 위반의 가능성이 있습니다.보안 위반은 보안을 침해하고 해를 끼칠 수 있는 상황, 기능, 액션 또는 이벤트가 있을 때 존재합니다.즉, 위협은 취약성을 악용할 수 있는 잠재적인 위험입니다.위협은 "의도적"(예: 지능적; 개별 크래커 또는 범죄 조직) 또는 "우발적"(예: 컴퓨터가 오작동할 가능성 또는 지진, 화재 또는 [1]토네이도 같은 "신의 행위"의 가능성 중 하나일 수 있습니다.
정보보안 관리에 관한 일련의 정책인 정보보안관리시스템(ISMS)을 개발하여 리스크 관리원칙에 따라 대응책을 관리함으로써 [4]각국에서 적용되는 규칙 및 규정에 따라 보안전략을 수립한다.
물리적 공격에 대한 대응책
만약 잠재적인 악의적인 행위자가 컴퓨터 시스템에 물리적으로 접근할 수 있다면, 그들은 그것에 해를 끼칠 가능성이 더 커진다.
전자 파괴 장치
USB Killer 등의 디바이스는 USB 포트, 비디오 포트, 이더넷 포트, 시리얼 [5]포트 등 컴퓨터의 메인보드에 연결되어 있는 모든 것을 손상시키거나 완전히 사용할 수 없게 만드는 데 사용할 수 있습니다.적절한 보호를 하지 않으면 포트, 어댑터 카드, 스토리지 디바이스, RAM, 메인보드, CPU 또는 모니터, 플래시 드라이브 또는 유선 스위치와 같은 물리적으로 연결된 디바이스가 파괴될 수 있습니다.이러한 종류의 장치는 스마트폰과 자동차를 손상시키는 데도 사용될 수 있다.[6]
이러한 위협은, 포토가 필요 없는 상황에서는, 액세스하기 쉬운 포토에의 물리적인 액세스를 인스톨 하거나 제한하지 않는 것으로 경감할 수 있습니다.분해되는 [7]실제 포트보다 짧은 포트에 대한 액세스를 영속적으로 디세블로 하는 포트 클로징 잠금.포토에 액세스 할 필요가 있는 경우, 옵토커플러를 사용하면, 포토가 직접 전기 접속을 실시하지 않고 컴퓨터나 디바이스에 데이터를 송수신 할 수 있기 때문에, 컴퓨터나 디바이스가 외부 [8]디바이스로부터 위험한 전압을 수신하는 것을 방지할 수 있습니다.
하드 드라이브 및 스토리지
보안이 보호되지 않은 시나리오에서는 악의적인 행위자가 하드 드라이브나 SSD와 같은 스토리지 장치를 훔치거나 파괴하여 귀중한 데이터를 파괴하거나 도난당할 수 있습니다.
스토리지 디바이스의 데이터가 더 이상 필요하지 않은 경우,[9] 스토리지 디바이스를 물리적으로 파괴하거나 분쇄함으로써 데이터 도난을 방지하는 것이 가장 좋습니다.
스토리지 디바이스의 데이터가 사용 중이고 보안이 필요한 경우에는 암호화를 사용하여 스토리지 디바이스의 내용을 암호화하거나 마스터 부트 레코드를 위해 저장되는 스토리지 디바이스 전체를 암호화할 수 있습니다.그런 다음 패스워드, 바이오메트릭 인증, 물리 동글, 네트워크 교환, 원타임 패스워드 또는 이들 조합으로 디바이스의 잠금을 해제할 수 있습니다.그러나 이 장치가 부팅 드라이브인 경우 운영 체제에 액세스할 수 있도록 사전 부팅 환경에서 암호화되지 않아야 합니다.데이터를 스트라이핑하거나 여러 드라이브에 저장된 청크로 분할하는 것은 물리적으로 드라이브를 도난당할 수 있는 해결책입니다. 단, 드라이브를 여러 개 개별적으로 안전한 장소에 보관하고 있어 의미 있는 정보를 조합하는 데 사용할 수 있는 드라이브는 없습니다.
간과해서는 안 될 것은 스토리지 디바이스 자체에 물리적인 장벽을 추가하는 프로세스입니다.잠긴 케이스나 물리적으로 숨겨진 드라이브는 지식이나 키 또는 장소에 대한 접근 권한이 제한되어 있어 물리적 도난에 대한 첫 번째 해결책이 될 수 있습니다.
「 」를 참조해 주세요.
- 대책
- 컴퓨터 보안
- 컴퓨터의 불안정성
- 일반 취약성 및 노출(CVE)
- 공통 취약성 스코어링 시스템(CVSS)
- 악용(컴퓨터 보안)
- 완전 공개(컴퓨터 보안)
- IT리스크
- 메타스플로이트
- 버그의 달
- 취약성 관리
- w3af
레퍼런스
- ^ a b RFC 2828 인터넷 보안 용어집
- ^ a b CNSS 명령 No. 4009 2010년 4월 26일 Wayback Machine에서 2012년 2월 27일 아카이브 완료
- ^ Infosec Today 용어집
- ^ a b Wright, Joe; Harmening, Jim (2009). "15". In Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 257. ISBN 978-0-12-374354-1.
- ^ "USB Killer, yours for $50, lets you easily fry almost every device". Ars Technica. Retrieved 26 August 2018.
- ^ "This $50 USB Killer Can Destroy Almost Any Smartphone, Computer Or Car Within Seconds". TechFonder. Retrieved 26 August 2018.
- ^ "Bench Talk Protect USB Ports From Nefarious "USB Killers"". www.mouser.com. Retrieved 26 August 2018.
- ^ "Optocoupler Tutorial". ElectronicsTutorials.
- ^ "Discarded hard drives can be dangerous". ComputerWeekly.com. Retrieved 26 August 2018.