방어전략(컴퓨팅)

Defense strategy (computing)

컴퓨팅에서 방어전략은 컴퓨터 설계자, 사용자, IT인력이 컴퓨터 보안 리스크를 줄이기 위해 사용하는 개념과 실천이다.[1]

공통 전략

경계 보호

경계 보호는 컴퓨터 시스템에 대한 무단 액세스를 방지하기 위해 보안 조치와 장치를 사용한다(시스템 경계 제어라고 함). 이 접근방식은 공격자가 시스템에 침투하지 않았다는 가정에 근거한다. 이 전략의 예로는 게이트웨이, 라우터, 방화벽비밀번호 검사 사용, 의심스러운 이메일/메시지 삭제, 물리적 액세스 제한 등이 있다.

경계 보호는 일반적으로 컴퓨터 시스템의 주요 전략이다. 이러한 유형의 방어가 성공적이면 다른 전략이 필요하지 않다. 이것은 알려진 범위를 가진 자원 소모 전략이다. 외부 정보 시스템 모니터링은 경계 보호의 일환이다.[2]

정보 시스템 모니터링

정보시스템 모니터링은 침입자 또는 침입자에 의한 피해를 찾기 위한 보안 조치를 채택한다. 이 전략은 시스템이 침투했을 때 사용되지만 침입자가 완전한 통제권을 얻지 못했을 때 사용된다. 이 전략의 예로는 바이러스 백신 소프트웨어, 패치 적용 및 네트워크 동작 이상 탐지 등이 있다.

이 전략의 성공은 범죄와 방어의 경쟁에 근거한다. 이것은 시간과 자원을 소모하는 전략이며, 성능에 영향을 미친다. 그 범위는 시간에 따라 가변적이다. 다른 전략에 의해 뒷받침되지 않으면 완전히 성공할 수 없다.

피할 수 없는 조치

불가피한 조치는 예방하거나 무력화할 수 없는 보안 조치를 채택한다. 이 전략은 시스템이 침투했지만 침입자는 방어 메커니즘의 채용을 막을 수 없다는 가정에 근거한다. 이 전략의 예로는 재부팅, 물리적 복제 불가능한 기능 사용, 보안 스위치 사용 등이 있다.

보안포함

시큐어 엔클로저(Secure Enclave)는 시스템 일부에 대한 접근을 막는 보안 조치를 채택한 전략이다. 이 전략은 시스템이 침투되었을 때 사용되지만 침입자는 특수 부품에 접근할 수 없다. 이 전략의 예로는 액세스 레벨 사용, 신뢰할 수 있는 플랫폼 모듈 사용, 마이크로커널 사용, 다이오드(단방향 네트워크 장치) 사용, 공극 사용 등이 있다.

이것은 경계 보호, 정보 시스템 감시, 피할 수 없는 행동 전략에 대한 지원 전략이다. 이것은 알려진 범위를 가진 시간과 자원을 소모하는 전략이다. 이 전략이 완전히 성공한다 하더라도 더 큰 국방전략의 전반적인 성공을 보장하지는 않는다.

거짓대상

거짓 대상이란 침입자를 위해 비실제 대상을 배치하는 전략이다. 시스템이 침투했을 때 사용되지만 침입자는 시스템 아키텍처를 알지 못한다. 이 전략의 예로는 허니팟, 가상 컴퓨터, 가상 보안 스위치, 가짜 파일, 주소/암호 복사본 등이 있다.

정보시스템 모니터링을 위한 지원 전략이다. 시간이 많이 걸리는 전략이며, 범위는 설계자가 결정한다. 다른 전략에 의해 뒷받침되지 않으면 완전히 성공할 수 없다.

이동대상

이동 대상은 빈번한 데이터 및 프로세스 변경에 따른 보안 전략이다. 이 전략은 시스템이 침투하였지만 침입자는 시스템의 구조와 프로세스의 구조를 알지 못한다는 가정에 근거한다. 전략의 예로는, 암호나 키(암호화)의 정기적인 변경, 동적 플랫폼을 이용하는 것 등이 있다.

정보시스템 모니터링을 위한 지원 전략이다. 시간이 많이 걸리는 전략이며, 범위는 설계자가 결정한다. 다른 전략에 의해 뒷받침되지 않으면 완전히 성공할 수 없다. 활동은 예약된 기준에 따라 또는 탐지된 위협에 대한 대응으로 활성화된다.

쓸모없는 정보

쓸모없는 정보는 중요한 정보를 침입자를 위한 쓸모없는 데이터로 바꾸기 위한 보안 조치를 포함한다. 이 전략은 시스템이 침투했지만 침입자가 정보를 해독할 수 없거나, 해독할 시간이 충분하지 않다는 가정에 근거한다. 예를 들어 파일 시스템을 암호화하거나 암호화 소프트웨어를 사용하면 공격자가 파일 시스템에 대한 액세스 권한을 얻거나, 중요한 데이터가 수정된 내용이 있는 중요하지 않은 데이터에 숨겨져 있는 데이터 마스킹을 사용하더라도 데이터를 무용지물로 만들 수 있다.

정보시스템 모니터링을 위한 지원 전략이다. 시간과 자원이 많이 소모되는 전략으로 성능에 영향을 미친다. 범위가 알려져 있다. 다른 전략에 의해 뒷받침되지 않으면 성공할 수 없다. 클로드 섀넌의 이론은 암호키가 보안 정보보다 작으면 정보-이론적 보안을 달성할 수 없다는 것을 보여준다. 단 하나의 알려진 끊을 수 없는 암호 시스템은 일회용 패드뿐이다. 이 전략은 일반적으로 1회용 패드를 교환할 때 손상될 위험 없이 어려움이 있기 때문에 사용할 수 없다. 다른 암호 시스템은 구매 시간만 있거나 고장날 수 있다(암호 해시함수#Deg_of_differency 참조). 이 전략은 움직이는 대상에 의해 지원되거나 전략을 삭제할 필요가 있다.

삭제

삭제는 침입자가 어떤 대가를 치르더라도 민감한 정보를 얻을 수 없도록 보안 수단을 동원한 전략이다. 정보공개에 따른 피해가 정보 접근에 필요한 정보 삭제나 시스템 불능화로 인한 피해보다 클 것이라는 가정 하에 전략을 세운 것이다. 이 전략은 데이터 중심 보안 접근법의 일부다. 이 전략의 예로는 보안 위반에 대한 대응으로서 정보 삭제(예: 무단 액세스 시도) 및 비밀번호 재설정 등이 있다.

정보시스템 모니터링을 위한 지원 전략이다. 자원 소모 전략이며, 범위는 설계자가 결정한다. 탐지된 침입은 검역되지 않기 때문에 자체로는 완전히 성공할 수 없다.

정보 중복

정보 중복은 정보의 중복성을 유지하기 위한 보안 조치를 수행하고, 손상이 발생할 경우 이를 활용하는 전략이다. 시스템 복구보다 피해 발견과 수리가 더 복잡하다는 가정 하에 전략을 세운 것이다. 이 전략의 예로는 시스템 복원 사용, 백업 파일 보관, 백업 시스템 사용 등이 있다.

정보시스템 모니터링을 위한 지원 전략이다. 이 전략은 상당한 자원을 소모하고 있으며, 그 범위는 알려져 있다. 그것은 그 부분에서 충분히 성공할 수 있다.

로봇의 작업 제한

로봇의 동작 제한은 로봇(소프트웨어봇) 동작을 제한하는 보안 조치를 수행하는 전략이다. 이 전략은 로봇이 더 많은 조치를 취하거나 인간이 만들 수 없는 피해를 만들 수 있다는 가정에 근거한다. 이 전략의 예로는 안티스팸 기법 사용, CAPTCHA 및 기타 인체 존재 탐지 기법 사용, DDS 기반 방어(서비스 거부 공격으로부터 보호) 등이 있다.

경계 보호 및 정보 시스템 모니터링을 위한 지원 전략이다. 시간과 자원을 소모하는 전략이며, 범위는 설계자가 결정한다. 이 전략은 그 자체로는 완전히 성공할 수 없다.

공세 방어

적극적인 방어는 잠재적인 침입자를 공격하는 보안 조치를 수행하는 전략이다. 이 전략은 공격을 받고 있는 잠재적 침입자가 능력이 적다는 가정에 근거한다. 이 전략의 예로는 신뢰할 수 있는 네트워크, 장치 및 응용 프로그램의 목록 작성 및 사용, 신뢰할 수 없는 주소 차단, 공급업체 관리 등이 있다.

경계 보호 및 정보 시스템 모니터링을 위한 지원 전략이다. 시간과 자원을 소모하는 전략이며, 범위는 설계자가 결정한다. 이 전략은 그 자체로는 완전히 성공할 수 없다.

피할 수 없는 조치

이 전략은 다른 어떤 전략도 뒷받침할 수 있다.[3][4][5][6][clarification needed] 이것은 자원을 소모하는 전략이며, 범위는 설계자가 결정한다. 구현은 기기에 광범위한 영향을 미칠 수 있다.[7] 이 전략은 완전히 성공할 수 있지만, 대부분의 경우 보안을 위한 전체 시스템 기능성의 절충이 있다. 이 전략은 능동적으로 또는 능동적으로 사용할 수 있다. 이미 감지된 문제에 대응하여 수행된 조치는 너무 늦을 수 있다.[8] 보호 메커니즘에 대한 무단 접근에 의한 무력화 조치를 방지하기 위해 어떤 구현도 보안 포위 전략에 의해 지원될 필요가 있다.

동작은 다음과 같은 유형으로 할 수 있다.

  • 예방 조치 - 특정 기능, 신호, 주변 장치, 메모리 부품 및/또는 데이터 전송 차단 예를 들어 오디오/비디오 녹화 차단, 긴 메시지 전송 또는 비밀 메모리 액세스.
  • 크리에이티브 액션 - 특정 기능 활성화, 신호, 메시지 및/또는 데이터 전송 예: 경보 신호 또는 메시지 전송 또는 데이터 복사 또는 전송 활성화
  • 수정 작업 - 주변 장치의 기능을 수정하거나 방어된 시스템의 데이터, 신호 또는 프로세스를 수정한다. 예를 들어 독립 하드웨어 암호화/암호 해독, 가속도계 정확도 변경, 메시지 또는 단어 필터링, 독립 하드웨어에 의한 상태 다이어그램 또는 알고리즘 변경 등이 그것이다.

참고 항목

참조

  1. ^ Martiny, Karsten; Motzek, Alexander; Möller, Ralf (2015). Formalizing Agents' Beliefs for Cyber-Security Defense Strategy Planning (PDF). Advances in Intelligent Systems and Computing. Vol. 369. pp. 15–25. doi:10.1007/978-3-319-19713-5_2. ISBN 978-3-319-19712-8.
  2. ^ Computer Security Division, Information Technology Laboratory (November 30, 2016). "Release Search - NIST Risk Management Framework CSRC CSRC". CSRC NIST.
  3. ^ "What is two-factor authentication, and which 2FA solutions are best?". PCWorld. June 5, 2019.
  4. ^ "PUF based encryption". www.researchgate.net.
  5. ^ "Design and implementation of Hardware-assisted security architecture for software integrity monitoring". hal.archives-ouvertes.fr.
  6. ^ "Real-time Captcha technique improves biometric authentication". ScienceDaily.
  7. ^ "Adding kill switches to protect your privacy is not as simple as you might think". amosbbatto.wordpress.com. August 15, 2019.
  8. ^ Gitlin, Jonathan M. (October 18, 2019). "Should all connected cars have a physical network kill switch?". Ars Technica.