1 Lect. 2 : Introduction II Are you ready to begin?
2 Evolution of Attack
1. From a hobby to a profitable industry 2. From annoying to destructive 3. From playing to stealing 4. From simplicity to complexity Hacker’s Motivation
77DDoS 의 특징 공격자 취약한 웹사이트 업데이트 서버 ( 마스터 및 숙주 서버 ) 공격 대상 웹사이트 및 서버 동시다발적 공격 악성코드 감염 Internet Heavy traffic Firewall Router Load-Balancer 일반 사용자의 zombie PC ‡ 1 단계 : 악성코드의 불법 유포 2 단계 : DDoS 공격 및 일정 기간 후 좀비 PC 자폭 3 단계 : 악성코드의 제거 4
77DDoS 발생일지 7/7 18 시 1 차 공격 국정원 : 4 일 사이버공격 첫 징후 파악 7/8 18 시 2 차 공격 7/9 18 시 3 차 공격 미국 : 4 일 DDoS 공격에 대한 초기대응 안철수 연구소 등 : 8 일 0 시 백신프로그램 배포 시작 방통위 : 8 일 1 시 30 분 대국민 주의 경보 발령 방통위 : 9 일 24 시 긴급경보 발령 미국 : 8 일 한국발 traffic 차단 국정원 : 8 일 오후 “ 사이버테러 배후 북한 추정 ” 보고 방통위 : 9 일 오전 숙주 사이트 4 개 차단 안철수 연구소 : 9 일 오전 3 차 공격 예보 10 일 0 시 감염 PC 데이터 파괴 시작 9 일 DDoS 공격용 악성코드 (*), 하드디스크 파괴기능 탑재 확인 방통위 : 12 일 오후 숙주 사이트 9 개 추가 발견 차단 국정원 : 12 일 오후 사이버 경보 수준 ‘ 관심 ’ 으로 하향조정 국정원, 검찰, 경찰 방통위 : 13 일 오후 첫 수사대책회의 개최 KISA : 4~6 일 DDoS 공격기미 탐지 * 사용된 악성코드 5
북한의 사이버 전 인력 양성 현황 조선노동당 국방위원회 국가안전보위부인민무력부 김책공업 대학 지휘자동화 대학 모란봉 대학 기술정찰국 110 호 연구소 † 지휘 자동화국 ‡ 31 소 해킹 프로그램 개발 32 소 군 관련 프로그 램 개발 56 소 지휘통신 프로 그램 개발 근거 : 국방부 편, 2006 국방백서 (2007 p.19 참조 ) † 비밀자료를 빼내거나 악성 바이러스를 유포 ‡ 사이버전 해커요원 운용과 소프트웨어 개발 6
7 정보보호 체계 전략 정책 위험 분석 보안 계획 보안 구현 Aware- ness 보안 감사 정보보호제품정보보호서비스 제품기술시스템기술 응용서비스 기술 기반 기술 암호키센터 사고대응 법률 / 규제 표준화 / 인증 정보보호관리 정보보호산업 정보보호기술 및 기반 인정 / 인증
Roadmap of IA&S Research 8 IA&S : Information Assurance and Security
9 What is Information Security? Confidentiality Integrity Availability Processing Storage Transmission Policy & Procedures Technology Education, Training & Awareness Security Properties Information States Security Measures NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994
10 Information Security : C.I.A. Information Security Discipline that protects the Confidentiality, Integrity & Availability of information, during processing, storage & transmission, through Policies, Technologies & Operations Network/Communication security, Host/Computer security C.I.A. of Information Security Confidentiality: Protecting from unauthorized disclosure Integrity : Protecting from unauthorized modification Availability : Making information accessible/available when needed How to Achieve Information Security Policies : what should do, what should not do, etc., for information security Technologies: implementing the policies Operations: assessment & improvement on the implemented technologies
11 Managing Security Central Security Management Implement Appropriate Policy & Controls Monitor Effectiveness of Policy &Controls Assess Risk & Determine Needs Provide Security Awareness, Training & Education Risk Analysis Legal, Regulatory Business Requirements Identify Assets & Threats Security Advisories and Results of Audits & Monitoring (Vulnerabilities)
12 Enterprise Security Management FW, VPN, PKI, IDS, A/V, Token Enterprise Infrastructure Systems, Network, Applications, Databases Enterprise Security Management Vulnerability Management Threat Management Integrity Availability Confidentiality