Co-authored-by: Crowdin Bot <support+bot@crowdin.com>
9.6 KiB
title | icon | description |
---|---|---|
위협 모델링 | material/target-account | 보안, 개인정보 보호, 사용성 간의 균형 조절은 개인정보 보호 여정에서 가장 먼저 직면하게 될 가장 어려운 과제 중 하나입니다. |
보안, 개인정보 보호, 사용성 간의 균형 조절은 개인정보 보호 여정에서 제일 먼저 직면하게 될 가장 어려운 과제 중 하나입니다. 무엇이든 장단점이 있습니다. '더 뛰어난 보안'은 일반적으로 '더 많은 제약이나 불편함'을 의미합니다. Often, people find that the problem with the tools they see recommended is that they're just too hard to start using!
가장 안전한 보안 툴을 사용하고자 한다면, 사용성을 대폭 희생해야 합니다. 게다가 ==완벽한 보안은 존재하지 않습니다.== 높은 보안은 존재하지만 완벽한 보안은 존재하지 않습니다. 그렇기에 위협 모델링이 중요한 것입니다.
그래서, 위협 모델이 대체 뭘까요?
==위협 모델은 보안과 개인정보 보호를 위해 가장 신경 써야 할 위험 요소들의 목록입니다.== 모든 공격 및 공격자로부터 스스로를 보호하는 것은 불가능하므로, 가장 가능성 높은 위협에 초점을 맞춰야 합니다. 컴퓨터 보안 분야에서 '위협'이란 개인 정보와 보안을 보호하고 유지함에 방해가 되는 이벤트를 의미합니다.
자신의 상황에 적합한 툴을 제대로 선택하기 위해선 중대한 위협에 집중하여 고민 요소를 줄여야 합니다.
위협 모델 만들기
발생할 수 있는 위협이 무엇인지, 누구로부터 지켜야 하는지를 제대로 인식하려면 다음 5가지 질문을 따져 보아야 합니다.
- 무엇을 보호해야 하나요?
- 누구로부터 보호해야 하나요?
- 실제 위협이 발생할 가능성이 얼마나 되나요?
- 만약 보호하지 못할 경우 얼마나 치명적인가요?
- 일어날지도 모르는 문제를 방지하기 위해, 얼마나 많은 노력을 기울일 의향이 있나요?
무엇을 보호해야 하나요?
'자산'이란, 여러분이 소중히 여기고 보호하는 무언가를 의미합니다. 디지털 보안 분야에서 =='자산'은 일반적으로 일종의 정보를 의미합니다.== 이메일, 연락처, 메신저 내용, 위치, 파일 등은 모두 자산이라 할 수 있습니다. 여러분이 사용하는 기기 자체도 자산이 될 수 있습니다.
여러분의 자산 목록을 정리하세요. 어떤 데이터를 보관하고 있는지, 어디에 보관하고 있는지, 누가 접근할 수 있는지, 남이 접근해서는 안 되는 데이터는 무엇인지 등을 말입니다.
누구로부터 보호해야 하나요?
먼저, 여러분 개인 및 여러분의 정보를 목표삼을 만한 상대가 누구인지 인지하는 것이 중요합니다. ==자산에 위협을 가하는 사람이나 단체를 '공격자'라고 합니다.== 잠재적 공격자의 예로는 상사, 전 파트너, 비즈니스 경쟁사, 국가의 정부, 공용 네트워크의 해커 등이 있습니다.
공격자 또는 여러분의 자산을 손에 넣으려는 사람들의 목록을 정리하세요. 목록에는 개인, 정부 기관, 법인 등이 포함될 수 있습니다.
공격자가 누구인지, 그리고 상황에 따라 이 목록은 보안 계획을 세우고 나면 삭제해야 하는 항목일 수도 있습니다.
실제 위협이 발생할 가능성이 얼마나 되나요?
==Risk is the likelihood that a particular threat against a particular asset will actually occur.== It goes hand-in-hand with capability. 휴대폰 제공업체는 여러분의 모든 데이터에 접근하는 것이 가능하지만, 여러분의 개인 정보를 온라인에 게시하여 사용자의 평판을 해칠 위험은 낮습니다.
'일어날 수 있는 일'과 '일이 일어날 확률'을 구분하는 것이 중요합니다. 예를 들어, 건물이 무너질 위험은 어디든 존재합니다. 하지만 샌프란시스코(지진이 잦은 지역)는 스톡홀름(지진이 드문 지역)보다 위험성이 훨씬 높습니다.
위험성 평가는 개인적이고 주관적인 과정입니다. 많은 사람들은 어떤 위협이 발생할 가능성이 아무리 낮더라도, 해당 위협이 발생할 경우 감당해야 하는 비용이 막대하다고 생각하면, 그 위협을 절대로 용납할 수 없습니다. 반면, 어떤 위협의 가능성이 높더라도 해당 위협을 딱히 문제라고 생각하지 않는다면 그냥 무시하는 경우도 있습니다.
심각하게 받아들여야 하는 위협은 무엇인지, 가능성이 너무 낮거나 발생하더라도 위험성이 낮아(혹은 반대로 대처가 불가능에 가까워) 실질적으로 걱정할 필요 없는 위협은 무엇인지 정리해 보세요.
만약 보호하지 못할 경우 얼마나 치명적인가요?
공격자가 여러분의 데이터에 접근하는 방법은 여러 가지가 있습니다. 예를 들어, 공격자는 네트워크를 지나가는 개인 통신을 읽거나, 여러분의 데이터를 삭제/손상시킬 수 있습니다.
==공격자의 동기는 전술과 마찬가지로 매우 다양합니다.== 경찰의 폭력을 폭로하는 동영상 확산을 막으려는 정부는 해당 동영상을 단순히 삭제하거나 제한하는 게 목적일 겁니다. In contrast, a political opponent may wish to gain access to secret content and publish that content without you knowing.
보안 계획에는 공격자가 자산 중 하나에 접근하는 데 성공할 경우 얼마나 심각한 결과를 초래할 수 있는지 이해하는 것이 포함됩니다. 이를 결정하려면 공격자의 역량을 고려해야 합니다. 예를 들어, 휴대폰 제공업체는 여러분의 모든 휴대폰 기록에 접근할 수 있습니다. 개방형 Wi-Fi 네트워크의 해커는 암호화되지 않은 통신에 접근할 수 있습니다. 여러분이 사는 국가의 정부는 더 강력한 역량을 가지고 있을 수 있습니다.
공격자가 여러분의 개인 데이터를 이용해 할 법한 일은 무엇인지 정리해보세요.
일어날지도 모르는 문제를 방지하기 위해, 얼마나 많은 노력을 기울일 의향이 있나요?
==보안을 위한 완벽한 선택지는 없습니다.== 모든 사람들이 동일한 우선 순위, 우려 사항, 자원에 대한 접근 권한을 가지고 있지는 않습니다. 위험성 평가를 통해 편의성, 비용, 프라이버시의 균형을 맞추면서 자신에게 적합한 전략을 계획할 수 있습니다.
예를 들어, 국가 안보 사건에서 의뢰인을 대리하는 변호사는 해당 사건 관련 대화를 보호하기 위해 암호화된 이메일을 사용하는 등 더 많은 노력을 기울일 수 있습니다. 반면, 재미있는 고양이 영상을 딸에게 정기적으로 메일로 보내는 어머니는 그럴 필요가 적습니다.
고유한 위협을 완화하는 데 사용할 수 있는 옵션이 무엇인지 정리해보세요. 재정적, 기술적, 사회적 제약이 있는지 여부도 확인하세요.
직접 해봅시다: 재산 보호하기
이러한 질문은 온라인/오프라인의 다양한 상황에 적용될 수 있습니다. 실제 과정을 알아보기 위한 보편적인 예시로, 집과 재산을 안전하게 보호하는 계획을 세워 보겠습니다.
무엇을 보호해야 하나요? (보호할 가치가 있는 것은 무엇인가요?) :
여러분의 자산에는 귀금속, 전자기기, 중요 문서, 추억 사진 등이 포함될 수 있습니다.
누구로부터 보호해야 하나요? :
공격자는 도둑, 룸메이트, 손님 등이 포함될 수 있습니다.
실제 위협이 발생할 가능성이 얼마나 되나요? :
주변 동네에 절도 사건이 발생한 적이 있나요? 룸메이트, 손님은 얼마나 믿을만한가요? 공격자의 역량은 어느 정도인가요? 고려해야 할 위험 요소는 무엇인가요?
만약 보호하지 못할 경우 얼마나 치명적인가요? :
집에 대체할 수 없는 물건이 있나요? 그런 물건을 대체하는데 필요한 시간, 돈은 충분한가요? 도난보험을 가입해두셨나요?
일어날지도 모르는 문제를 방지하기 위해, 얼마나 많은 노력을 기울일 의향이 있나요? :
중요 문서 보관용 금고를 구매할 의향이 있으신가요? 품질이 뛰어난 잠금장치를 살 여유가 충분한가요? 주변 은행의 대여금고를 이용해 귀중품을 보관할 시간적 여유는 있으신가요?
이런 질문의 답을 모두 생각해 본 후에야 어떤 조치를 취할지 판단할 수 있습니다. 귀중품이 있더라도 누군가 침입할 가능성이 낮다면, 잠금장치에 돈을 투자할 필요성은 적습니다. 하지만 침입 가능성이 높다면, 가능한 한 좋은 잠금장치를 설치하고 보안 시스템 강화를 고려해야할 겁니다.
Making a security plan will help you to understand the threats that are unique to you and to evaluate your assets, your adversaries, and your adversaries' capabilities, along with the likelihood of risks you face.
Further Reading
For people looking to increase their privacy and security online, we've compiled a list of common threats our visitors face or goals our visitors have, to give you some inspiration and demonstrate the basis of our recommendations.