mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-28 05:12:37 +00:00
112 lines
9.9 KiB
Markdown
112 lines
9.9 KiB
Markdown
---
|
|
meta_title: "위협 모델링: 프라이버시 보호의 첫걸음 - Privacy Guides"
|
|
title: "위협 모델링"
|
|
icon: 'material/target-account'
|
|
description: 보안, 프라이버시, 사용성 간의 균형 조절은 프라이버시 보호 여정에서 제일 먼저 직면하게 될 가장 어려운 과제 중 하나입니다.
|
|
---
|
|
|
|
보안, 프라이버시, 사용성 간의 균형 조절은 프라이버시 보호 여정에서 제일 먼저 직면하게 될 가장 어려운 과제 중 하나입니다. 무엇이든 장단점이 있습니다. '더 뛰어난 보안'은 일반적으로 '더 많은 제약이나 불편함'을 의미합니다. 프라이버시를 보호하기 위해 권장되는 서비스나 프로그램을 사용해보는 사람들이 자주 지적하는 문제점은 "사용하기 너무 어렵다"라는 점입니다.
|
|
|
|
**가장 안전한** 보안 툴을 사용하고자 한다면, 사용성을 **대폭 희생**해야 합니다. 게다가 ==완벽한 보안은 존재하지 않습니다.== **높은** 보안은 존재하지만 **완벽한** 보안은 존재하지 않습니다. 그렇기에 위협 모델링이 중요한 것입니다.
|
|
|
|
**그래서, 위협 모델이 대체 뭘까요?**
|
|
|
|
==위협 모델은 보안과 프라이버시를 지키기 위해 가장 신경 써야 할 위험 요소들의 목록입니다.== **모든** 공격 및 공격자로부터 스스로를 보호하는 것은 불가능하므로, **가장 가능성 높은** 위협에 초점을 맞춰야 합니다. 컴퓨터 보안 분야에서 '위협'이란 프라이버시와 보안을 보호하고 유지함에 방해가 되는 이벤트를 의미합니다.
|
|
|
|
자신의 상황에 적합한 툴을 제대로 선택하기 위해선 중대한 위협에 집중하여 고민 요소를 줄여야 합니다.
|
|
|
|
## 위협 모델 만들기
|
|
|
|
발생할 수 있는 위협이 무엇인지, 누구로부터 지켜야 하는지를 제대로 인식하려면 다음 5가지 질문을 따져 보아야 합니다.
|
|
|
|
1. 무엇을 보호해야 하나요?
|
|
2. 누구로부터 보호해야 하나요?
|
|
3. 실제 위협이 발생할 가능성이 얼마나 되나요?
|
|
4. 만약 보호하지 못할 경우 얼마나 치명적인가요?
|
|
5. 일어날지도 모르는 문제를 방지하기 위해, 얼마나 많은 노력을 기울일 의향이 있나요?
|
|
|
|
### 무엇을 보호해야 하나요?
|
|
|
|
'자산'이란, 여러분이 소중히 여기고 보호하는 무언가를 의미합니다. 디지털 보안 분야에서 =='자산'은 일반적으로 일종의 정보를 의미합니다.== 이메일, 연락처, 메신저 내용, 위치, 파일 등은 모두 자산이라 할 수 있습니다. 여러분이 사용하는 기기 자체도 자산이 될 수 있습니다.
|
|
|
|
*여러분의 자산 목록을 정리하세요. 어떤 데이터를 보관하고 있는지, 어디에 보관하고 있는지, 누가 접근할 수 있는지, 남이 접근해서는 안 되는 데이터는 무엇인지 등을 말입니다.*
|
|
|
|
### 누구로부터 보호해야 하나요?
|
|
|
|
먼저, 여러분 개인 및 여러분의 정보를 목표삼을 만한 상대가 누구인지 인지하는 것이 중요합니다. ==자산에 위협을 가하는 사람이나 단체를 '공격자'라고 합니다.== 잠재적 공격자의 예로는 상사, 전 파트너, 비즈니스 경쟁사, 국가의 정부, 공용 네트워크의 해커 등이 있습니다.
|
|
|
|
*공격자 또는 여러분의 자산을 손에 넣으려는 사람들의 목록을 정리하세요. 목록에는 개인, 정부 기관, 법인 등이 포함될 수 있습니다.*
|
|
|
|
Depending on who your adversaries are, this list might be something you want to destroy after you've finished developing your threat model.
|
|
|
|
### 실제 위협이 발생할 가능성이 얼마나 되나요?
|
|
|
|
=='위험'은 특정 자산에 대한 특정 위협이 실제로 발생할 가능성입니다.== 이는 공격자의 역량과 밀접한 관련이 있습니다. 휴대폰 제공 업체는 여러분의 모든 데이터에 접근하는 것이 가능하지만, 여러분의 개인 정보를 온라인에 게시하여 사용자의 평판을 해칠 위험은 낮습니다.
|
|
|
|
'일어날 수 있는 일'과 '일이 일어날 확률'을 구분하는 것이 중요합니다. 예를 들어, 건물이 무너질 위험은 어디든 존재합니다. 하지만 샌프란시스코(지진이 잦은 지역)는 스톡홀름(지진이 드문 지역)보다 위험성이 훨씬 높습니다.
|
|
|
|
위험성 평가는 개인적이고 주관적인 과정입니다. 많은 사람들은 어떤 위협이 발생할 가능성이 아무리 낮더라도, 해당 위협이 발생할 경우 감당해야 하는 비용이 막대하다고 생각하면, 그 위협을 절대로 용납할 수 없습니다. 반면, 어떤 위협의 가능성이 높더라도 해당 위협을 딱히 문제라고 생각하지 않는다면 그냥 무시하는 경우도 있습니다.
|
|
|
|
*심각하게 받아들여야 하는 위협은 무엇인지, 가능성이 너무 낮거나 발생하더라도 위험성이 낮아(혹은 반대로 대처가 불가능에 가까워) 실질적으로 걱정할 필요 없는 위협은 무엇인지 정리해 보세요.*
|
|
|
|
### 만약 보호하지 못할 경우 얼마나 치명적인가요?
|
|
|
|
공격자가 여러분의 데이터에 접근하는 방법은 여러 가지가 있습니다. 예를 들어, 공격자는 네트워크를 지나가는 개인 통신을 읽거나, 여러분의 데이터를 삭제/손상시킬 수 있습니다.
|
|
|
|
==공격자의 동기는 전술과 마찬가지로 매우 다양합니다.== 경찰의 폭력을 폭로하는 동영상 확산을 막으려는 정부는 해당 동영상을 단순히 삭제하거나 제한하는 게 목적일 겁니다. 반면, 정치적 반대 세력은 사용자 몰래 해당 비밀 콘텐츠에 접근하여 공개적으로 게시하려고 들 수 있습니다.
|
|
|
|
보안 계획에는 공격자가 자산 중 하나에 접근하는 데 성공할 경우 얼마나 심각한 결과를 초래할 수 있는지 이해하는 것이 포함됩니다. 이를 결정하려면 공격자의 역량을 고려해야 합니다. 예를 들어, 휴대폰 제공업체는 여러분의 모든 휴대폰 기록에 접근할 수 있습니다. 개방형 Wi-Fi 네트워크의 해커는 암호화되지 않은 통신에 접근할 수 있습니다. 여러분이 사는 국가의 정부는 더 강력한 역량을 가지고 있을 수 있습니다.
|
|
|
|
*공격자가 여러분의 개인 데이터를 이용해 할 법한 일은 무엇인지 정리해보세요.*
|
|
|
|
### 일어날지도 모르는 문제를 방지하기 위해, 얼마나 많은 노력을 기울일 의향이 있나요?
|
|
|
|
==보안을 위한 완벽한 선택지는 없습니다.== 모든 사람들이 동일한 우선 순위, 우려 사항, 자원에 대한 접근 권한을 가지고 있지는 않습니다. 위험성 평가를 통해 편의성, 비용, 프라이버시의 균형을 맞추면서 자신에게 적합한 전략을 계획할 수 있습니다.
|
|
|
|
예를 들어, 국가 안보 사건에서 의뢰인을 대리하는 변호사는 해당 사건 관련 대화를 보호하기 위해 암호화된 이메일을 사용하는 등 더 많은 노력을 기울일 수 있습니다. 반면, 재미있는 고양이 영상을 딸에게 정기적으로 메일로 보내는 어머니는 그럴 필요가 적습니다.
|
|
|
|
*고유한 위협을 완화하는 데 사용할 수 있는 옵션이 무엇인지 정리해보세요. 재정적, 기술적, 사회적 제약이 있는지 여부도 확인하세요.*
|
|
|
|
### 실습해 봅시다: 재산 보호하기
|
|
|
|
이러한 질문은 온라인/오프라인의 다양한 상황에 적용될 수 있습니다. 실제 과정을 알아보기 위한 보편적인 예시로, 집과 재산을 안전하게 보호하는 계획을 세워 보겠습니다.
|
|
|
|
**무엇을 보호해야 하나요? (보호할 가치가 있는 것은 무엇인가요?)**
|
|
:
|
|
|
|
여러분의 자산에는 귀금속, 전자기기, 중요 문서, 추억 사진 등이 포함될 수 있습니다.
|
|
|
|
**누구로부터 보호해야 하나요?**
|
|
:
|
|
|
|
공격자는 도둑, 룸메이트, 손님 등이 포함될 수 있습니다.
|
|
|
|
**실제 위협이 발생할 가능성이 얼마나 되나요?**
|
|
:
|
|
|
|
주변 동네에 절도 사건이 발생한 적이 있나요? 룸메이트, 손님은 얼마나 믿을만한가요? 공격자의 역량은 어느 정도인가요? 고려해야 할 위험 요소는 무엇인가요?
|
|
|
|
**만약 보호하지 못할 경우 얼마나 치명적인가요?**
|
|
:
|
|
|
|
집에 대체할 수 없는 물건이 있나요? 그런 물건을 대체하는데 필요한 시간, 돈은 충분한가요? 도난보험을 가입해두셨나요?
|
|
|
|
**일어날지도 모르는 문제를 방지하기 위해, 얼마나 많은 노력을 기울일 의향이 있나요?**
|
|
:
|
|
|
|
중요 문서 보관용 금고를 구매할 의향이 있으신가요? 품질이 뛰어난 잠금장치를 살 여유가 충분한가요? 주변 은행의 대여금고를 이용해 귀중품을 보관할 시간적 여유는 있으신가요?
|
|
|
|
이런 질문의 답을 모두 생각해 본 후에야 어떤 조치를 취할지 판단할 수 있습니다. 귀중품이 있더라도 누군가 침입할 가능성이 낮다면, 잠금장치에 돈을 투자할 필요성은 적습니다. 하지만 침입 가능성이 높다면, 가능한 한 좋은 잠금장치를 설치하고 보안 시스템 강화를 고려해야할 겁니다.
|
|
|
|
고유한 위협을 파악하고 자산, 공격자, 공격자의 역량, 위험성을 평가하는 데에는 보안 계획을 세우는 것이 유용합니다.
|
|
|
|
## 더 읽을거리
|
|
|
|
온라인 프라이버시 및 보안을 강화하려는 분들께 도움이 되고자, 우리 사이트 방문자들이 자주 마주할 수 있는 일반적인 위협과 그에 따른 목표를 정리하였습니다. 이를 통해 여러분의 참고가 되고자 하며, 사이트 권장 목록의 기준을 소개해 드립니다.
|
|
|
|
- [일반적인 목표 및 위협 :material-arrow-right-drop-circle:](common-threats.md)
|
|
|
|
## 출처
|
|
|
|
- [EFF 감시 자기방어: 보안 계획](https://ssd.eff.org/en/module/your-security-plan)
|