사이버보안의 개념
-사이버보안 : 사이버 상의 범죄, 테러, 해킹 목적의 접근 및 스파이 행위 등으로부터 정보, 시스템, 네트워크를 보호하는 ICT 솔루션
-정보보안 : 자동화된 정보 시스템 내의 자원 또는 자산(하드웨어, 소프트웨어, 데이터, 통신 및 네트워크를 포함)의 기밀성, 무결성, 가용성 등을 보존하기 위해 행해지는 행동
보안공격현황
https://cybermap.kaspersky.com
MAP | Kaspersky Cyberthreat real-time map
Find out if you’re under cyber-attack here #CyberSecurityMap #CyberSecurity
cybermap.kaspersky.com
위의 링크를 통해 실시간으로 확인할 수 있다.
보안시장 전망
-사이버범죄는 점차 지능화/고도화/조직화/대규모화 추세 ⇒ 피해규모가 가파르게 증가하고 있다.
-사이버보안 산업은 연간 평균 12%씩 성장할 것으로 예상된다.
사이버공격의 진화
-과거 vs 최근
과거 | 최근 |
•뚜렷한 목적 없이 불특정 다수를 대상으로 공격(과시용) | •금융, 교통, 전력 등 국민의 생명, 재산을 대상으로 함 •국가 기반시설을 대상으로 정치, 경제, 군사적 의도를 가지고 특정 대상을 공격 |
-공격의 양상
1) 신종, 변종 사이버 공격 등장
2) 대규모화
3) 인공지능을 적용하여 지능화/고도화
인공지능과 보안
-4차 산업 혁명 : AI 기술을 핵심동인으로 상품・서비스의 생산・유통・소비 전 과정에서 모든 것이 연결되고 지능화
-AI 보안 : 인공지능 기술을 활용한 보안 기법으로 고도화되고 지능화된 보안 위협에 대응하기 위한 인공지능 기반의 보안 기술
ex) 침입 탐지를 위해 ai 활용, 패턴 탐지 등을 통한 사이버 위협 예측, 데이터 보안-민감 데이터 식별을 통해 보안 거버넌스(=정보기술을 효과적으로 관리하기 위한 체계) 강화, ai 기반 생체 인증
2023 사이버위협전망
해커 vs 크래커
해커 | 크래커 |
-컴퓨터 전반에, 특별히 보안에 익숙한 전문가로 악의적 목적을 가지지 않음 | -악의적인 목적을 가지고 시스템의 안정성을 해치거나 정보를 불법적으로 복사하여 배포하는 사람 |
하지만 목적과는 무관하게 허가되지 않은 시스템에 침입하는 모든 행위는 범죄이다.
보안 공격의 이해 및 필요 지식
운영체제 | -프로그램을 실행시키기 위한 가장 기본이 되는 소프트웨어 -서버 동작에도 필요 -종류 1) pc의 운영체제 : 윈도우, 리눅스, MacOS 2) 서버 운영체제 : Unix, 리눅스, 윈도우 3) 스마트폰 운영체제 : 안드로이드, iOS -보안을 이해하려면 운영체제에 대한 지식이 필요함 -서버의 보안 취약점을 보완하려면 유닉스, 리눅스에 대한 지식 필요 |
네트워크 | -기업의 외부에서 공격하는 경우는 주로 네트워크를 통해 공격 -OSI-7 모델 -TCP/IP : 현재 인터넷의 실질적인 표준 |
서버 | -서비스를 수행하는 프로그램 또는 시스템 -보안의 관점에서 다루는 '소프트웨어적'인 의미에서의 서버 -공격 대상이 되는 서버가 어떤 서비스를 제공하고 어떤 방식에 의해 동작되는지 파악할 필요가 있음 |
프로그래밍 | -악성코드, 바이러스, 웜과 같은 해킹 프로그램에 대응하려면 프로그래밍 능력 필요 -리버스 엔지니어링(Reverse Engineering) : 프로그래밍 지식을 기반으로 특정 프로그램이 악성코드인지, 악의적인 행동을 하는지 판단 ⇒ 소스를 역추적함 |
정보보호 개요
-보안의 3대 요소(CIA) : 기밀성, 무결성, 가용성
기밀성(Confidentiality) | -정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙 -허가되지 않은 사람, 프로세스, 시스템으로부터 데이터나 자원을 숨기는 것 -기밀성을 위협하는 공격 : Sniffing, Snooping, Traffic analysis, 도청, 사회 공학(ex. 친구가 핸드폰 패턴을 풀 때 그것을 몰래 보고 그 패턴을 알아내는 것) 등 -기밀성을 보존하기 위한 활동 : 실별, 인증, 권한 부여, 암호화, 모니터링, 교육 및 훈련 등 |
무결성(Integrity) | -비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 정확성, 완전성이 보장되어야 한다는 원칙 -1) 정확성 : 틀린 내용이 있으면 안 됨 2) 완전성 : 내용 중에 빠짐이 있어서는 안 됨 3) 일관성 : 다른 정보와 일치해야 함 -무결성을 위협하는 공격 : 변경, 가장, 재전송, 부인 등 -무결성을 보존하기 위한 활동 : 접근제어, 메세지인증 등 |
가용성(Availability) | -정보 시스템은 적절한 방법으로 작동되어야 하며 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안된다는 원칙 -허락된 사용자는 데이터나 자원, 서비스를 적절하고 신뢰성 있게 이용할 수 있어야 한다는 원칙 -가용성을 위협하는 공격 : DoS, DDoS 등 -가용성을 보존하기 위한 활동 : 백업, 침입 탐지 시스템 운용 등 |
-최근 보안 추세는 기밀성<무결성<가용성 순으로 큰 관심을 받고 있음
기타 보안 용어
-인증 : 관련 위협-메세지 변조, 중간자 공격 등, 보존 활동-메세지 인증, 전자서명 등
-책임추적성 : 관련 위협-권한 남용, 권한 오용, 직무 유기 등, 보존 활동-시스템 로그 관리, 포렌식 분석 등
-접근제어 : 누군가가 무엇을 사용하는 것을 허가 및 거부하는 기능 ex) 인증, 인가, 감사 등
-부인방지 : ex) 메세지가 전송되었을 때 수신자는 송신자가 실제로 해당 메세지를 송신한 것을 사후에 증명함으로써 전송 사실 부인을 방지할 수 있음
-취약점 : 취약점은 시스템의 설계, 구현, 운영 또는 관리 측면에서 발생 가능
-위협 : 위협은 잠재적인 행위이며, 이 행위가 실제 일어나야 공격이 됨, 하지만 공격까지 포함하는 위미로 폭넓게 사용되기도 함 ex) 가로채기, 가로막기, 변조 위조
-위험 : 특정 위협이 취약점을 이용하여 자산을 공격해서 손실을 초래할 수 있는 잠재력, 발생 가능성과 영향이라는 두 가지 요소의 결합에 의해 특징지어짐
-공격 : 취약점이 악용되어 실행되는 것
-공격의 분류
1) 능동형 vs 수동현
2) 내부 vs 외부
3) 로컬 vs 원격
4) 치고 빠지기 vs 지속
5) 중간자 공격
6) Bruteforce 공격
보안 관리
-보안 거버넌스(Security Governance)
∙ 조직이 자신에게 적합한 보안 정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것
∙ APT 공격의 효과적인 대비책
∙ 절차적 보안과 기술적 보안이 모두 포함될 수 있도록 조직되고 관리되어야 함
-보안성 강화
∙ 기술적 보호 조치(보안 솔루션)
∙ 보안 정책에 의한 절차적 보안 조치도 필요(직원 교육 등)
∙ 보안 정책과 기준을 기반으로 적합한 보안 제품을 도입함
⇒ 시스템 설계과정에서부터 보안이 충분히 고려되어야 한다.
네트워크 보안 2 (Network scanning, Sniffing) (0) | 2023.04.02 |
---|---|
네트워크 보안 1 (DoS, DDoS, DRDoS) (0) | 2023.04.02 |
네트워크 개요 2 (TCP/IP 프로토콜) (2) | 2023.03.22 |
네트워크 개요 1 (OSI 7 layer) (0) | 2023.03.17 |
보안 개론 2 (0) | 2023.03.14 |