상세 컨텐츠

본문 제목

보안개론

보안

by oose. 2023. 3. 11. 14:21

본문

사이버보안의 개념

-사이버보안 : 사이버 상의 범죄, 테러, 해킹 목적의 접근 및 스파이 행위 등으로부터 정보, 시스템, 네트워크를 보호하는 ICT 솔루션

-정보보안 : 자동화된 정보 시스템 내의 자원 또는 자산(하드웨어, 소프트웨어, 데이터, 통신 및 네트워크를 포함)의 기밀성, 무결성, 가용성 등을 보존하기 위해 행해지는 행동

 

보안공격현황

https://cybermap.kaspersky.com

 

MAP | Kaspersky Cyberthreat real-time map

Find out if you’re under cyber-attack here #CyberSecurityMap #CyberSecurity

cybermap.kaspersky.com

위의 링크를 통해 실시간으로 확인할 수 있다.

 

보안시장 전망

-사이버범죄는 점차 지능화/고도화/조직화/대규모화 추세 ⇒ 피해규모가 가파르게 증가하고 있다.

-사이버보안 산업은 연간 평균 12%씩 성장할 것으로 예상된다.

 

사이버공격의 진화

-과거 vs 최근

과거 최근
•뚜렷한 목적 없이 불특정 다수를 대상으로 공격(과시용) •금융, 교통, 전력 등 국민의 생명, 재산을 대상으로 함
•국가 기반시설을 대상으로 정치, 경제, 군사적 의도를 가지고 특정 대상을 공격

-공격의 양상 

1) 신종, 변종 사이버 공격 등장

2) 대규모화

3) 인공지능을 적용하여 지능화/고도화

 

인공지능과 보안

-4차 산업 혁명 : AI 기술을 핵심동인으로 상품・서비스의 생산・유통・소비 전 과정에서 모든 것이 연결되고 지능화

-AI 보안 : 인공지능 기술을 활용한 보안 기법으로 고도화되고 지능화된 보안 위협에 대응하기 위한 인공지능 기반의 보안 기술

 ex) 침입 탐지를 위해 ai 활용, 패턴 탐지 등을 통한 사이버 위협 예측, 데이터 보안-민감 데이터 식별을 통해 보안 거버넌스(=정보기술을 효과적으로 관리하기 위한 체계) 강화, ai 기반 생체 인증

 

2023 사이버위협전망

 

해커 vs 크래커

해커 크래커
-컴퓨터 전반에, 특별히 보안에 익숙한 전문가로 악의적 목적을 가지지 않음 -악의적인 목적을 가지고 시스템의 안정성을 해치거나 정보를 불법적으로 복사하여 배포하는 사람

 하지만 목적과는 무관하게 허가되지 않은 시스템에 침입하는 모든 행위는 범죄이다.

 

보안 공격의 이해 및 필요 지식

운영체제 -프로그램을 실행시키기 위한 가장 기본이 되는 소프트웨어
-서버 동작에도 필요
-종류
 1) pc의 운영체제 : 윈도우, 리눅스, MacOS
 2) 서버 운영체제 : Unix, 리눅스, 윈도우
 3) 스마트폰 운영체제 : 안드로이드, iOS
-보안을 이해하려면 운영체제에 대한 지식이 필요함
-서버의 보안 취약점을 보완하려면 유닉스, 리눅스에 대한 지식 필요
네트워크 -기업의 외부에서 공격하는 경우는 주로 네트워크를 통해 공격
-OSI-7 모델
-TCP/IP : 현재 인터넷의 실질적인 표준
서버 -서비스를 수행하는 프로그램 또는 시스템
-보안의 관점에서 다루는 '소프트웨어적'인 의미에서의 서버
-공격 대상이 되는 서버가 어떤 서비스를 제공하고 어떤 방식에 의해 동작되는지 파악할 필요가 있음
프로그래밍 -악성코드, 바이러스, 웜과 같은 해킹 프로그램에 대응하려면 프로그래밍 능력 필요
-리버스 엔지니어링(Reverse Engineering) : 프로그래밍 지식을 기반으로 특정 프로그램이 악성코드인지, 악의적인 행동을 하는지 판단 ⇒ 소스를 역추적함

 

정보보호 개요

-보안의 3대 요소(CIA) : 기밀성, 무결성, 가용성

기밀성(Confidentiality) -정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙
-허가되지 않은 사람, 프로세스, 시스템으로부터 데이터나 자원을 숨기는 것
-기밀성을 위협하는 공격 : Sniffing, Snooping, Traffic analysis, 도청, 사회 공학(ex. 친구가 핸드폰 패턴을 풀 때 그것을 몰래 보고 그 패턴을 알아내는 것) 등
-기밀성을 보존하기 위한 활동 : 실별, 인증, 권한 부여, 암호화, 모니터링, 교육 및 훈련 등
무결성(Integrity) -비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 정확성, 완전성이 보장되어야 한다는 원칙
-1) 정확성 : 틀린 내용이 있으면 안 됨
 2) 완전성 : 내용 중에 빠짐이 있어서는 안 됨
 3) 일관성 : 다른 정보와 일치해야 함
-무결성을 위협하는 공격 : 변경, 가장, 재전송, 부인 등
-무결성을 보존하기 위한 활동 : 접근제어, 메세지인증 등
가용성(Availability) -정보 시스템은 적절한 방법으로 작동되어야 하며 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안된다는 원칙
-허락된 사용자는 데이터나 자원, 서비스를 적절하고 신뢰성 있게 이용할 수 있어야 한다는 원칙
-가용성을 위협하는 공격 : DoS, DDoS 등
-가용성을 보존하기 위한 활동 : 백업, 침입 탐지 시스템 운용 등

-최근 보안 추세는 기밀성<무결성<가용성 순으로 큰 관심을 받고 있음

 

기타 보안 용어

-인증 : 관련 위협-메세지 변조, 중간자 공격 등, 보존 활동-메세지 인증, 전자서명 등

-책임추적성 : 관련 위협-권한 남용, 권한 오용, 직무 유기 등, 보존 활동-시스템 로그 관리, 포렌식 분석 등

-접근제어 : 누군가가 무엇을 사용하는 것을 허가 및 거부하는 기능 ex) 인증, 인가, 감사 등

-부인방지 : ex) 메세지가 전송되었을 때 수신자는 송신자가 실제로 해당 메세지를 송신한 것을 사후에 증명함으로써 전송 사실 부인을 방지할 수 있음

-취약점 : 취약점은 시스템의 설계, 구현, 운영 또는 관리 측면에서 발생 가능

-위협 : 위협은 잠재적인 행위이며, 이 행위가 실제 일어나야 공격이 됨, 하지만 공격까지 포함하는 위미로 폭넓게 사용되기도 함 ex) 가로채기, 가로막기, 변조 위조

-위험 : 특정 위협이 취약점을 이용하여 자산을 공격해서 손실을 초래할 수 있는 잠재력, 발생 가능성과 영향이라는 두 가지 요소의 결합에 의해 특징지어짐

-공격 : 취약점이 악용되어 실행되는 것

-공격의 분류

 1) 능동형 vs 수동현

 2) 내부 vs 외부

 3) 로컬 vs 원격

 4) 치고 빠지기 vs 지속

 5) 중간자 공격

 6) Bruteforce 공격

 

보안 관리

-보안 거버넌스(Security Governance)

∙ 조직이 자신에게 적합한 보안 정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것

∙ APT 공격의 효과적인 대비책

∙ 절차적 보안과 기술적 보안이 모두 포함될 수 있도록 조직되고 관리되어야 함

-보안성 강화

∙ 기술적 보호 조치(보안 솔루션)

∙ 보안 정책에 의한 절차적 보안 조치도 필요(직원 교육 등)

∙ 보안 정책과 기준을 기반으로 적합한 보안 제품을 도입함

⇒ 시스템 설계과정에서부터 보안이 충분히 고려되어야 한다.

 

 

 

'보안' 카테고리의 다른 글

네트워크 보안 2 (Network scanning, Sniffing)  (0) 2023.04.02
네트워크 보안 1 (DoS, DDoS, DRDoS)  (0) 2023.04.02
네트워크 개요 2 (TCP/IP 프로토콜)  (2) 2023.03.22
네트워크 개요 1 (OSI 7 layer)  (0) 2023.03.17
보안 개론 2  (0) 2023.03.14

관련글 더보기