본문 바로가기

AI/정보보안

[정보보안] 정보보안 개요

728x90
반응형

보안 공격의 이해 및 필요 지식

1. 운영체제(Operation System)

  • 운영체제도 하나의 소프트웨어 이기 때문에 버그와 같은 내부 결함을 여러 개 가지고 있음.
  • 공격자는 이러한 점들을 시작으로 보안적으로 취약한 점을 끈질기게 노리기 때문에 운영체제에 대한 지식이 필요함.
  • 특히 서버의 보안 취약점을 보완하려면 Unix/Linux에 대한 지식이 필요함.

 

2. 네트워크(Network)

  • 전통적인 OSI-7모델 지식, TCP/IP에 대한 지식이 필요함.
  • 해당 지식들을 기반으로 어떠한 방식으로 해커가 네트워크에 약점을 파고드는지 살펴볼 수 있음.

 

3. 서버(Server)

  • 소프트웨어적인 서버(웹 서버, 데이터베이스 서버 등) 지식
  • 공격 대상이 되는 서버가 어떤 서비스를 제공하고 어떤 방식에 의해 동작하는지 알아야 공격으로부터 수비하는 방법을 알 수 있음.

 

4. 프로그래밍(Programming)

  • 악성코드가 포함된 프로그램을 만들어 이를 이용하기 때문에 이러한 해킹 프로그램에 대응하려면 프로그래밍에 대한 기본적인 지식이 필요함.
  • 리버스 엔지니어링을 통해 프로그램이 악의적인 의도가 있는지 판단할 수 있음.

 

 

보안의 3대 요소

기밀성(Confidentiality)

  • 정보를 오직 인가된 사용자에게만 허가하는 것.
  • 중요정보가 권한이 없는 일반인들에게 공개되거나 접근할 수 없도록 제한을 가하는 것.

 

무결성(Integrity)

  • 부적절한 정보의 변경이 파기 없이 정확하고 완전하게 보존된 것.
  • 무결성의 3가지 세부 요소
    • 정확성 : 틀린 내용이 있으면 안됨.
    • 완정성 : 내용 중에 빠짐이 있으면 안됨.
    • 일관성 : 다른 정보와 일치해야 함.

 

가용성(Availability)

  • 시기적절하면서 신뢰할 수 있는 정보로의 접근과 사용을 의미.
  • 인터넷이 갑자기 느려져서 정상적으로 인터넷 뱅킹을 사용할 수 없는 경우가 가용성이 위배된 경우임.

 

 

보안 공격 예시 및 대안

기밀성

예시 : A사 비승인 사용자의 관리자 PC, 웹 서버 및 백업 서버의 접근.

대안 : 외부에서 내부로 네트워크 접근을 차단하는 정책의 적용 강한 인증을 위한 혼합 인증의 적용.

 

예시 : B사 비승인 사용자의 데이터베이스 접근.

대안 : PC를 끄고 퇴근하는 보안 정책의 적용.

 

예시 : B사 개인정보를 포함한 파일의 외부 유출.

대안 : 자료 유출 방지 솔루션의 사용.

 

무결성

예시 : A사 랜섬웨어 파일의 업로드.

대안 : 악성코드 탐지 및 차단 솔루션의 사용.

 

예시 : B사 악성코드가 포함된 파일 내려받기.

대안 : 악성코드 탐지 및 차단 솔루션의 사용.

 

예시 : B사 악성코드가 포함된 소프트웨어 설치.

대안 : 비승인 소프트웨어의 사용을 금지하는 보안 정책 적용, 비승인 소프트웨어의 설치를 금지하는 보안 솔루션 사용.

 

가용성

예시 : A사 웹 호스팅 서비스가 이루어지지 않음.

대안 : 백업 솔루션의 사용을 서비스 복구.

 

 

보안 거버넌스(Security Governance)

조직이 자신에게 적합한 보안 정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것.

 

예시

  • 보안 솔루션을 사용하는 것 이외에 보안 정책에 따른 직원 교육 등
  • 현재의 보안 제품만으로 막을 수 없는 새로운 기법이 출현할 수 있기 때문에 보안 정책에 의한 절차적 보안

 

APT 보안 공격의 효과적인 대비책

  • APT 공격을 받았다는 것을 뒤늦게 알게되면 이미 상당히 큰 보안 사고가 발생한 이후임.
  • APT 공격은 사회공학적인 기법으로 공격하기 때문에 사내 직원들의 보안 교육 강화가 가장 우선시 됨.
  • APT 및 그 외의 악성코드를 대비하기 위한 보안 솔루션을 적용하는 기술적 보호조치 또한 뒤따라야 함.
  • 보안 거버넌스는 이러한 절차적 보안과 기술적 보안이 모두 포함될 수 있도록 조직되고 관리되어야함.
728x90
반응형

'AI > 정보보안' 카테고리의 다른 글