정보 보안의 개념
정보 보안(Information Security)은 정보의 기밀성, 무결성, 가용성을 보호하는 것을 목표로 한다. 이를 위해 다양한 기술, 프로세스, 정책 등을 사용하여 정보 시스템을 보호한다.
- 기밀성(Confidentiality): 인가된 사용자만이 정보에 접근할 수 있도록 보장.
- 무결성(Integrity): 정보의 정확성과 완전성을 유지하며, 허가되지 않은 수정이나 손상으로부터 보호.
- 가용성(Availability): 인가된 사용자가 필요한 정보에 접근할 수 있도록 보장.
사용자 인증과 권한 관리
사용자 인증(Authentication):
- 개념: 사용자의 신원을 확인하는 과정.
- 방법:
- 무엇을 알고 있는가(What you know): 비밀번호, PIN.
- 무엇을 가지고 있는가(What you have): 스마트카드, 토큰.
- 무엇인가(What you are): 생체 인식(지문, 얼굴 인식).
권한 관리(Authorization):
- 개념: 사용자가 어떤 자원에 접근할 수 있는지 결정하는 과정.
- 방법:
- 접근 제어 리스트(ACL, Access Control List): 각 자원에 접근할 수 있는 사용자 목록을 정의.
- 역할 기반 접근 제어(RBAC, Role-Based Access Control): 사용자의 역할에 따라 접근 권한을 부여.
접근 제어 메커니즘 (ACL, 캡빌리티 등)
접근 제어 메커니즘은 시스템 자원에 대한 접근을 제어하여 무단 접근을 방지.
암호화와 네트워크 보안
암호화(Encryption):
- 개념: 데이터를 읽을 수 없는 형태로 변환하여 기밀성을 보호.
- 유형:
- 대칭 키 암호화(Symmetric Key Encryption): 동일한 키로 암호화와 복호화를 수행. 예: AES.
- 비대칭 키 암호화(Asymmetric Key Encryption): 공개 키로 암호화하고 개인 키로 복호화. 예: RSA.
네트워크 보안(Network Security):
-
방화벽(Firewall):
- 개념: 네트워크 경계에서 트래픽을 필터링하여 허가된 트래픽은 통과시키고 허가되지 않은 트래픽은 차단.
- 유형: 패킷 필터링 방화벽, 애플리케이션 레벨 방화벽, 차세대 방화벽(NGFW).
-
침입 탐지 시스템(IDS, Intrusion Detection System):
- 개념: 네트워크나 시스템을 모니터링하여 비정상적인 활동이나 공격을 탐지.
- 유형: 네트워크 기반 IDS(NIDS), 호스트 기반 IDS(HIDS).
-
가상 사설망(VPN, Virtual Private Network):
- 개념: 공용 네트워크를 통해 사설 네트워크를 안전하게 연결하는 기술.
- 특징: 암호화와 터널링 기술을 사용하여 데이터의 기밀성과 무결성을 보장.
-
보안 소켓 계층(SSL/TLS, Secure Sockets Layer / Transport Layer Security):
- 개념: 인터넷에서 데이터를 안전하게 전송하기 위한 암호화 프로토콜.
- 특징: 데이터 암호화, 서버 인증, 데이터 무결성 보장.
보안 위협과 취약점 (악성 코드, 바이러스 등)
보안 위협(Security Threats):
- 악성 코드(Malware): 시스템에 해를 끼치기 위해 설계된 소프트웨어.
- 바이러스(Virus): 사용자 개입 없이 스스로 복제하여 다른 파일에 감염되는 악성 코드.
- 웜(Worm): 네트워크를 통해 스스로 전파되는 악성 코드.
- 트로이 목마(Trojan Horse): 유용한 프로그램으로 가장하여 설치된 후 악의적인 행위를 수행하는 악성 코드.
- 랜섬웨어(Ransomware): 파일을 암호화하여 접근을 차단하고, 금전을 요구하는 악성 코드.
취약점(Vulnerabilities):
- 정의: 시스템, 네트워크, 애플리케이션에서 발견되는 보안 약점으로, 악용될 경우 보안 위협이 발생할 수 있다.
- 유형:
- 소프트웨어 버그: 프로그래밍 오류로 인해 발생하는 취약점.
- 잘못된 구성: 보안 설정이 잘못되어 발생하는 취약점.
- 약한 암호: 쉽게 추측할 수 있는 암호로 인한 취약점.
- 패치 관리 미흡: 최신 보안 패치가 적용되지 않아 발생하는 취약점.
보안 위협 대응 방법:
- 취약점 관리: 정기적인 취약점 스캔과 패치 적용을 통해 보안 약점을 제거.
- 침입 방지 시스템(IPS, Intrusion Prevention System): 침입을 탐지하고 차단하여 시스템을 보호.
- 보안 교육: 사용자와 관리자를 대상으로 보안 인식 교육을 실시하여 사회 공학 공격 등을 예방.
- 백업 및 복구 계획: 데이터 손실에 대비한 정기적인 백업과 복구 계획을 수립.