[CS] 사이버 보안

Ryong·2024년 6월 18일

CS

목록 보기
14/16
post-thumbnail

정보 보안의 개념

정보 보안(Information Security)은 정보의 기밀성, 무결성, 가용성을 보호하는 것을 목표로 한다. 이를 위해 다양한 기술, 프로세스, 정책 등을 사용하여 정보 시스템을 보호한다.

  • 기밀성(Confidentiality): 인가된 사용자만이 정보에 접근할 수 있도록 보장.
  • 무결성(Integrity): 정보의 정확성과 완전성을 유지하며, 허가되지 않은 수정이나 손상으로부터 보호.
  • 가용성(Availability): 인가된 사용자가 필요한 정보에 접근할 수 있도록 보장.

사용자 인증과 권한 관리

사용자 인증(Authentication):

  • 개념: 사용자의 신원을 확인하는 과정.
  • 방법:
    • 무엇을 알고 있는가(What you know): 비밀번호, PIN.
    • 무엇을 가지고 있는가(What you have): 스마트카드, 토큰.
    • 무엇인가(What you are): 생체 인식(지문, 얼굴 인식).

권한 관리(Authorization):

  • 개념: 사용자가 어떤 자원에 접근할 수 있는지 결정하는 과정.
  • 방법:
    • 접근 제어 리스트(ACL, Access Control List): 각 자원에 접근할 수 있는 사용자 목록을 정의.
    • 역할 기반 접근 제어(RBAC, Role-Based Access Control): 사용자의 역할에 따라 접근 권한을 부여.

접근 제어 메커니즘 (ACL, 캡빌리티 등)

접근 제어 메커니즘은 시스템 자원에 대한 접근을 제어하여 무단 접근을 방지.

  • 접근 제어 리스트(ACL, Access Control List):

    • 개념: 각 자원에 대해 접근 권한이 있는 사용자와 그 권한을 정의하는 리스트.
    • 구성 요소: 자원, 사용자 또는 그룹, 권한(읽기, 쓰기, 실행 등).
  • 캡빌리티(Capability):

    • 개념: 특정 자원에 대한 접근 권한을 나타내는 토큰이나 키.
    • 특징: 사용자가 자원에 접근할 때 해당 캡빌리티를 제시하여 접근을 허용.

암호화와 네트워크 보안

암호화(Encryption):

  • 개념: 데이터를 읽을 수 없는 형태로 변환하여 기밀성을 보호.
  • 유형:
    • 대칭 키 암호화(Symmetric Key Encryption): 동일한 키로 암호화와 복호화를 수행. 예: AES.
    • 비대칭 키 암호화(Asymmetric Key Encryption): 공개 키로 암호화하고 개인 키로 복호화. 예: RSA.

네트워크 보안(Network Security):

  • 방화벽(Firewall):

    • 개념: 네트워크 경계에서 트래픽을 필터링하여 허가된 트래픽은 통과시키고 허가되지 않은 트래픽은 차단.
    • 유형: 패킷 필터링 방화벽, 애플리케이션 레벨 방화벽, 차세대 방화벽(NGFW).
  • 침입 탐지 시스템(IDS, Intrusion Detection System):

    • 개념: 네트워크나 시스템을 모니터링하여 비정상적인 활동이나 공격을 탐지.
    • 유형: 네트워크 기반 IDS(NIDS), 호스트 기반 IDS(HIDS).
  • 가상 사설망(VPN, Virtual Private Network):

    • 개념: 공용 네트워크를 통해 사설 네트워크를 안전하게 연결하는 기술.
    • 특징: 암호화와 터널링 기술을 사용하여 데이터의 기밀성과 무결성을 보장.
  • 보안 소켓 계층(SSL/TLS, Secure Sockets Layer / Transport Layer Security):

    • 개념: 인터넷에서 데이터를 안전하게 전송하기 위한 암호화 프로토콜.
    • 특징: 데이터 암호화, 서버 인증, 데이터 무결성 보장.

보안 위협과 취약점 (악성 코드, 바이러스 등)

보안 위협(Security Threats):

  • 악성 코드(Malware): 시스템에 해를 끼치기 위해 설계된 소프트웨어.
    • 바이러스(Virus): 사용자 개입 없이 스스로 복제하여 다른 파일에 감염되는 악성 코드.
    • 웜(Worm): 네트워크를 통해 스스로 전파되는 악성 코드.
    • 트로이 목마(Trojan Horse): 유용한 프로그램으로 가장하여 설치된 후 악의적인 행위를 수행하는 악성 코드.
    • 랜섬웨어(Ransomware): 파일을 암호화하여 접근을 차단하고, 금전을 요구하는 악성 코드.

취약점(Vulnerabilities):

  • 정의: 시스템, 네트워크, 애플리케이션에서 발견되는 보안 약점으로, 악용될 경우 보안 위협이 발생할 수 있다.
  • 유형:
    • 소프트웨어 버그: 프로그래밍 오류로 인해 발생하는 취약점.
    • 잘못된 구성: 보안 설정이 잘못되어 발생하는 취약점.
    • 약한 암호: 쉽게 추측할 수 있는 암호로 인한 취약점.
    • 패치 관리 미흡: 최신 보안 패치가 적용되지 않아 발생하는 취약점.

보안 위협 대응 방법:

  • 취약점 관리: 정기적인 취약점 스캔과 패치 적용을 통해 보안 약점을 제거.
  • 침입 방지 시스템(IPS, Intrusion Prevention System): 침입을 탐지하고 차단하여 시스템을 보호.
  • 보안 교육: 사용자와 관리자를 대상으로 보안 인식 교육을 실시하여 사회 공학 공격 등을 예방.
  • 백업 및 복구 계획: 데이터 손실에 대비한 정기적인 백업과 복구 계획을 수립.
profile
새로운 시작. 그리고 도약

0개의 댓글