Security/K-Shield Jr.

[K-shield Jr.] 보안 업무 맛보기 및 keyword

Limetime 2025. 1. 18. 23:26
반응형

실무에서 표현되는 보안 용어들

“조직 내 정보를 보호하기 위한 활동을 하기 위해 필요한 용어들을 정리하여 사용에 혼선을 최소화

  • 용어 정의의 필요성
    • 정보보안 관리 지침 및 절차에 걸쳐 명확하고 통일성을 갖춘 용어 사용
      • 오해 및 오역 예방
      • 이견과 분쟁 해결
  • 자산의 관점에서의 보안 요소
    • 보안의 3요소
      • 기밀성(Confidentiality) : 허가 받지 않은 사람에게 노출되지 않음
        • ex) 도청 (스니핑, sniffing)
        • 인가받지 않은 사용자가 데이터에 접근을 하여 정보를 얻기 때문에 기밀성 침해 = 인가받은 사용자만이 데이터에 접근할 수 있다.
      • 무결성(Integrity) : 데이터 흐름 중에 완전성과 정확성을 유지
        • ex) 변조 (스푸핑, spoofing)
        • 인가받지 않은 사용자에 의해서 데이터가 변조되기 때문. = 인가된 사용자에 의해서만 데이터가 변경되어야 한다.
      • 가용성(Availability) : 자산의 계속적 이용을 가능하게 하는 것
        • ex) DoS(Denial of Service) : 1대의 컴퓨팅 파워로 공격
          • DDoS(Distributed Denial of Service) : 여러 대 컴퓨팅 파워로 공격
        • 인가된 사용자가 데이터를 사용하고자 할 때 바로 사용이 가능해야 한다.
    • 보안의 추가적인 2요소
      • 인증 : 정당한 사용자 증명
        • 0-Trust : 아무도 안 믿겠다.
          • 과거에는 외부에 있는 사람은 접근X, 내부에서는 접근 가능
          • 최근, 외부에 있든, 내부에 있든.. 접근이 까다롭다.
        • MFA(Multi Factor Authentication) : 다중 인증, 다단계 인증
          • ex) OTP, e-mail 인증, 휴대폰 인증 등
      • 부인 방지 : 어떠한 행위에 대해서 부인하는 행위 방지
    • 컨설팅 요소
      • 자산(Asset) : 회사가 보유한 가치를 지니는 것
      • 영향(Impact) : 보안 사고로 발생할 수 있는 정보자산에 대한 위험 및 비용
      • 위협(Threat) : 버그, 오류, 결함 등으로부터 피해를 받을 수 있는 모든 경우
      • 위험(Risk, VAT) : 주어진 위협이 자산의 취약점을 이용하여 자산의 손실과 손상을 유발시킬 수 있는 잠재력
  • 흐름 관점에서의 보안 용어
    • 서버 : 서버/클라이언트 관계에서 기다리고 있는 프로그램
    • 클라이언트 : 서버에 접속하는 자
    • 로그(LOG)
      • Log History 2중, 3중 백업. (Log는 증적자료로 무결성에 민감) ⇒ 무결성이 없으면 기록의 의미가 없다.
      • 감사 기록(Logging) : 증거가 되는 데이터를 시간 순으로 카톡 및 저장하는 방법(행위)
      • 감사 추적(Audit Trail) : 모든 활동을 재생, 검토, 조사할 수 있는 시스템 활동의 시간별 기록을 추적
    • 도청(Eavessdropping) : 정보의 불법적인 가로채기
      • ex) 스니핑(sniffing) : 통신 상에서 감청, 도청하는 행위 (패킷 대상)
    • 변조(Tampering) : 인가 받지 않고 공격자가 임의로 파일을 변경하는 행위
      • ex) 스푸핑(spoofing) : 인가된 것으로 속이는 행위 (패킷, 파일 변조)
    • 감사(Audit) : 안전하게 운용되고 있는지 확인하기 위한 조사, 분석 방법
      • ISO-27001
      • ISMS-P
        • 최초심사 → 사후심사 2번 → 갱신심사
        • 결함 : 일반문제(대기업 기준 평균 60~80개가 정상) → 조치보고서 → 이행점검
        • 중결함 : 발생 즉시 철수 (과태료) 후 다시 감사
    • 침해사고 발생 시 대응 (네트워크 단절) 관점
      • CERT : 추가적 공격 예방 → 네트워크 단절 O
      • 수사관 : 추가적 수집 및 증거 확보 → 네트워크 단절 X (포렌식 관점)
  • IT 단위 요소에서의 보안 용어들
    • Data
      • 데이터베이스 : DBMS 내의 테이블, 뷰, 데이터 등의 집합체를 나타내는 구조
      • 데이터보안 : 보안 사고로부터 하드웨어 또는 소프트웨어의 자료 손실을 방지하고 보호하는 것
      • 데이터베이스 보안 : 데이터베이스 및 데이터베이스 내 저장된 데이터를 보호하는 것
    • Network
      • 네트워크 노드(End-point) : 네트워크에 연결되어 있는 컴퓨터, 프린터, 네트워크 장비 및 시스템 등을 지칭
        • Router/Switch는 경유지, 종단장치는 종착지
      • 네트워크 시스템 : 라우터, 스위치 등 네트워크 연결 및 데이터 전송을 위한 시스템을 지칭
      • 로드 밸런싱 : 1개의 서버나 방화벽에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술
    • Switch
      • L2 : 일반적인 스위치
      • L3 : L2 + 라우팅
      • L4 : L3 + 로드밸런싱
      • L7 : L4 + 보안
  • 악성행위 관점에서의 보안 용어들
    • 백도어 : 시스템의 정상적인 보호 수단을 우회하기 위해 사용되는 악의적 소프트웨어
      • 개발하다가 열어둔 문 또는 유지보수 목적
    • 취약점(Vulnerability) : 위협 요소로 남용할 수 있는 일개 자산 또는 자산들이 지닌 약점
    • 멀웨어(Malware) : Malicious Software의 약어로 응용프로그램의 기능을 위협하는 등의 악의적인 행위를 수행하는 프로그램
    • 크랙 : 여러 복사방지 또는 접근 통제 기술이 적용된 소프트웨어의 비밀을 풀어서 불법으로 복제하는 행위
    • 제로데이(zero-day) : 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격취약점이 확인 된지 오래됐고, 보완 패치도 오래전에 발표 됐지만 패치를 적용하지 않은 상태▶︎원데이(1-day)최신 패치인 만큼 바로 적용하기까지 시간이 걸리기 때문에 공격자들은 이 시기를 노린다.▶︎제로데이(0-day)공격자들은 이를 활용해 APT공격을 감행한다.
    • 최신 취약점이 발견됐지만 아직까지 이에 대한 패치가 발표되지 않은 상태
    • 패치가 어떤 취약점을 보완했는지 확인 한 다음, 아직 패치를 적용하지 않은 곳에 취약점을 이용한 공격을 감행한다.
    • 최신 취약점이 발견되고 이에 대한 패치가 발표됐지만, 아직 적용되지 않은 상태
    • 공격자들은 오래된 취약점을 활용하더라도 쉽게 공격을 성공 시킬 수 있다.
    • ▶︎올데이(Olday, 2-day)
    • 익스플로잇(Exploit) : 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 취약점 등의 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램, 조작에 이르기까지의 사용한 공격 행위
    • 크라임웨어 : 범죄 툴
  • 보안 관리 관점에서의 보안 용어들
    • 관리적 보안 : 정보시스템과 데이터를 보호하기 위하여 수립하는 각종의 관리 절차나 규정으로 절차적 보안(procedural security)이라고도 한다.
    • 보안 대책 : 침해사고 및 보안사고로 인하여 발생할 수 있는 개별 위험을 최소화할 수 있도록 대응하는 방법
    • 보안 평가 : 기밀 정보를 안전하게 처리하기 위해 시스템에 부여하는 신뢰도를 평가하기 위한 일련의 수행 과정
    • 보안 정책 : 조직의 관리 및 보호 방법과 중요 정보의 분배 방법을 규정한 법, 규칙, 관습의 집합
    • 부인 방지(Non-Repudiation) : 행위나 이벤트의 발생을 증명하여 추후 행위나 이벤트를 부인할 수 없도록 하는 서비스
    • 백업 센터(DR center) : 업무의 장애나 전산본부 재난 시 전산처리 업무의 복구를 위해 구성된 특정 장소를 의미
    • IDC(Information Datacenter) : 데이터센터
  • 보안 관리 관점에서의 보안 용어들
    • 접근 권한(Access Right) : 서버나 응용시스템, 네트워크의 기능 및 서비스 사용 등을 위해 특정 사용자가 수행할 수 있는 작업을 정해 놓은 것
    • 접근 통제(Access Control) : 서버나 응용시스템, 네트워크의 기능 및 서비스 사용 등을 위한 사용자의 권한에 대한 제한
    • 정보보호감사 : 정보시스템 본부 소속 임직원이 수립된 보안 지침 및 절차에 규정된 사항을 적절히 이행하고 있는지 확인하기 위하여 인터뷰, 문서검토 등 다양한 방법으로 증거를 수집하고 분석하여 개선사항을 제시하거나 이행을 권고하는 행위 ⇒ 컨설팅
    • 정보보호시스템 : 침입차단 시스템(IPS), 침입탐지 시스템(IDS) 등을 포함하여 정보자산 보호를 주목적으로 하는 시스템
    • 정보 시스템 : 컴퓨터의 본체, 주변장치 및 단말장치 등의 전부 또는 일부로서 구성되는 하드웨어 및 소프트웨어를 총칭
    • 정보보호전략 : 회사의 경영전략 항목에 연계하여 전략 사항을 추진하고 달성함에 있어 필요한 정보보호 측면의 지원사항
  • 정보시스템 관리 관점에서의 보안 용어
    • 침입 방지 시스템 : IPS(Intrusion Prevention System) 등의 장비로 네트워크 트래픽에서 발생하는 위협을 감시하여 잠재적 위협 탐지 시 즉각적인 대응을 하기 위한 기술이 적용된 차단 시스템을 의미
      • IDS의 확장 → IPS
    • 침입 차단 시스템(IPS) : 내부의 시스템 혹은 내부 네트워크와 공중 인터넷 사이에서 트래픽을 통제하기 위해 사용되는 전용 시스템을 의미
    • 침입 탐지 시스템(IDS) : 대상 시스템이 비인가자에 의해 침입이 시도되는 때 침입 사실을 탐지하는 시스템으로 각종 해킹 수법을 이미 자체적으로 내장, 침입 행동을 실시간으로 감지할 수 있는 기능 제공
    • 터널링 : 개방된 인터넷 망을 안전한 네트워크의 일부로 사용하게 하는 방법으로 특정 사용자들만의 유효한 통신 채널을 형성하여 논리적인 터널을 만드는 것을 의미
    • 통제 구역 : 당사 내의 정보보호를 위해 극히 중요한 구역으로 모든 출입자의 통제가 요구되는 구역
    • 패치(Patch) : OS 또는 SW 등의 결함을 제거하기 위해 보완하는 행위
      • 업데이트 안에 패치가 있다. (즉, 패치는 업데이트와 같은 개념이 아니다.
        • 업데이트는 취약점 패치 말고도 편의성 패치 등도 포함되어 있기 때문.

보안 업무 Keyword

반응형