Security/K-Shield Jr.
[K-shield Jr.] 보안 업무 맛보기 및 keyword
Limetime
2025. 1. 18. 23:26
반응형
실무에서 표현되는 보안 용어들
“조직 내 정보를 보호하기 위한 활동을 하기 위해 필요한 용어들을 정리하여 사용에 혼선을 최소화”
- 용어 정의의 필요성
- 정보보안 관리 지침 및 절차에 걸쳐 명확하고 통일성을 갖춘 용어 사용
- 오해 및 오역 예방
- 이견과 분쟁 해결
- 정보보안 관리 지침 및 절차에 걸쳐 명확하고 통일성을 갖춘 용어 사용
- 자산의 관점에서의 보안 요소
- 보안의 3요소
- 기밀성(Confidentiality) : 허가 받지 않은 사람에게 노출되지 않음
- ex) 도청 (스니핑, sniffing)
- 인가받지 않은 사용자가 데이터에 접근을 하여 정보를 얻기 때문에 기밀성 침해 = 인가받은 사용자만이 데이터에 접근할 수 있다.
- 무결성(Integrity) : 데이터 흐름 중에 완전성과 정확성을 유지
- ex) 변조 (스푸핑, spoofing)
- 인가받지 않은 사용자에 의해서 데이터가 변조되기 때문. = 인가된 사용자에 의해서만 데이터가 변경되어야 한다.
- 가용성(Availability) : 자산의 계속적 이용을 가능하게 하는 것
- ex) DoS(Denial of Service) : 1대의 컴퓨팅 파워로 공격
- DDoS(Distributed Denial of Service) : 여러 대 컴퓨팅 파워로 공격
- 인가된 사용자가 데이터를 사용하고자 할 때 바로 사용이 가능해야 한다.
- ex) DoS(Denial of Service) : 1대의 컴퓨팅 파워로 공격
- 기밀성(Confidentiality) : 허가 받지 않은 사람에게 노출되지 않음
- 보안의 추가적인 2요소
- 인증 : 정당한 사용자 증명
- 0-Trust : 아무도 안 믿겠다.
- 과거에는 외부에 있는 사람은 접근X, 내부에서는 접근 가능
- 최근, 외부에 있든, 내부에 있든.. 접근이 까다롭다.
- MFA(Multi Factor Authentication) : 다중 인증, 다단계 인증
- ex) OTP, e-mail 인증, 휴대폰 인증 등
- 0-Trust : 아무도 안 믿겠다.
- 부인 방지 : 어떠한 행위에 대해서 부인하는 행위 방지
- 인증 : 정당한 사용자 증명
- 컨설팅 요소
- 자산(Asset) : 회사가 보유한 가치를 지니는 것
- 영향(Impact) : 보안 사고로 발생할 수 있는 정보자산에 대한 위험 및 비용
- 위협(Threat) : 버그, 오류, 결함 등으로부터 피해를 받을 수 있는 모든 경우
- 위험(Risk, VAT) : 주어진 위협이 자산의 취약점을 이용하여 자산의 손실과 손상을 유발시킬 수 있는 잠재력
- 보안의 3요소
- 흐름 관점에서의 보안 용어
- 서버 : 서버/클라이언트 관계에서 기다리고 있는 프로그램
- 클라이언트 : 서버에 접속하는 자
- 로그(LOG)
- Log History 2중, 3중 백업. (Log는 증적자료로 무결성에 민감) ⇒ 무결성이 없으면 기록의 의미가 없다.
- 감사 기록(Logging) : 증거가 되는 데이터를 시간 순으로 카톡 및 저장하는 방법(행위)
- 감사 추적(Audit Trail) : 모든 활동을 재생, 검토, 조사할 수 있는 시스템 활동의 시간별 기록을 추적
- 도청(Eavessdropping) : 정보의 불법적인 가로채기
- ex) 스니핑(sniffing) : 통신 상에서 감청, 도청하는 행위 (패킷 대상)
- 변조(Tampering) : 인가 받지 않고 공격자가 임의로 파일을 변경하는 행위
- ex) 스푸핑(spoofing) : 인가된 것으로 속이는 행위 (패킷, 파일 변조)
- 감사(Audit) : 안전하게 운용되고 있는지 확인하기 위한 조사, 분석 방법
- ISO-27001
- ISMS-P
- 최초심사 → 사후심사 2번 → 갱신심사
- 결함 : 일반문제(대기업 기준 평균 60~80개가 정상) → 조치보고서 → 이행점검
- 중결함 : 발생 즉시 철수 (과태료) 후 다시 감사
- 침해사고 발생 시 대응 (네트워크 단절) 관점
- CERT : 추가적 공격 예방 → 네트워크 단절 O
- 수사관 : 추가적 수집 및 증거 확보 → 네트워크 단절 X (포렌식 관점)
- IT 단위 요소에서의 보안 용어들
- Data
- 데이터베이스 : DBMS 내의 테이블, 뷰, 데이터 등의 집합체를 나타내는 구조
- 데이터보안 : 보안 사고로부터 하드웨어 또는 소프트웨어의 자료 손실을 방지하고 보호하는 것
- 데이터베이스 보안 : 데이터베이스 및 데이터베이스 내 저장된 데이터를 보호하는 것
- Network
- 네트워크 노드(End-point) : 네트워크에 연결되어 있는 컴퓨터, 프린터, 네트워크 장비 및 시스템 등을 지칭
- Router/Switch는 경유지, 종단장치는 종착지
- 네트워크 시스템 : 라우터, 스위치 등 네트워크 연결 및 데이터 전송을 위한 시스템을 지칭
- 로드 밸런싱 : 1개의 서버나 방화벽에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술
- 네트워크 노드(End-point) : 네트워크에 연결되어 있는 컴퓨터, 프린터, 네트워크 장비 및 시스템 등을 지칭
- Switch
- L2 : 일반적인 스위치
- L3 : L2 + 라우팅
- L4 : L3 + 로드밸런싱
- L7 : L4 + 보안
- Data
- 악성행위 관점에서의 보안 용어들
- 백도어 : 시스템의 정상적인 보호 수단을 우회하기 위해 사용되는 악의적 소프트웨어
- 개발하다가 열어둔 문 또는 유지보수 목적
- 취약점(Vulnerability) : 위협 요소로 남용할 수 있는 일개 자산 또는 자산들이 지닌 약점
- 멀웨어(Malware) : Malicious Software의 약어로 응용프로그램의 기능을 위협하는 등의 악의적인 행위를 수행하는 프로그램
- 크랙 : 여러 복사방지 또는 접근 통제 기술이 적용된 소프트웨어의 비밀을 풀어서 불법으로 복제하는 행위
- 제로데이(zero-day) : 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격취약점이 확인 된지 오래됐고, 보완 패치도 오래전에 발표 됐지만 패치를 적용하지 않은 상태▶︎원데이(1-day)최신 패치인 만큼 바로 적용하기까지 시간이 걸리기 때문에 공격자들은 이 시기를 노린다.▶︎제로데이(0-day)공격자들은 이를 활용해 APT공격을 감행한다.
- 최신 취약점이 발견됐지만 아직까지 이에 대한 패치가 발표되지 않은 상태
- 패치가 어떤 취약점을 보완했는지 확인 한 다음, 아직 패치를 적용하지 않은 곳에 취약점을 이용한 공격을 감행한다.
- 최신 취약점이 발견되고 이에 대한 패치가 발표됐지만, 아직 적용되지 않은 상태
- 공격자들은 오래된 취약점을 활용하더라도 쉽게 공격을 성공 시킬 수 있다.
- ▶︎올데이(Olday, 2-day)
- 익스플로잇(Exploit) : 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 취약점 등의 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램, 조작에 이르기까지의 사용한 공격 행위
- 크라임웨어 : 범죄 툴
- 백도어 : 시스템의 정상적인 보호 수단을 우회하기 위해 사용되는 악의적 소프트웨어
- 보안 관리 관점에서의 보안 용어들
- 관리적 보안 : 정보시스템과 데이터를 보호하기 위하여 수립하는 각종의 관리 절차나 규정으로 절차적 보안(procedural security)이라고도 한다.
- 보안 대책 : 침해사고 및 보안사고로 인하여 발생할 수 있는 개별 위험을 최소화할 수 있도록 대응하는 방법
- 보안 평가 : 기밀 정보를 안전하게 처리하기 위해 시스템에 부여하는 신뢰도를 평가하기 위한 일련의 수행 과정
- 보안 정책 : 조직의 관리 및 보호 방법과 중요 정보의 분배 방법을 규정한 법, 규칙, 관습의 집합
- 부인 방지(Non-Repudiation) : 행위나 이벤트의 발생을 증명하여 추후 행위나 이벤트를 부인할 수 없도록 하는 서비스
- 백업 센터(DR center) : 업무의 장애나 전산본부 재난 시 전산처리 업무의 복구를 위해 구성된 특정 장소를 의미
- IDC(Information Datacenter) : 데이터센터
- 보안 관리 관점에서의 보안 용어들
- 접근 권한(Access Right) : 서버나 응용시스템, 네트워크의 기능 및 서비스 사용 등을 위해 특정 사용자가 수행할 수 있는 작업을 정해 놓은 것
- 접근 통제(Access Control) : 서버나 응용시스템, 네트워크의 기능 및 서비스 사용 등을 위한 사용자의 권한에 대한 제한
- 정보보호감사 : 정보시스템 본부 소속 임직원이 수립된 보안 지침 및 절차에 규정된 사항을 적절히 이행하고 있는지 확인하기 위하여 인터뷰, 문서검토 등 다양한 방법으로 증거를 수집하고 분석하여 개선사항을 제시하거나 이행을 권고하는 행위 ⇒ 컨설팅
- 정보보호시스템 : 침입차단 시스템(IPS), 침입탐지 시스템(IDS) 등을 포함하여 정보자산 보호를 주목적으로 하는 시스템
- 정보 시스템 : 컴퓨터의 본체, 주변장치 및 단말장치 등의 전부 또는 일부로서 구성되는 하드웨어 및 소프트웨어를 총칭
- 정보보호전략 : 회사의 경영전략 항목에 연계하여 전략 사항을 추진하고 달성함에 있어 필요한 정보보호 측면의 지원사항
- 정보시스템 관리 관점에서의 보안 용어
- 침입 방지 시스템 : IPS(Intrusion Prevention System) 등의 장비로 네트워크 트래픽에서 발생하는 위협을 감시하여 잠재적 위협 탐지 시 즉각적인 대응을 하기 위한 기술이 적용된 차단 시스템을 의미
- IDS의 확장 → IPS
- 침입 차단 시스템(IPS) : 내부의 시스템 혹은 내부 네트워크와 공중 인터넷 사이에서 트래픽을 통제하기 위해 사용되는 전용 시스템을 의미
- 침입 탐지 시스템(IDS) : 대상 시스템이 비인가자에 의해 침입이 시도되는 때 침입 사실을 탐지하는 시스템으로 각종 해킹 수법을 이미 자체적으로 내장, 침입 행동을 실시간으로 감지할 수 있는 기능 제공
- 터널링 : 개방된 인터넷 망을 안전한 네트워크의 일부로 사용하게 하는 방법으로 특정 사용자들만의 유효한 통신 채널을 형성하여 논리적인 터널을 만드는 것을 의미
- 통제 구역 : 당사 내의 정보보호를 위해 극히 중요한 구역으로 모든 출입자의 통제가 요구되는 구역
- 패치(Patch) : OS 또는 SW 등의 결함을 제거하기 위해 보완하는 행위
- 업데이트 안에 패치가 있다. (즉, 패치는 업데이트와 같은 개념이 아니다.
- 업데이트는 취약점 패치 말고도 편의성 패치 등도 포함되어 있기 때문.
- 업데이트 안에 패치가 있다. (즉, 패치는 업데이트와 같은 개념이 아니다.
- 침입 방지 시스템 : IPS(Intrusion Prevention System) 등의 장비로 네트워크 트래픽에서 발생하는 위협을 감시하여 잠재적 위협 탐지 시 즉각적인 대응을 하기 위한 기술이 적용된 차단 시스템을 의미
보안 업무 Keyword
- 도서 속 보안 키워드
- 저자의 의도, 주요 포인트, 활용성 체크
- 목차 속 내용 파악
- (암호학)http://www.yes24.com/Product/Goods/60506899
- (정보보안개론)https://www.hanbit.co.kr/store/books/look.php?p_code=B8742050283
- 뉴스기사 속 보안 키워드
- 블로그 속 보안 키워드
- 기업 자료를 통한 키워드
- Gartner 2023 trend.pdf
반응형