본문 바로가기

728x90

정보보안

(7)
보안에 대한 기본적인 접근법 최소권환대상자(사용자, 애플리케이션, 프로세스 등)가 추가 권한 없이 작업을 수행하는데 필요한 권한과 권한만 가지고 있어야함.정보에 대한 접근을 제한함으로써 위협감소를 줄임.ex) 재무 데이터가 포함된 서버에는 회계 부서의 직원만 액세스 할 수 있음.계층형 보안둘 이상의 보안 메커리즘을 사용.공격을 방지하기 위한 다중 방어 장벽 생성공격자가 한 계층에서 성공하면 다음 계층에서 멈출 수 있음.공격자는 더 많은 시간과 노력이 필요함.네트워크 보안호스트 보안방화벽(방지)  ->침입탐지시스템(탐지) ->액세스 컨트롤 ->감사로그(검출) 방어의 다양성- 레이어링과 밀접한 관련있음레이어는 달라야 함(다양).공격자는 한 계층에 침투하면 동일한 기술을 사용하여 다른 모든 계층을 돌파할 수 없음.다양한 종류의 제어 및 ..
사이버 보안의 기본 원리 정보보안 핵심 원칙(CIA)기밀성 : 권한이 있는 개인만 정보를 볼 수 있음을 보장함.가용성 : 권한이 있는 사용자가 필요할 때 데이터 또는 시스템을 사용할 수 있는지 확인합니다.무결성 : 권한이 있는 개인만이 정보를 변경할 수 있음을 보장합니다.CIA확장인증 : 개인의 신원을 확인합니다.거부금지 : 의사소통 또는 거래를 거부하지 않음을 보장합니다. 운영 보안수년 동안 예방에 중점.누군가는 항 상 안정장치를 우회함.예방이 실패했을 때 이를 알리고 문제를 해결하는 방법을 제공하기 위해서는 여러가지 예방 기술과 기술이 필요함.보호 와 예방은 같지 않음. 컴퓨터 보안의 운영 모델보호 = 예방(차단) + 탐지 + 대응예방(차단) - 접근제어, 방화벽, 암호화탐지 - 감사로그, 침입탐지 시스템대응 - 백업, 사고..
악성코드의 종류 - 컴퓨터 바이러스, 웜, 트로이 목마, 로직폭탄, 붓넷 허더, 램섬웨어 컴퓨터 바이러스  사용자가 알지 못하거나 승인하지 않고 자신의 복사본을 포함하는 방식으로 다른 컴퓨터 프로그램을 수정하여 감염시킬 수 있는 컴퓨터 프로그램이다.스스로 복제 가능컴퓨터에 들어갈려면 캐리어가 필요함.일반적으로 프로그램이든 데이터이든 파일을 감염시킴.이메일, 첨부파일 등을 확산 시키려면 인간의 행동이 필요함.원격 조종 불가컴퓨터 웜바이러스와 마찬가지로 네트워크를 통해 확산되고 복제할 수 있음.바이러스와 달리, 웜은 스스로 실행될 수 있고 호스트 파일에 웜을 첨부할 필요가 없음.인간의 행위 없이 확산될 수 있는 능력을 가지고 있음.ex) 웜은 전자 메일 주소록에 나열된 모든 사람에게 자신의 복사본을 보낼 수 있다.원격 제어 가능트로이 목마피해자 PC를 직접 또는 봇네의 일부로 원격제어할 수 있는..
위협 분류 - 구조화 되지 않은 위협, 구조화된 위협, 고도로 구조화된 위협 위협 분류구조화 되지 않은 위협구조화된 위협구도로 구조화된 위협개인 또는 소규모 공격자일반적인 공격자 그룹대규모 조직화된 공격자 그룹단기간(지속적인 며칠, 몇주)에걸처 실시활동을 수행하는데오랜기간(지속 개월)몇년이 걸칠 수 있는매우 긴 시간재정적인 지원 없음더 많은 재정적 지원막대한 재정 지원내부자와 공모(음모) 포함 없음내부자와 부패 또는 공모내부자와 공모잠재적 목표로 내부에스파이 심으려고 시도할 수 있음 내부자가 조직에 대한 위협으로 간주되는 이유는?  대부분의 보안은 외부 침입자로부터 보호하도록 설게되어있다. 내부자는 권한 및 지식이 있다.;권한(Access) - 시설물, 계정, 이메일, 비밀번호 등에 대한 물리적 접근 가능.지식 - 서버, 운영체제, 애플리케이션, 네트워크 tool, 방화벽, 침입..
해커의 종류 - 화이트 해커, 블랙 해커, 그래이 해커 ... 화이트 해커 (White hat)윤리적 해커악의적이지 않은 의도기업의 침투 테스트 및 취약성을 수행하는 개인임.보안 결함 탐지 ; 손상된 데이터를 훔치거나 손상 시키기 않음.블랙 해커 (Blak hat)개인 이익을 위해 악의적인 의도를 가지고 있음.권한이 없는 컴퓨터 보안 시스템에 침입함.목표는 악성과 파괴적이다.그래이 해커 (Gray hat)화이트 해커와 블랙 해커의 특성을 모두 보여줌.사이트를 해킹해 발견한 취약점을 화이트 해커처럼 해당 사이트 관리자에게 알림.블랙 해커처럼 어떤 사이트라도 승인없이 자유롭게 해킹함. 그리고 적은 비용으로 취약한 현장을 수리하겠다고 제안함.Elite Hackers고도의 기술을 가진 개인취약점을 악용하고 새로운 취약점을 발견하는 스크립트를 작성할 수 있음.Script K..
인터넷 취약점 - 피싱, DDoS, 서비스 거부 공격, 해킹, 신분도용 악성코드로 IT 시스템 감염  컴퓨터, 서버, 클라이언트 또는 컴퓨터 네트워크 손상을 입히도록 의도적 설계된 소프트웨어이다. ex) 컴퓨터 바이러스, 웜, 트로이 목마 등 피싱  디지털 통신에서 신뢰할 수 있는 주체인 것처럼 가장하여 사용자 이름, 비밀번호, 신용카드 정보 또는 기타 민감한 정보와 같은 민감한 정보나 데이터를 얻으려는 사기적인 시도를 말한다. DDoS  Distributed Denial of Service 여러 컴퓨터나 장치를 사용하여 특정 웹사이트나 네트워크에 대량의 트래픽을 보내어 서비스를 마비시키는 공격이다. 이로 인해, 서비스 거부가 발생하며, 웹사이트나 네트워크의 가용성이 감소합한다. 서비스 거부 공격  컴퓨팅에서 서비스 공격을 가해자가 인터넷에 연결된 호스트의 서비스를 일시적 ..
정보보안 - 정보통신기술(ICT), OSI 7계층 정보통신기술(ICT) Infocomm Texhnology(ICT) refers to the collections of technologies work together to allow people and oranizations to interacr in the digital world.-> 사람들과 조직들이 디지털 세계에서 상호작용할 수 있도록 함께 일하는 기술의 집합체이다. OSI : OSI 7계층 물리계층(Physical Layer) : 물리적 매체를 통해 원시 비트 스트림을 전송.데이터 링크 계층(Data Link Layer) : 네트워크의 데이터 형식을 정의.네트워크 계층(Network Layer) : 데이터의 물리적 경로 결정. ex) 와이파이, LTE 등전송 계층(Tan..

728x90
반응형