보안

보안

  • 정보/데이터를 불법적인 노출, 변조, 파괴 등으로부터 보호
  • 정보의 처리 과정·전송 단계에서 정보를 보호
  • 인가된 사용자만이(기밀성) 정확하고 완전한 정보로(무결성) 필요할 때 접근할 수 있도록(가용성) 하는 일련의 작업

    보안의 3요소

  • 기밀성(Confidentiality)
    : 허락 되지 않은 사용자가 정보의 내용을 알 수 없도록 하는 것이다
    • 암호화
    • 인증 - 계정/암호
  • 무결성(Integrity)
    : 정당한 권한을 갖지 않은 자에 의한 정보의 변경,삭제, 생성 등으로부터 정보보호
    • 물리적 통제, 접근 통제
    • 무결성 검증
  • 가용성(Availability)
    : 허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것
    • 백업, DR
    • DoS(Denial of Service), DDoS(Distributed DoS)

물리적 보안

  • CCTV 시스템
  • 출입 통제 시스템
  • 침입 감지 시스템

  • 정보자산
    • 출력물관리, 미디어관리 등
  • 장비보안
    • 시건장치, 반출입통제 등
  • 시설보안
    • 전원, 항온항습, 방재방화, 백업센터 등
  • 출입통제
    • CCTV, 생체인증, 통제구역 운영, 각종 통제장비 등

기술적 보안

  • 식별 및 인증기술
  • 접근권한기술
  • 부인방지기술

  • 네트워크보안
    • 인증(OTP, Card, Biometric)
    • 방화벽, VPN, DDoS
  • 시스템보안
    • 인증
  • 응용소프트웨어
    • 웹방화벽, SSL(Secure Socket Layer), PKI(Public Key Infrastructure)
  • DB
    • 접근제어, 암호화, 로그분석
  • PC
    • USB보안

악성코드

| 속성 | 바이러스 | 웜 | 트로이목마 | 랜섬웨어 | 스파이웨어 | |——|———|—-|———–|———|———–| | 설명 | 데이터 손실, 삭제, 손상 | 급속확산, 스스로 전파 | 정상 프로그램으로 가장
데이터 손실, 유출 | 데이터를 암호화하여
인질로 잡고 몸값을 요구 | 사용 불편, 심리적 거부 | | 감염경로 | ? | 네트워크 | 이메일, 감염된 웹사이트 | ? | ? | | 독립여부 | 기생(DLL) | 독립 | 독립 | ? | ? | | 실행필요 | 필요 | 불필요 | 필요 | ㅁ | ? | | 복제 | 복제 | 복제 | X | ? | X | | 대책 | 복원, 복구 | 삭제, 차단 | 삭제 | ? | 삭제 |

바이러스

  • 실행 해야 함
  • 다른 파일을 감염시키는 유일한 유형의 악성코드

웜(Worm)

  • 실행 없이도 확산
  • 자기복제

트로이목마(Trojan, 백도어, 루트킷)

  • 실행 해야 함
  • 보통 이메일, 감염된 웹사이트 방문할 때 제공
  • 정상 프로그램으로 가장하지만 악성 지침에 포함되어 있음
  • ex)
    • “니 컴퓨터가 감염되었으니 이 백신을 실행해라!”
  • 방어하기 어려운 이유
    • 최종 사용자를 속여쓰고 확산시키기 쉬움
    • 패치, 방화벽 등의 전통적인 방ㅇ어책으로는 방어 불가능

랜섬웨어(Ransomeware)

데이터를 암호화하여 인질로 잡고 암호 화폐로 몸값을 지불할 때까지 기다리는 악성코드

  • 대부분의 랜섬웨어 프로그램은 트로이 목마
    • 일종의 소셜 엔지니어링을 통해 확산되어야 함
  • 일단 실행되면 수 분 안에 사용자의 파일을 찾아 암호화

애드웨어(Adware)