2023/12/11 2

정보보호 공격유형과 보호대책 총정리

정보보호 공격은 정말이지 셀 수 없이 많다. 스니핑, 포트 스캐닝, 디도스, SQL 인젝션, Dropper 등 서적을 통해서 배울 수 있는 것만 해도 100가지는 우습게 넘어갈 것이다. 그리고 우리는 그런 공격을 정보보호 측면에서 어떻게 분류되는지 알아볼 필요가 있다. 이는 개인적인 생각인데, 공격이 다양하고, 새로운 공격이 매번 나올수록 우리는 그 공격을 체계적으로 분석하는 능력이 필요할 것이다. 그것을 위한 초석이 되는 주제라고 하면 너무 거창할지도 모르지만 말이다. ㄱ. 변조(Modification) 변조는 원래의 데이터를 조작하는 행위로, 소스 프로그램을 변경하여 악성코드를 실행하거나 특정 URL로 접속하게 하는 것이다. 즉 자산에 대한 엑세스 권한을 얻고, 자산을 수정하는 것을 이르는 것이다. ..

보안/개념 2023.12.11

국산 제로 트러스트 보안모델 발표

오늘 12월 11일, 과기부와 KISA는 국내 기업망 환경에 적용할 수 있는 제로트러스트 기본모델 2종을 발표했다. 이는 올 7월에 발표한 제로트러스트 가이드라인 1.0을 기반으로 기존 모델에서 업그레이드된 것이라고 한다. 그렇다면 제로 트러스트 모델은 무엇일까? 제로 트러스트 모델은 최근 몇 년간 큰 관심을 얻은 개념이다. 이름의 신뢰 0에서도 알 수 있듯, 네트워크 내부 또는 외부의 어떤 개체도 신뢰하지 않는 것이 핵심이다. 어느 곳에 위치하건, 모든 사용자와 장치는 잠재적인 위협군으로 취급되는 것이다. 이 모델은 보안을 보장하기 위해 신원 확인 및 지속적인 모니터링에 중점을 둔다. 제로 트러스트가 최근 떠오르게 된 이유는 하이브리드 작업 환경으로 인해 기존의 온 프레미스 네트워크 기반 보안 모델이 ..

보안/뉴스 2023.12.11
728x90