보안 232

정보보호 공격유형과 보호대책 총정리

정보보호 공격은 정말이지 셀 수 없이 많다. 스니핑, 포트 스캐닝, 디도스, SQL 인젝션, Dropper 등 서적을 통해서 배울 수 있는 것만 해도 100가지는 우습게 넘어갈 것이다. 그리고 우리는 그런 공격을 정보보호 측면에서 어떻게 분류되는지 알아볼 필요가 있다. 이는 개인적인 생각인데, 공격이 다양하고, 새로운 공격이 매번 나올수록 우리는 그 공격을 체계적으로 분석하는 능력이 필요할 것이다. 그것을 위한 초석이 되는 주제라고 하면 너무 거창할지도 모르지만 말이다. ㄱ. 변조(Modification) 변조는 원래의 데이터를 조작하는 행위로, 소스 프로그램을 변경하여 악성코드를 실행하거나 특정 URL로 접속하게 하는 것이다. 즉 자산에 대한 엑세스 권한을 얻고, 자산을 수정하는 것을 이르는 것이다. ..

보안/개념 2023.12.11

국산 제로 트러스트 보안모델 발표

오늘 12월 11일, 과기부와 KISA는 국내 기업망 환경에 적용할 수 있는 제로트러스트 기본모델 2종을 발표했다. 이는 올 7월에 발표한 제로트러스트 가이드라인 1.0을 기반으로 기존 모델에서 업그레이드된 것이라고 한다. 그렇다면 제로 트러스트 모델은 무엇일까? 제로 트러스트 모델은 최근 몇 년간 큰 관심을 얻은 개념이다. 이름의 신뢰 0에서도 알 수 있듯, 네트워크 내부 또는 외부의 어떤 개체도 신뢰하지 않는 것이 핵심이다. 어느 곳에 위치하건, 모든 사용자와 장치는 잠재적인 위협군으로 취급되는 것이다. 이 모델은 보안을 보장하기 위해 신원 확인 및 지속적인 모니터링에 중점을 둔다. 제로 트러스트가 최근 떠오르게 된 이유는 하이브리드 작업 환경으로 인해 기존의 온 프레미스 네트워크 기반 보안 모델이 ..

보안/뉴스 2023.12.11

정보보호 목표 총정리(기밀성, 무결성, 가용성)

1. 정보보호 목표의 개념 정보보호는 정보의 수집 · 가공 · 저장 · 검색 · 송신 · 수신 중에 정보의 훼손 · 변조 · 유출 등을 방지하기 위한 관리적 · 기술적 수단, 또는 그러한 수단으로 이루어지는 행위라 할 수 있다. ㄱ. 기밀성(Confidentiality): 정보가 허가되지 않은 사용자 혹은 조직에게 노출되지 않는 것을 보장하는 원칙이다. 이것은 결국 내용의 접근과 유출을 막는 것으로, 정보의 암호화를 의미하기도 한다. 그래서 접근 통제 측면에서는 중요자료에 대해 보안등급을 부여하여 접근 및 열람이 가능한 주체를 정의하여 통제하기도 한다. 예를 들어, Bell-Lapadula 모델은 기밀성 모델로 많이 알려져 있다. 이 벨 라파둘라 모델은 No read up, No write down의 성..

보안/개념 2023.12.10

ISMS-P 총정리

1. ISMS-P의 개념 개인정보보호 관리체계(ISMS-P)는 개인정보 관리체계(PIMS) 인증과 정보보호 관리체계(ISMS) 인증을 하나로 합한 통합 인증제도이다. 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도라 할 수 있다. ISMS-P가 등장했다고 해서 기존의 것들이 모두 사라진 것은 아니다. ISMS-P는 2단계 인증으로 구성된다. 1단계는 기존 ISMS 인증대상 기업이 수행해야 하는 것인 ISMS 인증이다. 그리고 2단계가 ISMS 인증을 받은 기업 중에서 개인정보 부분에 대해서 추가적인 통제항목을 이행하면 받을 수 있는 인증인 ISMS-P 인증인 것이다. ISMS-P 인증범위는 정보서비스의 운영 및 보호에 필요한 조직, 물리..

보안/개념 2023.12.09

SNMP 프로토콜 총정리

1. SNMP의 개념 SNMP(Simple Network Management Protocol)는 이름에서도 알 수 있듯, 네트워크 장치를 모니터링하고 관리하는 데 사용되는 인터넷 표준 프로토콜이다. 운영되는 네트워크의 안정성, 효율성을 높이기 위해 구성, 장애, 통계, 상태 정보를 실시간으로 수집 및 분석하는 네트워크 관리 시스템이라 할 수 있다. 애플리케이션 계층에 위치하는 SNMP는 라우터, 스위치, 방화벽, 서버, 무선 장치 간의 통신 등 다양한 곳에 사용된다. 그리고 NMS(Network Management System)는 SNMP 프로토콜을 사용해서 네트워크 정보를 수집한다. 1.1 SNMP의 중요성 네트워크의 구성요소는 정말이지 다양하다. 그런 다양한 네트워크 요소가 올바른 작동을 보장할 수 ..

보안/개념 2023.12.08

FTP 프로토콜 총정리

1. FTP의 개념 FTP(File Transfer Protocol)는 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP) 연결을 통해 컴퓨터 간에 파일을 전송하기 위한 네트워크 프로토콜이다. TCP/IP 모델에서 FTP는 애플리케이션 계층 프로토콜로 간주된다. FTP 트랜잭션에서는 일반적으로 최종 사용자의 컴퓨터를 로컬 호스트라 부른다. FTP에 관여하는 두 번째 컴퓨터는 원격 호스트로, 보통은 서버가 이에 속한다. 두 컴퓨터 모두 네트워크를 통해 연결되어 있어야 하며, FTP를 통해 파일을 전송할 수 있도록 적절하게 환경이 구성되어야 한다. FTP 서비스를 실행하기 위해서는 서버를 설정해야 하며, 클라이언트에는 이러한 서버에 엑세스하기 위한 FTP 소프트웨어가 설치되어 있어야 한다. 해당 컴퓨터에 등록..

보안/개념 2023.12.04

SMTP 프로토콜 총정리

1. SMTP 프로토콜의 개념 SMTP(Simple Mail Transfer Protocol)는 이메일을 주고 받는 데에 사용되는 TCP/IP 프로토콜이다. Gmail, Outlook, Apple Mail을 비롯한 이메일 클라이언트에서 일반적으로 사용된다. SMTP는 앞에서 말했듯 분명 이메일을 '보내고' '받을 수' 있지만, 수신의 경우를 따질 때, SMTP만으로는 부족한 실정이다. SMTP는 수신 측에서 메시지를 대기열에 넣는 기능이 제한되어 있기 때문에 일반적으로 POP3(Post Office Protocol 3) 또는 IMAP(Internet Message Access Protocol)과 함께 사용된다. 이를 통해 사용자는 메시지를 서버에 보관할 수 있고, 다운로드할 수 있다. 즉, SMTP는 현..

보안/개념 2023.12.04

HTTP 프로토콜 총정리

1. HTTP 프로토콜의 개념 HTTP(Hypertext Transfer Protocol)는 텍스트, 이미지, 음성, 영상을 비롯한 기타 멀티미디어 파일 등을 Web을 통해 전송하기 위한 일련의 규칙을 말한다. HTTP는 인터넷을 사용해본 사람이라면 매우 친숙한 용어일 텐데, 실제로 우리가 인터넷 브라우저를 실행한다면 이미 HTTP를 간접적으로 사용하고 있다고 말할 수 있을 것이다. HTTP는 인터넷의 기초를 이루는 TCP/IP 모델의 프로토콜 모음 위에서 실행되는 애플리케이션 프로토콜인데, 무언가 데이터를 주고받을 때 연결을 지속적으로 유지하는 것이 아니라 요청이 있을 때 연결을 수행하고, 메시지를 처리한 후에 연결을 종료하는 방식이다. 이처럼 이전 요청과는 무관한 각각의 요청을 독립적인 트랜잭션으로 ..

보안/개념 2023.12.02

TCP/IP 4계층 총정리

1. TCP/IP 4계층의 개념 앞선 OSI 7계층에서도 말했지만, 일반적으로 인터넷 이용자들의 네트워크는 TCP/IP의 4계층에 기반한다. 이 TCP/IP(Trasmission Control Protocol/Internet Protocol)는 실제로 OSI 7계층과 매우 흡사한, 인터넷 상에서 네트워크 장치들을 상호 연결하기 위해 사용되는 통신 프로토콜의 집합이다. TCP/IP는 목적지에서 데이터가 패킷으로 분할되고, 주소가 지정되고, 전송되고, 라우팅되는 등 end-to-end 통신을 제공함으로써 데이터가 교환되는 방법을 지정한다. TCP/IP는 중앙관리가 거의 필요치 않으며, 네트워크 상의 모든 장치에서 발생하는 장애를 자동으로 복구할 수 있는 기능을 통해 네트워크를 안정적으로 유지하도록 설계되었다..

보안/개념 2023.12.01

네트워크 토폴로지 총정리

1. 네트워크 토폴로지의 개념 네트워크 토폴로지는 네트워크에서 노드의 연결을 논리적, 물리적으로 배열하는 것이다. 여기서 노드라 함은, 스위치, 라우터, 스위치와 라우터의 특징을 지닌 소프트웨어를 포함하는 개념이다. 이것을 도식화 하였을 때 이해가 쉽기 때문에 보통 그래프로 표현하는 것을 볼 수 있다. 네트워크 토폴로지 그래프를 보면, 네트워크의 배치와 트래픽 흐름의 상대적인 위치를 한 눈에 알 수 있다. 그래서 네트워크 관리자는 네트워크 토폴로지 다이어그램을 사용하여 각 노드의 최적 배치와 트래픽 흐름에 대한 최적의 경로를 설정할 수 있는 것이다. 그렇게 잘 정의되고 계획된 네트워크 토폴로지를 통해 우리는 장애를 보다 쉽게 파악할 수 있고, 문제를 해결하여 데이터 전송 효율을 높일 수 있다. 그리고 네..

보안/개념 2023.11.30
728x90