"기술적 보안"의 두 판 사이의 차이
(→무선랜) |
잔글 (→무선랜) |
||
(사용자 3명의 중간 판 13개는 보이지 않습니다) | |||
1번째 줄: | 1번째 줄: | ||
− | '''기술적 보안'''(being technical security)이란 정보자산에 대한 [[보안]]을 뜻하며 [[물리적 보안]]을 수행할 수 있도록 하는 모든 기반 기술에 대한 탐지 기술, 예방 기술, 조치 기술 등의 보안 기술을 일컫는 말이다 | + | '''기술적 보안'''(being technical security)이란 정보자산에 대한 [[보안]]을 뜻하며 [[물리적 보안]]을 수행할 수 있도록 하는 모든 기반 기술에 대한 탐지 기술, 예방 기술, 조치 기술 등의 보안 기술을 일컫는 말이다.<ref name="기술적 보안"> 〈[http://jidum.com/jidums/view.do?jidumId=589 관리적보안, 물리적보안, 기술적보안]〉, 《지덤》</ref> |
− | == | + | == 개요 == |
− | + | 기술적 보안은 정보자산에 대한 보안으로, 기술적 보안 대책은 실제 정보 시스템에 적용된 기술에 특화하여 기술적으로 마련할 수 있는 정보 보호 대책을 의미한다. 그리고 물리적 보안을 수행할 수 있도록 하는 모든 기반 기술을 의미하기도 한다. 이에 속하는 것으로 지문인식시스템, 카드출입시스템, 데이터 암호화 기술 등이 있다. 또한 정보화 역기능인 [[해킹]], [[스팸메일]], [[피싱]](Phishing), [[파밍]](Pharming) 등에 대한 탐지 기술, 예방 기술, 조치 기술 등의 보안 기술을 의미한다. 기술적 보안 대책은 실제 정보 시스템에 적용된 기술에 특화하여 기술적으로 정보 대책을 마련할 수 있는 정보보호 대책을 의미하는 것이다. 기술적 보안은 다른 여러 보안 중에 하나이며, [[관리적 보안]]과 [[물리적 보안]]과 함께 [[정보보안]]의 [[프레임워크]]를 구성한다. 기술적 보안을 구축할 때 고려해야 할 사항은 정보처리시스템에 대한 보호 체제 확립과 정보보호 시설에 대한 물리적 통제 확립 등이 있다.<ref name="기술적 보안"></ref> | |
− | === | + | == 요소 == |
− | + | === 암호화 === | |
− | + | [[암호화]]는 메시지의 내용이 불명확하도록 [[평문]](Plain text)를 재구성하여 [[암호화된 문장]](Cipher text)로 만드는 과정이다. 암호화 키와 복호화 키가 동일한 대칭키 방식과 암호화 키와 복호화 키가 다른 비대칭 키 방식으로 분류한다. [[PKI]](Public Key Infrastructure), [[비대칭키]](공개키,비밀키) 기반의 인증 및 암호화 인증기관에서 [[공개키]]와 [[개인키]]로 포함하는 인증서를 발급받아 네트워크상에서 안전하게 비밀 통신을 가능케 하는 기반 구조이다.<ref name="기술적 보안"></ref> | |
− | |||
− | + | ;통신 | |
− | ''' | + | *'''보안 소켓 계층'''(Secure Socket Layer) : 클라이언트와 서버 간 보안 기능을 수행하는 [[TCP/IP]] 상위에서 수행되는 보안 프로토콜이다. |
+ | *'''네트워크 계층 프로토콜''' : [[아이피]](IP) 계층을 기반으로 보안 프로토콜을 제공하는 개방형 프레임워크이다. | ||
+ | *'''암호화 보안 프로토콜'''(Transport Layer Security) : 엔드-투-엔드(End-to-End) 보안 제공하는 통신이다.<ref name="기술적 보안"></ref> | ||
− | + | === 네트워크 === | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | ===네트워크=== | ||
*'''터널링'''(Tunneling) : 송신자가 보내는 데이터를 캡슐화해서 수신자 이외에는 알아볼 수 없도록 데이터를 전송하는 기반 기술이다. | *'''터널링'''(Tunneling) : 송신자가 보내는 데이터를 캡슐화해서 수신자 이외에는 알아볼 수 없도록 데이터를 전송하는 기반 기술이다. | ||
*'''방화벽'''(FireWall) : 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크의 상호 간 영향을 차단하기 위한 보안 시스템이다. | *'''방화벽'''(FireWall) : 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크의 상호 간 영향을 차단하기 위한 보안 시스템이다. | ||
− | *''' | + | *'''침입탐지시스템'''(IDS, Intrusion detection system) : 비인가된 사용자가 자원의 [[무결성]](integrity), [[기밀성]](confidentiality), [[가용성]](availability)을 저해하는 일련의 행동들과 보안 정책을 위반하는 행위, 즉 침입(intrusion)을 실시간으로 탐지하는 시스템이다. |
− | *''' | + | *'''침입방지시스템'''(IPS, Intrusion Prevention system) : [[침임 탐지시스템의 오판]](false Detection)의 문제 해결을 위해 등장한 정보시스템 네트워크에서의 [[침입탐지]]와 실시간 방어가 가능한 보안 솔루션이다. |
− | *'''가상 사설망'''(VPN | + | *'''가상 사설망'''(VPN, Virtual Private Network) : 터널링 기법을 사용해 공중망에 접속해 있는 두 네트워크 사이의 연결을 마치[[전용회선]]을 이용해 연결한 것과 같은 효과를 내는 가상 네트워크이다.<ref name="기술적 보안"></ref> |
− | === | + | === 콘텐츠 === |
*'''워터 마킹'''(Water Marking) : 흐린 바탕 무늬 또는 로고를 디지털 콘텐츠 원본에 삽입하여 사용자가 이미지를 보거나 소프트웨어를 사용하는데 지장을 주지 않으면서도 복제를 방지하는 저작권 보호 기술이다. | *'''워터 마킹'''(Water Marking) : 흐린 바탕 무늬 또는 로고를 디지털 콘텐츠 원본에 삽입하여 사용자가 이미지를 보거나 소프트웨어를 사용하는데 지장을 주지 않으면서도 복제를 방지하는 저작권 보호 기술이다. | ||
*'''핑거프링팅'''(Finger Printing) : 텍스트, 이미지, 오디오, 비디오 및 멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자의 정보를 삽입하여 콘텐츠 불법 배포자 추적을 위한 기술이다. | *'''핑거프링팅'''(Finger Printing) : 텍스트, 이미지, 오디오, 비디오 및 멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자의 정보를 삽입하여 콘텐츠 불법 배포자 추적을 위한 기술이다. | ||
− | *'''객체의 디지털 식별자'''(DOI | + | *'''객체의 디지털 식별자'''(DOI, Digital Obeject Identifier) : 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템이다. |
− | *'''전자상거래용 메터데이터'''(Interoperability of data in e-commerce system) : 디지털 | + | *'''전자상거래용 메터데이터'''(Interoperability of data in e-commerce system) : 디지털 환경 안에서 콘텐츠 저작권 보호를 위한 목적으로 통일된 형태의 전자상거래의 정보 교환을 위한 지적 재산권 관련 메타데이터 모델이다. |
*'''디지털 권리 관리'''(Digital Rights Managenent) : 디지털 콘텐츠의 지적 재산권을 보호하고 관리하는 기능을 제공하며 안전한 유통과 배포를 보장하는 솔루션이다.<ref name="기술적 보안"></ref> | *'''디지털 권리 관리'''(Digital Rights Managenent) : 디지털 콘텐츠의 지적 재산권을 보호하고 관리하는 기능을 제공하며 안전한 유통과 배포를 보장하는 솔루션이다.<ref name="기술적 보안"></ref> | ||
− | ===개인정보=== | + | === 개인정보=== |
− | *'''아이핀'''(I-PIN | + | *'''아이핀'''(I-PIN, Internet Personal Identification Number) : 인터넷에서 주민등록번호 사용에 따른 부작용을 해결하기 위한 서비스로 [[과학기술정보통신부]]와 [[한국정보보호진흥원]]이 개발한 사이버 신원 확인 번호이다. |
*'''개인정보보호정책'''(Platform for Privacy Preference project) : 특정한 웹사이트의 개인정보 보호 정책을 접속 사용자에게 알려줌으로써 자신에 관한 정보를 제공할지 여부를 서비스하는 개인 정보 보호 기술이다. | *'''개인정보보호정책'''(Platform for Privacy Preference project) : 특정한 웹사이트의 개인정보 보호 정책을 접속 사용자에게 알려줌으로써 자신에 관한 정보를 제공할지 여부를 서비스하는 개인 정보 보호 기술이다. | ||
*'''프라이버시 정책 생성''' : 프라이버시 정책 문구를 자동으로 생성하는 기능이다. | *'''프라이버시 정책 생성''' : 프라이버시 정책 문구를 자동으로 생성하는 기능이다. | ||
54번째 줄: | 35번째 줄: | ||
*'''익명화 기술''' : 이용자가 익명으로 웹을 서핑하도록 하는 서비스를 제공하는 기술이다.<ref name="기술적 보안"></ref> | *'''익명화 기술''' : 이용자가 익명으로 웹을 서핑하도록 하는 서비스를 제공하는 기술이다.<ref name="기술적 보안"></ref> | ||
− | ===대응방안=== | + | === 대응방안 === |
− | + | 대응방안 중 하나인 컴퓨터 포렌식은 컴퓨터를 매개로 이루어지는 범죄 행위에 대하여 컴퓨터 시스템과 네트워크로부터 자료를 [[수집]], [[분석]], [[보존]]하여 법적 증거물로써 제출할 수 있도록 하는 일련의 절차 및 방법이다.<ref name="기술적 보안"></ref> | |
+ | |||
+ | === 무선랜 === | ||
+ | *'''유선동등프라이버시'''(WEP, Wired Equivalent Privacy) : [[무선랜]] 표준을 정의하는 [[IEEE]] 802.11 규약 일부분으로 무선랜 운용 간의 보안을 위해 사용되는 기술이다. 데이터 암호화를 위해 RC4 암호를 사용하고, 메시지 인코딩과 디코딩을 위해 40비트 키를 사용하기 때문에, 유선동등프라이버시를 적절히 사용하지 않으면 위험에 노출이 쉬운 게 단점이다.<ref> 〈[https://ko.wikipedia.org/wiki/%EC%9E%84%EC%8B%9C_%ED%82%A4_%EB%AC%B4%EA%B2%B0%EC%84%B1_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C 임시 키 무결성 프로토콜]〉, 《위키백과》 </ref> | ||
+ | *'''와이파이보호접속'''(WPA, Wi-Fi Protected Access) : 와이파이 얼라이언스(Wi-Fi Alliance) 및 IEEE에 의해 제정된 보안 표준 및 와이파이 얼라이언스의 감독하에 수행하는 인증 프로그램이다. 와이파이 보호 접속의 향상된 암호화 방식은 공공 핫스팟과 같이 서로 다른 형태의 다양한 메시지 무결성 체크(MICs)를 처리해야 하는 무선 네트워크에 이상적이라는 평가로, 대부분의 무선 액세스 포인트 장비 및 칩셋 제조사들은 와이파이보호접속를 지원하는 기능이다. | ||
+ | *'''임시 키 무결성 프로토콜'''(TKIP, Temporal Key Integrity Protocol) : IEEE 802.11의 무선 네트워킹 표준으로 사용되는 보안 프로토콜이다. 임시 키 무결성 프로토콜는 IEEE 802.11i의 작업 그룹과 와이파이 얼라이언스에서 유선동등프라이버시를 하드웨어의 교체 없이 대체하기 위해 고안되었다. | ||
+ | *모든 새로운 솔루션은 기존의 문제점들에 대해서는 해결할 수 있지만 완벽한 해결책이 되지는 못하며, 와이파이보호접속 또한 특정 공격에 의해 네트워크 전체가 마비될 수 있다는 등의 새로운 문제점들이 계속 발견된 점이다. | ||
+ | *'''와이파이 보호 접속2'''(WPA2, Wi-Fi Protected Access 2) : 와이파이 보호 접속의 후속 버전이다. 미 정부 보안 요건 FIPS140-2 충족 및 [[AES]] 암호화 방식을 채택으로 보안 기능을 강화하고 데이터의 암/복호화 처리하기 위한 전용 칩이 필요하다.<ref name="기술적 보안"></ref> | ||
+ | *'''서비스 세트 식별자'''(SSID, Service Set Identifier) : 무선랜을 통해 전송되는 패킷들의 각 헤더에 덧붙여지는 32바이트 길이의 고유 식별자로서, 무선 장치들이 BSS(Basic Service set)에 접속할 때 마치 암호처럼 사용된다. 하나의 무선랜을 다른 무선랜으로부터 구분해 주므로, 특정 무선랜에 접속하려는 모든 무선 액세스 포인트나 무선 장치들은 반드시 동일한 서비스 세트 식별자를 사용해야만 한다.<ref> 멋진승현, 〈[https://kimseunghyun76.tistory.com/312 SSID 가 뭐죠?]〉, 《티스토리》, 2013-07-24 </ref> | ||
+ | |||
+ | ; 기타 | ||
+ | *'''보안 표준''' | ||
+ | **'''AAA''' : 세 가지 보안 요소인 [[인증]](Authentication), [[권한검증]](Authorization), [[과금]](Accounting)을 제공하는 서비스, 서버, 프레임워크의 기술 총칭하는 용어이다. | ||
+ | **'''접근제어'''(Conditional Access) : 권한이 있는 사용자들에게만 특정 데이터 또는 자원들이 제공되는 것을 보장하기 위한 기술이다. 접근제어의 유형은 [[강제적 접근제어]](MAC)와 [[임의적 접근제어]](DAC), [[역할 기반 접근 제어]](RBAC)의 3가지로 구분된다. | ||
+ | **'''XML 보안''' : 웹 서비스 요청자와 제공자 간의 안전한 데이터 송수신을 위한 인증 보안 기술이다.<ref name="기술적 보안"></ref> | ||
+ | |||
+ | *'''통합인증'''(Single Sign on) : 한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 솔루션이다.<ref name="기술적 보안"></ref> | ||
+ | |||
+ | *'''기업 접근 관리'''(Enterprise Access management) : [[통합인증]](Authentication)과 [[권한관리]], 조직 내 자원 관리, 보안 정책 수립을 단일한 메커니즘으로 제공하는 솔루션이며, 'EAM'는 통합인증, 권한관리, 자원 관리 및 보안 정책을 수립한 것이다.<ref name="기술적 보안"></ref> | ||
+ | |||
+ | *'''아이디 액세스 관리'''(IAM, Identity Access Management) : [[권한 설정]](Provisioning) 기능을 포함한 포괄적인 의미의 [[계정 관리]](IM, Identity Management)로서 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션이다.<ref name="기술적 보안"></ref> | ||
+ | |||
+ | *'''통합보안관리'''(Enterprise Security Management) : 방화벽, 침입 탐지시스템, 가설 사설망 등의 여러 보안 시스템으로부터, 발생한 각종 이벤트를 관리, 분석, 통보, 대응 및 보안 정책을 관리하는 시스템이다.<ref name="기술적 보안"></ref> | ||
− | + | *'''통합 위협 관리 시스템'''(Unified Threat Management System) : 한 가지 이상의 보안 기능 수행을 목적으로 개발된 하드웨어, 소프트웨어, 네트워킹 기술들의 집합체이다.<ref name="기술적 보안"></ref> | |
− | *''' | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | ==고려사항== | + | == 고려사항 == |
− | + | 금전적 이익을 목적으로 [[해커]]들이 조직적인 움직임을 통해 특정 기업으로부터 기밀 정보를 남몰래 해킹하려고 하는 사례가 점점 늘고 있다. 또 주목할 점은 네트워크를 직접적 대상으로 하는 공격보다 보안이 취약한 엔드포인트, 즉 사용자 PC를 겨냥한 타깃 공격이 증가하고 있다는 것이다. 엔드포인트를 겨냥한 공격은 손쉽게 [[개인정보]]의 취득을 가능케 할 뿐 아니라 조직의 네트워크 통제에 대한 우회공격의 수단으로 사용될 수 있다. 조직에서 정보를 보호하기 위해서는 관리적인 정보보호 요구사항을 고려해 적용하는 것이 바람직하다. 정보자산에 대한 중요도 및 발생 가능한 위험을 고려해 보안 시스템에 대한 강화 및 내부적으로 권한에 맞는 적절한 [[접근통제]]를 수행하고, 관리적으로만 수행하기 어려운 부분을 기술적으로 보완하도록 해야 한다.<ref> 데이터넷, 〈[https://www.datanet.co.kr/news/articleView.html?idxno=37460 정보 유출 방지를 위한 관리적·기술적 대응]〉, 《데이터넷》, 2007-11-19 </ref> | |
− | |||
− | |||
− | == | + | == 유형 == |
− | 서버, 네트워크 | + | ===개인정보 보안=== |
+ | ; 텍스트 유출 방지 | ||
+ | [[웹]]에서 개인정보 유출을 진단하고 차단하는 기술은 [[필터링]]과 [[모니터링]]이 있다. 필터링은 개인정보 유출 차단을 위해 사용되며 모니터링은 개인정보 유출 탐지를 위해 사용된다. 개인정보 유출 차단은 파일을 웹 서버에 업로드하거나 글을 게시할 경우, 파일이나 텍스트의 특정 문자열을 키워드 및 패턴 매칭을 통해 업로드되는 정보가 유출되는 것을 방지하는 방식으로 이뤄진다. 개인정보 유출 탐지는 웹 서버 내에 존재하는 고유식별번호, 휴대폰 번호, 계좌번호와 같은 개인정보들과 첨부파일에 저장돼 있는 개인정보에 대한 지속적인 감시를 수행해 유출 가능성이 있는 정보를 찾아내 사전에 방지하는 것이다. 하지만 이러한 기술을 뚫고 개인정보가 유출됐을 때를 대비해 사용하는 기술도 존재하는데, DRM(Digital Rights Management)과 DLP(Data Loss Prevention)가 대표적이다. DRM은 저작권자가 배포한 디지털 자료나 하드웨어의 사용을 제어하기 위한 용도로 사용되며 인증 절차를 거치지 않고는 사용하지 못하도록 막는 기술이다. 암호화 기술을 이용한 문서 유출 방지와 문서별, 사용자별 권한 부여 및 출력 제한, 복사 제한, 편집 제한, 부분복사 제한, 유효 기간 설정 등의 제어를 통해 콘텐츠의 불법 도용 및 무단 복제를 방지한다. DLP는 엔드포인트와 네트워크 두 가지 방식을 결합해 저장 위치나 사용 위치에 상관없이 데이터를 보호하는 기술이다. 이 기술은 파일 서버, 문서, 이메일, 웹사이트, [[데이터베이스]]의 노출될 데이터를 정확하게 찾아 암호화, 스토리지 계층화, 아카이빙을 통해 정보의 유출을 방지한다. | ||
− | + | ; 데이터베이스 유출 방지 | |
− | + | [[데이터베이스]]에서 개인정보가 유출되는 것을 방지하기 위한 기술로는 크게 암호화와 접근제어, 그리고 데이터베이스의 삭제감사를 통해 비정상적인 SQL문을 탐지하는 방식으로 나뉜다. 데이터베이스 접근제어 방식은 말 그대로, 데이터베이스에 대한 접근을 통제하는 방식이다. 데이터 자체에 대한 보안이 떨어진다는 단점이 있지만 실시간 감시 차단 및 접근 이력을 기록해 자료의 재분석을 통한 대책 마련이 가능하도록 하며 속도가 빠르고 운영이 간단해 시스템에 부하를 주지 않는 것이 특징이다. 데이터베이스 암호화 방식은 자료를 암호화해 자료가 유출되더라도 알아볼 수 없게 만들지만, 데이터베이스 시스템에 직접 설치 및 운영되기 때문에 상대적으로 처리 속도가 떨어진다는 단점이 있다. 데이터베이스 정보감사는 정확한 감사를 위해 데이터베이스 활동을 기록하고, 정책 변경과 암호화된 컬럼에 대한 작업 내역 및 [[에스큐엘]](SQL) 작업에 대한 내역을 기록하고 보관해 생성된 자료를 바탕으로 감사를 실행하는 방향으로 진행된다.<ref> 이글루시큐리티 인프라컨설팅팀 차장, 〈[https://www.comworld.co.kr/news/articleView.html?idxno=49334 개인정보 유출, 사전에 탐지하고 예방하는 것이 최선]〉, 《컴퓨터월드》, 2017-11-01 </ref> | |
− | === | + | === 악성코드 탐지 === |
− | 탐지 | + | [[딥러닝]] 기반 악성코드 탐지 솔루션 [[블루헥사곤]](bluehexagon)은 [[합성곱 신경망]](CNN) 기술을 기반으로 [[바이너리]] 파일이나 오피스 문서, [[자바스크립트]] 등에 악성코드가 포함되어 있는지를 오탐 없이 매우 빠른 속도로 구분해 주는 보안 솔루션이다. 신경망에 이미지를 학습시키듯 수천만 개의 악성코드를 학습시키고, 악성코드가 동작하는 패킷 역시 학습시켰다. 악성코드는 샘플은 17가지의 라벨로 구분해 학습시켰다. 학습된 결과를 기반으로 새로운 악성코드 및 변종 등에 대한 탐지 능력을 전문기관을 통해 검증했다. PC시큐리티랩(PCSL)에서 성능을 객관적으로 비교 검증하기 위해 널리 사용되고 있는 여러 악성코드 탐지 제품들과 함께 벤치마킹 테스트를 수행했다. 테스트 시료는 3개월간 수집된 금융악성코드, 크립토마이너, 스파이웨어 및 랜섬웨어 등 4만 개(실행파일, [[마이크로소프트 오피스]], RTF, PDF 등)와 2백만 개의 비위협 파일을 가지고 테스트했다. 그 결과, 다른 모든 악성코드 탐지 솔루션을 압도하는 놀라운 결과가 나타났다. 99.89% 정확도로 4만 개의 악성코드를 100% 정확하게 탐지해 냈고, 파일당 탐지 시간은 평균 125ms였다. 시그너처나 [[해쉬값]], [[샌드박스]] 없이 딥러닝 학습을 통해서 수많은 변종들까지도 완벽하게 탐지해 냈다. 탐지 결과를 통해 볼 때, 탐지 성능이 낮고 오탐이 높은 시그너처나 해쉬값, 샌드박스 형태의 솔루션은 최신 공격과 변종 공격 등에 대해서 100% 탐지는 현실적으로 불가능하기 때문에 곧 딥러닝 기술로 대체될 것으로 예상된다. 블루헥사곤은 시그니처를 필요로 하지 않음으로 인해 오탐이 없고 시그니처를 만들기 위한 악성코드를 분석하는 수고를 없애주며, 또한 시그니처를 업데이트하는 과정도 생략시켜 줄 것이다. 또한 샌드박스를 통해서 분석하지 않아 탐지 시간이 혁신적으로 짧아 즉시성을 확보해 준다. 결국 운영 측면에서 놀라운 업무 혁신이 가능한 솔루션이라 할 수 있다. 그렇기 때문에 기존 악성코드 탐지 솔루션을 대체하는 혁신적인 효과를 볼 수 있다. 블루헥사곤은 에이전트가 없는 솔루션으로, 기존 침입탐지시스템과 유사하게 네트워크에서 미러링 형태로 패킷을 분석한다. 악성코드가 확인될 경우 기존 보안 솔루션(방화벽, 침입방지시스템, 네트워크 접근제어 등)과 연동해 처리하거나 ICAP(Internet Content Adaptation Protocol)를 사용하면 악성코드 패킷 차단이 가능하다. 더불어 블루헥사곤은 내부 네트워크에서 악성코드가 실행되어 외부로부터 명령을 송수신하거나 데이터를 유출하는 경우에 탐지 능력이 탁월하다. 여기에 엔드포인트 보안솔루션인 엔드포인트 위협탐지 및 대응(EDR)과 연동해 사용한다면 네트워크부터 엔드포인트까지 전 영역에서 악성코드 유입 경로를 완벽하게 차단할 수 있을 것으로 판단한다.<ref> 길민권 기자, 〈[https://www.dailysecu.com/news/articleView.html?idxno=108741 딥러닝을 이용한 강력한 악성코드 탐지 기술…’블루헥사곤’]〉, 《데일리시큐》, 2020-05-13 </ref> |
− | ==== | + | == 사례 == |
− | + | === 시스템 보안 === | |
− | + | 시스템 보안은 네트워크에 연결된 시스템의 [[운영체제]], 응용 프로그램, 서버 등의 취약점을 이용해 해커들이 침입해서 컴퓨터 시스템을 이용하는 것을 방지하는 것을 말하는데, 침입을 방지하는 것으로 시스템 보안을 위해서 방화벽을 사용하는 것이 일반적이다. 방화벽은 공용 네트워크와 개인 네트워크 사이에 위치해서 외부의 신뢰할 수 없는 해커 등이 개인 네트워크에 침입하는 것을 방지하고 외부로부터 유해한 정보의 유입을 차단하기 위한 시스템이다. 방화벽은 외부망과 연동하는 유일한 창구로써, 외부로부터 내부망을 보호하기 위해 각 서비스별로 서비스를 요구한 시스템의 [[아이피]] 주소 및 [[포트]] 번호(port number)를 이용하여 외부의 접속을 차단하거나 사용자 인증에 기반을 두고 외부 접속을 차단한다. 또한 상호 접속된 내외부 네트웍에 대한 트래픽을 감시하고 기록하는 역할을 한다. 방화벽을 구축함으로써 얻을 수 있는 여러 장점이 존재한다. 첫째, 취약한 서비스로부터 네트워크 보안을 증가시킨다. 선택된 프로토콜만이 방화벽을 통과할 수 있기 때문에, 서브넷(subnet) 네트워크 환경은 위험에 덜 노출된다. 둘째, 호스트 시스템으로의 액세스를 컨트롤할 수 있으므로 원하지 않는 액세스는 효과적으로 차단해 준다. 셋째, 수정 또는 추가되는 보안 소프트웨어를 많은 호스트에 분산시키지 않고 방화벽에 설치할 수 있어 보안의 집중 효과가 있다. 넷째, 사이트 시스템에 관한 [[DNS]] 정보를 막아줌으로써 사이트의 이름과 아이피 주소를 인터넷 호스트에서 유출되지 않게 한다. 다섯째, 인터넷상의 모든 액세스가 방화벽을 통과함으로써 액세스 정보를 기록할 수 있고 네트워크 사용에 관한 유용한 통계 자료를 제공한다. 여섯째, 방화벽에 의해 네트워크 액세스 정책을 실행한다. | |
− | |||
− | |||
− | |||
− | |||
− | + | ; 고려사항 | |
− | + | 방화벽 시스템을 설계할 때 다음과 같은 사항을 고려하여 보다 효과적으로 해커 등과 같은 불법 침입자로부터 내부 네트워크를 보호할 수 있도록 해야 한다. 첫째, 보호하고자 하는 하드웨어, 소프트웨어, 각종 중요한 정보, 시스템 사용자, 시스템 관리에 관한 문서 등을 정의한다. 둘째, 보호하고자 하는 자원의 중요성과 정보들에 대한 위협이 어떤 것들이 있는가를 분석한다. 셋째, 사용자 계정을 가진 사용자만이 네트워크를 사용하도록 할 것인지 비인가자라도 제한된 자원에만 사용하도록 할 것인지를 결정하고, 보호하고자 하는 네트워크에서 사용 가능한 응용 및 서비스들이 어떤 것들이 존재하는지를 분석한다. 넷째, 비용 대 효과 측면에서 파일이나 디렉토리 등은 액세스 제어에 의해 보호하고, 네트워크 장비 및 호스트의 보호는 방화벽 시스템 사용 등의 보호기법을 고려한다. 다섯째, 불법 침입자가 시스템 내부에 침입했을 때 취해야 할 대응책을 마련해야 한다. 여섯째, 정기적으로 시스템을 점검한다. | |
− | + | ; 방화벽 시스템의 종류 | |
− | + | *'''네트워크 레벨'''(Network Level) : 아이피 패킷의 소스 및 목적지 주소(source / destination address)와 포트 번호에 의해 결정하게 되며, 현대의 네트워크 레벨 방화벽은 매우 복잡해져서 허용된 접속들의 상태와 데이터 내용 등을 관리할 수 있다. 네트워크 레벨 방화벽은 라우터를 직접 제어할 수 있으며, 할당된 아이피 블록을 정당하게 사용할 수 있도록 해 주고, 속도가 매우 빠르며, 사용자에게 투명한 서비스를 보장한다. | |
+ | *'''응용 레벨'''(Application Level) : 두 개의 네트워크간에 항상 직접적인 트래픽(traffic)을 막고, 트래픽에 대해 로그, 감사(audit) 기능 등이 지원되는 프록시를 실행하는 기계를 말하는 것으로, 어드레스 번역기로서 사용될 수 있다. 최근의 응용 레벨 방화벽은 투명성이 보장되며, 보다 상세한 감사 보고와 네트워크 레벨 방화벽보다 온전한 보안 모델을 제공하고 있다. 응용 레벨 방화벽의 사례로는 프록시를 실행하는 고도의 보안이 제공되는 시스템인 이중 네트워크 게이트웨이(Dual-Homed Gateway)가 있다. 이것은 두 개의 네트워크 인터페이스를 가지고 하나의 네트워크 인터페이스에 대해서는 모든 트래픽이 그냥 통과되는 것을 막는다.<ref> 〈[http://a24s.com/data/jeongbotongsinhakseub/jbgs/book/chp5/chp5-2.htm 2. 시스템 보안]〉, 《A24S》 </ref> | ||
− | == | + | === 네트워크 보안 === |
− | + | 네트워크 보안은 기업 네트워크에 승인되지 않은 침입이 일어나는 것을 방지하고 보호하는 일련의 프랙티스이다. 개념 상으로 네트워크 보안은 개별적인 디바이스에 중점을 두는 엔드포인트 보안을 보완한다. 네트워크 보안은 이들 엔드포인트 디바이스가 서로 간의 결합 조직 상에서 어떻게 인터랙션하는지에 중점을 둔다. [[스테판 노스컷]](Stephen Northcutt)가 네트워크 보안의 기초를 위한 입문서에 제시한 네트워크 보안의 3단계는 보호, 탐지, 대응의 단계로 이루어진다. 보호 단계에서는 시스템과 네트워크를 최대한 올바르게 설정해야 한다. 탐지 단계에서는 설정이 변경되거나 일부 네트워크 트래픽에 문제가 생기면 이를 파악할 수 있어야 한다. 대응 단계에서는 문제를 신속하게 파악한 후에는 대응 조치를 취하고 가능한 빨리 안전한 상태로 돌아가야 한다. 한 마디로 종심 방어(defense in depth) 전략이다. 보안 전문가들의 보편적인 의견에 따르면 한 가지 방어책에 의존하는 것은 위험하다는 것이다. 한 가지 방어 툴은 천적에 의해 깨질 수 있다. | |
− | + | ; 방법론 | |
− | + | 네트워크 인프라 업체인 [[시스코]](Cisco)는 네트워크 보안의 서로 다른 형태를 다음과 같은 구조로 세분화했다. 이들 중 일부는 시스코의 제품군에 따른 것이지만, 네트워크를 보호하는 여러 가지 방법을 생각하는 유용한 방안이다. | |
− | + | *'''액세스 제어'''(Access Control) : 권한 없는 사용자와 디바이스가 네트워크에 액세스하는 것을 차단할 수 있어야 한다. 네트워크 액세스가 허용된 사용자라도 승인을 받은 한정된 자원만 사용할 수 있도록 해야 한다. | |
− | + | *'''안티멀웨어'''(Anti-Malware) : 바이러스나 웜, 트로이목마 등은 당연히 네트워크 전체로 확산하려고 시도하며, 감염된 시스템에서 며칠, 몇 주를 활동하지 않고 숨어 있을 수 있다. 보안은 초기 감염을 방지하기 위해 최선을 다해야 하고, 악성코드가 네트워크로 확산되기 전에 뿌리 뽑아야 한다. | |
+ | *'''애플리케이션 보안''' : 안전하지 않은 애플리케이션은 종종 공격자가 네트워크에 침입하는 데 이용하는 요소가 된다. 이런 애플리케이션을 막기 위한 하드웨어와 소프트웨어, 보안 프로세스를 채택해야 한다. | ||
+ | *'''행위 분석''' : 정상적인 네트워크 행위가 어떤 모습인지 알아야 비정상적인 행위나 악용이 발생했을 때 알아차릴 수 있다. | ||
+ | *'''데이터 손실 방지''' : 직원들이 일부러 또는 실수로 민감한 데이터를 네트워크 외부로 보내지 않도록 하는 기술과 프로세스를 구현해야 한다. | ||
+ | *'''이메일 보안''' : 피싱은 공격자가 네트워크 액세스 권한을 획득하는 가장 보편적인 방법 중 하나이다. 이메일 보안 툴은 내부로 들어오는 공격과 민감한 데이터를 담은 채 외부로 나가는 메시지를 차단할 수 있다. | ||
+ | *'''방화벽''' : 아마도 할아버지 시대의 네트워크 보안은 기업 네트워크와 인터넷 사이의 경계선에서 트래픽을 허용하거나 거부하도록 정의한 규칙에 따라 이루어졌다. 신뢰할 수 있는 영역과 거친 외부 영역 사이에 장벽을 구축한 것이다. 방화벽이 종심 방어의 필요성을 배제하지는 않지만, 여전히 필수적인 툴이다. | ||
+ | *'''침입 탐지 및 방지''' : 이들 시스템은 네트워크 트래픽을 조사해 공격을 파악하고 차단한다. 주로 네트워크 활동 시그니처를 잘 알려진 공격 기법 데이터베이스와 연계하는 방법을 사용한다. | ||
+ | *'''모바일 디바이스 및 무선 보안''' : 무선 디바이스 역시 다른 네트워크에 연결된 기기와 마찬가지로 보안 결함의 가능성이 있다. 하지만 다른 곳에서 다른 무선 네트워크에서도 접속할 수 있기 때문에 추가적인 조사가 필요하다. | ||
+ | *'''네트워크 세그먼테이션'''(Network segmentation) : 소프트웨어 정의 세그먼테이션은 네트워크 트래픽을 서로 다른 분류로 보내 보안 정책을 좀 더 쉽게 적용할 수 있다. | ||
+ | *'''SIEM'''(Security Information and Event Management) : 다양한 네트워크의 정보를 자동으로 취합해 위협을 파악하고 대응하는 데 필요한 데이터를 제공한다. | ||
+ | *'''VPN''' : 보통 [[IPSec]]이나 [[SSL]]을 기반으로 하는 툴로, 디바이스와 안전한 네트워크 간의 커뮤니케이션을 인증하고 개방된 인터넷을 가로질러 안전하고 암호화된 일종의 터널을 생성한다. | ||
+ | *'''웹 보안''' : 웹 기반 위협이 브라우저를 네트워크 감염 요소로 악용하는 것을 막기 위해 내부 직원의 웹 사용을 통제할 수 있어야 한다.<ref> Josh Fruhlinger, 〈[https://www.itworld.co.kr/news/110074 네트워크 보안의 이해 : 정의, 방법론, 일자리]〉, 《아이티월드》, 2018-07-17 </ref> | ||
{{각주}} | {{각주}} | ||
==참고자료== | ==참고자료== | ||
+ | * 〈[https://ko.wikipedia.org/wiki/%EC%9E%84%EC%8B%9C_%ED%82%A4_%EB%AC%B4%EA%B2%B0%EC%84%B1_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C 임시 키 무결성 프로토콜]〉, 《위키백과》 | ||
* 〈[http://jidum.com/jidums/view.do?jidumId=589 관리적보안, 물리적보안, 기술적보안]〉, 《지덤》 | * 〈[http://jidum.com/jidums/view.do?jidumId=589 관리적보안, 물리적보안, 기술적보안]〉, 《지덤》 | ||
− | * 〈[https://www.comworld.co.kr/news/articleView.html?idxno=49334 개인정보 유출, 사전에 탐지하고 예방하는 것이 최선]〉, 《컴퓨터월드》 | + | * 이글루시큐리티 인프라컨설팅팀 차장, 〈[https://www.comworld.co.kr/news/articleView.html?idxno=49334 개인정보 유출, 사전에 탐지하고 예방하는 것이 최선]〉, 《컴퓨터월드》, 2017-11-01 |
− | * 〈[https://www. | + | * 길민권 기자, 〈[https://www.dailysecu.com/news/articleView.html?idxno=108741 딥러닝을 이용한 강력한 악성코드 탐지 기술…’블루헥사곤’]〉, 《데일리시큐》, 2020-05-13 |
− | * 〈[https://www. | + | * 데이터넷, 〈[https://www.datanet.co.kr/news/articleView.html?idxno=37460 정보 유출 방지를 위한 관리적·기술적 대응]〉, 《데이터넷》, 2007-11-19 |
− | * 〈[ | + | * Josh Fruhlinger, 〈[https://www.itworld.co.kr/news/110074 네트워크 보안의 이해 : 정의, 방법론, 일자리]〉, 《아이티월드》, 2018-07-17 |
− | * 〈[ | + | * 〈[http://a24s.com/data/jeongbotongsinhakseub/jbgs/book/chp5/chp5-2.htm 2. 시스템 보안]〉, 《A24S》 |
− | * 〈[ | + | * 멋진승현, 〈[https://kimseunghyun76.tistory.com/312 SSID 가 뭐죠?]〉, 《티스토리》, 2013-07-24 |
==같이 보기== | ==같이 보기== |
2021년 9월 3일 (금) 13:29 기준 최신판
기술적 보안(being technical security)이란 정보자산에 대한 보안을 뜻하며 물리적 보안을 수행할 수 있도록 하는 모든 기반 기술에 대한 탐지 기술, 예방 기술, 조치 기술 등의 보안 기술을 일컫는 말이다.[1]
목차
개요[편집]
기술적 보안은 정보자산에 대한 보안으로, 기술적 보안 대책은 실제 정보 시스템에 적용된 기술에 특화하여 기술적으로 마련할 수 있는 정보 보호 대책을 의미한다. 그리고 물리적 보안을 수행할 수 있도록 하는 모든 기반 기술을 의미하기도 한다. 이에 속하는 것으로 지문인식시스템, 카드출입시스템, 데이터 암호화 기술 등이 있다. 또한 정보화 역기능인 해킹, 스팸메일, 피싱(Phishing), 파밍(Pharming) 등에 대한 탐지 기술, 예방 기술, 조치 기술 등의 보안 기술을 의미한다. 기술적 보안 대책은 실제 정보 시스템에 적용된 기술에 특화하여 기술적으로 정보 대책을 마련할 수 있는 정보보호 대책을 의미하는 것이다. 기술적 보안은 다른 여러 보안 중에 하나이며, 관리적 보안과 물리적 보안과 함께 정보보안의 프레임워크를 구성한다. 기술적 보안을 구축할 때 고려해야 할 사항은 정보처리시스템에 대한 보호 체제 확립과 정보보호 시설에 대한 물리적 통제 확립 등이 있다.[1]
요소[편집]
암호화[편집]
암호화는 메시지의 내용이 불명확하도록 평문(Plain text)를 재구성하여 암호화된 문장(Cipher text)로 만드는 과정이다. 암호화 키와 복호화 키가 동일한 대칭키 방식과 암호화 키와 복호화 키가 다른 비대칭 키 방식으로 분류한다. PKI(Public Key Infrastructure), 비대칭키(공개키,비밀키) 기반의 인증 및 암호화 인증기관에서 공개키와 개인키로 포함하는 인증서를 발급받아 네트워크상에서 안전하게 비밀 통신을 가능케 하는 기반 구조이다.[1]
- 통신
- 보안 소켓 계층(Secure Socket Layer) : 클라이언트와 서버 간 보안 기능을 수행하는 TCP/IP 상위에서 수행되는 보안 프로토콜이다.
- 네트워크 계층 프로토콜 : 아이피(IP) 계층을 기반으로 보안 프로토콜을 제공하는 개방형 프레임워크이다.
- 암호화 보안 프로토콜(Transport Layer Security) : 엔드-투-엔드(End-to-End) 보안 제공하는 통신이다.[1]
네트워크[편집]
- 터널링(Tunneling) : 송신자가 보내는 데이터를 캡슐화해서 수신자 이외에는 알아볼 수 없도록 데이터를 전송하는 기반 기술이다.
- 방화벽(FireWall) : 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크의 상호 간 영향을 차단하기 위한 보안 시스템이다.
- 침입탐지시스템(IDS, Intrusion detection system) : 비인가된 사용자가 자원의 무결성(integrity), 기밀성(confidentiality), 가용성(availability)을 저해하는 일련의 행동들과 보안 정책을 위반하는 행위, 즉 침입(intrusion)을 실시간으로 탐지하는 시스템이다.
- 침입방지시스템(IPS, Intrusion Prevention system) : 침임 탐지시스템의 오판(false Detection)의 문제 해결을 위해 등장한 정보시스템 네트워크에서의 침입탐지와 실시간 방어가 가능한 보안 솔루션이다.
- 가상 사설망(VPN, Virtual Private Network) : 터널링 기법을 사용해 공중망에 접속해 있는 두 네트워크 사이의 연결을 마치전용회선을 이용해 연결한 것과 같은 효과를 내는 가상 네트워크이다.[1]
콘텐츠[편집]
- 워터 마킹(Water Marking) : 흐린 바탕 무늬 또는 로고를 디지털 콘텐츠 원본에 삽입하여 사용자가 이미지를 보거나 소프트웨어를 사용하는데 지장을 주지 않으면서도 복제를 방지하는 저작권 보호 기술이다.
- 핑거프링팅(Finger Printing) : 텍스트, 이미지, 오디오, 비디오 및 멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자의 정보를 삽입하여 콘텐츠 불법 배포자 추적을 위한 기술이다.
- 객체의 디지털 식별자(DOI, Digital Obeject Identifier) : 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템이다.
- 전자상거래용 메터데이터(Interoperability of data in e-commerce system) : 디지털 환경 안에서 콘텐츠 저작권 보호를 위한 목적으로 통일된 형태의 전자상거래의 정보 교환을 위한 지적 재산권 관련 메타데이터 모델이다.
- 디지털 권리 관리(Digital Rights Managenent) : 디지털 콘텐츠의 지적 재산권을 보호하고 관리하는 기능을 제공하며 안전한 유통과 배포를 보장하는 솔루션이다.[1]
개인정보[편집]
- 아이핀(I-PIN, Internet Personal Identification Number) : 인터넷에서 주민등록번호 사용에 따른 부작용을 해결하기 위한 서비스로 과학기술정보통신부와 한국정보보호진흥원이 개발한 사이버 신원 확인 번호이다.
- 개인정보보호정책(Platform for Privacy Preference project) : 특정한 웹사이트의 개인정보 보호 정책을 접속 사용자에게 알려줌으로써 자신에 관한 정보를 제공할지 여부를 서비스하는 개인 정보 보호 기술이다.
- 프라이버시 정책 생성 : 프라이버시 정책 문구를 자동으로 생성하는 기능이다.
- 쿠키 관리 : 개인에게 자신의 컴퓨터에 저장된 쿠키에 대해 통제권을 주는 방법이다.
- 암호화 소프트웨어(SW) : 암호화를 통해 자신의 전자메일 메시지, 저장된 파일, 온라인에서의 커뮤니케이션을 보호할 수 있게 하는 기능을 제공하는 기술이다.
- 익명화 기술 : 이용자가 익명으로 웹을 서핑하도록 하는 서비스를 제공하는 기술이다.[1]
대응방안[편집]
대응방안 중 하나인 컴퓨터 포렌식은 컴퓨터를 매개로 이루어지는 범죄 행위에 대하여 컴퓨터 시스템과 네트워크로부터 자료를 수집, 분석, 보존하여 법적 증거물로써 제출할 수 있도록 하는 일련의 절차 및 방법이다.[1]
무선랜[편집]
- 유선동등프라이버시(WEP, Wired Equivalent Privacy) : 무선랜 표준을 정의하는 IEEE 802.11 규약 일부분으로 무선랜 운용 간의 보안을 위해 사용되는 기술이다. 데이터 암호화를 위해 RC4 암호를 사용하고, 메시지 인코딩과 디코딩을 위해 40비트 키를 사용하기 때문에, 유선동등프라이버시를 적절히 사용하지 않으면 위험에 노출이 쉬운 게 단점이다.[2]
- 와이파이보호접속(WPA, Wi-Fi Protected Access) : 와이파이 얼라이언스(Wi-Fi Alliance) 및 IEEE에 의해 제정된 보안 표준 및 와이파이 얼라이언스의 감독하에 수행하는 인증 프로그램이다. 와이파이 보호 접속의 향상된 암호화 방식은 공공 핫스팟과 같이 서로 다른 형태의 다양한 메시지 무결성 체크(MICs)를 처리해야 하는 무선 네트워크에 이상적이라는 평가로, 대부분의 무선 액세스 포인트 장비 및 칩셋 제조사들은 와이파이보호접속를 지원하는 기능이다.
- 임시 키 무결성 프로토콜(TKIP, Temporal Key Integrity Protocol) : IEEE 802.11의 무선 네트워킹 표준으로 사용되는 보안 프로토콜이다. 임시 키 무결성 프로토콜는 IEEE 802.11i의 작업 그룹과 와이파이 얼라이언스에서 유선동등프라이버시를 하드웨어의 교체 없이 대체하기 위해 고안되었다.
- 모든 새로운 솔루션은 기존의 문제점들에 대해서는 해결할 수 있지만 완벽한 해결책이 되지는 못하며, 와이파이보호접속 또한 특정 공격에 의해 네트워크 전체가 마비될 수 있다는 등의 새로운 문제점들이 계속 발견된 점이다.
- 와이파이 보호 접속2(WPA2, Wi-Fi Protected Access 2) : 와이파이 보호 접속의 후속 버전이다. 미 정부 보안 요건 FIPS140-2 충족 및 AES 암호화 방식을 채택으로 보안 기능을 강화하고 데이터의 암/복호화 처리하기 위한 전용 칩이 필요하다.[1]
- 서비스 세트 식별자(SSID, Service Set Identifier) : 무선랜을 통해 전송되는 패킷들의 각 헤더에 덧붙여지는 32바이트 길이의 고유 식별자로서, 무선 장치들이 BSS(Basic Service set)에 접속할 때 마치 암호처럼 사용된다. 하나의 무선랜을 다른 무선랜으로부터 구분해 주므로, 특정 무선랜에 접속하려는 모든 무선 액세스 포인트나 무선 장치들은 반드시 동일한 서비스 세트 식별자를 사용해야만 한다.[3]
- 기타
- 보안 표준
- AAA : 세 가지 보안 요소인 인증(Authentication), 권한검증(Authorization), 과금(Accounting)을 제공하는 서비스, 서버, 프레임워크의 기술 총칭하는 용어이다.
- 접근제어(Conditional Access) : 권한이 있는 사용자들에게만 특정 데이터 또는 자원들이 제공되는 것을 보장하기 위한 기술이다. 접근제어의 유형은 강제적 접근제어(MAC)와 임의적 접근제어(DAC), 역할 기반 접근 제어(RBAC)의 3가지로 구분된다.
- XML 보안 : 웹 서비스 요청자와 제공자 간의 안전한 데이터 송수신을 위한 인증 보안 기술이다.[1]
- 통합인증(Single Sign on) : 한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 솔루션이다.[1]
- 기업 접근 관리(Enterprise Access management) : 통합인증(Authentication)과 권한관리, 조직 내 자원 관리, 보안 정책 수립을 단일한 메커니즘으로 제공하는 솔루션이며, 'EAM'는 통합인증, 권한관리, 자원 관리 및 보안 정책을 수립한 것이다.[1]
- 아이디 액세스 관리(IAM, Identity Access Management) : 권한 설정(Provisioning) 기능을 포함한 포괄적인 의미의 계정 관리(IM, Identity Management)로서 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션이다.[1]
- 통합보안관리(Enterprise Security Management) : 방화벽, 침입 탐지시스템, 가설 사설망 등의 여러 보안 시스템으로부터, 발생한 각종 이벤트를 관리, 분석, 통보, 대응 및 보안 정책을 관리하는 시스템이다.[1]
- 통합 위협 관리 시스템(Unified Threat Management System) : 한 가지 이상의 보안 기능 수행을 목적으로 개발된 하드웨어, 소프트웨어, 네트워킹 기술들의 집합체이다.[1]
고려사항[편집]
금전적 이익을 목적으로 해커들이 조직적인 움직임을 통해 특정 기업으로부터 기밀 정보를 남몰래 해킹하려고 하는 사례가 점점 늘고 있다. 또 주목할 점은 네트워크를 직접적 대상으로 하는 공격보다 보안이 취약한 엔드포인트, 즉 사용자 PC를 겨냥한 타깃 공격이 증가하고 있다는 것이다. 엔드포인트를 겨냥한 공격은 손쉽게 개인정보의 취득을 가능케 할 뿐 아니라 조직의 네트워크 통제에 대한 우회공격의 수단으로 사용될 수 있다. 조직에서 정보를 보호하기 위해서는 관리적인 정보보호 요구사항을 고려해 적용하는 것이 바람직하다. 정보자산에 대한 중요도 및 발생 가능한 위험을 고려해 보안 시스템에 대한 강화 및 내부적으로 권한에 맞는 적절한 접근통제를 수행하고, 관리적으로만 수행하기 어려운 부분을 기술적으로 보완하도록 해야 한다.[4]
유형[편집]
개인정보 보안[편집]
- 텍스트 유출 방지
웹에서 개인정보 유출을 진단하고 차단하는 기술은 필터링과 모니터링이 있다. 필터링은 개인정보 유출 차단을 위해 사용되며 모니터링은 개인정보 유출 탐지를 위해 사용된다. 개인정보 유출 차단은 파일을 웹 서버에 업로드하거나 글을 게시할 경우, 파일이나 텍스트의 특정 문자열을 키워드 및 패턴 매칭을 통해 업로드되는 정보가 유출되는 것을 방지하는 방식으로 이뤄진다. 개인정보 유출 탐지는 웹 서버 내에 존재하는 고유식별번호, 휴대폰 번호, 계좌번호와 같은 개인정보들과 첨부파일에 저장돼 있는 개인정보에 대한 지속적인 감시를 수행해 유출 가능성이 있는 정보를 찾아내 사전에 방지하는 것이다. 하지만 이러한 기술을 뚫고 개인정보가 유출됐을 때를 대비해 사용하는 기술도 존재하는데, DRM(Digital Rights Management)과 DLP(Data Loss Prevention)가 대표적이다. DRM은 저작권자가 배포한 디지털 자료나 하드웨어의 사용을 제어하기 위한 용도로 사용되며 인증 절차를 거치지 않고는 사용하지 못하도록 막는 기술이다. 암호화 기술을 이용한 문서 유출 방지와 문서별, 사용자별 권한 부여 및 출력 제한, 복사 제한, 편집 제한, 부분복사 제한, 유효 기간 설정 등의 제어를 통해 콘텐츠의 불법 도용 및 무단 복제를 방지한다. DLP는 엔드포인트와 네트워크 두 가지 방식을 결합해 저장 위치나 사용 위치에 상관없이 데이터를 보호하는 기술이다. 이 기술은 파일 서버, 문서, 이메일, 웹사이트, 데이터베이스의 노출될 데이터를 정확하게 찾아 암호화, 스토리지 계층화, 아카이빙을 통해 정보의 유출을 방지한다.
- 데이터베이스 유출 방지
데이터베이스에서 개인정보가 유출되는 것을 방지하기 위한 기술로는 크게 암호화와 접근제어, 그리고 데이터베이스의 삭제감사를 통해 비정상적인 SQL문을 탐지하는 방식으로 나뉜다. 데이터베이스 접근제어 방식은 말 그대로, 데이터베이스에 대한 접근을 통제하는 방식이다. 데이터 자체에 대한 보안이 떨어진다는 단점이 있지만 실시간 감시 차단 및 접근 이력을 기록해 자료의 재분석을 통한 대책 마련이 가능하도록 하며 속도가 빠르고 운영이 간단해 시스템에 부하를 주지 않는 것이 특징이다. 데이터베이스 암호화 방식은 자료를 암호화해 자료가 유출되더라도 알아볼 수 없게 만들지만, 데이터베이스 시스템에 직접 설치 및 운영되기 때문에 상대적으로 처리 속도가 떨어진다는 단점이 있다. 데이터베이스 정보감사는 정확한 감사를 위해 데이터베이스 활동을 기록하고, 정책 변경과 암호화된 컬럼에 대한 작업 내역 및 에스큐엘(SQL) 작업에 대한 내역을 기록하고 보관해 생성된 자료를 바탕으로 감사를 실행하는 방향으로 진행된다.[5]
악성코드 탐지[편집]
딥러닝 기반 악성코드 탐지 솔루션 블루헥사곤(bluehexagon)은 합성곱 신경망(CNN) 기술을 기반으로 바이너리 파일이나 오피스 문서, 자바스크립트 등에 악성코드가 포함되어 있는지를 오탐 없이 매우 빠른 속도로 구분해 주는 보안 솔루션이다. 신경망에 이미지를 학습시키듯 수천만 개의 악성코드를 학습시키고, 악성코드가 동작하는 패킷 역시 학습시켰다. 악성코드는 샘플은 17가지의 라벨로 구분해 학습시켰다. 학습된 결과를 기반으로 새로운 악성코드 및 변종 등에 대한 탐지 능력을 전문기관을 통해 검증했다. PC시큐리티랩(PCSL)에서 성능을 객관적으로 비교 검증하기 위해 널리 사용되고 있는 여러 악성코드 탐지 제품들과 함께 벤치마킹 테스트를 수행했다. 테스트 시료는 3개월간 수집된 금융악성코드, 크립토마이너, 스파이웨어 및 랜섬웨어 등 4만 개(실행파일, 마이크로소프트 오피스, RTF, PDF 등)와 2백만 개의 비위협 파일을 가지고 테스트했다. 그 결과, 다른 모든 악성코드 탐지 솔루션을 압도하는 놀라운 결과가 나타났다. 99.89% 정확도로 4만 개의 악성코드를 100% 정확하게 탐지해 냈고, 파일당 탐지 시간은 평균 125ms였다. 시그너처나 해쉬값, 샌드박스 없이 딥러닝 학습을 통해서 수많은 변종들까지도 완벽하게 탐지해 냈다. 탐지 결과를 통해 볼 때, 탐지 성능이 낮고 오탐이 높은 시그너처나 해쉬값, 샌드박스 형태의 솔루션은 최신 공격과 변종 공격 등에 대해서 100% 탐지는 현실적으로 불가능하기 때문에 곧 딥러닝 기술로 대체될 것으로 예상된다. 블루헥사곤은 시그니처를 필요로 하지 않음으로 인해 오탐이 없고 시그니처를 만들기 위한 악성코드를 분석하는 수고를 없애주며, 또한 시그니처를 업데이트하는 과정도 생략시켜 줄 것이다. 또한 샌드박스를 통해서 분석하지 않아 탐지 시간이 혁신적으로 짧아 즉시성을 확보해 준다. 결국 운영 측면에서 놀라운 업무 혁신이 가능한 솔루션이라 할 수 있다. 그렇기 때문에 기존 악성코드 탐지 솔루션을 대체하는 혁신적인 효과를 볼 수 있다. 블루헥사곤은 에이전트가 없는 솔루션으로, 기존 침입탐지시스템과 유사하게 네트워크에서 미러링 형태로 패킷을 분석한다. 악성코드가 확인될 경우 기존 보안 솔루션(방화벽, 침입방지시스템, 네트워크 접근제어 등)과 연동해 처리하거나 ICAP(Internet Content Adaptation Protocol)를 사용하면 악성코드 패킷 차단이 가능하다. 더불어 블루헥사곤은 내부 네트워크에서 악성코드가 실행되어 외부로부터 명령을 송수신하거나 데이터를 유출하는 경우에 탐지 능력이 탁월하다. 여기에 엔드포인트 보안솔루션인 엔드포인트 위협탐지 및 대응(EDR)과 연동해 사용한다면 네트워크부터 엔드포인트까지 전 영역에서 악성코드 유입 경로를 완벽하게 차단할 수 있을 것으로 판단한다.[6]
사례[편집]
시스템 보안[편집]
시스템 보안은 네트워크에 연결된 시스템의 운영체제, 응용 프로그램, 서버 등의 취약점을 이용해 해커들이 침입해서 컴퓨터 시스템을 이용하는 것을 방지하는 것을 말하는데, 침입을 방지하는 것으로 시스템 보안을 위해서 방화벽을 사용하는 것이 일반적이다. 방화벽은 공용 네트워크와 개인 네트워크 사이에 위치해서 외부의 신뢰할 수 없는 해커 등이 개인 네트워크에 침입하는 것을 방지하고 외부로부터 유해한 정보의 유입을 차단하기 위한 시스템이다. 방화벽은 외부망과 연동하는 유일한 창구로써, 외부로부터 내부망을 보호하기 위해 각 서비스별로 서비스를 요구한 시스템의 아이피 주소 및 포트 번호(port number)를 이용하여 외부의 접속을 차단하거나 사용자 인증에 기반을 두고 외부 접속을 차단한다. 또한 상호 접속된 내외부 네트웍에 대한 트래픽을 감시하고 기록하는 역할을 한다. 방화벽을 구축함으로써 얻을 수 있는 여러 장점이 존재한다. 첫째, 취약한 서비스로부터 네트워크 보안을 증가시킨다. 선택된 프로토콜만이 방화벽을 통과할 수 있기 때문에, 서브넷(subnet) 네트워크 환경은 위험에 덜 노출된다. 둘째, 호스트 시스템으로의 액세스를 컨트롤할 수 있으므로 원하지 않는 액세스는 효과적으로 차단해 준다. 셋째, 수정 또는 추가되는 보안 소프트웨어를 많은 호스트에 분산시키지 않고 방화벽에 설치할 수 있어 보안의 집중 효과가 있다. 넷째, 사이트 시스템에 관한 DNS 정보를 막아줌으로써 사이트의 이름과 아이피 주소를 인터넷 호스트에서 유출되지 않게 한다. 다섯째, 인터넷상의 모든 액세스가 방화벽을 통과함으로써 액세스 정보를 기록할 수 있고 네트워크 사용에 관한 유용한 통계 자료를 제공한다. 여섯째, 방화벽에 의해 네트워크 액세스 정책을 실행한다.
- 고려사항
방화벽 시스템을 설계할 때 다음과 같은 사항을 고려하여 보다 효과적으로 해커 등과 같은 불법 침입자로부터 내부 네트워크를 보호할 수 있도록 해야 한다. 첫째, 보호하고자 하는 하드웨어, 소프트웨어, 각종 중요한 정보, 시스템 사용자, 시스템 관리에 관한 문서 등을 정의한다. 둘째, 보호하고자 하는 자원의 중요성과 정보들에 대한 위협이 어떤 것들이 있는가를 분석한다. 셋째, 사용자 계정을 가진 사용자만이 네트워크를 사용하도록 할 것인지 비인가자라도 제한된 자원에만 사용하도록 할 것인지를 결정하고, 보호하고자 하는 네트워크에서 사용 가능한 응용 및 서비스들이 어떤 것들이 존재하는지를 분석한다. 넷째, 비용 대 효과 측면에서 파일이나 디렉토리 등은 액세스 제어에 의해 보호하고, 네트워크 장비 및 호스트의 보호는 방화벽 시스템 사용 등의 보호기법을 고려한다. 다섯째, 불법 침입자가 시스템 내부에 침입했을 때 취해야 할 대응책을 마련해야 한다. 여섯째, 정기적으로 시스템을 점검한다.
- 방화벽 시스템의 종류
- 네트워크 레벨(Network Level) : 아이피 패킷의 소스 및 목적지 주소(source / destination address)와 포트 번호에 의해 결정하게 되며, 현대의 네트워크 레벨 방화벽은 매우 복잡해져서 허용된 접속들의 상태와 데이터 내용 등을 관리할 수 있다. 네트워크 레벨 방화벽은 라우터를 직접 제어할 수 있으며, 할당된 아이피 블록을 정당하게 사용할 수 있도록 해 주고, 속도가 매우 빠르며, 사용자에게 투명한 서비스를 보장한다.
- 응용 레벨(Application Level) : 두 개의 네트워크간에 항상 직접적인 트래픽(traffic)을 막고, 트래픽에 대해 로그, 감사(audit) 기능 등이 지원되는 프록시를 실행하는 기계를 말하는 것으로, 어드레스 번역기로서 사용될 수 있다. 최근의 응용 레벨 방화벽은 투명성이 보장되며, 보다 상세한 감사 보고와 네트워크 레벨 방화벽보다 온전한 보안 모델을 제공하고 있다. 응용 레벨 방화벽의 사례로는 프록시를 실행하는 고도의 보안이 제공되는 시스템인 이중 네트워크 게이트웨이(Dual-Homed Gateway)가 있다. 이것은 두 개의 네트워크 인터페이스를 가지고 하나의 네트워크 인터페이스에 대해서는 모든 트래픽이 그냥 통과되는 것을 막는다.[7]
네트워크 보안[편집]
네트워크 보안은 기업 네트워크에 승인되지 않은 침입이 일어나는 것을 방지하고 보호하는 일련의 프랙티스이다. 개념 상으로 네트워크 보안은 개별적인 디바이스에 중점을 두는 엔드포인트 보안을 보완한다. 네트워크 보안은 이들 엔드포인트 디바이스가 서로 간의 결합 조직 상에서 어떻게 인터랙션하는지에 중점을 둔다. 스테판 노스컷(Stephen Northcutt)가 네트워크 보안의 기초를 위한 입문서에 제시한 네트워크 보안의 3단계는 보호, 탐지, 대응의 단계로 이루어진다. 보호 단계에서는 시스템과 네트워크를 최대한 올바르게 설정해야 한다. 탐지 단계에서는 설정이 변경되거나 일부 네트워크 트래픽에 문제가 생기면 이를 파악할 수 있어야 한다. 대응 단계에서는 문제를 신속하게 파악한 후에는 대응 조치를 취하고 가능한 빨리 안전한 상태로 돌아가야 한다. 한 마디로 종심 방어(defense in depth) 전략이다. 보안 전문가들의 보편적인 의견에 따르면 한 가지 방어책에 의존하는 것은 위험하다는 것이다. 한 가지 방어 툴은 천적에 의해 깨질 수 있다.
- 방법론
네트워크 인프라 업체인 시스코(Cisco)는 네트워크 보안의 서로 다른 형태를 다음과 같은 구조로 세분화했다. 이들 중 일부는 시스코의 제품군에 따른 것이지만, 네트워크를 보호하는 여러 가지 방법을 생각하는 유용한 방안이다.
- 액세스 제어(Access Control) : 권한 없는 사용자와 디바이스가 네트워크에 액세스하는 것을 차단할 수 있어야 한다. 네트워크 액세스가 허용된 사용자라도 승인을 받은 한정된 자원만 사용할 수 있도록 해야 한다.
- 안티멀웨어(Anti-Malware) : 바이러스나 웜, 트로이목마 등은 당연히 네트워크 전체로 확산하려고 시도하며, 감염된 시스템에서 며칠, 몇 주를 활동하지 않고 숨어 있을 수 있다. 보안은 초기 감염을 방지하기 위해 최선을 다해야 하고, 악성코드가 네트워크로 확산되기 전에 뿌리 뽑아야 한다.
- 애플리케이션 보안 : 안전하지 않은 애플리케이션은 종종 공격자가 네트워크에 침입하는 데 이용하는 요소가 된다. 이런 애플리케이션을 막기 위한 하드웨어와 소프트웨어, 보안 프로세스를 채택해야 한다.
- 행위 분석 : 정상적인 네트워크 행위가 어떤 모습인지 알아야 비정상적인 행위나 악용이 발생했을 때 알아차릴 수 있다.
- 데이터 손실 방지 : 직원들이 일부러 또는 실수로 민감한 데이터를 네트워크 외부로 보내지 않도록 하는 기술과 프로세스를 구현해야 한다.
- 이메일 보안 : 피싱은 공격자가 네트워크 액세스 권한을 획득하는 가장 보편적인 방법 중 하나이다. 이메일 보안 툴은 내부로 들어오는 공격과 민감한 데이터를 담은 채 외부로 나가는 메시지를 차단할 수 있다.
- 방화벽 : 아마도 할아버지 시대의 네트워크 보안은 기업 네트워크와 인터넷 사이의 경계선에서 트래픽을 허용하거나 거부하도록 정의한 규칙에 따라 이루어졌다. 신뢰할 수 있는 영역과 거친 외부 영역 사이에 장벽을 구축한 것이다. 방화벽이 종심 방어의 필요성을 배제하지는 않지만, 여전히 필수적인 툴이다.
- 침입 탐지 및 방지 : 이들 시스템은 네트워크 트래픽을 조사해 공격을 파악하고 차단한다. 주로 네트워크 활동 시그니처를 잘 알려진 공격 기법 데이터베이스와 연계하는 방법을 사용한다.
- 모바일 디바이스 및 무선 보안 : 무선 디바이스 역시 다른 네트워크에 연결된 기기와 마찬가지로 보안 결함의 가능성이 있다. 하지만 다른 곳에서 다른 무선 네트워크에서도 접속할 수 있기 때문에 추가적인 조사가 필요하다.
- 네트워크 세그먼테이션(Network segmentation) : 소프트웨어 정의 세그먼테이션은 네트워크 트래픽을 서로 다른 분류로 보내 보안 정책을 좀 더 쉽게 적용할 수 있다.
- SIEM(Security Information and Event Management) : 다양한 네트워크의 정보를 자동으로 취합해 위협을 파악하고 대응하는 데 필요한 데이터를 제공한다.
- VPN : 보통 IPSec이나 SSL을 기반으로 하는 툴로, 디바이스와 안전한 네트워크 간의 커뮤니케이션을 인증하고 개방된 인터넷을 가로질러 안전하고 암호화된 일종의 터널을 생성한다.
- 웹 보안 : 웹 기반 위협이 브라우저를 네트워크 감염 요소로 악용하는 것을 막기 위해 내부 직원의 웹 사용을 통제할 수 있어야 한다.[8]
각주[편집]
- ↑ 1.00 1.01 1.02 1.03 1.04 1.05 1.06 1.07 1.08 1.09 1.10 1.11 1.12 1.13 1.14 〈관리적보안, 물리적보안, 기술적보안〉, 《지덤》
- ↑ 〈임시 키 무결성 프로토콜〉, 《위키백과》
- ↑ 멋진승현, 〈SSID 가 뭐죠?〉, 《티스토리》, 2013-07-24
- ↑ 데이터넷, 〈정보 유출 방지를 위한 관리적·기술적 대응〉, 《데이터넷》, 2007-11-19
- ↑ 이글루시큐리티 인프라컨설팅팀 차장, 〈개인정보 유출, 사전에 탐지하고 예방하는 것이 최선〉, 《컴퓨터월드》, 2017-11-01
- ↑ 길민권 기자, 〈딥러닝을 이용한 강력한 악성코드 탐지 기술…’블루헥사곤’〉, 《데일리시큐》, 2020-05-13
- ↑ 〈2. 시스템 보안〉, 《A24S》
- ↑ Josh Fruhlinger, 〈네트워크 보안의 이해 : 정의, 방법론, 일자리〉, 《아이티월드》, 2018-07-17
참고자료[편집]
- 〈임시 키 무결성 프로토콜〉, 《위키백과》
- 〈관리적보안, 물리적보안, 기술적보안〉, 《지덤》
- 이글루시큐리티 인프라컨설팅팀 차장, 〈개인정보 유출, 사전에 탐지하고 예방하는 것이 최선〉, 《컴퓨터월드》, 2017-11-01
- 길민권 기자, 〈딥러닝을 이용한 강력한 악성코드 탐지 기술…’블루헥사곤’〉, 《데일리시큐》, 2020-05-13
- 데이터넷, 〈정보 유출 방지를 위한 관리적·기술적 대응〉, 《데이터넷》, 2007-11-19
- Josh Fruhlinger, 〈네트워크 보안의 이해 : 정의, 방법론, 일자리〉, 《아이티월드》, 2018-07-17
- 〈2. 시스템 보안〉, 《A24S》
- 멋진승현, 〈SSID 가 뭐죠?〉, 《티스토리》, 2013-07-24
같이 보기[편집]