IT Knowledge/Security/images/21-보안-기초-개념-venn.svg
보안 기초 개념 (Security Fundamentals)
정보 보안의 기본 개념과 CIA triad를 이해합니다.
📌 학습 목표
- 정보 보안의 정의와 중요성 이해
- CIA triad 기본 원칙 이해
- 보안 위협과 공격 유형 식별
- 보안 통제 기법 이해
1. 정보 보안이란?
정의
정보 보안은 정보의 기밀성, 무결성, 가용성을 유지하고, 위협으로부터 보호하는 활동입니다.
정보 보안의 목적
- 자산 보호: 데이터, 시스템, 네트워크 보호
- 비즈니스 연속성: 서비스 중단 방지
- 법적 준수: 법규, 규정 준수
- 신뢰 구축: 고객, 파트너 신뢰 유지
2. CIA Triad
정보 보안의 3대 기본 원칙입니다.
기밀성 (Confidentiality)
오직 권한이 있는 사용자만 정보에 접근할 수 있도록 보장
graph LR A[정보] -->|암호화| B[보호된 정보] B -->|인증된 사용자만| C[접근] B -->|인증되지 않은 사용자| D[접근 거부]
구현 방법:
- 암호화 (AES, RSA)
- 접근 제어 (ACL, RBAC)
- 인증 (비밀번호, 다중 인증)
공격 유형:
- 스니핑 (Sniffing)
- 도청 (Eavesdropping)
- 사회공학 (Social Engineering)
무결성 (Integrity)
정보가 권한 없이 변경되지 않았음을 보장
graph TD A[원본 정보] --> B[해시 생성] B --> C{해시 비교} C -->|일치| D[무결성 유지] C -->|불일치| E[위변조 탐지]
구현 방법:
- 해시 함수 (SHA-256, MD5)
- 디지털 서명
- 버전 관리
- 감사 로그
공격 유형:
- 데이터 위변조 (Tampering)
- 인젝션 (Injection)
- 중간자 공격 (MITM)
가용성 (Availability)
권한이 있는 사용자가 필요할 때 정보/서비스에 접근 가능
graph LR A[서비스] -->|정상 상태| B[사용 가능] B --> C[DDoS 공격] C --> D[서비스 중단] D -->|복구| E[가용성 회복]
구현 방법:
- 백업 및 복구
- 부하 분산 (Load Balancing)
- 고가용성 (HA) 구성
- DDoS 방어
공격 유형:
- DoS/DDoS 공격
- 랜섬웨어 (Ransomware)
- 하드웨어 고장
3. 확장 보안 모델
AAA (Authentication, Authorization, Accounting)
1. 인증 (Authentication)
사용자가 누구인지 확인
| 인증 방식 | 설명 | 예시 |
|---|---|---|
| 지식 기반 (Knowledge) | 아는 것 | 비밀번호, PIN |
| 소유 기반 (Ownership) | 가지고 있는 것 | 스마트카드, 토큰 |
| 특성 기반 (Inherence) | 본인의 특성 | 지문, 얼굴 인식 |
다중 인증 (MFA)
- 두 가지 이상의 인증 방법 결합
- 예: 비밀번호 + SMS 인증
2. 인가 (Authorization)
인증된 사용자의 권한 확인
| 모델 | 설명 | 장점 | 단점 |
|---|---|---|---|
| RBAC (Role-Based) | 역할 기반 권한 부여 | 관리 용이 | 정교한 제한 어려움 |
| ABAC (Attribute-Based) | 속성 기반 권한 부여 | 유연함 | 복잡 |
| DAC (Discretionary) | 소유자가 권한 부여 | 유연함 | 보안 약함 |
| MAC (Mandatory) | 시스템이 권한 부여 | 보안 강함 | 유연성 떨어짐 |
3. 회계 (Accounting)
사용자 활동 기록 및 추적
- 로그 기록
- 감사 트레일
- 법적 증거 확보
4. 보안 위협 유형
위협 모델 (STRIDE)
| 위협 | 설명 | 예시 |
|---|---|---|
| Spoofing | 가장 | 피싱 사이트 |
| Tampering | 위변조 | 데이터 수정 |
| Repudiation | 부인 | 거래 내역 삭제 |
| Information Disclosure | 정보 노출 | 데이터 유출 |
| Denial of Service | 서비스 거부 | DDoS |
| Elevation of Privilege | 권한 상승 | 관리자 권한 탈취 |
공격 벡터
graph TD A[사회공학] --> B[피싱] A --> C[베이싱] A --> D[스미싱] E[시스템 취약점] --> F[SQL 인젝션] E --> G[XSS] E --> H[CSRF] I[네트워크] --> J[스니핑] I --> K[패킷 조작] I --> L[MITM] M[물리적] --> N[도난] M --> O[파괴]
5. 보안 통제
물리적 통제
- 출입 통제 시스템
- 비디오 감시 (CCTV)
- 화재/침입 경보 시스템
기술적 통제
- 방화벽
- IDS/IPS
- 암호화
- 앤티바이러스
- 접근 제어 시스템
관리적 통제
- 보안 정책
- 보안 교육
- 절차/지침
- 감사 및 검토
통제 계층
방어 계층 (Defense in Depth)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
1. 정책 및 절차
2. 물리적 보안
3. 네트워크 보안
4. 호스트 보안
5. 애플리케이션 보안
6. 데이터 보안
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
6. 보안 사고 대응
NIST 사고 대응 단계
-
준비 (Preparation)
- 보안 정책 수립
- 툴/팀 준비
- 정기 훈련
-
탐지 (Detection)
- 로그 모니터링
- 보안 경보 분석
- 사고 확인
-
억제 (Containment)
- 공격 차단
- 영향 제한
- 단절/격리
-
제거 (Eradication)
- 악성코드 제거
- 취약점 패치
- 근본 원인 분석
-
복구 (Recovery)
- 시스템 복원
- 서비스 재개
- 데이터 복구
-
사후 활동 (Post-Incident Activity)
- 사고 보고서 작성
- 교훈 도출
- 대응 절차 개선
🎯 실습 과제
-
기밀성 테스트
# 파일 암호화 gpg -c secret.txt # 암호화된 파일 복호화 gpg -d secret.txt.gpg -
무결성 확인
# 해시 생성 sha256sum file.txt > file.sha256 # 무결성 검증 sha256sum -c file.sha256 -
포트 스캔
# 네트워크 연결 확인 netstat -an | grep LISTEN # nmap 스캔 nmap -sV localhost
✅ 학습 체크리스트
- 정보 보안 정의와 목적 이해
- CIA triad 기본 원칙 설명
- AAA 모델 이해
- 보안 위협 유형 식별
- 보안 통제 기법 적용
- 사고 대응 단계 이해
🔗 관련 노트
📚 참고 자료
다음 학습: 암호학 기초