Security

정보보안 용어 정리 (2)

천천히, 한 걸음씩 2025. 9. 16. 14:16

보안 관리 및 표준

1. 공급망 보안

  • 전체적 정의 : 제품/서비스의 전체 생명 주기( 기획 → 개발 → 생산 → 유통 → 운영)에서                                                      발생할 수 있는 모든 보안 위험을 사전에 탐지·차단
  • 주요 고려 대상 : 3rd party·벤더·라이브러리에서 유입되는 보안 위협
  • 대응 : 벤더 평가, SW 무결성검증, SBOM 관리 

2. 백업·DR(Disaster Recovery)

  • 원칙 : 3-2-1(3개 복사본,  2종류의 매체, 1개의 오프사이트 보관)
  • DR(재해 복구) : 장애·재해 발생 시 서비스 전체를 신속히 복구
    • RTO (Recovery Time Objective) : 복구 완료까지 허용 가능한 최대 시간
    • RPO (Recovery Point Objective) : 복구 시 허용 가능한 최대 데이터 손실 시점(데이터 손실 허용 범위  )

3. DLP(Data Loss Prevention)

  • 중요 데이터의 무단 유출을 사전에 방지
  • 방식 : 네트워크 DLP(전송 구간 모니터링·차단), 엔드포인트 DLP(PC·서버 단 제어)
  • 활용 : 개인정보, 기밀문서, 소스코드 등 민감 정보 보호

4. 보안 로그 관리 원칙

  • 무결성 보장 : 해시·디지털 서명 적용
  • 중앙집중 수집 : SIEM, Syslog
  • 보관 정책: 법적 요구사항(예 : 6개월 이상보관) 및 내부 보안 규정 

5. 로그 무결성 보장 방법

  • 로그가 변조되지 않았음을 증명하는 기술 적용(값 변경시 탐지) 
    • WORM(Write Once Read Many) 스토리지 :  한 번 쓰면(기록) 수정, 삭제 불가. 읽기만 가능
    • 해시 체인 : 각 로그에 고유한 해시 값을 붙이고, 이전 로그와 연결
    • 블록체인 활용 : 여러 시스템에 동일 로그를 저장 (한 곳만 조작해도 나머지와 비교해 위·변조 여부 확인 가능) 

6. 로그 분석 기법

  • 로그를 수집·분석하여 공격이나 이상 행동을 탐지하고, 사고 대응에 활용
  • 방법 :
    • 상관분석(Correlation Analysis) : 여러 로그 이벤트 간 관계를 분석
    • 시그니처 기반 탐지(Signature-Based Detection) : 알려진 공격 패턴과 비교
    • 행위 기반 탐지(Behavior-Based Detection) : 평상시 행동과 다른 이상 행위 탐지
    • 이상 징후 탐지(Anomaly Detection) : 정상 범위를 벗어난 네트워크 트래픽이나 시스템 이벤트 감지
  • 도구 : SIEM, Splunk 등 로그 수집·분석 플랫폼
  • 목적 : 공격 추적, 침해 사고 대응, 이상 징후 조기 탐지

최신 보안 위협 & 환경

1. MDM (Mobile Device Management)

  • 기업에서 직원이 사용하는 스마트폰, 태블릿 등 모바일 기기를 중앙에서 관리·통제하는 솔루션
  • 기능 : 기기 설정 관리, 앱 배포, 원격 초기화·잠금, 보안 정책 적용 등

2. 인사이더 위협

  • 조직 내부의 직원, 협력사, 파트너 등 합법적 접근 권한을 가진 사람이 의도적 또는 비의도적으로 보안 사고를 발생시키는 위협
  • 대응 : 제로트러스트, 최소 권한 원칙, 행동 모니터링

3. 사회공학 기법

  • 사람의 심리, 신뢰 등을 이용해 공격자가 원하는 행동을 하도록 유도하여                                                                             본격적인 공격 수행을 위한 초기 접근을 용이하게 하는 기법
  • 특징 및 방식
    • 사용자의 실수를 유도하여 시스템의 권한 획득 
    • 초기 침입 후 다양한 악성 행위 수행 가능, 기존 보안 솔루션 우회 용이
  • 활용 및 대응:
    • APT 공격 등 고도화된 공격에서 초기 접근 수단으로 활용
    • 사용자 교육, 행동 모니터링, 권한 최소화, 이메일·메시지 보안 필터링 등

4.  클라우드

  • 인터넷을 통해 서버, 스토리지, 애플리케이션 등 IT 자원을 필요한 만큼 빌려쓰는 서비스
  • 특징 : 온프레미스보다 유연하고 확장성이 높음, 기업에서 많이 활용하는 추세
  • 활용 : 웹 서비스, 데이터 저장, 애플리케이션 운영 등