일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 웹 크롤링
- 도서관관리
- 보안
- 문자태그
- HTML
- 웹툰
- 딥러닝수학
- 정보보호
- 크롤링
- 스마트인재개발원
- 기본목록
- java
- 광주인공지능학원
- 주식
- 딥러닝기초수학
- 스마트인재개발원 후기
- 딥러닝
- for문
- Python
- Visual Studio Code
- 머신러닝
- 딥러닝실행
- 크롬
- 컴퓨터보안
- 멜론
- 프로젝트
- 파이썬
- Selenium
- while문
- 보안용어
- Today
- Total
자신의 일은 스스로하자
[컴퓨터 보안] 기본 개념_보안에 필요한 개념/공격 종류[광주인공지능학원] 본문
본 포스팅은 광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다.
보호 대상은 정보 자산입니다.
전 포스팅에서 공격의 목적을 이해했다면 다음으로 무엇을 보호할 것인지 생각해 봐야 합니다. 예시로 회사에서 취급하는 정보는 고객정보, 직원의 개인정보, 설계서, 회계 정보 등이 있는데 이러한 것들을 정보 자산이라고 합니다. 기업은 많은 정보 자산들이 있는데 컴퓨터에서 활용되는 것뿐만 아니라 종이나 사람의 기억 등에 저장되어 있는 내용도 있습니다.
이러한 정보 자산들을 분류하고 관리 담당자를 임명하여 적절하게 보호해야 합니다. 담당자가 책임지고 관리하지 않으면 거래처나 고객이 맡긴 정보가 제대로 관리되지 않을 수 있습니다.
광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다.
위협과 위험의 차이
정보 자산을 분류하여 관여 한다고 해도 침입자의 불법적인 접속으로 중요한 정보가 노출될 수 있습니다. 또한 내부 직원에 의한 정보 유출 등으로 인해 조직에 손해가 발생할 가능성도 있습니다. 그러나 정보 자산에는 비밀로 설정할 필요가 있는 것과 유출되면 곤란한 것뿐만 아니라 공개되고 있는 것도 있습니다.
정보자산에 악영향을 주는 원인이나 요인을 위협이라고 하며, 그러한 위협의 발생 가능성의 유무(발생 확률) 위험이라고 합니다.
기업에 중요 정보 자산이 유출되는 사건이 발생하면, 기업의 신용도가 떨어지고 경쟁력을 상실하게 되며 배상의 책임을 지는 등 무거운 부담이 초래될 수 있습니다. 그래서 지켜야 할 정보 자산에 대해 발생 가능한 위협을 정리하고, 위협의 발생 확률과 발생된 경우 영향도 등을 평가하여 위험을 분석합니다.
위험은 업종이나 업무에 따라 크게 다르기 때문에 다양한 분석 방법이 존재합니다.
광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다.
- 정보자산을 분류하고 관리 담당자를 임명하며 책임지고 보호한다.
- 정보의 중요도와 위협 발생 빈도, 위험의 크기 등에 따라 적절한 대책을 마련한다.
공격의 종류
1. 백도어
컴퓨터 시스템, 암호 시스템 또는 알고리즘에서 백도어는 일반적인 인증 절차 또는 보안 통제를 우회하는 공개되지 않은 방법 혹은 통로입니다. 백도어는 조악한 시스템 설정으로 인해 의도치 않게 만들어지거나 공격자에 의해 악의적으로 설치될 수도 있지만, (기밀 유출 방지와 같은) 합리적인 목적에 의해 백도어가 의도적으로 시스템 디자인 상에 포함되기도 합니다. 하지만 백도어의 존재는 대개 취약점을 발생시킵니다.
2. 서비스 거부 공격
서비스 거부 공격(DoS)은 적법한 사용자가 기계 또는 네트워크 리소스를 사용할 수 없도록 만드는 공격입니다. 공격자는 특정 개인에 대한 서비스를 마비시키기 위하여 잘못된 비밀번호를 마구 입력하여 특정인의 계정을 비활성화시킬 수 도 있으며, 기계 혹은 네트워크에 과부하를 일으켜 모든 사용자가 서비스를 사용할 수 없게 만들 수도 있습니다. 서비스 거부 공격은 공격이 일정 IP를 통해서만 이루어질 경우에는 네트워크 방화벽에 새 룰을 추가하는 식으로 쉽게 방어될 수 있지만, 이것을 우회하기 위해서는 여러 가지 형태의 분산 서비스 거부 공격(Distributed DoS, DDoS)도 가능합니다. 분산 서비스 거부 공격에서는 공격자가 여러 접속 지점을 통해 공격을 수행하므로, 단순 서비스 거부 공격에 비해 방어가 쉽지 않습니다. 분산 서비스 거부 공격은 주로 좀비 컴퓨터나 봇넷 등을 통해 대리로 이루어지지만, 다른 시스템들로 하여금 공격할 시스템으로의 트래픽을 일으키도록 속이는 공격방식(리플렉션/앰플리케이션 공격)등을 취할 수도 있습니다.
광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다.
아래 링크는 광주인공지능학원입니다.
'컴퓨터 보안' 카테고리의 다른 글
[컴퓨터 보안] 보안 관련 용어_ 방화벽 [광주인공지능학원] (0) | 2021.10.18 |
---|---|
[컴퓨터 보안] 컴퓨터 취약점, 공격의 종류 [광주인공지능학원] (0) | 2021.10.18 |
[컴퓨터 보안] 내부 불법행위의 이유 [광주인공지능학원] (0) | 2021.10.11 |
[컴퓨터 보안] 인적위협_기술적위협_물리적위협 [광주인공지능학원] (0) | 2021.10.11 |
[컴퓨터 보안] 기본 개념_공격자의 목적 [광주인공지능학원] (0) | 2021.10.02 |