IT Memory Note

[K-Shield Jr - 복습] 보안 업무 맛보기 및 Keyword 본문

K-Shield Jr

[K-Shield Jr - 복습] 보안 업무 맛보기 및 Keyword

h00ddu 2023. 8. 15. 22:45

 

실무에서 표현되는 보안 용어들

 
 

용어 정의의 필요성 

 

정보보안 관리 지침 및 절차에 걸쳐 명확하고 통일성을 갖춘 용어를 사용하여 오해와 오역을 예방하고 이견과 분쟁을 원활하게 해결하는 기준으로 활용됩니다.


자산의 관점에서의 보안 요소

 

[ 보안의 3요소 ]

 

Confidentiality - 기밀성 : 허가받지 않은 사람에게 노출되지 않음 = 인가된 사용자가 아닌 자는 사용할 수 없음
Integrity - 무결성 : 데이터 흐름 중에 완전성과 정확성을 유지시킴
Availability - 가용성 : 자산의 계속적 이용을 가능하게 함
 

자산(Asset)회사가 보유한 가치를 지닌 것
영향(Impact)보안 사고로 발생할 수 있는 정보 자산에 대한 위험 및 비용
위협(Threat)버그, 오류, 결함 등으로부터 피해를 받을 수 있는 모든 경우
위험(Risk)주어진 위협이 자산의 취약점을 이용하여 자산의 손실과 손상을 유발시킬 수 있는 잠재력(측정할 수 있어야 함)

흐름 관점에서의 보안 용어

 

사용자(User, Client) : 서버에 접속하는 자
서버(Server) : 서버/클라이언트 관계에서 기다리고 있는 프로그램
감사(Audit) : 안전하게 운용되고 있는지 확인하기 위한 조사, 분석 방법

  • 로그(Log) : 시스템 사용에 관련된 전체의 기록
  • 감사기록(Logging) : 증거가 되는 데이터를 시간순으로 기록 저장하는 방법

스니핑(Sniffing)통신상에서 감청, 도청하는 행위

  • 도청(Eavesdropping) : 정보의 불법적인 가로채기

감사 추적(Audit Trail) : 모든 활동을 재생, 검토, 조사할 수 있는 시스템 활동의 시간별 기록을 추적
스푸핑(Spoofing) : 인가된 것으로 속이는 행위

  • 변조(Tampering) : 인가받지 않고 공격자가 임의로 파일을 변경하는 행위

IT 단위 요소에서의 보안 용어들

 

< Data >

 

데이터베이스
(Database)
DBMS 내의 테이블, 뷰, 데이터 등의 집합체를 나타내는 구조
데이터 보안
(Data Security) 
보안 사고로부터 하드웨어 또는 소프트웨어의 자료 손실을 방지하고 보호하는 것
데이터베이스 보안
(Database Security)
데이터베이스 및 데이터베이스 내 저장된 데이터를 보호하는 것

 
Network >

 

네트워크 노드
(Network Node)
네트워크에 연결되어 있는 컴퓨터, 프린터, 네트워크 장비 및 시스템 등을 지칭
네트워크 시스템
(Network System)
라우터, 스위치 등 네트워크 연결 및 데이터 전송을 위한 시스템을 지칭
로드 밸런싱
(Load Balancing)
1개의 서버나 방화벽에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술 → 부하/분산, HA(고가용성)

악성 행위 관점에서의 보안 용어들

 

백도어(Backdoor) : 시스템의 정상적인 보호 수단을 우회하기 위하여 사용하는 악의적인 소프트웨어
취약점(Vulnerability) : 위협 요소로 남용할 수 있는 일개 자산 또는 자산들이 지닌 약점
멀웨어(Malware) : Malicious Software의 약어로 응용 프로그램의 기능을 위협하는 등의 악의적인 행위를 수행하는 프로그램
크랙(Crack) : 여러 복사 방지 또는 접근통제 기술이 적용된 소프트웨어의 비밀을 풀어서 불법으로 복제하는 행위
제로데이(Zero-Day) : 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격
익스플로잇(Exploit) : 소프트웨어나 하드웨어 및 컴퓨터 관련 전자제품의 버그, 취약점 등의 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램, 조작을 이르기까지의 사용한 공격 행위


보안 관리 관점에서의 보안 용어들

 

관리적 보안 : 정보시스템과 데이터를 보호하기 위하여 수립하는 각종의 관리절차나 규정으로 절차적 보안(Procedural Security)이라고도 함 → ISMS-P(국내), ISO 27001(국외)
보안 대책 : 침해사고 및 보안사고로 인하여 발생할 수 있는 개별 위험을 최소화할 수 있도록 대응하는 방법 → 어떠한 일을 방지할 대책
보안 평가 : 기밀정보를 안전하게 처리하기 위해 시스템에 부여하는 신뢰도를 평가하기 위한 일련의 수행 과정 
보안 정책 : 조직의 관리 및 보호 방법과 중요정보의 분배 방법을 규정한 법, 규칙, 관습의 집합
부인방지(Non-Requdiation) : 행위나 이벤트의 발생을 증명하여 추후 행위나 이벤트를 부인할 수 없도록 하는 서비스
백업센터(DR Center) : 업무의 장애나 전산본부 재난 시 전산처리 업무의 복구를 위해 구성된 특정 장소
접근 권한(Access Right) : 서버나 응용 시스템, 네트워크의 기능 및 서비스 사용 등을 위해 특정 사용자가 수행할 수 있는 작업을 정해놓은 것
접근 통제(Access Control) : 서버나 응용 시스템, 네트워크의 기능 및 서비스 사용 등을 위한 사용자의 권한에 대한 제한
정보보호감사 : 정보시스템 본부 소속 임직원이 수립된 보안 지침 및 절차에 규정된 사항을 적절히 이행하고 있는지 확인하기 위하여 인터뷰, 문서검토 등 다양한 방법으로 증거를 수집하고 분석하여 개선사항을 제시하거나 이행을 권고하는 행위
정보보호시스템 : 침입 차단 시스템(IPS), 침입 탐지 시스템(IDS), 방화벽(Firewall) 등을 포함하여 정보자산 보호를 주목적으로 하는 시스템
정보시스템 : 컴퓨터의 본체, 주변장치 및 단말장치 등의 전부 또는 일부로서 구성되는 하드웨어 및 소프트웨어를 총칭
정보보호전략 : 회사의 경영전략 항목에 연계하여 전략사항을 추진하고 달성함에 있어 필요한 정보보호 측면의 지원사항


정보시스템 관리 관점에서의 보안 용어

 

침입 방지 시스템 : IPS(Instrusion Prevention System) 등의 장비로 네트워크 트래픽에서 발생하는 위협을 감시하여 잠재적 위협 탐지 시 즉각적인 대응을 하기 위한 기술이 적용된 차단 시스템
침입 차단 시스템 : 내부의 컴퓨터 시스템 혹은 내부 네트워크와 공중 인터넷 사이에서 트래픽을 통제하기 위해 사용되는 전용 시스템
침입 탐지 시스템 : 대상 시스템이 비인가자에 의해 침입이 시도되는 때 침입 사실을 탐지하는 시스템으로 각종 해킹 수법을 이미 자체적으로 형 내장, 침입행동을 실시간으로 감지할 수 있는 기능 제공
터널링 : 개방된 인터넷 망을 안전하 네트워크의 일부로 사용하게 하는 방법으로 특정 사용자들만의 유효한 통신 채널을 형성하여 논리적인 터널을 만드는 것 → VPN
통제 구역 : 당사 내의 정보보호를 위해 극히 중요한 구역으로 모든 출입자의 통제가 요구되는 구역
패치(Patch) : 운영체제 또는 소프트웨어 등의 결함을 제거하기 위해 보완하는 행위