[ 세션 관리 ]세션 관리: 사용자와 컴퓨터 또는 두 컴퓨터 간의 활성화된 접속- 클라이언트 측면에서의 세션: 영화관에서 줄을 서고 있다가 콜라를 사오고 싶을 때 차례(세션)를 유지하기 위해 뒷사람이나 친구에게 자리를 맡아달라고 부탁하고 콜라를 사오는 것과 같은 경우. 뒷사람이나 친구가 자신을 기억하고 다시 자리에 넣어주면 세션 유지 성공. 자리에 끼워주지 않는다면 클라이언트 측면에서 사용자 세션 실패- 서버 측면에서의 세션: 동화 ‘해님 달님’의 상황.오두막 집에서 오누이는 일을 나가신 어머니를 기다리는데, 호랑이가 어머니와 비슷한 목소리로 문을 열어달라고 할 때 어머니인지 확인하기 위해 문 안으로 손을 넣어보라고 한다. 이 과정은 오누이의 입장에서 어머니의 세션이 유효한지 확인하기 위해 '손의 모양새'를 이용한 것→ 서버 입장에서 세션 인증 과정과 유사- 여러 가지 상황에서 세션 유지는 매우 중요- 컴퓨터에서 세션을 적절히 유지하기 위한 보안 사항. 세션 하이재킹(Session Hijacking)이나 네트워크 패킷 스니핑(Sniffing) 대응을 위한 암호화. 세션에 대한 지속적인 인증(Continuous Authentication)[참고] 세션에 대한 지속적인 인증(Continuous Authentication): 어떤 사용자가 인증 절차를 거쳐 시스템에 접근하는 데 성공한 후, 같은 아이디로 시스템에 접근하는 사용자가 처음 인증에 성공한 그 사용자인지 확인하기 위해 지속적으로 재인증을 수행해야 함. 시스템에서는 이러한 문제를 세션에 대한 타임아웃 설정으로 보완예) 윈도우 화면 보호기
[ 계정과 패스워드 관리 ]일반적으로 '시스템 접근 권한이 필요합니다'라는 메시지가 뜨면, 해당 시스템에 대한 계정을 생성하라는 요청으로 받아들이는 경우가 많다. 그만큼 계정은 시스템에 접근하는 가장 기본적인 방법이다. 그리고 계정의 기본 구성 요소는 아이디와 패스워드이다.먼저 아이디의 기본적인 속성을 이해해보자.어떤 시스템에 로그인을 하려면 먼저 자신이 누군지를 알려야 하는데, 이를 식별(Identification) 과정이라고 한다. 하지만 아이디라는 문자열을 통해 그 사람이 누구인지 확인하는 것을 정확한 식별 과정이라 하기는 어렵다. 왜냐하면 다른 사람이 아이디를 도용해 로그인을 시도할 수 있기 때문이다. 그렇다면 정확한 식별은 어떤 방식으로 이루어질까?사람의 경우 생체적인 정보를 기반으로 한 것이 정확한 식별에 해당한다. 예를 들어 교통경찰이 신호를 위반한 운전자에게 운전면허증을 요청하여 운전면허증의 사진과 운전자의 얼굴이 동일한지 확인하는 경우를 말한다.하지만 시스템에서는 생체 인식을 적용하기가 곤란한 경우가 많고 아이디만으로는 정확한 식별이 어렵기 때문에 로그인을 허용하기 위한 확인, 즉 인증(Authentication)을 위한 다른 무언가(패스워드)를 요청하는 것이다.- 인증 방법 -구분세부내용알고 있는 것Something You Know군대의 암구어처럼 머릿속에 기억하고 있는 정보를 이용해 인증을 수행하는 방법예)패스워드가지고 있는 것Something You Have신분증이나 OTP(One Time Password) 장치 등을 통해 인증을 수행하는 방법예)출입카드스스로의 모습Something You Are홍채와 같은 생체 정보를 통해 인증을 수행하는 방법경찰관이 운전면허증 사진을 보고 본인임을 확인하는 것과 유사예)지문인식위치하는 곳Somewhere You Are현재 접속을 시도하는 위치의 적절성을 확인하는 방법예)콜백(Call Back)
[ 시스템 보안 기능 ]시스템 보안은 권한 없는(허가받지 않은) 사용자에 의한 파일, 폴더 및 장치 등의 사용을 제한하여 보호하는 시스템 기능을 말한다. 그리고 이러한 시스템과 관련한 보안 기능은 다음 6가지 주제로 집약될 수 있다.■ Hyperlink "https://terms.naver.com/entry.nhn?docId=3431844&ref=y" 계정과 패스워드 관리- 적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증 수단- 시스템에서는 계정과 Hyperlink "https://terms.naver.com/entry.nhn?docId=3431849&ref=y" 패스워드 관리가 보안의 시작- 중세 시대의 성에는 신분이 확실한 사람만 출입 가능- 계정과 패스워드는 주민의 신분증 및 외부인이 성을 방문할 때 보여주는 명령서 등의 공문서와 같은 역할 담당■ Hyperlink "https://terms.naver.com/entry.nhn?docId=3431850&ref=y" 세션 관리- 세션은 '사용자와 컴퓨터 또는 두 컴퓨터 간의 활성화된 접속'을 의미- 사용자와 시스템 또는 두 시스템 간의 활성화된 접속에 대한 관리- 일정 시간이 지날 경우 적절히 세션을 종료하고, 비인가자에 의한 세션 가로채기를 통제- 외부인이 성 안에 머무를 수 있도록 허락해주는 기간- 현대 사회에서는 해외에 나갈 때 비자(Visa)를 받는데, 목적에 따라 기간이 명시되어 있는 비자가 유사■ Hyperlink "https://terms.naver.com/entry.nhn?docId=3431851&ref=y" 접근 제어- 시스템이 네트워크 안에서 다른 시스템으로부터 적절히 보호될 수 있도록 네트워크 관점에서 접근을 통제- 신분증이나 공문서에 따라 접근 여부를 결정하는 과정- 어느 곳에서 온 사람인지에 따라 성의 출입을 허용할 수도 있고 막을 수도 있음- 요즘에도 국가별로 출국을 막거나 허용하는 정책을 적용■ Hyperlink "https://terms.naver.com/entry.nhn?docId=3431856&ref=y" 권한 관리- 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제- 성 안에서 물건을 사고 팔 수 있는 사람, 높은 사람을 만날 수 있는 사람, 성을 지나갈 수만 있는 사람, 이주할 수 있는 사람을 구분하는 것과 같이, 성에서 무엇에 접근할 수 있고 무엇을 할 수 있는지 통제하는 것과 유사.■ Hyperlink "https://terms.naver.com/entry.nhn?docId=3431860&ref=y" 로그 관리- 시스템 내부 혹은 네트워크를 통한 외부에서 시스템에 어떤 영향을 미칠 경우 해당 사항을 기록- 성 안에서 여러 가지 활동을 하다 보면 많은 내용이 기록된다. 성의 문지기는 성에 들어가고 나간 사람을 기록하고, 상인들은 누군가와 물건을 사고판 것을 기록하고, 여관에서는 숙박하는 사람들을 기록. 이런 것들이 시스템에서 로그와 유사■ Hyperlink "https://terms.naver.com/entry.nhn?docId=3431865&ref=y" 취약점 관리- 시스템은 계정과 패스워드 관리, 세션 관리, 접근 제어, 권한 관리 등을 충분히 잘 갖추고도 보안적인 문제가 발생할 수 있는데, 이는 시스템 자체의 결함에 의한 것- 이 결함을 체계적으로 관리하는 것이 취약점 관리.- 성벽을 보수하는 일이나 위조된 신분증을 조사하고 조치하는 활동.
[ 정보 보안 관련 법 ]- 정보통신망 이용촉진 및 정보보호 등에 관한 법률- 정보통신 기반 보호법- 개인정보 보호법- 통신비밀 보호법- 저작권법정보통신망 이용촉진 및 정보보호 등에 관한 법률안전한 정보통신망 환경을 조성하는 것이 목적이며, 정보통신과 관련된 가장 광범위한 법률이다. 이 법에서는 정보통신 서비스 사업자와 관련된 내용, 개인정보보호와 관련된 내용 등을 범죄로 규정하고 이를 어길 시에 3년~7년의 징역 또는 2천만원~5천만원의 벌금에 처한다.No적용 법조범죄 내용1제70조 제1항사이버 명예 훼손 (사실 유포)2제70조 제2항사이버 명예 훼손 (허위사실 유포)3제71조 제1호이용자 개인정보 수집4제71조 제3호개인정보 목적 외 이용 및 제3자 제공5제71조 제5호이용자 개인정보 훼손·침해·누설6제71조 제9호악성프로그램(바이러스) 유포7제71조 제10호정보통신망 장애 발생8제71조 제11호타인 정보 훼손 및 타인 비밀 침해·도용·누설9제72조 제1항 제1호정보통신망 침입10제72조 제1항 제5호직무상 비밀 누설 및 목적 외 사용11제72조 제1항 제2호속이는 행위에 의한 개인정보 수집12제73조 제1호정보통신 서비스 제공자 등의 기술적·관리적 조치 미이행13제73조 제2호영리목적 청소년유해매체물 미표시14제73조 제3호청소년유해매체물 광고 청소년에게 전송15제74조 제1항 제1호인증기관 인증표시 무단 표시·판매·진열16제74조 제1항 제2호음란 문언/음향/영상 등의 배포·판매·전시17제74조 제1항 제3호사이버 스토킹(공포불안을 야기시키는 말·음향 등의 반복 행위)18제74조 제1항 제4호스팸메일 수신거부 회피 관련 기술조치 행위19제74조 제1항 제5호전자우편주소 무단 수집·판매·유통·정보 전송에 이용20제74조 제1항 제6호불법행위를 위한 광고성 정보 전송정보통신 기반 보호법ISP(Internet Service Provider)나 주요 통신사와 같은 주요 정보통신 기반 시설에 대한 보호법으로 다음과 같은 사항을 전자적 침해행위로 규정하고 있다. 주요 정보통신 기반 시설을 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하는 것을 규정하고 있다.No적용 법조범죄 내용1제28조주요 정보통신 기반 시설 교란·마비·파괴2제29조취약점 분석·평가업무 등의 종사자 비밀 누설개인정보 보호법'정보통신망 이용 촉진 및 정보보호 등에 관한 법률', '신용정보의 이용 및 보호에 관한 법률' 등의 개별 법령에서 다루고 있는 개인정보와 관련된 사항을 통합하여 규정한 법으로 2012년에 시행되었다. 각 규정에 따라 3년~10년의 징역 또는 3천만원 ~ 1억원의 벌금에 처하고 있다.No적용 법조범죄 내용1제22조동의 없는 개인정보 수집2제23조민감한 개인정보 수집 및 필요 최소한의 개인정보 이외의 정보를 제공하지 아니했다는 이유로 서비스 제공 거부3제31조법정대리인의 동의 없는 아동 개인정보 수집4제24조동의 받은 목적과 다른 목적으로 개인정보 이용5제23조의 2주민등록번호 외의 회원가입 방법 미조치6제24조의 2이용자 동의 없는 개인정보 제3자 제공7제25조이용자 동의 없는 개인정보 취급 위탁 및 개인정보 취급 위탁 사실 미공개8제26조 제1항영업양도 등 미통지9제26조 제3항영업양수자 등이 당초 목적과 다른 목적으로 개인정보 이용 또는 제3자 제공10제27조개인정보 관리 책임자 미지정11제27조의 2개인정보 취급 방침 미공개12제28조 제1항 제1호, 제6호기술적·관리적 조치 미이행13제28조 제1항 제2호~제5호기술적·관리적 조치 미이행으로 인한 개인정보 누출14제23조개인정보 취급자의 개인정보 훼손, 침해, 누설15제29조개인정보 미파기16제30조이용자의 동의 철회, 열람, 정정 요구 미조치17제30조 제5항개인정보 오류 정정 요청에 대한 필요 조치를 하지 아니하고 개인정보 제3자 제공, 이용18제30조 제6항이용자의 동의 철회, 열람, 정정 요구를 개인정보 수집 방법보다 어렵게 함통신비밀 보호법통신비밀을 보호하고 통신의 자유를 신장하기 위해 1993년에 처음 제정한 법으로, 다음의 범죄 사실에 대해 10년 이하의 징역과 5년 이하의 자격 정지에 처하고 있다.No적용 법조범죄 내용1제16조 제1항 제1호전기통신 감청 및 비공개 타인 간 대화 녹음·청취2제16조 제1항 제2호지득한 통신 및 대화내용 공개·누설3제16조 제2항 제2호통신제한조치 집행 등 관여 공무원의 비밀 공개 누설4제16조 제3항통신제한조치 집행 등 관여 통신기관 직원 비밀 공개 누설5제16조 제4항사인의 통신제한조치 취득 내용의 외부 공개 및 누설저작권법저작자의 권리와 이에 인접하는 권리를 보호하고 저작물의 공정한 이용을 위한 목적으로 2006년 제정되었다. 범죄 사실에 따라 3년~5년의 징역 또는 3천만 원~5천만 원의 벌금에 처하거나 이를 병과할 수 있다.No적용 법조범죄 내용1제136조 제1항저작재산권 등 재산적 권리의 복제·전송·배포 등2제136조 제2항 제1호저작인격권을 침해하여 저작자 명예 훼손3제136조 제2항 제3호데이터베이스 제작자 권리를 복제·배포·전송으로 침해4제136조 제2항 제5·6호기술적 보호조치 제거·변경 등과 같은 침해 행위5제137조 제6호허위 저작권 주장, 복제·전송 중단 요구로 ISP 업무방해
[ 정보 보안 전문가가 갖추어야 할 전문성 ]정보 보안 전문가(이후 보안 전문가로 통일)가 되기 위해 Hyperlink "https://terms.naver.com/entry.nhn?docId=3431832&ref=y" 윤리 의식 다음으로 갖추어야 하는 것은 바로 전문성이다. 보안 전문가의 전문성은 일반적인 정보 보호 전문가의 전문성과는 약간 차이가 있는데, 그중 한 가지가 바로 '다양성'이다.보안 전문가는 시스템, 네트워크, 인터넷 등 다양한 분야에 대해 깊이 있는 지식을 갖추어야 한다. 물론 모든 분야에 깊은 전문성을 가질 수는 없겠지만, 필요한 분야를 취사 선택하여 그 분야에서는 깊은 전문성을 갖춰야 한다. 각각의 분야에 대해 하나씩 살펴보자.운영체제보안 전문가가 갖춰야할 가장 기본적인 지식 중에 하나는 네트워크와 병행한 운영체제(Operating System)에 대한 이해이다. 운영체제는 정보를 저장하고 처리하는 하나의 틀로, 사용자가 접근하여 응용 프로그램이 실행되고 데이터가 읽히고 쓰이는 등의 정보화 사회에서 핵심적인 역할을 한다.운영체제에는 윈도우, 유닉스, 리눅스, 맥 OS 등이 있다. 실무적으로 가장 중요한 운영체제는 가장 많이 사용되는 윈도우이다. 클라이언트로서의 윈도우 사용률은 거의 100%에 이르고 대부분의 Hyperlink "https://terms.naver.com/entry.nhn?docId=3431945&ref=y" 악성코드가 윈도우를 목표로 하고 있기 때문에 윈도우에 대한 이해는 아무리 강조해도 지나치지 않다.한편 서버의 경우 윈도우가 대형 기업의 중요 시스템으로 사용되는 경우는 많지 않으며 금융권과 공공기관의 중요 시스템은 대부분 유닉스 서버이다. 그러나 게임 회사나 포털의 경우 윈도우 서버의 비중이 매우 높기 때문에 지향하고자 하는 산업군에 따라 우선적으로 배울 운영체제를 고르는 것이 바람직하다.리눅스는 유닉스와 비슷한 환경을 제공하면서도 쉽게 구할 수 있고, 소스가 공개되어 있어 자유롭게 배울 수 있는 좋은 운영체제이다. 최근의 리눅스는 매우 다양한 형태로 발전하고 있으며, 보안 장비나 Hyperlink "https://terms.naver.com/entry.nhn?docId=3431977&ref=y" 안드로이드 같은 스마트폰의 운영체제로 선택되는 경우가 많고 맥 OS의 경우에도 뿌리는 유닉스에 두고 있으므로 리눅스를 배우는 것은 여러모로 도움이 될 것이다.하지만 리눅스는 버전에 따라 보안 설정 및 운영 방법이 상이한 경우가 많으므로 유닉스의 표준화된 체계를 별도로 살펴보고 이해해야 한다.네트워크네트워크는 하나의 시스템에서 데이터를 처리한 뒤 다른 시스템으로 전달하는 일종의 '길'과 같은 역할을 한다. 정보화 사회에서 네트워크는 매우 중요하다. 따라서 보안 전문가가 되려면 네트워크 학습에 한계점을 두지 않는 것이 좋다.네트워크에서 가장 확실히 이해해야 할 것은 TCP/IP이다.프로그래밍일반적인 수준의 보안 전문가에게 프로그래밍 능력은 그다지 중요하지 않다. 대부분의 경우 기본적인 C 프로그래밍과 객체지향 프로그래밍에 대한 이해, Hyperlink "https://terms.naver.com/entry.nhn?docId=3431907&ref=y" HTML 정도면 충분하다. 웹 해킹의 경우에도 JAVA와 JSP, ASP를 이해하는 것이 도움이 되지만 사실상 자바스크립트와 HTML을 정확히 이해하는 것이 훨씬 더 도움이 된다.하지만 수준 높은 보안 전문가가 되려면 혹은 다음과 같은 보안 전문가를 목표로 한다면 프로그래밍 능력도 상당히 중요하다. 또한 자신만의 해킹 또는 보안 툴을 만들기 원한다면 C 언어를 충분히 알아야 한다.• Hyperlink "https://terms.naver.com/entry.nhn?docId=3432030&ref=y" 보안 시스템 개발자 : Hyperlink "https://terms.naver.com/entry.nhn?docId=3432037&ref=y" 방화벽, 침입 탐지 시스템(IDS) 등의 보안 시스템 개발자는 프로그래밍을 깊이 배울 필요가 있다.• 응용 프로그램 취약점 분석 테스터 : 리버스 엔지니어링(Reverse Engineering)을 이용한 게임과 상용 프로그램 테스터/취약점 분석가는 프로그래밍에 대해 자세히 알아야 하는데, 특히 어셈블리어에 대해 깊이 이해할 필요가 있다.서버서버는 웹, 데이터베이스, WAS, FTP, SSH, Telnet 등의 서비스 프로그램을 말한다. 보안 전문가의 업무는 기본적으로 기업에서 안전하고 신뢰할 수 있는 서비스를 제공할 수 있는 서버의 운용에 있으므로 서버를 이해하는 것은 필수적이다.일반적으로 사용하는 모든 서버 프로그램의 설치와 기본적인 설정, 그리고 각 서버별 인증 및 Hyperlink "https://terms.naver.com/entry.nhn?docId=3431851&ref=y" 접근 제어, 암호화 수준과 여부를 이해하고 있어야 한다. 데이터베이스의 경우 기본적인 SQL 역시 공부가 필요하다.보안 시스템 Hyperlink "https://terms.naver.com/entry.nhn?docId=3432037&ref=y" 방화벽, Hyperlink "https://terms.naver.com/entry.nhn?docId=3432039&ref=y" 침입 탐지 시스템, Hyperlink "https://terms.naver.com/entry.nhn?docId=3432042&ref=y" 침입 방지 시스템, 단일 사용자 승인( Hyperlink "https://terms.naver.com/entry.nhn?docId=3432036&ref=y" SSO), 네트워크 Hyperlink "https://terms.naver.com/entry.nhn?docId=3431851&ref=y" 접근 제어 시스템( Hyperlink "https://terms.naver.com/entry.nhn?docId=3432053&ref=y" NAC), Hyperlink "https://terms.naver.com/entry.nhn?docId=3432055&ref=y" 백신과 같은 보안 솔루션의 경우 각 시스템별 기본 보안 통제와 적용 원리, 네트워크상에서 구성, 목적 등을 이해해야 한다.모니터링 시스템네트워크 관리 시스템(NMS), 네트워크 트래픽 모니터링 시스템(MRTG)과 같은 모니터링 시스템에 대해서도 기본적인 개념 정도는 알고 있어야 한다.암호암호와 Hyperlink "https://terms.naver.com/entry.nhn?docId=3432002&ref=y" 해시의 차이, 대칭키 알고리즘과 비대칭키 알고리즘의 종류와 강도, 공개키 기반 구조에 대한 이해가 필요하다.정책과 절차보안 전문가의 전문성은 기술적인 전문성만을 의미하는 것은 아니다. 큰 조직의 보안 전문가일수록 보안 정책(Security Policy)을 이해하고 해당 기업의 핵심적인 업무 프로세스를 잘 이해하고 있어야 한다. 이러한 요건은 최고보안책임자(CSO: Chief Security Officer)가 되기 위한 요건이기도 하다.보안 정책에서 가장 핵심적인 요소는 보안 거버넌스(Security Governance)이다. 보안 거버넌스란 '조직의 보안을 달성하기 위한 구성원들 간의 지배 구조'라고 볼 수 있는데, 최근 발생한 대규모 보안 사고의 원인이 대부분 이러한 지배 구조의 부재 때문인 것으로 밝혀졌다.보안은 IT 부서에 근무하는 엔지니어의 힘만으로는 절대로 달성되지 않는다. 대부분의 현실에서는 이사회 및 최고 경영층과 Hyperlink "https://terms.naver.com/entry.nhn?docId=3432088&ref=y" 보안 관리자 사이의 괴리가 존재하고 보안에 대한 관심이나 기업 전략과의 연계가 미약하다. 마치 보안 관리자의 책임만 있고 권한은 부재한 상황이랄까? 적절한 보안 거버넌스를 확보하지 못한 보안은 실패한다는 것을 알아야 한다.