[CISA 이론 정리 - 5장] 05 네트워크 보안 (2/3)
- CISA/5. 정보 자산의 보호
- 2017. 9. 11. 00:04
4. 인터넷 보안
(1) 소극적 공격과 적극적 공격
소극적 공격(Passive Attack)
① 의미: 공격 대상에 대한 광범위한 정보를 수집하고 적극적 공격을 준비한다.
② 사례: 도청, 트래픽 분석, 네트워크 분석 (워 다이얼링, 워 드라이빙 등 포함)
③ 대책: 암호화, NAT, 서버에서 불필요한 서비스 제거, 웹에서 불필요한 정보 제거 등
적극적 공격(Active Attack)
① 의미: 충분한 정보와 접근 권한을 획득한 후 시스템의 무결성과 가용성을 훼손한다.
② 사례: DOS/DDOS/PDOS, 이메일 폭격, 피싱, 재전송, 메시지 변조 등
③ 대책: 방화벽, IDS/IPS, VPN, 스팸 필터, 바이러스 월, 안티 바이러스 등
(2) CGI(Common Gateway Interface)
① CGI는 사용자가 브라우저를 통해 서버로 보낸 데이터를 응용에 전달하고 응용의 처리 결과를 다시 서버로 전달하는 역할을 수행하다.
② CGI는 사용자가 게시판에 글이나 파일을 올리거나 서버의 DB를 검색하는 등 사실상 클라이언트가 웹 서버에서 특정 명령어나 프로그램을 실행시킬 수 있게 해 준다.
③ CGI는 서버 내부 정보를 유출하거나 악의적인 코드를 실행하는 데 악용될 수 있다.
④ 대표적 대책은 보안 체크를 강화하고 CGI 프로그램의 권한을 제한하는 CGI wrapper를 사용하는 것이다.
(3) 애플릿(Applet)과 액티브(Active) X 컨트롤
① JAVA 애플릿과 MS 액티브 X 컨트롤은 입력 양식 제공, 인증/보안, 오디오 및 비디오 프로그램 실행 등의 기능을 수행하는 작은 규모로 제작된 프로그램이다.
② 애플릿과 액티브 X 컨트롤은 서버에서 다운로드되어 클라이언트 환경에서 실행되기 때문에 악의적인 코드가 포함된 경우 클라이언트에 보안 위협이 될 수 있다.
③ 애플릿에 대한 보안 대책으로는 Sandbox(애플릿의 자원 및 파일 권한 제한)와 코드 서명(code siging, 공신력 있는 기관에 의한 코드 인증) 등이 있다.
④ 액티브 X 컨트롤에 대한 대표적인 보안 대책은 Authenticode(공신력 있는 기관에 의한 코드 인증)와 사용자가 액티브 X 컨트롤 실행 여부를 결정할 수 있게 하는 것이다.
(4) 쿠키(Cookie)
① 쿠키란 사용자의 웹사이트 방문 내역, 사용자 ID와 패스워드, IP 주소, 상품 구매 내역. 신용카드 번호 등의 정보를 담고 있는 4KB 이하의 작은 텍스트 파일이다.
② 쿠키는 사용자가 특정 사이트를 다시 방문할 때 사용자 ID와 패스워드를 다시 입력하지 않고도 접속할 수 있게 해 주며 통신 중 접속이 끊겼을 때 페이지 복원이 가능해 진다.
③ 쿠키는 사용자의 정보를 서버에 전달하기 때문에 사용자 개인 정보 침해 문제가 발생할 수 있으며 사용자 ID와 패스워드를 평문으로 담고 있을 경우 보안에 위협이 될 수 있다.
④ 따라서 쿠키를 암호화하거나 위치를 숨기는 등의 대책이 필요하다.
(5) P2P(Peer-to-peer) 컴퓨팅
① P2P 컴퓨팅은 사용자 컴퓨터들이 서로 태스크나 작업을 공유하는 컴퓨팅 모델이다.
② 대부분의 P2P 네트워크는 토렌트(torrent) 프로그램을 사용하여 사용자들 간에 파일을 공유하는 데 주로 사용되고 있다.
③ P2P 컴퓨팅은 악성 코드 감염, 저작권 위반, 업무 생산성 저하, 스니핑 및 IP 스푸핑 등의 위협이 있기 때문에 회사에서의 P2P 사용을 적절히 통제할 필요가 있다.
(6) 인스턴트 메시징(IM: Instant Messaging)
① IM은 인터넷을 통한 실시간 채팅 서비스로서 신속한 정보 공유와 업무 공조에 활용될 수 있으나 악성 코드 감염, 도청, 업무 생산성 저하 등의 문제가 있을 수 있다.
② 따라서 회사에서 IM을 업무용으로 사용할 경우 안티 바이러스 통제 대책이 잘 갖추어져 있는지 확인하고 폐쇄형 IM 솔루션을 사용하거나 메시지를 암호화해야 한다.
(7) 소셜 미디어(Social Media)
① 블로그, 사진 및 영상 공유 채널, 소셜 네트워킹 등의 소셜 미디어는 고객의 피드백을 받고 개인적으로 의사소통함으로 고객 만족, 인지도 및 매출 향상 등에 기여한다.
② 하지만 기업이 소셜 미디어를 사용할 경우 악성 코드 감염, 정보 유출, 게시한 정보의 정확성 및 법적 권리에 대한 논쟁, 기업 브랜드 도용 등의 문제가 발생할 수 있다.
③ 따라서 적절한 정책을 수립하고 바이러스 대책, 소셜 미디어 업무를 전담하는 직원 배정, 게시하는 정보에 대한 법률적 검토 등의 대책이 필요하다.
④ 직원이 자기 소셜 미디어를 사용할 경우 업무 관련 정보나 사진을 올리는 것을 제한하고 업무 중에 또는 업무용 기기로 접근하는 것에 대한 정책을 수립하여 제공해야 한다.
'CISA > 5. 정보 자산의 보호' 카테고리의 다른 글
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (1/2) (0) | 2017.09.12 |
---|---|
[CISA 이론 정리 - 5장] 05 네트워크 보안 (3/3) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 05 네트워크 보안 (1/3) (0) | 2017.09.11 |
[CISA 이론 정리 - 5장] 04 논리적 접근 통제 (2/2) (0) | 2017.09.10 |
[CISA 이론 정리 - 5장] 04 논리적 접근 통제 (1/2) (0) | 2017.09.10 |