본문 바로가기
영문 위키피디아 번역

(번역) Computer security

by 다움위키 2023. 12. 26.

컴퓨터 보안, 사이버보안, 또는 정보 기술 보안 (IT 보안)은 정보 폭로, 그것들의 하드웨어, 소프트웨어, 또는 전자 데이터의 도난 또는 손상뿐만 아니라, 그것들이 제공하는 서비스 중단 또는 잘못된-방향으로부터 컴퓨터 시스템네트워크의 보호입니다.

그 분야는 컴퓨터 시스템, 인터넷, 및 블루투스, 와이-파이와 같은 무선 네트워크 표준에 대한 의존도가 지속적으로 확대하고, 스마트폰, 텔레비전을 비롯한 "스마트" 장치, 및 사물 인터넷 (IoT)를 구성하는 다양한 장치의 성장으로 인해 점점 더 중요해지고 있습니다. 사이버보안은 정치적 사용과 기술의 측면 둘 다에서 그것의 복잡성으로 인해 현대 세계에서 중요한 과제 중 하나이기도 합니다. 그것의 주요 목표는 시스템의 신뢰성, 무결성, 및 데이터 개인정보-보호를 보장하는 것입니다.

History

인터넷의 도래와 최근 몇 년 동안 디지털 혁신을 맞이한 이후로, 사이버보안의 개념은 우리의 직업적 생활과 개인 생활 모두에서 친숙한 주제가 되어 왔습니다. 사이버보안과 사이버 위협은 지난 50년 동안 기술 변화의 연속이었습니다. 1970년대와 1980년대에, 컴퓨터 보안은 인터넷의 개념이 등장하기 전까지 주로 학계에 국한되어 있었으며, 여기서, 증가된 연결성과 함께, 컴퓨터 바이러스와 네트워크 침입이 싹을 틔우기 시작했습니다. 1990년대 바이러스 확산 이후, 2000년대는 사이버 위협과 사이버보안의 제도화에 주의를 기울였습니다.

마침내, 2010년대부터, 대규모 공격과 정부 규제가 등장하기 시작했습니다.

Spring Joint Computer Conference에서 윌리스 웨어에 의해 조직된 1967년 4월 세션과 나중에 Ware Report의 출판물은 컴퓨터 보안 분야의 역사에서 중요한 순간이었습니다. 웨어의 연구는 물질적, 문화적, 정치적, 및 사회적 관심의 교차점에 걸쳐 있습니다.

1977년 NIST 간행물은 주요 보안 목표를 설명하는 명확하고 간단한 방법으로 기밀성, 무결성, 및 가용성의 "CIA 3요소"를 소개했습니다. 여전히 관련성이 있지만, 그 이후로 더 많은 정교한 프레임워크가 제안되어 왔습니다.

어쨌든, 1970년대와 1980년대는 컴퓨터와 인터넷이 여전히 발달 중이었고, 보안 위협은 쉽게 식별할 수 있었기 때문에 어떤 심각한 컴퓨터 위협을 가지지 않았습니다. 가장 자주, 위협은 민감한 문서와 파일에 무단으로 접근을 획득한 악의적인 내부자로부터 왔습니다. 비록 멀웨어와 네트워크 침해가 초기 몇 년 동안 존재했을지라도, 그들은 금전적 이득을 위해 그것들을 사용하지 않았습니다. 어쨌든, 1970년대 후반부까지, IBM과 같은 기존 컴퓨터 회사에서 상용 접근 제어 시스템과 컴퓨터 보안 소프트웨어 제품을 제공하기 시작했습니다.

그것은 1971년 Creeper에서 시작되었습니다. Creeper는 BBN에서 Bob Thomas에 의해 작성된 실험적인 컴퓨터 프로그램입니다. 그것은 최초의 컴퓨터 웜으로 고려됩니다.

1972년에, 최초의 안티바이러스 소프트웨어가 만들어졌으며, Reaper라고 불렀습니다. 그것은 ARPANET을 가로질러 이동하고 Creeper 웜을 삭제하기 위해 Ray Tomlinson에 의해 만들어졌습니다.

1986년 9월과 1987년 6월 사이에, 독일 해커 그룹이 최초의 문서화된 사이버 스파이 사건을 수행했습니다. 그 그룹은 미국 방산업체, 대학, 및 군 기지의 네트워크를 해킹하고 수집한 정보를 소련 KGB에 판매했습니다. 그 그룹은 1987년 6월 29일에 체포된 Markus Hess에 의해 이끌어졌습니다. 그는 1990년 2월 15일 (두 명의 공모자와 함께) 간첩 혐의로 유죄 판결을 받았습니다.

1988년에, 최초의 컴퓨터 웜 중 하나, Morris 웜이 인터넷을 통해 배포되었습니다. 그것은 상당한 주류 언론의 주목을 받았습니다.

1993년, Netscape는 1993년 National Center for Supercomputing Applications (NCSA)가 최초의 웹 브라우저인 Mosaic 1.0을 출시한 직후 SSL 프로토콜 개발을 시작했습니다. Netscape는 1994년에 SSL 버전 1.0을 준비했지만, 그것은 많은 심각한 보안 취약점으로 인해 결코 일반에 공개되지 않았습니다. 이들 약점은 재생 공격과 해커에게 사용자에 의해 전송된 암호화되지 않은 통신을 변경하도록 허용했던 취약점을 가졌습니다. 어쨌든, 1995년 2월, Netscape는 버전 2.0을 출시했습니다.

Failed offensive strategy

National Security Agency (NSA)는 미국 정보 시스템의 보호와 외국 정보 수집 둘 다를 책임지고 있습니다. 이들 두 가지 임무는 서로 충돌합니다. 정보 시스템을 보호하는 것은 소프트웨어 평가, 보안 결함 식별, 및 방어적 조치인 결함을 수정하는 단계를 취하는 것을 포함합니다. 정보 수집은 보안 결함을 공격적 행위인 정보를 추출하기 위해 악용하는 것을 포함합니다. 보안 결함을 수정하는 것은 NSA 악용에 유용하지 않는 결함을 만듭니다.

그 기관은 보안 결함을 찾기 위해 공통적으로 사용되는 소프트웨어를 분석하고, 미국 경쟁자에 대한 공격 목적으로 보유합니다. 그 기관은 보안 결함을 제거할 수 있도록 소프트웨어 생산자에게 결함을 보고함으로써 거의 방어적인 조치를 취하지 않습니다.

공격 전략은 한동안 효과가 있었지만, 결국, 러시아, 이란, 북한, 및 중국을 비롯한 다른 국가들이 자체적으로 공격 능력을 확보하고 미국을 상대로 그것을 사용하는 경향이 있었습니다. NSA 계약자는 "클릭-앤-슛" 공격 도구를 만들고 미국 기관과 가까운 동맹국에 판매했지만, 결국, 그 도구는 외국의 적에게로 향했습니다. 2016년에, NSA 자체 해킹 도구가 해킹되고 러시아와 북한에서 사용되어 왔습니다. NSA의 직원과 계약자는 사이버 전쟁에서 경쟁하기를 열망하는 적들에 의해 높은 봉급으로 모집되어져 왔습니다.

예를 들어, 2007년에, 미국과 이스라엘은 Microsoft Windows 운영 시스템에서 보안 결함을 악용하여 이란에서 핵 물질을 정제하기 위해 사용되는 장비를 공격하고 손상시키기 시작했습니다. 이란은 자체 사이버 전쟁 능력에 막대한 투자를 함으로써 대응했으며, 그들은 미국에 대해 그것을 사용하기 시작했습니다.

Vulnerabilities and attacks

취약점은 설계, 구현, 운영, 또는 내부 제어의 약점입니다. 발견되어 온 대부분의 취약점은 공통 취약점과 노출 (CVE) 데이터베이스에 문서화되어 있습니다. 악용-가능 취약점은 적어도 하나의 작동하는 공격 또는 "악용"이 존재하는 취약점입니다. 취약점은 자동화된 도구나 맞춤형 스크립트를 사용하여 연구, 역-공학, 추적, 또는 악용될 수 있습니다. 컴퓨터 시스템을 보호하기 위해, 시스템에 대항하여 만들어질 수 있는 공격을 이해하는 것이 중요하고, 이들 위협은 전형적으로 아래 카테고리 중 하나로 분류될 수 있습니다:

Backdoor

컴퓨터 시스템, 암호시스템, 또는 알고리듬에서 백도어는 정상적인 인증 또는 보안 제어를 우회함으로써 임의의 비밀 방법입니다. 그것들은 원래 디자인 또는 잘못된 구성에 의해 포함하여 여러 가지 이유로 존재할 수 있습니다. 그것들은 권한있는 당사자에 의해 일부 합법적인 접근을 허용하거나, 악의적인 이유로 공격자에 의해 추가되었을 수 있습니다; 그러나 그것들의 존재에 대해 동기와 관계없이, 그것들은 취약점을 만듭니다. 백도어는 탐지하기가 매우 어려울 수 있고, 백도어 탐지는 보통 응용 프로그램 소스 코드에 접근할 수 있는 사람이나 컴퓨터의 운영 시스템에 대한 깊은 지식을 가지는 누군가에 의해 발견됩니다.

Denial-of-service attack

서비스 거부 공격 (DoS)은 의도된 사용자에게 기계 또는 네트워크 자원을 사용할 수 없도록 만들기 위해 설계되었습니다.[16] 공격자는 피해자의 계정이 잠길 정도로 연속적으로 잘못된 비밀번호를 의도적으로 입력함으로써 개별 피해자에 대한 서비스를 거부할 수 있거나, 그들은 기계나 네트워크의 기능에 과부하가 걸리고 모든 사용자를 한 번에 차단할 수 있습니다. 단일 IP 주소로부터의 네트워크 공격은 새로운 방화벽 규칙을 추가함으로써 차단될 수 있지만, 많은 형식의 분산 서비스 거부 공격 (DDos)이 가능하며, 여기서 그 공격은 많은 공격의 지점에서 옵니다 – 그리고 방어가 훨씬 더 어렵습니다. 그러한 공격은 무고한 시스템이 속아 피해자에게 트래픽을 보내는 반사와 증폭 공격을 포함하여 봇넷좀비 컴퓨터에서 또는 다양한 가능한 기술의 영역에서 시작될 수 있습니다.

Direct-access attacks

컴퓨터에 물리적으로 접근을 획득한 권한없는 사용자는 그것에서 데이터를 직접 복사할 가능성이 있습니다. 그들은 역시 운영 시스템을 수정하거나 소프트웨어 , 키로거, 은밀한 청취 장치를 설치하거나 무선 마이크로폰을 사용함으로써 보안을 손상시킬 수 있습니다. 심지어 그 시스템이 표준 보안 측정에 의해 보호되더라도, 이들은 CD-ROM 또는 기타 부팅 가능한 미디어에서 또 다른 운영 시스템이나 도구를 부팅함으로써 우회할 수 있습니다. 디스크 암호화(Disk encryption)신뢰 플랫폼 모듈(Trusted Platform Module)은 이들 공격을 방지하도록 설계되었습니다.

Eavesdropping

도청(Eavesdropping)은 전형적으로 네트워크 위에 호스트 사이에서 개인 컴퓨터 "대화" (통신)를 몰래 듣는 행위입니다. 예를 들어, CarnivoreNarusInSight와 같은 프로그램은 인터넷 서비스 제공업체의 시스템을 도청하기 위해 FBINSA에 의해 사용되어 왔습니다. 비록 폐쇄된 시스템으로 작동하는 기계 (즉, 외부 세계와 접촉하지 않음)도 하드웨어에 의해 생성된 희미한 전자기 전송 모니터링을 통해 도청될 수 있습니다; TEMPEST는 이러한 공격을 참조하는 NSA 에 의한 하나의 사양입니다.

Multi-vector, polymorphic attacks

2017년에 등장한, 새로운 종류의 다중-벡터, 다형성 사이버 위협은 여러 유형의 공격을 조합했고 그것이 확산할 때 사이버 보안 제어를 피하기 위해 형식을 변경했습니다.

Phishing

피싱은 사용자를 속임으로써 사용자로부터 직접 사용자-이름, 암호, 및 신용 카드 세부 정보와 같은 민감한 정보를 얻으려는 시도입니다. 피싱은 전형적으로 이메일 스푸핑 또는 인스턴트 메시징에 의해 수행되고, 종종 그것의 "외양"과 "느낌"이 합법적인 웹사이트와 거의 동일한 가짜 웹사이트에 세부정보를 입력하도록 사용자에게 지시합니다. 가짜 웹 사이트는 종종 로그인 세부-정보와 비밀번호와 같은 개인 정보를 요청합니다. 이 정보는 그런-다음 실제 웹사이트에서 개인의 실제 계정에 접근을 얻기 위해 사용될 수 있습니다. 피해자의 신뢰를 노리는, 피싱은 일종의 사회 공학의 한 형식으로 분류될 수 있습니다. 공격자는 실제 계정에 대한 접근 권한을 얻기 위해 창의적인 방법을 사용하고 있습니다. 공통적인 사기는 공격자에 의해 사용자가 최근에 음악, 앱 또는 기타를 구매했음을 보여주고 구매가 승인되지 않았으면 링크를 클릭하도록 지시하는 가짜 전자 송장을 개인에게 보내는 것입니다.

Privilege escalation

권한 상승은 제한된 접근 어떤 수준을 가진 공격자가 승인없이 그들의 권한이나 접근 수준을 높일 수 있는 상황을 설명합니다. 예를 들어, 표준 컴퓨터 사용자는 시스템에서 제한된 데이터에 접근을 얻기 위해 취약점악용할 수 있습니다; 또는 심지어 "루트"가 되고 시스템에 완전히 무제한 접근할 수 있습니다.

Reverse engineering

리버스 엔지니어링은 사람이 만든 대상이 그것의 디자인, 코드, 아키텍처를 드러내기 위해 분해되거나, 대상에서 지식을 추출하기 위한 과정입니다; 과학 연구와 유사하며, 과학 연구는 자연스러운 현상에 관한 것이라는 유일한 차이점이 있습니다.

Side-channel attack

임의의 계산 시스템은 어떤 형태로든 환경에 영향을 미칩니다. 환경에 미치는 이 영향에는 전자기 복사에서 결과적으로 콜드 부트 공격을 가능하게 하는 RAM 셀에 대한 잔류 효과, 접근 및/또는 추측을 허용하는 하드웨어 구현 오류에 이르기까지 광범위한 기준을 포함합니다. 일반적으로 액세스할 수 없는 다른 값. 부-채널 공격 시나리오에서, 공격자는 시스템이나 네트워크에 대한 그러한 정보를 내부 상태를 추측하기 위해 모으고, 결과로써 피해자에 의해 안전한 것으로 가정되는 정보에 접근합니다.

Social engineering

컴퓨터 보안의 맥락에서, 사회 공학은 예를 들어 고위 간부, 은행, 계약자, 또는 고객을 가장하여 암호, 카드 번호 등과 같은 비밀을 공개하거나 물리적 접근 권한을 부여하도록 사용자를 설득하는 것을 목표로 합니다. 이것은 일반적으로 사람들의 신뢰를 이용하고, 인지적 편견에 의존하는 것을 포함합니다. 공통적인 사기에는 회계와 재무 부서 직원에게 이메일을 보내 CEO를 사칭하고 긴급 조치를 요청하는 것을 포함합니다. 2016년 초, FBI는 그러한 "비즈니스 이메일 손상" (BEC) 사기로 인해 미국 기업이 약 2년 동안 20억 달러 이상의 손실을 입었다고 보고했습니다.

2016년 5월에, Milwaukee Bucks NBA 팀은 팀 회장 Peter Feigin을 사칭한 가해자와 함께 이러한 유형의 사이버 사기의 피해자가 되었으며, 결과적으로 팀의 모든 직원의 2015 W-2 세금 양식이 양도되었습니다.

Spoofing

스푸핑은 다른 방법으로는 획득할 권한이 없는 정보 또는 자원에 접근하기 위해, 데이터 (예를 들어, IP 주소 또는 사용자이름)의 위조를 톻해 유효한 엔터티로 가장하는 행위입니다. 다음을 포함하여 여러 유형의 스푸핑이 있습니다:

  • 이메일 스푸핑, 여기서 공격자는 이메일의 발신 (보낸 사람, 또는 소스) 주소를 위조합니다.
  • IP 주소 스푸핑, 여기서 공격자는 네트워크 패킷에서 소스 IP 주소를 신원을 숨기거나 또 다른 컴퓨팅 시스템을 가장하기 위해 변경합니다.
  • MAC 스푸핑, 여기서 공격자는 네트워크 인터페이스 제어기의 Media Access Control (MAC) 주소를 자신의 신원을 숨기거나, 또는 다른 사람으로 가장하기 위해 수정합니다.
  • 생체인식 스푸핑, 여기서 공격자는 또 다른 사용자로 가장하기 위해 가짜 생체인식 표본을 생성합니다.

Tampering

변조는 데이터의 악의적인 수정 또는 변경을 의미합니다. 이른바 이블 메이드 공격과 보안 서비스가 라우터에 감시 기능을 심는 것이 그 예입니다.

Malware

컴퓨터에 설치된 악성 소프트웨어 (맬웨어)는 개인 정보를 유출할 수 있고, 공격자에게 시스템 제어 권한을 부여하고 데이터를 영구적으로 삭제할 수 있습니다.

 

Attacker motivation

물리적 보안(physical security)과 마찬가지로, 컴퓨터 보안 침해에 대한 동기는 공격자마다 다릅니다. 일부는 스릴을 추구하거나 파괴자(vandals)이고, 일부는 활동가이고, 다른 일부는 금전적 이득을 찾는 범죄자입니다. 국가가 후원하는 공격자는 이제 흔하고 자원이 풍부하지만 The Cuckoo's Egg에서 Clifford Stoll에 의해 상세히 설명된 것처럼 KGB를 해킹했던 Markus Hess와 같은 아마추어에서 시작되었습니다.

추가적으로, 최근 공격자의 동기는 정치적 이득을 얻거나 사회적 의제를 방해하려는 극단주의 조직으로 거슬러 올라갈 수 있습니다. 인터넷, 모바일 기술, 및 저렴한 컴퓨팅 장치의 성장은 능력에서 향상으로 이어졌지만 운영에 필수적인 것으로 여겨지는 환경에 대한 위험으로 이어졌습니다. 모든 중요한 목표로 되는 환경은 손상되기 쉽고 이들 유형의 행위자에 의한 동기를 고려함으로써 위험을 이주하는 방법에 대한 일련의 사전 예방적 연구로 이어졌습니다. 해커의 동기와 이념적 선호에 따라 공격을 시도하는 국가 행위자의 동기 사이에는 몇 가지 뚜렷한 차이가 있습니다.

임의의 특정 시스템에 대해 위협 모델링의 표준 부분은 해당 시스템에 대한 공격을 유발할 수 있는 요소와 이를 위반하도록 동기를 부여한 사람을 식별하는 것입니다. 예방조치의 정도와 내용은 확보하고자 하는 시스템에 따라 달라집니다. 가정용 개인 컴퓨터, 은행, 및 군사 기밀 네트워크는 사용 중인 놓여있는 기술이 유사하더라도 매우 다른 위협에 직면합니다.

Computer protection (countermeasures)

컴퓨터 보안에서, 대응책은 위협(threat), 취약성(vulnerability), 또는 공격(attack)을 제거하거나 방지하고, 이로 인해 발생할 수 있는 피해를 최소화하거나, 시정 조치가 취해질 수 있도록 발견하고 보고함으로써 위협, 취약성 또는 공격을 줄이는 조치, 장치, 절차, 또는 기술입니다.

다음 섹션에는 몇 가지 공통적인 대응책이 나열되어 있습니다:

Security by design

설계에 의한 보안, 또는 대안적으로 설계에 의한 안전은 소프트웨어가 처음부터 보안을 위해 설계되었음을 의미합니다. 이 경우에서, 보안은 주요 특색으로 고려됩니다.

이 접근 방식의 일부 기술은 다음을 포함합니다:

  • 최소 권한의 원칙(principle of least privilege), 여기서 시스템의 각 부분은 그것의 기능에 필요되는 권한만 가집니다. 이렇게 하면, 공격자가 해당 부분에 대한 접근 권한을 얻더라도, 그들은 전체 시스템에 대한 제한된 접근을 가집니다.
  • 자동화된 정리 증명(Automated theorem proving) – 치명적 소프트웨어 하위시스템의 정확성을 입증하는 것.
  • 코드 검토단위 테스트, 형식적 정확성 증명이 불가능한 모듈을 보다 안전하게 만들기 위한 접근 방식.
  • 심층 방어(Defense in depth), 여기서 설계는 시스템과 그것이 보유하는 정보의 무결성을 손상시키기 위해 둘 이상의 하위시스템을 위반해야 하는 것입니다.
  • 기본 보안 설정과 "안정하지 않은 실패"가 아닌 "안전한 실패"로 설계 (안정 공학에서 동등한 것에 대해 고장-안전(fail-safe)을 참조하십시오). 이상적으로, 보안 시스템은 그것을 불안정하게 만들기 위해 합법적인 당국의 신중하고 의식적이고, 지식이 풍부하고 자유로운 결정을 요구해야 합니다.
  • 감사 추적(Audit trail)은 보안 침해가 발생할 때, 침해의 메커니즘과 범위를 결정될 수 있도록 시스템 활동을 추적합니다. 감사 추적이 오직 덧붙여질 수 있는 원격으로 그것들을 저장하는 것은 침입자가 자신의 흔적을 덮지 못하도록 할 수 있습니다.
  • 버그가 발견되었을 때 "취약성 창"이 가능한 한 짧게 유지됨을 보장하기 위해 모든 취약성의 완전히 공개.

Security architecture

Open Security Architecture 조직은 IT 보안 아키텍처를 "보안 제어 (보안 대응책)가 배치되는 방법과 그것들이 전체 정보 기술 아키텍처와 관련되는 방법을 설명하는 설계 인공구조"로 정의합니다. 이들 제어는 시스템의 품질 속성: 기밀성, 무결성, 가용성, 책임 및 보증 서비스를 유지하기 위한 목적을 제공합니다.

Techopedia는 보안 아키텍처를 "특정 시나리오 또는 환경과 관련된 필요성과 잠재적 위험을 해결하는 통합 보안 설계"로 정의합니다. 그것은 역시 보안 제어를 적용할 시기와 장소를 지정합니다. 설계 프로세스는 일반적으로 재현 가능합니다. 보안 아키텍처의 주요 속성은 다음과 같습니다:

  • 서로 다른 구성 요소의 관계와 그것들이 서로 의존하는 방법.
  • 위험 평가, 모범 사례, 재정, 및 법적 문제를 기반으로 제어의 결정.
  • 제어의 표준화.

보안 아키텍처를 실행하는 것은 조직의 비즈니스, IT 및 보안 문제를 체계적으로 해결할 수 있는 올바른 기반을 제공합니다.

Security measures

컴퓨터 "보안" 상태는 위협 예방, 탐지, 및 대응의 세 가지 과정의 사용에 의해 달성되는 개념적 이상입니다. 이들 과정은 다음을 포함하는 다양한 정책과 시스템 구성 요소를 기반으로 합니다:

  • 사용자 계정 접근 제어암호화는 각각 시스템 파일과 데이터를 보호할 수 있습니다.
  • 방화벽은 (적절하게 구성되면) 내부 네트워크 서비스에 대한 접근을 차단하고 패킷 필터링을 통해 특정 종류의 공격을 차단할 수 있기 때문에 네트워크 보안 관점에서 가장 공통적인 방지 시스템입니다. 방화벽은 하드웨어와 소프트웨어-기반 둘 다일 수 있습니다.
  • 침입 방지 시스템 (IDS) 제품은 진행 중인 네트워크 공격을 탐지하고 공격 후 포렌식을 지원하도록 설계되었고, 반면에 감사 추적로그는 개별 시스템에 대해 유사한 기능을 제공합니다.
  • "대응"은 반드시 개별 시스템의 평가된 보안 요구 사항에 의해 정의되고 보호의 단순한 업그레이드에서 법적 당국의 통지, 반격 등의 범위를 포함할 수 있습니다. 일부 특별한 경우에서, 손상된 시스템의 완전한 파괴가 선호되는데, 왜냐하면 손상된 자원 모두가 감지되지 않을 수 있기 때문입니다.

오늘날, 컴퓨터 보안은 방화벽이나 출구 절차와 같은 "예방" 조치로 주로 구성됩니다. 방화벽은 호스트 또는 네트워크와 인터넷과 같은 다른 네트워크 사이의 네트워크 데이터를 필터링하는 방법으로 정의할 수 있고, 기계에서 실행되는 소프트웨어로 구현되어, 실시간 필터링 및 차단을 제공하기 위해 네트워크 스택에 연결될 수 있습니다 (또는 리눅스와 같은 대부분의 유닉스-기반 운영 시스템은 운영 시스템 커널에 내장되어 있습니다). 또 다른 구현은 네트워크 트래픽을 필터링하는 별도의 기계로 구성된 소위 "물리적 방화벽"입니다. 방화벽은 인터넷에 영구적으로 연결된 시스템 사이에서 공통적입니다.

일부 조직은 지능형 지속적 위협을 탐지하기 위해 데이터 접근성과 기계 학습을 확장하기 위해 Apache Hadoop과 같은 빅 데이터 플랫폼으로 전환합니다.

어쨌든, 효과적인 탐지 시스템을 갖춘 컴퓨터 시스템을 유지 관리하는 조직은 상대적으로 적고, 조직화된 대응 메커니즘이 아직 제대로 갖춰져 있지 않습니다. 결과로써, Reuters는 다음과 같이 지적합니다: "기업이 자산의 물리적 도용보다 전자적 데이터 도용을 통해 더 많은 손실을 보고 있음을 처음 보고했습니다." 사이버 범죄의 효과적인 근절에 대한 주요 장애물은 방화벽과 다른 자동화된 "탐지" 시스템에 대한 과도한 의존으로 추적될 수 있습니다. 그러나 그것은 범죄자를 감옥에 가두는 패킷 캡처 장치를 사용함으로써 수집하는 기본 증거입니다.

적절한 보안을 보장하기 위해, CIA 트라이어드로 더 잘 알려진 네트워크의 기밀성, 무결성 및 가용성이 보호되어야 하고 정보 보안의 기초로 여겨집니다. 그들 목표를 달성하기 위해, 관리적, 물리적, 기술적 보안 조치를 취해야 합니다. 자산에 제공되는 보안의 양은 자산의 가치가 알려진 경우에만 결정될 수 있습니다.

Vulnerability management

취약성 관리는 특히 소프트웨어펌웨어에서 취약성을 식별, 수정 또는 완화하는 주기입니다. 취약점 관리는 컴퓨터 보안과 네트워크 보안에 필수적입니다.

취약점은 취약점 스캐너로 발견될 수 있으며, 그것은 열린 포트, 안전하지 않은 소프트웨어 구성, 맬웨어에 대한 자화율과 같은 알려진 취약점을 찾기 위해 컴퓨터 시스템을 분석합니다. 이들 도구가 효과를 나타내기 위해, 그것들은 공급업체 출시가 새로 업데이트될 때마다 최신 상태로 유지되어야 합니다. 전형적으로, 이들 업데이트는 최근에 도입된 새로운 취약점을 검색합니다.

취약점 스캐닝 외에도, 많은 조직이 외부 보안 감사자와 계약하여 취약점을 식별하기 위해 시스템에 대한 정기적인 침투 테스트를 실행합니다. 일부 부문에서, 이것이 계약상 요구 사항입니다.

Reducing vulnerabilities

컴퓨터 시스템의 정확성의 형식적 검증은 가능하지만, 아직 공통적이지 않습니다. 형식적으로 검증된 운영 시스템은 seL4, 및 SYSGOPikeOS를 포함하지만 이것들은 시장에서 매우 작은 비율을 차지합니다.

2-요소 인증은 시스템 또는 민감한 정보에 대한 무단 접근을 완화하는 방법입니다. 그것은 "당신이 알고 있는 것"; 비밀번호 또는 PIN, 그리고 "당신이 가지고 있는 것"; 카드, 동글, 휴대폰, 또는 또 다른 어떤 하드웨어를 요구합니다. 이것은 권한이 없는 사람이 접근 권한을 얻기 위해 이들의 두 가지 모두를 필요로 하므로 보안을 강화합니다.

사회 공학과 직접 컴퓨터 접근 (물리적) 공격은 정보의 민감도와 관련하여 시행하기 어려울 수 있는 비-컴퓨터 수단에 의해서만 방지될 수 있습니다. 훈련은 이들 위험을 완화하기 위해 도움이 되는 경우가 많지만, 고도로 훈련된 환경 (예를 들어, 군사 조직)에서도 사회 공학 공격은 여전히 예측하고 예방하기 어려울 수 있습니다.

접종 이론에서 파생된 접종은 유사하거나 관련된 시도에 대한 노출을 통해 설득 시도에 대한 저항을 주입하여 사회 공학과 기타 사기 속임수 또는 함정을 방지하려고 합니다.

보안 패치와 업데이트로 시스템을 최신 상태로 유지하고 보안 스캐너를 사용하거나 보안 전문 지식을 갖춘 사람을 고용함으로써 공격자의 기회를 줄이는 것이 가능하지만 이들 중 어느 것도 공격 방지를 보장하지는 않습니다. 데이터 손실/손상의 영향은 신중한 백업보험으로 줄어들 수 있습니다.

Hardware protection mechanisms

제조 과정에서 악의적으로 도입된 마이크로칩 취약점과 같이 하드웨어가 보안 불안의 원인이 될 수 있지만, 하드웨어-기반 또는 보조 컴퓨터 보안은 소프트웨어-전용 컴퓨터 보안에 대한 대안도 제공합니다. 동글, 신뢰된 플랫폼 모듈, 침입-인식 케이스, 드라이브 잠금 장치, USB 포트 비활성화, 및 모바일-활성화된 접근과 같은 장치와 방법을 사용하는 것은 타협되기 위한 요구된 물리적 접근 (또는 정교한 백도어 접근)으로 인해 더 안전한 것으로 고려될 수 있습니다. 이들 각각은 아래에서 더 자세히 다룹니다.

  • USB 동글은 전형적으로 소프트웨어 능력을 잠금 해제하기 위한 소프트웨어 라이선스 체계에서 사용되지만, 그것들은 컴퓨터 또는 다른 장치의 소프트웨어로의 무단 접근을 방지하기 위한 방법으로도 보일 수 있습니다. 동글 또는 키는 필수적으로 소프트웨어 응용 프로그램과 키 사이에 보안 암호화 터널을 생성합니다. 그 원리는 고급 암호화 표준 (AES)과 같은 동글의 암호화 체계가 기본 소프트웨어를 또 다른 기계에 복사하여 그것을 사용하는 것보다 동글을 해킹하고 복제하는 것이 더 어렵기 때문에 더 강력한 보안 수단을 제공한다는 것입니다. 동글에 대한 또 다른 보안 응용 프로그램은 클라우드 소프트웨어 또는 가상 사설 네트워크 (VPN)과 같은 웹 기반 컨텐츠에 접근하는 데 사용하는 것입니다. 게다가, USB 동글은 컴퓨터를 잠그거나 잠금 해제하기 위해 구성될 수 있습니다.
  • 신뢰된 플랫폼 모듈 (TPM)은 마이크로프로세서, 또는 소위 컴퓨터-온-칩의 사용을 통해 접근 장치에 암호화 능력을 통합함으로써 장치를 보호합니다. 서버-측 소프트웨어와 함께 사용되는 TPM은 하드웨어 장치를 감지하고 인증하기 위한 방법을 제공하여, 무단 네트워크와 데이터 접근을 방지합니다.
  • 컴퓨터 케이스 침입 감지는 컴퓨터 케이스가 열렸을 때 감지하는 전형적으로 푸시-버튼 스위치와 같은 장치를 참조합니다. 펌웨어 또는 BIOS는 컴퓨터가 다음에 부팅될 때 운영자에게 경고를 표시하도록 프로그래밍되어 있습니다.
  • 드라이브 잠금은 본질적으로 하드 드라이브를 암호화하기 위한 소프트웨어 도구이며, 도둑들에게 그것들을 접근할 수 없도록 만듭니다. 외부 드라이브를 암호화하기 위한 도구도 있습니다.
  • USB 포트 비활성화는 다른 보안 컴퓨터로의 무단 접근과 악의적인 접근을 방지하기 위한 보안 옵션입니다. 방화벽 내부의 컴퓨터에서 네트워크에 연결된 감염된 USB 동글은 Network World 잡지에 의해 컴퓨터 네트워크에 직면하는 가장 공통적인 하드웨어 위협으로 고려됩니다.
  • 사용하지 않는 주변 장치의 연결을 끊거나 비활성화합니다 (예를 들어, 카메라, GPS, 이동식 저장소, 등).
  • 모바일-활성화 접근 장치는 휴대 전화의 유비쿼터스 본성으로 인해 인기가 높아지고 있습니다. 블루투스, 더 새로운 블루투스 저에너지 (LE), 비 iOS 기기의 근거리 통신 (NFC), 지문 판독기와 같은 생체 인증과 마찬가지로 모바일 기기에 대해 설계된 QR 코드 판독기 소프트웨어와 같은 내장 기능은 접근 제어 시스템에 휴대폰을 연결할 수 있는 새롭고 안전한 방법을 제공합니다. 이들 제어 시스템은 컴퓨터 보안을 제공하고 보안 건물에 대한 접근을 제어하는 데 사용될 수도 있습니다.

Secure operating systems

"컴퓨터 보안"이라는 용어의 한 가지 사용은 보안 운영 시스템을 구현하기 위해 사용되는 기술을 참조합니다. 1980년대에, 미국 국방부 (DoD)는 "Orange Book" 표준을 사용했지만, 현재 국제 표준 ISO/IEC 15408, "Common Criteria"는 점점 더 엄격한 여러 평가 보증 수준을 정의합니다. 많은 공통적인 운영 시스템은 "방법론적으로 설계, 테스트, 및 검토됨"이라는 EAL4 표준을 충족하지만, 최고 수준에 요구된 형식적 검증은 흔하지 않다는 것을 의미합니다. EAL6 ("Semiformally Verified Design and Tested") 시스템의 예는 Airbus A380과 여러 군용 제트기에 사용되는 INTEGRITY-178B입니다.

Secure coding

소프트웨어 공학에서, 안전 코딩은 보안 취약점의 우발적인 도입을 방지하는 것을 목표로 합니다. 그것은 역시 처음부터 보안을 위해 설계된 소프트웨어를 만드는 것도 가능합니다. 그러한 시스템은 "설계에 의한 안전"입니다. 이 외에도, 형식적 검증은 놓여있는 시스템의 알고리듬정확성을 입증하는 것을 목표로 합니다; 예를 들어 암호화 프로토콜에 대해 중요합니다.

Capabilities and access control lists

컴퓨터 시스템 내에서, 권한 분리를 강제할 수 있는 두 가지 주요 보안 모델접근 제어 목록 (ACL)과 역할-기반 접근 제어 (RBAC)입니다.

컴퓨터 파일 시스템과 관련된 ACL 접근 제어 목록 (ACL)은 대상과 결합된 허가권의 목록입니다. ACL은 어떤 사용자 또는 시스템 프로세서가 대상으로의 허가된 접근이 있고, 마찬가지로 무슨 작업이 지정된 대상에 허용되는지를 지정합니다.

역할-기반 접근 제어는 권한이 있는 사용자로의 시스템 접근을 제한하는 접근 방식으로, 직원이 500명 이상인 대부분의 기업에서 사용되고, 강제 접근 제어 (MAC) 또는 임의 접근 제어 (DAC)를 구현할 수 있습니다.

추가 접근 방식, 능력-기반 보안은 대부분 연구 운영 시스템으로 제한되었습니다. 능력은, 어쨌든, 언어 수준에서도 구현될 수 있으며, 이것은 본질적으로 표준 객체 지향 설계를 개선한 프로그래밍 스타일로 이어집니다. 이 영역의 오픈-소스 프로젝트는 E 언어입니다.

End user security training

최종-사용자는 보안 체인에서 가장 취약한 연결 고리로 널리 인식되고 있고 보안 사고와 침해의 90% 이상이 일종의 인적 오류와 관련된 것으로 추정됩니다. 가장 흔히 기록되는 오류와 오판 유형은 잘못된 암호 관리, 민감한 데이터와 첨부 파일이 포함된 이메일을 잘못된 수신자에게 보내는 것, 오해의 소지가 있는 URL을 인식하지 못하고 가짜 웹사이트와 위험한 이메일 첨부 파일을 식별하지 못하는 능력 없음입니다. 사용자가 저지르는 공통적인 실수는 은행 사이트에 더 쉽게 로그인할 수 있도록 브라우저에 사용자 ID/비밀번호를 저장하는 것입니다. 이것은 어떤 수단을 통해 시스템에 대한 접근 권한을 얻은 공격자에게 제공되는 선물입니다. 위험은 2-요소 인증을 사용하여 완화될 수 있습니다.

사이버 위험의 인적 구성 요소는 조직이 직면하는 글로벌 사이버 위험을 결정하는 데 특별하게 관련되기 때문에, 모든 수준에서 보안 인식 교육은 규정과 산업 명령에 대한 공식 준수를 제공할 뿐만 아니라 사이버 위험을 줄이고 대다수의 사이버 위협으로부터 개인과 회사를 보호하는 데 필수적인 것으로 여겨집니다.

최종 사용자에 대한 초점은 전통적으로 기술적인 관점에서만 사이버 보안에 접근해 왔고, 주요 보안 센터에서 제안된 방향을 따라 보안 인식 사용자가 사이버 공격에 대항하여 중요한 방어선을 제공한다는 사실을 인식하는 조직 내에 사이버 인식 문화를 발전시키기 위해 이동하는 많은 보안 실무자에게 중대한 문화적 변화를 제공합니다.

Digital hygiene

최종-사용자 교육과 관련하여, 디지털 위생 또는 사이버 위생정보 보안과 관련된 기본 원칙이고, 개인 위생과의 유추에서 알 수 있듯이, 사이버 위협에서 위험을 최소화하기 위한 간단한 일상 조치를 수립하는 것과 동등합니다. 그 가정은 좋은 사이버 위생 관행이 네트워크로 연결된 사용자에게 또 다른 보호 계층을 제공하여, 하나의 취약한 노드가 공격을 시작하거나 또 다른 노드 또는 특히 공통적인 사이버 공격으로부터 네트워크를 손상시키는 위험을 줄일 수 있다는 것입니다. 사이버 위생도 군사 용어, 사전-예방적 사이버 방어로 오인되어서는 안 됩니다.

위협에 대한 순수한 기술 기반 방어와 대조적으로, 사이버 위생은 기술적으로 구현하기 쉽고 대부분 규율 또는 교육에 의존하는 일상적인 조치를 주로 고려합니다. 그것은 개인 및/또는 집단 디지털 보안에 긍정적인 영향을 미치는 것으로 입증되어 온 팁 또는 조치의 추상적인 목록으로 생각될 수 있습니다. 이를테면, 이들 조치는 보안 전문가뿐만 아니라 일반인에 의해 수행될 수 있습니다.

컴퓨터 바이러스가 생물학적 바이러스 (또는 병원체)와 관련되기 때문에 사이버 위생은 개인 위생과 관련됩니다. 어쨌든, 컴퓨터 바이러스라는 용어는 최초의 작동하는 컴퓨터 바이러스의 생성과 거의 동시에 만들어졌지만, 사이버 위생이라는 용어는 인터넷 개척자 Vint Cerf에 의해 만들어진 훨씬 늦은 2000년의 발명품입니다. 그 이후로 미 의회상원, FBI, EU 기관, 및 국가 원수들이 이를 채택했습니다.

Response to breaches

시도된 보안 침해에 대응하는 것은 다음과 같은 다양한 이유로 종종 매우 어렵습니다:

  • 공격자는 프록시, 임시 익명 전화-접속 계정, 무선 연결, 및 역추적을 어렵게 만드는 기타 익명화 절차를 통해 작동할 수 있고 종종 또 다른 관할 구역에 위치하기 때문에 공격자를 식별하는 것은 어렵습니다. 만약 보안 위반에 성공하면, 그들은 종종 자신의 흔적을 덮기 위해 로그를 삭제할 수 있는 충분한 관리 접근 권한을 얻게 됩니다.
  • 종종 자동화된 취약성 스캐너컴퓨터 웜에 의한 공격 시도 횟수가 너무 많아 조직에서 각각을 추적하는 데 시간을 할애할 수 없습니다.
  • 법 집행관은 종종 공격자를 추적할 기술, 관심, 또는 예산이 부족합니다. 게다가, 네트워크 전반에 걸쳐 공격자의 식별은 네트워크의 다양한 지점과 여러 국가의 로그가 필요할 수 있으며, 이것은 획득하기 어렵거나 시간이 많이 소요될 수 있습니다.

공격이 성공하고 위반이 발생하는 곳에, 많은 관할 구역은 현재 의무적인 보안 위반 통지법을 시행하고 있습니다.

Types of security and privacy

Notable attacks and breaches

다양한 유형의 컴퓨터 보안 침해에 대한 몇 가지 사례의 예가 아래에 나와 있습니다.

Robert Morris and the first computer worm

1988년에, 60,000대의 컴퓨터가 인터넷에 연결되었고, 대부분이 메인프레임, 미니컴퓨터, 및 전문 워크스테이션이었습니다. 1988년 11월 2일에, 많은 것들이 속도를 늦추기 시작했는데, 왜냐하면 그것들이 프로세서 시간을 요구하고 다른 컴퓨터로 확산되는 악성 코드를 실행하고 있었기 때문입니다 – 이것은 최초의 인터넷 "컴퓨터 웜"입니다. 그 소프트웨어는 23세의 코넬 대학교 대학원생 로버트 태판 모리스(Robert Tappan Morris)가 "인터넷에 연결된 기계의 수를 세고 싶었다"라고 말했던 것으로 거슬러 올라갑니다.

Rome Laboratory

1994년에, 미 공군의 주요 사령부와 연구 시설, 로마 연구소에 신원 미상의 크래커에 의한 100건 이상의 침입이 있었습니다. 해커는 트로이 목마를 사용하여 로마의 네트워킹 시스템에 대한 무제한 접근 권한을 얻고 활동의 흔적을 제거할 수 있었습니다. 침입자들은 공중 임무 명령 시스템 데이터와 같은 기밀 파일을 얻을 수 있었고 게다가 미국 항공 우주국의 Goddard Space Flight Center, Wright-Patterson Air Force Base, 일부 국방 계약자, 및 기타 민간 부문 조직의 연결된 네트워크에 신뢰할 수 있는 로마 센터 사용자로 가장함으로써 침투할 수 있었습니다.

TJX customer credit card details

2007년 초, 미국 의류와 가정용품 회사 TJX무단 컴퓨터 시스템 침입의 희생자이고 해커가 신용 카드, 직불 카드, 수표, 및 상품 반품 거래에 데이터를 저장하는 시스템에 접근했다고 발표했습니다.

Stuxnet attack

2010년에, Stuxnet으로 알려진 컴퓨터 웜이 이란의 핵 원심분리기의 거의 1/5을 망가뜨린 것으로 알려져 있습니다. 표적 공격에서 산업용 프로그램-가능 로직 컨트롤러 (PLC)를 혼란시킴으로써 그렇게 했습니다. 이것은 일반적으로 이스라엘과 미국이, 둘 다 이것을 공개적으로 인정하지 않았지만, 이란의 핵 프로그램을 방해하기 위해 시작한 것으로 믿어집니다.

Global surveillance disclosures

2013년 초, 에드워드 스노든에 의해 제공된 문서가 워싱턴 포스트가디언에 게재되어, NSA 글로벌 감시의 거대한 규모를 폭로했습니다. NSA가 암호화를 위한 NIST 표준에 백도어를 삽입했을 수 있다는 표시도 있었습니다. 이 표준은 광범위한 비판으로 인해 나중에 철회되었습니다. NSA는 추가적으로 Google의 데이터 센터 사이의 링크를 도청한 것으로 밝혀졌습니다.

Target and Home Depot breaches

Rescator로 알려진 우크라이나 해커는 2013년 Target Corporation 컴퓨터에 침입하여, 대략 4천만 개의 신용 카드를 훔쳤고, 그 후에 2014년에는 Home Depot 컴퓨터를 해킹하여, 5,300만에서 5,600만 사이의 신용 카드 번호를 훔쳤습니다. 두 회사에 경고가 전달되었지만 무시되었습니다; 셀프 계산대를 사용한 물리적 보안 침해가 큰 역할을 한 것으로 믿어집니다. 보안 기술 회사 McAfee에서 위협 인텔리전스 운영 이사 Jim Walter는 "사용된 맬웨어는 전혀 정교하지 않고 흥미롭지 않습니다. 즉, 관리자가 경고에 대응했다면 기존 안티바이러스 소프트웨어로 쉽게 습격을 막을 수 있었을 것입니다"라고 말했습니다. 도난의 규모는 주 및 연방 미국 당국의 큰 관심을 불러일으켰고 조사가 진행 중입니다.

Office of Personnel Management data breach

2015년 4월에, 인사 관리국은 데이터 유출로 인해 1년 이상 앞서 해킹을 당했으며, 그 결과 사무실에서 처리한 약 2,150만 개의 인사 기록이 도난당했다는 사실을 발견했습니다. 인사 관리실 해킹은 미국 역사상 가장 큰 정부 데이터 유출 중 하나로 연방 관리들에 의해 설명되었습니다. 침해 대상 데이터는 사회 보장 번호, 이름, 생년월일 및 장소, 주소, 현직 및 전직 공무원은 물론 정부 배경 조사를 받은 사람의 지문과 같은 개인 식별-가능 정보를 포함했습니다. 해킹은 중국 해커에 의해 수행된 것으로 믿어집니다.

Ashley Madison breach

2015년 7월에, "The Impact Team"으로 알려진 해커 그룹이 Avid Life Media에서 만든 혼외 관계 웹사이트 Ashley Madison을 성공적으로 침해했습니다. 그 그룹은 회사 데이터뿐만 아니라 사용자 데이터도 가져갔다고 주장했습니다. 침해 후 The Impact Team은 자신의 주장을 입증하기 위해 회사 CEO의 이메일을 버리고 웹사이트를 영구적으로 폐쇄하지 않으면 고객 데이터를 덤프하겠다고 위협했습니다. Avid Life Media가 사이트를 오프라인으로 전환하지 않았을 때 그 그룹은 2개의 추가 압축 파일, 하나는 9.7GB이고 다른 하나는 20GB를 공개했습니다. 두 번째 데이터 덤프 후, Avid Life Media의 CEO인 Noel Biderman은 사임했지만; 웹사이트는 계속 작동했습니다.

Colonial Pipeline Ransomware Attack

2021년 6월에, 사이버 공격은 미국에서 가장 큰 연료 파이프라인을 중단시켰고 동부 해안 전역에 부족을 초래했습니다.

Terminology

컴퓨터 보안과 관련하여 사용되는 여러 용어는 아래에 설명되어 있습니다:

  • 접근 인증인증 시스템의 사용을 통해 컴퓨터에 대한 접근을 사용자의 그룹으로 제한합니다. 이들 시스템은 대화형 로그인 화면과 같은 전체 컴퓨터 또는 FTP 서버와 같은 개별 서비스를 보호할 수 있습니다. 비밀번호, 신분증, 스마트 카드, 생체 인식 시스템 등 사용자를 식별하고 인증하는 방법에는 여러 가지가 있습니다.
  • 안티바이러스 소프트웨어컴퓨터 바이러스와 기타 악성 소프트웨어 (맬웨어)를 식별, 차단, 및 제거하려는 컴퓨터 프로그램으로 구성됩니다.
  • 응용 프로그램실행 가능한 코드이므로, 사용자에게 응용 프로그램을 설치하지 못하도록 하고 평판이 좋은 것으로 알려진 것만 설치하고 가능한 적게 설치하여 공격 표면을 줄이는 것이 일반적 관행입니다. 그것들은 전형적으로 출시된 보안 패치 또는 업데이트를 식별, 테스트 및 설치하기 위한 강력한 프로세스와 함께 최소 권한으로 실행됩니다.
  • 인증 기술은 통신 엔드-포인트가 실제인지 확인하기 위해 사용될 수 있습니다.
  • 자동화된 정리 입증과 기타 검증 도구는 보안 시스템에 사용되는 중요한 알고리듬과 코드가 사양을 충족하는지 수학적으로 입증하기 위해 사용될 수 있습니다.
  • 백업은 중요한 컴퓨터 파일을 보관하는 하나 이상의 복사본입니다. 전형적으로, 여러 복사본이 하나의 복사본이 도난당하거나 손상되면, 다른 복사본이 계속 존재하도록 다른 위치에 보관될 것입니다.
  • 능력접근 제어 목록 기술이 권한 분리와 필수 접근 제어를 보장하기 위해 사용될 수 있습니다.
  • 신뢰 체인 기술이 로드된 모든 소프트웨어가 시스템 설계자에 의해 인증된 것처럼 인증되었음을 확인하기 위해 사용될 수 있습니다.
  • 기밀은 또 다른 승인된 사람을 제외하고 정보를 공개하지 않는 것입니다.
  • 암호화 기술은 시스템 사이에 전송 중인 데이터를 보호하여 시스템 사이의 데이터 교환이 가로채어지거나 수정될 가능성을 줄이기 위해 사용될 수 있습니다.
  • 사이버 전쟁은 정보와 정보 시스템에 대한 정치적 동기 공격과 관련된 인터넷 기반 충돌입니다. 그러한 공격은, 예를 들어, 공식 웹사이트와 네트워크를 비활성화하고, 필수 서비스를 중단 또는 비활성화하고, 기밀 데이터를 훔치거나 변경하고, 금융 시스템을 손상시킬 수 있습니다.
  • 데이터 무결성은 저장된 데이터의 정확성과 일관성으로, 데이터 레코드의 두 업데이트 사이에 데이터 변경이 없음을 나타냅니다.
  • 암호화는 메시지의 기밀성을 보호하기 위해 사용됩니다. 암호학적으로 안전한 암호는 암호를 깨려는 실제적인 시도를 불가능하게 하도록 설계되었습니다. 대칭-키 암호는 공유 키를 사용한 대량 암호화에 적합하고, 디지털 인증서를 사용한 공개-키 암호화는 사전에 키를 공유하지 않을 때 안전하게 통신하는 문제에 대한 실용적인 솔루션을 제공할 수 있습니다.
  • 말단 보안 소프트웨어는 랩톱, 모바일 장치 및 USB 드라이브와 같은 잠재적으로 감염될 수 있는 장치의 확산으로 인해 취약해진 네트워크 진입점에서 맬웨어 감염과 데이터 도난을 방지하는 네트워크를 지원합니다.
  • 방화벽은 네트워크 사이의 게이트키퍼 시스템 역할을 하여, 정의된 규칙과 일치하는 트래픽만 허용합니다. 그것들은 종종 자세한 로깅이 포함되고, 침입 감지침입 방지 기능을 포함할 수 있습니다. 그것들은 회사 지역 영역 네트워크와 인터넷 사이에는 거의 보편적이지만, 네트워크 분할이 구성되면 내부적으로 네트워크 사이에 트래픽 규칙을 적용하기 위해 사용될 수도 있습니다.
  • 해커는 컴퓨터 시스템이나 네트워크에서 방어 체계를 위반하고 약점을 악용하려는 사람입니다.
  • 허니 팟은 의도적으로 크래커의 공격에 취약한 컴퓨터입니다. 그것들은 크래커를 잡고 그들의 기술을 식별하기 위해 사용될 수 있습니다.
  • 침입 탐지 시스템은 악의적인 활동이나 정책 위반에 대해 네트워크나 시스템을 모니터링하는 장치 또는 소프트웨어 응용 프로그램입니다.
  • 마이크로커널은 최대 권한 있는 수준에서 실행되는 거의 최소량의 코드만 포함하는 운영 시스템 설계에 대한 접근 방식이고 장치 드라이버, 프로토콜 스택, 및 파일 시스템과 같은 운영 시스템의 다른 요소를 더 안전한, 낮은 특권 사용자 공간에서 실행합니다.
  • 핑잉. 표준 "ping" 응용 프로그램은 IP 주소가 사용 중인지 테스트하기 위해 사용될 수 있습니다. 만약 그렇다면, 공격자는 그때에 노출된 서비스를 감지하기 위해 포트 스캔을 시도할 수 있습니다.
  • 포트 스캔은 접근 가능한 네트워크 서비스와 응용 프로그램을 식별하기 위해 열린 포트의 IP 주소를 조사하기 위해 사용됩니다.
  • 키 로거는 사용자가 컴퓨터 키보드에 입력하는 각 키 입력을 자동으로 캡처하고 저장하는 스파이웨어입니다.
  • 사회 공학은 보안을 위반하도록 개인을 조작하기 위해 속임수를 사용하는 것입니다.
  • 논리 폭탄은 특정 이벤트에 의해 트리거될 때까지 휴면 상태로 있는 합법적인 프로그램에 추가된 일종의 맬웨어입니다.
  • 제로 트러스트 보안은 기본적으로 네트워크 내부 또는 외부에서 누구도 신뢰할 수 없음을 의미하고, 네트워크의 자원에 접근을 얻으려고 시도하는 모든 사람으로부터 확인이 요구됩니다.

Further reading