본문 바로가기
정보보안

사이버 보안(Cybersecurity)이란? 주요위협은?

by Augus 2025. 3. 17.

사이버 보안은 네트워크, 시스템, 프로그램, 데이터 등을 사이버 공격으로부터 보호하는 기술과 절차를 의미합니다. 해킹, 악성코드, 데이터 유출, 랜섬웨어 등의 위협을 방지하기 위해 다양한 보안 기법이 활용됩니다.

일반적으로 "기업에서의 정보보안 활동: https://augus.tistory.com/15 "을 사이버보안(Cybersecurity)이라 할 수 있겠습니다.

 

사이버보안 활동은 관리적, 물리적 , 기술적인 보안활동을 하는 것이며, 기업에서는 1년간의 정기적인 활동 계획을 수립하고 점검하는 활동을 반복해야 하는 활동입니다.

그래서 매년 계획된 내용에 대한 업무 수행을 하며, 관련하여 보안실태 점검(취약점 점검)나 내부 구성원 교육 등 변화관리를 지속적으로 수행해야 하며, 취약점 발견 시 대응되는 보안 솔루션을 적용하는 것이라 할 수 있겠습니다.

I. 사이버 보안 주요 영역

  1. 네트워크 보안 (Network Security) : 방화벽, IDS/IPS, VPN 등을 사용하여 네트워크를 보호하며,
    네트워크를 통한 불법 침입, 정보 유출, 서비스 마비 등의 공격을 방어하는 보안 기술입니다.
    • 주요 기술 및 솔루션
      • 방화벽(Firewall): 신뢰할 수 없는 트래픽 차단
      • IDS/IPS(침입 탐지/방지 시스템): 이상 징후 탐지 및 차단
      • VPN(가상 사설망): 안전한 원격 접속 환경 제공
      • WAF(웹 애플리케이션 방화벽): 웹사이트 공격 방어
    • 예방 조치
      • 네트워크 세그멘테이션(구획화)
      • DDoS(디도스) 방어 시스템 구축
      • 무선 네트워크(Wi-Fi) 보안 강화
  2. 응용 프로그램 보안 (Application Security) : 소프트웨어 및 애플리케이션의 취약점을 악용한 공격을 방어하는 보안 기술입니다.
    • 주요 기술 및 솔루션
      • 보안 코딩(Secure Coding): 코드 개발 단계에서 보안 취약점 제거
      • 애플리케이션 방화벽(WAF): SQL 인젝션, XSS 등 공격 차단
      • 취약점 스캐닝 & 패치 관리: 최신 보안 업데이트 적용
    • 예방 조치
      • *OWASP Top 10(웹 취약점 목록) 기반 점검
        * OWASP(Open Web Application Security Project, 오와스프)는 웹 애플리케이션 보안 강화를 목표로 하는 비영리 단체웹 보안에 대한 연구, 가이드라인 제공, 취약점 분석 등을 수행하며, OWASP Top 10이 가장 유명한 보안 취약점 목록을 제공(2~3년마다 업데이트)하는 프로젝트임.
      • 정기적인 코드 리뷰 및 보안 테스트
  3. 데이터 보안 (Data Security) : 데이터의 기밀성, 무결성, 가용성을 보호하는 보안 기법입니다.
    • 주요 기술 및 솔루션
      • 암호화(Encryption): AES, RSA 등을 활용한 데이터 보호
      • DLP(Data Loss Prevention): 내부 중요 데이터 유출 방지
      • 권한 관리(Access Control): 최소 권한 원칙(Principle of Least Privilege, PoLP) 적용
    • 예방 조치
      • 중요 데이터 암호화 및 보안 정책 준수
      • 강력한 비밀번호 및 2단계 인증 적용
  4. 운영 보안 (Operational Security, OPSEC) : 기업 및 조직의 보안 정책과 운영 절차를 관리하는 영역입니다.
    • 주요 기술 및 솔루션
      • IAM(Identity and Access Management): 사용자 접근 관리
      • 로그 분석 및 SIEM(Security Information and Event Management)
      • 보안 감사(Security Audit) 및 침해사고 대응팀(CSIRT) 운영
    • 예방 조치
      • 보안 정책 수립 및 직원 교육
      • 계정 및 권한 주기적 점검
  5. 클라우드 보안 (Cloud Security) : AWS, Azure, GCP 등 클라우드 환경에서의 데이터 및 시스템 보호가 목적입니다.
    • 주요 기술 및 솔루션
      • CSPM(Cloud Security Posture Management): 클라우드 환경 보안 설정 점검
      • CWPP(Cloud Workload Protection Platform): 가상 서버, 컨테이너 보안
      • *제로 트러스트 보안 모델 적용
        * 아무도 믿지 말고 항상 검증하라(Never Trust, Always Verify)" 원칙을 기반으로 하는 보안 모델..
    • 예방 조치
      • 다중 인증(MFA : Multi-Factor Authentication(다단계 인증) ) 활성화
      • 접근 통제 및 암호화 적용
  6. 물리적 보안 (Physical Security) : 서버, 데이터센터, 장비 등의 물리적 보호를 위한 보안 조치입니다.
    • 주요 기술 및 솔루션
      • CCTV, 출입 통제 시스템
      • 서버룸 및 데이터센터 보안 강화
      • 재해복구(DR: Disaster Recovery(재해 복구) ) 및 백업 시스템 구축
    • 예방 조치
      • 출입 권한 제한
      • 보안 구역별 감시 시스템 운영

반응형

II. 주요 위협

  • 해킹 (Hacking) : 컴퓨터 시스템, 네트워크, 소프트웨어 등의 취약점을 이용하여 무단으로 접근하거나 조작하는 행위를 의미
  • 피싱 (Phishing) :  사용자를 속여 개인 정보(아이디, 비밀번호, 금융 정보 등)를 탈취하는 사이버 공격 기법입니다.
  • 랜섬웨어 (Ransomware) : 사용자의 파일을 암호화한 후, 이를 풀어주는 대가로 금전을 요구하는 악성 소프트웨어(멀웨어)
  • DDoS (Distributed Denial of Service, 분산 서비스 거부) 공격 : 여러 대의 장치를 이용해 특정 서버나 네트워크에 과부하를 발생시켜 정상적인 서비스를 방해하는 사이버 공격
  • 악성코드 (Malware) : 컴퓨터 시스템이나 네트워크에 피해를 주거나, 사용자의 데이터를 유출하거나 손상시키는 소프트웨어

III. 대응 방법

  • 최신 보안 패치 적용
  • 백신 프로그램 사용
  • 강력한 비밀번호 및 2단계 인증
  • 데이터 백업 및 복구 계획 수립
  • 보안 교육 및 인식 제고

위에서 설명한 내용들은 정보보안 활동을 간략하게 단락화하여 구분한 내용입니다.

실제 기업에서는 위의 언급한 내용들을 세부적으로 구분하여 활동을 하고 있습니다.

 

보안은 수도 파이프에 비유하곤 합니다. 99.9%를 잘 막아도 0.1%의 바늘구멍 같은 곳이 뚤리면 물이 새듯이, 보안도 마찬가지로 한 곳이 뚫리면 전체가 뚫릴 수 있습니다.

 

반응형