시스템 보안과 클라우드 보안 이해
시스템 보안, 애플리케이션 보안, 암호화 및 인증, 클라우드 보안, 방화벽, 해킹 공격 유형, IDS/IPS 개념까지 상세히 정리
시스템 보안과 클라우드 보안 이해
시스템 보안
1. 시스템 보안 개요
- 서버, 클라이언트, 네트워크 장비 등 IT 인프라를 보호
- 무단 접근, 데이터 유출, 서비스 중단 방지
- 기밀성, 무결성, 가용성(3대 보안 요소) 보장
2. 운영체제 보안
- 보안 패치 및 업데이트 관리
- 최소 권한 원칙 적용
- 계정 및 접근 권한 통제
- 서비스 및 프로세스 최소화
3. 계정과 인증 관리
- 강력한 비밀번호 정책 적용
- 다중 인증(MFA) 도입
- 계정 사용 기록 로깅 및 감사
- 불필요한 계정 비활성화 및 삭제
4. 로그 및 감사 관리
- 시스템 이벤트 로그 수집 및 분석
- 접근 기록 모니터링
- 보안 사고 탐지 및 대응
- 중앙 로그 관리 시스템(SIEM) 활용
5. 파일 및 디렉토리 보안
- 파일 접근 권한 설정(ACL)
- 중요 데이터 암호화 저장
- 정기적인 백업과 무결성 검증
- 무결성 검사 도구 사용(Tripwire 등)
6. 네트워크 보안 설정
- 방화벽 정책 강화
- 불필요한 포트 차단
- SSH, VPN 등 안전한 원격 접속만 허용
- 네트워크 분리 및 VLAN 설계
7. 악성코드 및 바이러스 방어
- 최신 안티바이러스 및 안티멀웨어 사용
- 실시간 탐지 및 자동 격리
- 의심 파일/링크 검증 정책
8. 취약점 관리
- 정기적인 취약점 스캔
- 보안 패치 우선 순위 관리
- 오픈소스 및 라이브러리 취약점 점검
- 도구 예: Nessus, OpenVAS
9. 가상화 및 클라우드 보안
- 하이퍼바이저 보안 강화
- VM 격리 및 모니터링
- 클라우드 접근 권한 제어
- CSP 보안 정책 준수
10. 백업 및 복구 전략
- 정기적 데이터 백업 및 암호화
- 오프사이트 백업 및 복구 테스트
- RTO, RPO 설계
애플리케이션 보안
1. 개요
- 소프트웨어의 취약점 보호
- 데이터 유출, 서비스 장애, 권한 탈취 방지
- SDLC(Security Development Lifecycle) 연계
2. 주요 보안 목표
- 기밀성: 민감 데이터 보호
- 무결성: 데이터 및 로직 변경 방지
- 가용성: 서비스 중단 없이 운영
3. OWASP Top 10 소개
1. Injection (SQL/OS/LDAP)
- 신뢰되지 않는 입력값으로 쿼리 조작
- 예: SQL Injection → DB 정보 탈취
2. Broken Authentication
- 인증 및 세션 관리 취약 → 계정 탈취
3. Sensitive Data Exposure
- 민감 데이터 평문 저장/전송, HTTPS 미사용
4. XML External Entities (XXE)
- XML 파서 외부 엔티티 → 서버 파일 노출, SSRF
5. Broken Access Control
- 권한 검증 실패로 비인가 접근
6. Security Misconfiguration
- 잘못된 설정, 디버깅 정보 노출
7. Cross-Site Scripting (XSS)
- 입력값 미검증 → 악성 스크립트 실행
8. Insecure Deserialization
- 신뢰되지 않는 데이터 역직렬화 → 코드 실행
9. Known Vulnerabilities 사용
- 취약 라이브러리 사용
10. Insufficient Logging & Monitoring
- 이벤트 기록/모니터링 부재
4. 인증 및 권한 관리
- MFA, OAuth2, SSO 적용
- 세션 관리 보안
- 권한 검증 철저 (RBAC, ABAC)
RBAC (Role-Based Access Control)
정의
- 역할에 권한을 할당 → 사용자에 역할 부여
구성 요소
- 사용자(User)
- 역할(Role)
- 권한(Permission)
작동 방식
- 역할 생성 → 권한 지정 → 사용자에게 역할 할당
활용 예
- AWS IAM Roles, ERP 시스템, DBMS 권한 관리
5. 입력값 검증 및 데이터 보호
- 화이트리스트 검증
- SQL Injection, XSS 방어
- 민감 데이터 암호화 저장/전송
6. 보안 설정과 구성
- 디폴트 계정 제거
- 에러 메시지 최소화
- 최신 보안 패치 적용
- 안전한 기본값 유지
암호화와 인증
1. 개요
- 데이터 기밀성, 무결성, 인증 보장
- 암호화: 데이터 인코딩
- 인증: 사용자 신원 확인
2. 암호화 목적
- 도청 및 변조 방지
- 저장 데이터 보호
3. 암호화 방식
대칭키 암호화
- 동일 키로 암/복호화
- 빠름, 키 분배 문제
- 예: AES
비대칭키 암호화
- 공개키/개인키 쌍 사용
- RSA, ECC
해시 함수
- 입력값을 고정 길이로 변환
- SHA-256, SHA-3
디지털 서명
- 개인키로 서명, 공개키로 검증
4. 인증(Authentication)
- 비밀번호, OTP, 생체 인증
- MFA, SSO
5. PKI (Public Key Infrastructure)
- 공개키 기반 구조
- 디지털 인증서 발급/관리
- CA가 신뢰 기반
6. HTTPS와 TLS
- 암호화된 안전한 통신 채널 제공
7. 암호화 키 관리
- 키 생성/배포/저장/폐기 관리
- HSM 사용 권장
8. 최신 트렌드
- 양자 내성 암호
- Zero Trust 모델
- 패스워드리스 인증(WebAuthn, FIDO2)
클라우드 보안
1. 개요
- 데이터, 앱, 인프라 보호
- Shared Responsibility Model
2. 필요성
- 데이터 유출 방지
- 규제 준수(GDPR, ISMS 등)
3. 공유 책임 모델
- CSP: 인프라, 물리적 보안
- 고객: 데이터, 앱, 계정 관리
4. 접근 제어 및 인증
- IAM, Least Privilege
- MFA, RBAC
5. 네트워크 보안
- VPC, Security Group, ACL
- VPN, IDS/IPS, WAF
6. 데이터 보안
- At Rest/In Transit 암호화
- KMS, HSM
- 백업 및 복구 전략
7. 모니터링과 로깅
- CloudTrail, CloudWatch
- SIEM 연동
8. 애플리케이션 보안
- 취약점 스캐닝
- DevSecOps, SAST/DAST
9. 컴플라이언스 준수
- GDPR, ISO 27001, SOC 2, ISMS/P
10. 보안 위협과 대응
- 계정 탈취, API 취약점, Misconfiguration
- Shadow IT 대응
11. 최신 트렌드
- Zero Trust
- CASB, CSPM
- 워크로드 보안
방화벽
1. 방화벽이란?
- 네트워크 경계에서 트래픽 제어 장치
- 허용된 트래픽만 통과
2. 주요 기능
- 패킷 필터링, 상태 기반 검사
- 애플리케이션 계층 필터링
- 로그 및 모니터링
3. 방화벽 종류
- 네트워크 방화벽
- 호스트 기반 방화벽
- 차세대 방화벽(NGFW)
4. 정책 예시
출발지 IP | 목적지 IP | 포트 | 동작 |
---|---|---|---|
Any | 내부 서버 | 22 | 차단 |
내부망 | Any | 80 | 허용 |
Any | 내부망 | 443 | 허용 |
5. 배치 위치
- 네트워크 경계
- DMZ 구간
- 내부망 분할
6. 장점과 한계
장점
- 불필요한 접근 차단
- 트래픽 모니터링
한계
- 내부자 공격 대응 어려움
- 암호화 트래픽 가시성 부족
7. 최신 트렌드
- NGFW
- 클라우드 방화벽(WAF, Security Group)
- Zero Trust 접근 제어
해킹 공격
1. 개요
- 정보 자산에 무단 접근/훼손
- 금전적 이득, 데이터 탈취 목적
2. 주요 유형
- 피싱
- SQL Injection
- DDoS
- XSS
- 악성코드/랜섬웨어
- 제로데이 공격
- 스푸핑
- 사회공학
3. 최근 트렌드
- AI 기반 피싱
- 공급망 공격
- IoT 기기 대상 공격
- 멀티스텝 공격
4. 방어 전략
- 보안 업데이트, MFA
- 모니터링, 이상 탐지
- 직원 교육
- 취약점 점검 및 모의해킹
IDS / IPS
1. 개념
- IDS: 침입 탐지 → 알림
- IPS: 탐지 → 자동 차단
2. 주요 차이점
IDS | IPS | |
---|---|---|
기능 | 탐지 및 경고 | 탐지 후 차단 |
동작 | 수동 | 능동 |
위치 | 모니터링 | 인라인 차단 |
3. 탐지 방식
- 시그니처 기반
- 이상 기반
4. 주요 기능
- 로그 기록
- 관리자 알림
- 트래픽 실시간 차단
5. 배치 위치
- IDS: SPAN 포트, 라우터 후단
- IPS: 방화벽 앞, DMZ 입구
6. 장단점
장점
- 실시간 탐지/대응
- 로그 및 포렌식 자료
단점
- 오탐 발생 가능
- 네트워크 병목 위험
7. 최신 트렌드
- AI 기반 탐지
- 클라우드 네이티브 IPS/IDS
- EDR 연계
AWS 서비스 예시
서비스 | IDS/IPS 역할 | 기능 |
---|---|---|
GuardDuty | IDS | 이상 탐지, 로그 분석 |
Network Firewall | IPS + Firewall | 실시간 차단 |
WAF | 웹 계층 IPS 일부 | 애플리케이션 공격 차단 |
Inspector | 취약점 탐지 | 호스트 보안 평가 |
This post is licensed under CC BY 4.0 by the author.