Post

시스템 보안과 클라우드 보안 이해

시스템 보안, 애플리케이션 보안, 암호화 및 인증, 클라우드 보안, 방화벽, 해킹 공격 유형, IDS/IPS 개념까지 상세히 정리

시스템 보안과 클라우드 보안 이해

시스템 보안

1. 시스템 보안 개요

  • 서버, 클라이언트, 네트워크 장비 등 IT 인프라를 보호
  • 무단 접근, 데이터 유출, 서비스 중단 방지
  • 기밀성, 무결성, 가용성(3대 보안 요소) 보장

2. 운영체제 보안

  • 보안 패치 및 업데이트 관리
  • 최소 권한 원칙 적용
  • 계정 및 접근 권한 통제
  • 서비스 및 프로세스 최소화

3. 계정과 인증 관리

  • 강력한 비밀번호 정책 적용
  • 다중 인증(MFA) 도입
  • 계정 사용 기록 로깅 및 감사
  • 불필요한 계정 비활성화 및 삭제

4. 로그 및 감사 관리

  • 시스템 이벤트 로그 수집 및 분석
  • 접근 기록 모니터링
  • 보안 사고 탐지 및 대응
  • 중앙 로그 관리 시스템(SIEM) 활용

5. 파일 및 디렉토리 보안

  • 파일 접근 권한 설정(ACL)
  • 중요 데이터 암호화 저장
  • 정기적인 백업과 무결성 검증
  • 무결성 검사 도구 사용(Tripwire 등)

6. 네트워크 보안 설정

  • 방화벽 정책 강화
  • 불필요한 포트 차단
  • SSH, VPN 등 안전한 원격 접속만 허용
  • 네트워크 분리 및 VLAN 설계

7. 악성코드 및 바이러스 방어

  • 최신 안티바이러스 및 안티멀웨어 사용
  • 실시간 탐지 및 자동 격리
  • 의심 파일/링크 검증 정책

8. 취약점 관리

  • 정기적인 취약점 스캔
  • 보안 패치 우선 순위 관리
  • 오픈소스 및 라이브러리 취약점 점검
  • 도구 예: Nessus, OpenVAS

9. 가상화 및 클라우드 보안

  • 하이퍼바이저 보안 강화
  • VM 격리 및 모니터링
  • 클라우드 접근 권한 제어
  • CSP 보안 정책 준수

10. 백업 및 복구 전략

  • 정기적 데이터 백업 및 암호화
  • 오프사이트 백업 및 복구 테스트
  • RTO, RPO 설계

애플리케이션 보안

1. 개요

  • 소프트웨어의 취약점 보호
  • 데이터 유출, 서비스 장애, 권한 탈취 방지
  • SDLC(Security Development Lifecycle) 연계

2. 주요 보안 목표

  • 기밀성: 민감 데이터 보호
  • 무결성: 데이터 및 로직 변경 방지
  • 가용성: 서비스 중단 없이 운영

3. OWASP Top 10 소개

1. Injection (SQL/OS/LDAP)

  • 신뢰되지 않는 입력값으로 쿼리 조작
  • 예: SQL Injection → DB 정보 탈취

2. Broken Authentication

  • 인증 및 세션 관리 취약 → 계정 탈취

3. Sensitive Data Exposure

  • 민감 데이터 평문 저장/전송, HTTPS 미사용

4. XML External Entities (XXE)

  • XML 파서 외부 엔티티 → 서버 파일 노출, SSRF

5. Broken Access Control

  • 권한 검증 실패로 비인가 접근

6. Security Misconfiguration

  • 잘못된 설정, 디버깅 정보 노출

7. Cross-Site Scripting (XSS)

  • 입력값 미검증 → 악성 스크립트 실행

8. Insecure Deserialization

  • 신뢰되지 않는 데이터 역직렬화 → 코드 실행

9. Known Vulnerabilities 사용

  • 취약 라이브러리 사용

10. Insufficient Logging & Monitoring

  • 이벤트 기록/모니터링 부재

4. 인증 및 권한 관리

  • MFA, OAuth2, SSO 적용
  • 세션 관리 보안
  • 권한 검증 철저 (RBAC, ABAC)

RBAC (Role-Based Access Control)

정의

  • 역할에 권한을 할당 → 사용자에 역할 부여

구성 요소

  • 사용자(User)
  • 역할(Role)
  • 권한(Permission)

작동 방식

  • 역할 생성 → 권한 지정 → 사용자에게 역할 할당

활용 예

  • AWS IAM Roles, ERP 시스템, DBMS 권한 관리

5. 입력값 검증 및 데이터 보호

  • 화이트리스트 검증
  • SQL Injection, XSS 방어
  • 민감 데이터 암호화 저장/전송

6. 보안 설정과 구성

  • 디폴트 계정 제거
  • 에러 메시지 최소화
  • 최신 보안 패치 적용
  • 안전한 기본값 유지

암호화와 인증

1. 개요

  • 데이터 기밀성, 무결성, 인증 보장
  • 암호화: 데이터 인코딩
  • 인증: 사용자 신원 확인

2. 암호화 목적

  • 도청 및 변조 방지
  • 저장 데이터 보호

3. 암호화 방식

대칭키 암호화

  • 동일 키로 암/복호화
  • 빠름, 키 분배 문제
  • 예: AES

비대칭키 암호화

  • 공개키/개인키 쌍 사용
  • RSA, ECC

해시 함수

  • 입력값을 고정 길이로 변환
  • SHA-256, SHA-3

디지털 서명

  • 개인키로 서명, 공개키로 검증

4. 인증(Authentication)

  • 비밀번호, OTP, 생체 인증
  • MFA, SSO

5. PKI (Public Key Infrastructure)

  • 공개키 기반 구조
  • 디지털 인증서 발급/관리
  • CA가 신뢰 기반

6. HTTPS와 TLS

  • 암호화된 안전한 통신 채널 제공

7. 암호화 키 관리

  • 키 생성/배포/저장/폐기 관리
  • HSM 사용 권장

8. 최신 트렌드

  • 양자 내성 암호
  • Zero Trust 모델
  • 패스워드리스 인증(WebAuthn, FIDO2)

클라우드 보안

1. 개요

  • 데이터, 앱, 인프라 보호
  • Shared Responsibility Model

2. 필요성

  • 데이터 유출 방지
  • 규제 준수(GDPR, ISMS 등)

3. 공유 책임 모델

  • CSP: 인프라, 물리적 보안
  • 고객: 데이터, 앱, 계정 관리

4. 접근 제어 및 인증

  • IAM, Least Privilege
  • MFA, RBAC

5. 네트워크 보안

  • VPC, Security Group, ACL
  • VPN, IDS/IPS, WAF

6. 데이터 보안

  • At Rest/In Transit 암호화
  • KMS, HSM
  • 백업 및 복구 전략

7. 모니터링과 로깅

  • CloudTrail, CloudWatch
  • SIEM 연동

8. 애플리케이션 보안

  • 취약점 스캐닝
  • DevSecOps, SAST/DAST

9. 컴플라이언스 준수

  • GDPR, ISO 27001, SOC 2, ISMS/P

10. 보안 위협과 대응

  • 계정 탈취, API 취약점, Misconfiguration
  • Shadow IT 대응

11. 최신 트렌드

  • Zero Trust
  • CASB, CSPM
  • 워크로드 보안

방화벽

1. 방화벽이란?

  • 네트워크 경계에서 트래픽 제어 장치
  • 허용된 트래픽만 통과

2. 주요 기능

  • 패킷 필터링, 상태 기반 검사
  • 애플리케이션 계층 필터링
  • 로그 및 모니터링

3. 방화벽 종류

  • 네트워크 방화벽
  • 호스트 기반 방화벽
  • 차세대 방화벽(NGFW)

4. 정책 예시

출발지 IP목적지 IP포트동작
Any내부 서버22차단
내부망Any80허용
Any내부망443허용

5. 배치 위치

  • 네트워크 경계
  • DMZ 구간
  • 내부망 분할

6. 장점과 한계

장점

  • 불필요한 접근 차단
  • 트래픽 모니터링

한계

  • 내부자 공격 대응 어려움
  • 암호화 트래픽 가시성 부족

7. 최신 트렌드

  • NGFW
  • 클라우드 방화벽(WAF, Security Group)
  • Zero Trust 접근 제어

해킹 공격

1. 개요

  • 정보 자산에 무단 접근/훼손
  • 금전적 이득, 데이터 탈취 목적

2. 주요 유형

  • 피싱
  • SQL Injection
  • DDoS
  • XSS
  • 악성코드/랜섬웨어
  • 제로데이 공격
  • 스푸핑
  • 사회공학

3. 최근 트렌드

  • AI 기반 피싱
  • 공급망 공격
  • IoT 기기 대상 공격
  • 멀티스텝 공격

4. 방어 전략

  • 보안 업데이트, MFA
  • 모니터링, 이상 탐지
  • 직원 교육
  • 취약점 점검 및 모의해킹

IDS / IPS

1. 개념

  • IDS: 침입 탐지 → 알림
  • IPS: 탐지 → 자동 차단

2. 주요 차이점

 IDSIPS
기능탐지 및 경고탐지 후 차단
동작수동능동
위치모니터링인라인 차단

3. 탐지 방식

  • 시그니처 기반
  • 이상 기반

4. 주요 기능

  • 로그 기록
  • 관리자 알림
  • 트래픽 실시간 차단

5. 배치 위치

  • IDS: SPAN 포트, 라우터 후단
  • IPS: 방화벽 앞, DMZ 입구

6. 장단점

장점

  • 실시간 탐지/대응
  • 로그 및 포렌식 자료

단점

  • 오탐 발생 가능
  • 네트워크 병목 위험

7. 최신 트렌드

  • AI 기반 탐지
  • 클라우드 네이티브 IPS/IDS
  • EDR 연계

AWS 서비스 예시

서비스IDS/IPS 역할기능
GuardDutyIDS이상 탐지, 로그 분석
Network FirewallIPS + Firewall실시간 차단
WAF웹 계층 IPS 일부애플리케이션 공격 차단
Inspector취약점 탐지호스트 보안 평가
This post is licensed under CC BY 4.0 by the author.