본문 바로가기
컴퓨터 개론

[컴퓨터 개론] 10장-03. 컴퓨터보안: 사이버 공격 및 방어 기술

by Project Chan 2024. 11. 17.
반응형

사이버 공격은 컴퓨터 시스템이나 네트워크를 손상시키거나, 데이터에 무단으로 접근하려는 악의적인 행위를 의미합니다.
이에 대응하기 위해 방어 기술이 발전하고 있습니다.
이번 장에서는 대표적인 사이버 공격 유형과 이를 방어하기 위한 기술들을 살펴보겠습니다.

출처: IBM-사이버보안


1. 사이버 공격의 유형

1.1. 피싱(Phising)

  • 설명: 신뢰할 수 있는 기관으로 위장하여 개인 정보를 훔치기 위해 악성 이메일, 웹사이트 등을 사용하는 공격 방식
  • 예: 가짜 로그인 페이지를 통해 비밀번호 탈취

1.2. 멀웨어(Malware)

  • 설명: 시스템을 손상시키거나 정보를 훔치기 위해 설치되는 악성 소프트웨어
  • 종류
    • 바이러스(Virus)
    • 랜섬웨어(Ransomware)
    • 스파이웨어(Spyware)

1.3. 디도스(DDoS, Distributed Denial of Service)

  • 설명: 여러 시스템에동시에 공격을 사하여 서버나 네트워크를 마비시키는 공격
  • 목적: 서비스 중단, 네트워크 과부하

1.4. SQL 인젝션(SQL Injection)

  • 설명: 데이터베이스에 악성 SQL 코드를 삽입하여 정보를 탈취하거나 데이터베이스를 손상
  • 대상: 웹 애플리케이션

1.5. 제로데이 공격(Zero-Day Attack)

  • 설명: 소프트웨어의 알려지지 않은 취약점을 악용하는 공격
  • 위험성: 패치 전까지 방어가 어렵다는 점에서 치명적

2. 방어 기술

2.1. 침입 탐지 및 방지 시스템(IDS/IPS)

  • IDS(Intrusion Detection System): 네트워크를 모니터링하여 의심스러운 활동을 탐지
  • IPS(Intrusion Prevention System): 탐지된 공격을 차단하는 기능

2.2. 방화벽(Firewall)

  • 설명: 데이터를 암호화하여 해커가 정보를 읽지 못하도록 보호
  • 예: 내부 네트워크와 외부 네트워크 간의 경계를 설정

2.3. 암호화(Encryption)

  • 설명: 데이터를 암호화하여 해커가 정보를 읽지 못하도록 보호
  • 예: SSL/TLS를 통한 안전한 데이터 전송

2.4. 멀웨어 방지 소프트웨어

  • 설명: 시스템을 스캔하여 멀웨어를 탐지하고 제거
  • 종류: 안티바이러스(AV), 안티스파이웨어

2.5. 다단계 인증(MFA, Multi-Factor Authentication)

  • 설명: 사용자 인증 시 두 가지 이상의 인증 요소(비밀번호, 인증 앱, 생체 정보 등)를 요구

2.6. 패치 관리(Patch Management)

  • 설명: 소프트웨어의 취약점을 보완하기 위해 최신 보안 패치를 적용
  • 중요성: 제로데이 공격 방어에 필수적

2.7. 네트워크 세분화 (Network Segmentation)

  • 설명: 네트워크를 여러 구역으로 나누어 공격 확산을 방지
  • 사용 사례: 내부 네트워크와 외부 네트워크를 분리

2.8. 교육 및 인식 강화

  • 설명: 직원들에게 피싱 및 소셜 엔지니어링 공격에 대한 경각심을 심어줌
  • 방법: 정기적인 보안 교육 및 모의 훈련

3. 사이버 보안의 발전 방향

  • AI와 머신러닝 기반 방어: 이상 징후 탐지 및 신속한 대응을 위해 AI 기술 활용
  • 제로 트러스트 보안 모델(Zero Trust): 모든 접근을 검증하고 최소 권한만 부여
  • 클라우드 보안: 클라우드 환경에 특화된 보안 도구와 정책 개발

사이버 공격은 점점 더 정교해지고 있지만, 방어 기술 또한 이에 맞춰 발전하고 있습니다.
강력한 방어 체계와 예방 조치를 통해 민감한 데이터와 시스템을 안전하게 보호하는 것이 중요합니다.
효율적인 방어는 기술적인 수단뿐만 아니라 사용자 인식 제고와 정기적인 업데이트를 통해 완성됩니다.

반응형