본문내용
침해 사고 방지를 위한 보안 툴
세 가지 종류의 침해 사고를 유발할 수 있는 결함을 차단하기 위한 여러 가지 요소를 확인했다. 이런 요소 중 어떤 것이 먼저 구축돼야 할 것인가? 아마도 많은 논란이 있을 것이고 개별 담당자들이 위의 세 가지 항목 중에 한가지 침해 사고를 사전에 경험했다면 무엇보다도 그것을 해결하기 위한 요소를 최우선적으로 도입할 것이다.
실제로 이 글을 쓰기 전에도 논의가 많이 됐지만 결국은 대부분의 침해 사고를 유발한 것으로 지적된 첫 번째 항목의 결함을 제거할 수 있는 패치 매니지먼트 시스템이 우선적으로 선정됐다. 실제로 이 시스템은 보안 제품 분야에서 최근에 필요성이 강력하게 부각됐으며 가장 논의가 많이 되고 있는 것 중 하나다.
두 번째로 우선되는 보안 시스템은 침입차단시스템이다. 이 시스템은 첫 번째 항목의 결함도 보호할 수 있고, 두 번째 항목 역시 강력한 보안 정책을 통해 일부 보완될 수 있다. 많은 침해 사고에서 패치가 완벽히 설치돼 있지 않았더라도 침입차단시스템을 이용한 강력한 보안 정책이 구현됐을 경우 차단되는 경우를 많이 보게 된다.
세 번째로 우선되는 제품은 가상사설망이다. 보안 분야 중 유일하게 비용으로 인한 투자를 회수할 수 있어 계속적으로 보안 산업에서 중요한 위치를 차지하고 범위를 확대하고 있다. 특히 외부의 유동 IP 사용자가 적절한 인증과 암호화를 통해 안전하게 내부의 서버 시스템에 접속할 수 있도록 함으로써 패스워드 유출이나 통신 내역 유출을 차단할 수 있다.
마지막으로 침입탐지시스템의 적용이 필요하다. 이 제품은 전 세계적으로 많은 논란을 제공하고 있다. 실제로 이 제품을 도입해서 모니터링하게 되면 기본적으로 발생하는 수많은 로그에 의해 압도되게 된다. 가장 많은 보안 지식을 필요하며 실제로는 제대로 모니터링하기 위해서는 24시간 관제를 필요로 하기 때문에 비용이 상당하다. 이 단계에서는 보안서비스를 이용해 비용대비 효과를 최대화시키는 것을 고려할 만 하다.
이제까지 간단하게 대부분의 침해 사고를 유발한 결함과 그 결함을 통한 침입을 차단하기 위한 보안의 요소 기술들, 그리고 마지막으로 그 침해 사고의 빈도에 따른 적용 순서를 나열해 보았다. 미리 언급했던 보안 대상의 정의에 의해 또는 우선 순위로 인해 통합보안관리 시스템 등의 언급이 빠지고, 내용의 복잡성과 규모, 그리고 보안 제품의 미성숙으로 인해 세 번째 항목에 대한 대처가 자세히 논의되지 않았다
세 가지 종류의 침해 사고를 유발할 수 있는 결함을 차단하기 위한 여러 가지 요소를 확인했다. 이런 요소 중 어떤 것이 먼저 구축돼야 할 것인가? 아마도 많은 논란이 있을 것이고 개별 담당자들이 위의 세 가지 항목 중에 한가지 침해 사고를 사전에 경험했다면 무엇보다도 그것을 해결하기 위한 요소를 최우선적으로 도입할 것이다.
실제로 이 글을 쓰기 전에도 논의가 많이 됐지만 결국은 대부분의 침해 사고를 유발한 것으로 지적된 첫 번째 항목의 결함을 제거할 수 있는 패치 매니지먼트 시스템이 우선적으로 선정됐다. 실제로 이 시스템은 보안 제품 분야에서 최근에 필요성이 강력하게 부각됐으며 가장 논의가 많이 되고 있는 것 중 하나다.
두 번째로 우선되는 보안 시스템은 침입차단시스템이다. 이 시스템은 첫 번째 항목의 결함도 보호할 수 있고, 두 번째 항목 역시 강력한 보안 정책을 통해 일부 보완될 수 있다. 많은 침해 사고에서 패치가 완벽히 설치돼 있지 않았더라도 침입차단시스템을 이용한 강력한 보안 정책이 구현됐을 경우 차단되는 경우를 많이 보게 된다.
세 번째로 우선되는 제품은 가상사설망이다. 보안 분야 중 유일하게 비용으로 인한 투자를 회수할 수 있어 계속적으로 보안 산업에서 중요한 위치를 차지하고 범위를 확대하고 있다. 특히 외부의 유동 IP 사용자가 적절한 인증과 암호화를 통해 안전하게 내부의 서버 시스템에 접속할 수 있도록 함으로써 패스워드 유출이나 통신 내역 유출을 차단할 수 있다.
마지막으로 침입탐지시스템의 적용이 필요하다. 이 제품은 전 세계적으로 많은 논란을 제공하고 있다. 실제로 이 제품을 도입해서 모니터링하게 되면 기본적으로 발생하는 수많은 로그에 의해 압도되게 된다. 가장 많은 보안 지식을 필요하며 실제로는 제대로 모니터링하기 위해서는 24시간 관제를 필요로 하기 때문에 비용이 상당하다. 이 단계에서는 보안서비스를 이용해 비용대비 효과를 최대화시키는 것을 고려할 만 하다.
이제까지 간단하게 대부분의 침해 사고를 유발한 결함과 그 결함을 통한 침입을 차단하기 위한 보안의 요소 기술들, 그리고 마지막으로 그 침해 사고의 빈도에 따른 적용 순서를 나열해 보았다. 미리 언급했던 보안 대상의 정의에 의해 또는 우선 순위로 인해 통합보안관리 시스템 등의 언급이 빠지고, 내용의 복잡성과 규모, 그리고 보안 제품의 미성숙으로 인해 세 번째 항목에 대한 대처가 자세히 논의되지 않았다
추천자료
- [네트워크][네트워크 운영체제][네트워크 보안][네트워크 관리시스템]네트워크의 구성요소, ...
- [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한...
- [방화벽][방화벽시스템][보안][보안시스템][방화벽 정의][방화벽 구조][방화벽 장점][방화벽 ...
- [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해...
- [보안][컴퓨터보안][컴퓨터보안 위협 사례][컴퓨터보안시스템]컴퓨터보안의 정의, 컴퓨터보안...
- [CG][컴퓨터그래픽][컴퓨터그래픽스]CG(컴퓨터그래픽)의 기본요소, CG(컴퓨터그래픽)의 특성,...
- 실험 조사설계의 의의, 기본요소 및 유형에 대하여
- [보안시스템 설계] WireShark을 이용한 IP Header 분석 및 각 필드 역할 조사[IP헤더].ppt
소개글