📌 0608_사이버 보안 전략과 관리
Ⅰ. 사이버 공격 전략
개념 | 조직을 대상으로 한 체계적이고 지속적인 사이버 공격 방식 |
주요 전략 | 정찰, 권한 상승, 지속적 침투 |
특징 | 공격 목표를 향한 단계적, 은밀한 접근 |
적용 방안 | 위협 인텔리전스 수집, 공격 단계별 대응 체계 구축 |
대표 예시 | APT 공격, 랜섬웨어 배포 전략 |
Ⅱ. 사이버 공격 대응 방법
개념 | 사이버 공격 발생 시 탐지, 분석, 복구 및 개선을 수행하는 체계 |
주요 전략 | 탐지 및 분석, 대응 및 복구, 사후 평가 |
특징 | 선제적 탐지와 신속한 복구, 지속적 보안 강화 지향 |
적용 방안 | 침입 탐지 시스템(IDS) 운영, 침해사고 대응 훈련 실시 |
대표 예시 | CERT 운영, NIST 사이버 보안 프레임워크 적용 |
Ⅲ. 클라우드 보안
개념 | 클라우드 환경에서 데이터와 서비스의 기밀성, 무결성, 가용성을 보호하는 기술 |
주요 기술 | 데이터 보호, 접근 제어, 인프라 보안 |
특징 | 공유 책임 모델 기반, 동적 자원 보호 필요 |
적용 방안 | 클라우드 보안 설정 최적화, IAM 정책 강화 |
대표 예시 | AWS KMS 데이터 암호화, Azure Conditional Access |
Ⅳ. 디지털 아이덴티티
개념 | 사용자 및 시스템의 디지털 신원을 식별하고 권한을 관리하는 체계 |
주요 기술 | 인증, 인가, ID 관리 시스템(IdM, IAM) |
특징 | 신원 확인과 접근 권한 제어를 통한 보안 강화 |
적용 방안 | MFA 적용, 세분화된 접근 제어 정책 운영 |
대표 예시 | Okta, Microsoft Entra ID, 인증서 기반 인증 시스템 |
Ⅴ. 디지털 포렌식 기법
개념 | 사이버 범죄나 침해 사고 발생 시 디지털 증거를 수집, 분석하는 기술 |
주요 기술 | 증거 수집, 증거 분석, 보고서 작성 |
특징 | 법적 효력 확보를 위한 절차 준수 필요 |
적용 방안 | 체계적 증거 보존 절차 수립, 포렌식 도구 활용 |
대표 예시 | EnCase, FTK, Autopsy 디지털 포렌식 도구 |
'06_보안' 카테고리의 다른 글
0604_공격 기법 (0) | 2025.04.21 |
---|---|
0602_암호화 (0) | 2025.04.21 |
0605_방어 및 관리 기법 (0) | 2025.04.21 |
0611_보안취약점 대응방안 (0) | 2025.04.21 |
0609_개인정보 보호 (0) | 2025.04.21 |