고독해...구독해...
2025. 4. 21. 18:30
📌 0605_방어 및 관리 기법
Ⅰ. 네트워크 보안
개념 |
네트워크를 통한 무단 접근 및 데이터 유출 방어 기법 |
주요 기법 |
방화벽, VPN, NAC |
특징 |
네트워크 경계 기반 접근 통제 |
대응 전략 |
세분화된 ACL 적용, 암호화 터널링, 접속 제어 강화 |
대표 예시 |
지능형 방화벽, SSL VPN 구축 |
Ⅱ. 애플리케이션 보안
개념 |
애플리케이션 개발 및 운영 단계에서 취약점을 제거하고 보호하는 기법 |
주요 기법 |
소스코드 보안, 보안 코딩, WAF |
특징 |
애플리케이션 레이어 보안 강화 |
대응 전략 |
보안코딩 표준 적용, WAF 통한 입력값 검증 |
대표 예시 |
OWASP Top 10 대응, Web Application Firewall 구축 |
Ⅲ. 통합 보안 관리 시스템
개념 |
보안 이벤트 및 로그를 통합 수집·분석하여 위협을 관리하는 체계 |
주요 기법 |
SIEM, SOAR, 통합 로그 관리 |
특징 |
다양한 시스템에서 발생하는 로그 통합 분석 |
대응 전략 |
실시간 모니터링, 자동화된 위협 대응 프로세스 구축 |
대표 예시 |
Splunk SIEM, IBM QRadar, Palo Alto SOAR 시스템 |
Ⅳ. 침입 탐지와 예방
개념 |
외부 침입 시도를 탐지하거나 차단하는 기술적 방어 기법 |
주요 기법 |
IDS, IPS, Honeypot |
특징 |
침입 탐지 및 실시간 공격 차단 가능 |
대응 전략 |
침입 패턴 업데이트, 이중 방어 체계 구축 |
대표 예시 |
Snort IDS, Suricata IPS, 가상 Honeypot 운영 |
Ⅴ. 위협 탐지 기법
개념 |
시스템 내 위협을 조기에 발견하기 위한 다양한 탐지 방법 |
주요 기법 |
서명 기반 탐지, 이상 징후 기반 탐지, 행위 기반 탐지 |
특징 |
알려진 공격과 미지 공격 모두 탐지 가능 |
대응 전략 |
다계층 탐지 시스템 적용, 위협 인텔리전스 연계 |
대표 예시 |
YARA 룰 기반 탐지, 머신러닝 이상 탐지 |
Ⅵ. 정책과 규제 관리
개념 |
정보보호 정책 수립 및 관련 법률·규제 준수 체계 구축 |
주요 기법 |
보안 정책 수립, 컴플라이언스 대응, 개인정보보호 관리 |
특징 |
조직 차원의 보안 거버넌스 강화 |
대응 전략 |
주기적 정책 검토 및 법령 준수 체계 구축 |
대표 예시 |
ISMS 인증, GDPR/개인정보보호법 대응 체계 구축 |
Ⅶ. 보안 평가와 테스트
개념 |
보안 상태를 평가하고 침투 가능성을 검증하는 활동 |
주요 기법 |
취약점 진단, 모의 해킹, 레드팀·블루팀 운영 |
특징 |
사전 예방적 보안 강화 활동 |
대응 전략 |
정기적 진단 및 리스크 평가 체계화 |
대표 예시 |
Nessus 취약점 진단, Red Team 모의 훈련 |