IT보안따라잡기
보안 및 모의해킹 수행 절차 본문
반응형
[ 보안 및 모의해킹 수행 절차 ]
보안(Security)이란?
- 위험/손실/범죄가 발생하지 않도록 방지하는 상태
- 가치 있는 유/무형 자산을 위험(도난, 손실, 유출)으로부터 보호하는 행위
- 자산을 보호하기 위한 물리적/관리적/기술적 방법
보안의 3대 요소 (CIA)
- 보안의 3원칙 -> 보안의 목표 -> 정보보안을 이루기 위한 3대 요소
기밀성(Confidentiality)
- 인가받은 사용자에게만 정보 자산에 대한 접근을 보장
- 해당 공격으로는 스니핑(Sniffing)이 존재
무결성(Integrity)
- 권한을 가진 사용자에 인가된 방법으로만 정보 변경을 보장
- 해당 공격으로는 스푸핑(Spoofing)이 존재
가용성(Availability)
- 정보 자산에 대한 적절한 시간에 접근 가능성을 보장
- 해당 공격으로는 도스(DoS), 디도스(DDoS) 등이 존재
모의해킹 수행 절차
1. 수행 전 : 대상 범위 선정
2. 모의침투 : 정보수집, 목록화, 취약점 분석, 공격 시도, 결과 분석
3. 수행 후 : 대응방안 마련, 보고서 작성, 흔적 제거
대상 범위 선정 -> 정보수집 -> 목록화 -> 취약점 분석 -> 공격 시도 -> 결과 분석
-> 대응방안 마련 -> 보고서 작성 -> 흔적 제거
반응형
'정보보안 > 보안' 카테고리의 다른 글
ISMS/PIMS/PIPL 정의 (0) | 2019.01.31 |
---|---|
헷갈리는 보안 용어 정리 (0) | 2019.01.31 |
방화벽/IDS/IPS 정의 및 차이 (1) | 2019.01.31 |
쿠키와 세션 정의 및 차이 (0) | 2019.01.31 |
OWASP TOP 10대 취약점 (2013, 2017) (0) | 2019.01.31 |