IT보안따라잡기

보안 및 모의해킹 수행 절차 본문

정보보안/보안

보안 및 모의해킹 수행 절차

보안바라기 2019. 1. 31. 21:25
반응형

[ 보안 및 모의해킹 수행 절차 ]

보안(Security)이란?

- 위험/손실/범죄가 발생하지 않도록 방지하는 상태

- 가치 있는 유/무형 자산을 위험(도난, 손실, 유출)으로부터 보호하는 행위

- 자산을 보호하기 위한 물리적/관리적/기술적 방법


보안의 3대 요소 (CIA)

- 보안의 3원칙 -> 보안의 목표 -> 정보보안을 이루기 위한 3대 요소

기밀성(Confidentiality)

- 인가받은 사용자에게만 정보 자산에 대한 접근을 보장

- 해당 공격으로는 스니핑(Sniffing)이 존재

무결성(Integrity)

- 권한을 가진 사용자에 인가된 방법으로만 정보 변경을 보장

- 해당 공격으로는 스푸핑(Spoofing)이 존재

가용성(Availability)

- 정보 자산에 대한 적절한 시간에 접근 가능성을 보장

- 해당 공격으로는 도스(DoS), 디도스(DDoS) 등이 존재


모의해킹 수행 절차

1. 수행 전    :  대상 범위 선정

2. 모의침투 :  정보수집, 목록화, 취약점 분석, 공격 시도, 결과 분석

3. 수행 후    :  대응방안 마련, 보고서 작성, 흔적 제거


대상 범위 선정 -> 정보수집 -> 목록화 -> 취약점 분석 -> 공격 시도 -> 결과 분석

-> 대응방안 마련 -> 보고서 작성 -> 흔적 제거

반응형

'정보보안 > 보안' 카테고리의 다른 글

ISMS/PIMS/PIPL 정의  (0) 2019.01.31
헷갈리는 보안 용어 정리  (0) 2019.01.31
방화벽/IDS/IPS 정의 및 차이  (1) 2019.01.31
쿠키와 세션 정의 및 차이  (0) 2019.01.31
OWASP TOP 10대 취약점 (2013, 2017)  (0) 2019.01.31