[Certification]/[FCF] Fortinet Certified Fundamentals

[FCF] Threat Landscape - Module 1 : Introduction to Cybersecurity (사이버 보안)

starterr 2024. 5. 4. 18:04
반응형

A. 사이버보안 개요

1. 사이버 보안이란?

사이버 보안은 컴퓨터 시스템, 네트워크 및 여기에 포함된 정보를 보호하는 집합적인 방법, 기술 및 프로세스입니다. 또한, 사이버 보안은 기술 외에도 컴퓨터 시스템을 안전하게 유지하는 것은 사람들의 올바른 행동과 행동이기도 합니다.

사이버 보안은 컴퓨터 네트워크, 장치 및 정보를 손상, 손실 또는 무단 액세스로부터 보호하는 관행입니다. 사이버 보안은 사이버 위협으로부터 디지털 정보를 보호한다는 점에 유의하는 것이 중요합니다. 정보 보호는 사이버 공간에서 정보의 기밀성, 무결성 및 가용성을 보존하는 것을 의미합니다.

2. 사이버보안 분류

사이버 보안은 중요 인프라 보안, 애플리케이션 보안, 네트워크 보안, 클라우드 보안, 사물 인터넷(IoT) 보안 등 5가지 범주로 나눌 수 있습니다. 이 다섯 가지 범주 외에도 컴퓨터 시스템, 네트워크 및 그 안에 있는 정보를 보호하기 위해 기술을 사용하는 사람과 프로세스가 있습니다.

 

B. 정보 보안 개요

1. 정보 보안이란?

InfoSec라고도 알려진 정보 보안은 정보를 보호하는 관행입니다. InfoSec에는 디지털 및 물리적 정보 모두에 대한 공격과 위협을 예방, 탐지, 해결 하는 데 사용되는 도구와 프로세스가 포함되어 있습니다. InfoSec에는 정보 보안에 영향을 미치는 프로세스, 위협 및 시스템을 문서화하는 것도 포함됩니다.

정보의 성격은 포괄적이고 광범위합니다. 여기에는 컴퓨터에 전자적으로 저장된 정보, 누군가의 책상 위에 놓여 있거나 파일 캐비닛에 저장된 정보가 포함됩니다. 보호가 필요한 정보에는 업무상 중요한 데이터부터 HR 정책, 법적 계약에 이르기까지 모든 것이 포함될 수 있습니다.

IT 보안은 민감도를 분류하고 우선순위를 지정하기 위해 조직 내의 모든 정보를 면밀히 조사합니다. 일부 정보는 보호되지 않음으로 표시되어 제어가 필요하지 않음을 의미하고, 일부 정보는 보호됨으로 표시되어 일정 수준의 보호 및 제어가 필요함을 의미합니다. 정보의 중요성에 따라 기밀, 비밀 또는 일급비밀로 분류될 수 있습니다. 각각의 보호 수준에는 보다 엄격한 제어와 보호 장치가 필요합니다.

C. 정보 시스템 보안 개요

1. 정보 시스템 보안이란?

정보 시스템 보안은 InfoSec의 일부입니다. 이는 승인되지 않은 접근, 수정, 파괴 또는 승인된 사용자에 대한 접근 거부로부터 정보 시스템을 보호하는 것으로 정의됩니다. 정보 시스템에는 민감한 정보를 저장하거나 전송하는 장치, 컴퓨터 네트워크 및 물리적 위치가 포함됩니다. 정보의 형태는 디지털일 수도 있고 물리적일 수도 있습니다.

이 강의에서 논의된 용어에 대해 지금 알고 있는 내용을 고려하면 정보 시스템 보안은 InfoSec의 하위 집합이고 사이버 보안은 정보 시스템 보안의 하위 집합이라는 결론을 내릴 수 있습니다.

반응형

 

D. 정보 보안 원칙

1. CIA 트라이어드

정보 보안의 목표를 구성하는 세 가지 원칙이 있습니다. 이러한 원칙은 CIA(Confidentiality, Integrity, and Availability)를 구성하는 기밀성, 무결성 및 가용성입니다.

기밀성(Confidentiality): 개인 정보는 기밀로 유지되어야 합니다. 정보에 액세스 하려는 사람이 누구인지, 해당 정보에 액세스 할 권한이 있는지 여부를 알아야 합니다.

무결성(Integrity) : 정보가 진짜라는 확신도 있어야 합니다. 정보는 무단 변경으로부터 보호되어야 하며, 변경된 경우에는 이 사실을 알려야 합니다.

가용성(Availability): 승인된 당사자는 정보에 접근할 수 있어야 합니다. 안정적인 가용성을 보장하려면 기술, 정책 및 프로세스가 마련되어 있어야 합니다.

 

2. DAD 트라이어드

Infosec은 정보의 공개 및 변경을 방지하기 위해 노력합니다. 또한 승인된 당사자의 정보가 거부되지 않도록 노력하고 있습니다. DAD( Disclosure, Alteration, Denial ) 트라이어드로 알려진 이러한 특성은 CIA 트라이어드와 반대입니다. 네트워크 방화벽과 같은 효과적인 보안 솔루션은 DAD 3요소를 무력화하는 데 도움이 됩니다.

공개(Disclosure) : 승인되지 않은 당사자에게 기밀 데이터를 노출시킵니다.

변경(Alteration) : 데이터가 변경되거나 변경 테스트가 불가능하면 데이터를 신뢰할 수 없게 됩니다.

거부(Denial) : 합법적이고 승인된 에이전트가 데이터에 액세스 하는 것을 방지합니다.

 

3. AAA (Authentication , Authorization, and Accounting)

세 가지 보안 용어는 AAA(인증, 권한 부여 및 계정, authentication , authorization, and accounting )입니다. AAA는 함께 리소스를 제어하고, 정책을 시행하고, 사용을 감사하는 보안 프레임워크를 구성합니다. 보안 프레임워크는 사용자를 검사하고 연결되어 있는 동안 사용자의 활동을 추적함으로써 네트워크 관리 및 사이버 보 안에서 중요한 역할을 합니다.


인증(authentication) : 사람이나 사물을 식별하고 확인하는 프로세스입니다. IAM(ID 및 액세스 관리) 도구인 AAA 서버는 사용자 이름, 비밀번호 및 기타 인증 도구가 특 정 사용자와 일치하는지 확인하여 사용자의 자격 증명을 저장된 자격 증명 데이터베이스와 비교합니다.


권한 부여(authorization) : 리소스에 대한 액세스를 제어하는 프로세스입니다. 인증 과정에서 사용자는 네트워크나 시스템의 특정 영역에 액세스할 수 있는 권 한을 부여받을 수 있습니다. 사용자에게 부여된 영역 및 권한 집합은 사용자의 신원과 함께 데이터베이스에 저장됩니다. 사용자의 권한은 관리자가 변경할 수 있습니다.


계정(accounting) : 컴퓨터 장치 및 네트워크에서 에이전트 활동을 기록으로 유지하고 추적하는 것입니다. 계정은 사용자가 로그인 한 시간, 사용자가 보내거나 받은 데이터, 인터넷 프로토콜(IP) 주소, 사용한 URI(Uniform Resource Identifier) 및 액세스 한 다양한 서비스와 같은 정보를 추적합니다. 이는 사용자 추세를 분석하고 사용자 활동을 감사하며 보다 정확한 청구를 제공하는 데 사용될 수 있습니다

 

[FCF] Threat Landscape - Module 1 : Quesion&Answer

 

[FCF] Threat Landscape - Module 1 : Quesion&Answer

Module 1: Introduction to CybersecurityQ. What are the three principles of information security (InfoSec), also known as the CIA triad? (Choose three.) Select one or more:- Incorruptibility - Confidentiality - Integrity - Availability - Accountability Q. W

infoofit.tistory.com

 

[FCF] Threat Landscape - Module 2 : The Threat Landscape (위협 환경)

 

[FCF] Threat Landscape - Module 2 : The Threat Landscape (위협 환경)

A. 위협 환경1. 위협 환경(Threat Landscape)이란? 위협 환경은 특정 컨텍스트 또는 도메인의 위협 모음이며 위협의 가해자, 즉 악의적인 행위자(Bad Actors)에 대한 정보를 포함합니다. 사이버 보안의

infoofit.tistory.com

 

반응형