이 문서는 Google Cloud Translation API를 사용해 자동 번역되었습니다.
어떤 문서는 원문을 읽는게 나을 수도 있습니다.
"사이버 보안"과 "윤리적 해킹"이라는 용어는 종종 같은 의미로 사용되지만 두 개념은 매우 다릅니다. 사이버 보안은 무단 액세스 또는 도난으로부터 네트워크, 컴퓨터 및 데이터를 보호하는 관행입니다. 반면에 윤리적 해킹은 악의적인 해커와 동일한 기술을 사용하지만 테스트 중인 시스템 소유자의 허가가 있는 관행입니다.
이 기사에서는 역사, 핵심 개념, 일반적인 도구 및 기술을 포함하여 사이버 보안 및 윤리적 해킹에 대한 높은 수준의 개요를 제공합니다. 또한 윤리적 해킹을 수행할 때 작용하는 윤리적 고려 사항에 대해서도 논의할 것입니다.
사이버 보안은 최초의 컴퓨터가 군사용으로 개발된 초기 컴퓨팅 시대에 뿌리를 두고 있습니다. 컴퓨터 사용이 민간 부문으로 확산됨에 따라 무단 액세스로부터 컴퓨터를 보호할 필요성이 더욱 중요해졌습니다. 1980년대에 "정보 보안"이라는 개념이 주목을 받기 시작했고 1990년대에는 "사이버 보안"이라는 용어가 사용되기 시작했습니다.
윤리적 해킹의 역사는 짧지만 그 기원은 컴퓨터 바이러스 초기로 거슬러 올라갑니다. 1980년대에 "트로이 목마"로 알려진 바이러스 종류가 나타나기 시작했고 1990년대에 최초의 웜이 야생으로 방출되었습니다. 이러한 바이러스의 능력이 증가함에 따라 바이러스를 방어할 수 있는 사람들의 필요성도 증가했습니다. 이는 윤리적 해킹 분야의 발전으로 이어졌다.
사이버 보안에는 기밀성, 무결성, 가용성 및 부인 방지의 네 가지 주요 개념이 있습니다.
기밀성은 정보를 비밀로 유지하는 관행입니다. 이는 암호화, 액세스 제어 및 데이터 은닉을 사용하여 수행할 수 있습니다.
무결성은 데이터가 정확하고 완전함을 보장하는 관행입니다. 이는 데이터 유효성 검사, 데이터 정규화 및 데이터 정리를 사용하여 수행할 수 있습니다.
가용성은 필요할 때 데이터에 액세스할 수 있도록 보장하는 관행입니다. 이는 복제, 중복성 및 부하 분산을 사용하여 수행할 수 있습니다.
부인 방지는 개인이나 단체가 행동을 수행한 사실을 부인할 수 없도록 보장하는 관행입니다. 이는 디지털 서명, 타임스탬프 및 워터마크를 사용하여 수행할 수 있습니다.
윤리적 해킹에는 정보 수집, 스캐닝, 열거 및 착취라는 네 가지 핵심 개념이 있습니다.
정보 수집은 대상 시스템에 대한 정보를 수집하는 프로세스입니다. 이 정보는 악용될 수 있는 취약점을 식별하는 데 사용할 수 있습니다.
스캐닝은 네트워크에서 활성 호스트와 열린 포트를 식별하는 프로세스입니다. 이 정보는 공격에 취약한 시스템을 식별하는 데 사용할 수 있습니다.
열거는 시스템에서 사용자, 그룹 및 리소스를 식별하는 프로세스입니다. 이 정보를 사용하여 시스템의 제한된 영역에 액세스할 수 있습니다.
익스플로잇은 시스템 또는 데이터에 대한 액세스 권한을 얻기 위해 취약점을 사용하는 프로세스입니다. 이는 기밀 정보에 대한 액세스 권한 획득, 맬웨어 심기 또는 합법적인 사용자에 대한 서비스 거부와 같은 다양한 목적을 위해 수행될 수 있습니다.
사이버 보안에 사용되는 많은 도구와 기술이 있습니다. 가장 일반적인 것은 방화벽, 침입 탐지 시스템 및 침입 방지 시스템입니다.
방화벽은 네트워크 간의 트래픽을 제어하는 데 사용됩니다. 특정 서비스에 대한 액세스를 허용 또는 거부하거나 특정 IP 주소를 차단하거나 트래픽을 다른 네트워크로 리디렉션하는 데 사용할 수 있습니다.
IDS(침입 탐지 시스템)는 네트워크에서 악의적인 활동을 탐지하는 데 사용됩니다. 의심스러운 활동에 대한 트래픽을 모니터링하거나, 제한된 영역에 대한 액세스 시도를 감지하거나, 공격에 취약한 시스템을 식별하는 데 사용할 수 있습니다.
IPS(침입 방지 시스템)는 네트워크에서 악의적인 활동을 방지하는 데 사용됩니다. 특정 IP 주소의 트래픽을 차단하거나 특정 서비스에 대한 액세스를 차단하거나 트래픽을 다른 네트워크로 리디렉션하는 데 사용할 수 있습니다.
윤리적 해킹에 사용되는 많은 도구와 기술이 있습니다. 가장 일반적인 것 중 일부는 포트 스캐너, 취약성 스캐너 및 암호 크래커입니다.
포트 스캐너는 시스템에서 열린 포트를 식별하는 데 사용됩니다. 이 정보는 시스템에서 실행 중인 서비스와 공격에 취약한 서비스를 식별하는 데 사용할 수 있습니다.
취약점 스캐너는 시스템 및 애플리케이션의 취약점을 식별하는 데 사용됩니다. 이 정보는 이러한 취약성을 악용하여 시스템 또는 데이터에 대한 액세스 권한을 얻는 데 사용될 수 있습니다.
비밀번호 크래커는 암호화된 데이터에서 비밀번호를 복구하는 데 사용됩니다. 이 정보는 이러한 암호로 보호되는 시스템이나 데이터에 액세스하는 데 사용할 수 있습니다.
윤리적 해킹을 수행할 때 고려해야 할 많은 윤리적 고려 사항이 있습니다. 이들 중 가장 중요한 것은 테스트 중인 시스템의 소유자로부터 동의를 얻어야 한다는 것입니다. 동의가 없는 윤리적 해킹은 순식간에 불법 해킹이 될 수 있습니다.
또 다른 중요한 고려 사항은 수행 중인 테스트의 영향을 최소화해야 한다는 것입니다. 여기에는 테스트가 테스트 중인 시스템을 손상시키지 않고 테스트가 이러한 시스템의 정상 작동을 방해하지 않으며 테스트가 기밀 정보를 노출하지 않도록 하는 것이 포함됩니다.
마지막으로, 윤리적 해커는 테스트 중인 시스템의 소유자에게 발견한 내용을 보고할 준비가 되어 있어야 합니다. 여기에는 발견된 취약점과 이를 악용할 수 있는 방법에 대한 자세한 정보를 제공하는 것이 포함됩니다.
사이버 보안과 윤리적 해킹은 매우 다른 두 분야이지만 둘 다 컴퓨터 시스템과 데이터의 안전에 중요합니다. 사이버 보안은 무단 액세스 또는 도난으로부터 네트워크, 컴퓨터 및 데이터를 보호하는 관행입니다. 윤리적 해킹은 악의적인 해커와 동일한 기술을 사용하지만 테스트 중인 시스템 소유자의 허가가 있는 관행입니다.
사이버 보안과 윤리적 해킹 모두 오랜 역사를 가지고 있으며 두 분야 모두에서 사용되는 많은 도구와 기술이 있습니다. 윤리적 해킹에서 가장 중요한 고려 사항은 동의를 얻고 영향을 최소화하는 것입니다.
[1] SANS 연구소. (n.d.). "사이버 보안 소개." https://www.sans.org/reading-room/whitepapers/basics/introduction-to-cybersecurity-33290에서 가져옴
[2] 기술 백과사전. (n.d.). "윤리적 해킹이란 무엇입니까?" https://www.techopedia.com/definition/329/ethical-hacking에서 가져옴
[3] 국가 사이버 보안 센터. (2018년 10월 3일). "영국 사이버 보안 전략." https://www.ncsc.gov.uk/cybersecurity-strategy에서 가져옴
[4] 미국 컴퓨터 비상 대비 팀. (2016년 10월 25일). "사이버 보안이란 무엇입니까?" https://www.us-cert.gov/ncas/tips/ST04-001에서 가져옴
[5] 시만텍 주식회사. (2017년 5월 8일). "방화벽이란 무엇입니까?" https://www.symantec.com/security-center/article/what-is-a-firewall에서 가져옴
[6] 미국 컴퓨터 비상 대비 팀. (n.d.). "침입 탐지 시스템." https://www.us-cert.gov/ncas/tips/ST04-010에서 가져옴
[7] 미국 컴퓨터 비상 대비 팀. (n.d.). "침입 방지 시스템." https://www.us-cert.gov/ncas/tips/ST04-011에서 가져옴
[8] 웹 애플리케이션 보안 프로젝트를 엽니다. (n.d.). "포트 스캐너란 무엇입니까?" https://www.owasp.org/index.php/Port_scanning에서 가져옴
[9] GHDB. (n.d.). "취약점 스캐너." https://www.exploit-db.com/ghdb/?function=detail&id=17에서 가져옴
[10] 웹 애플리케이션 보안 프로젝트를 엽니다. (n.d.). "비밀번호 크래킹이란 무엇입니까?" https://www.owasp.org/index.php/Password_cracking에서 가져옴