본문 바로가기

Block Chain/블록체인으로 구현하는 사이버 보안7

[블록체인] 7장, 블록체인과 이중 인중 유효한 자격증명을 보유한 공격자는 정당한 사용자처럼 보이므로 보안 솔루션을 우회할 수 있다. 2016년 버라이즌 데이터 유출 보고서에 따르면 성공적인 유출의 63%는 자격증명에 관련된 문제가 있었다. 이중 인증(two-factor authentication, 2FA)은 자격증명으로 시스템을 보호하는 방식에 한 단계를 추가함으로써 보안을 강화하는 솔루션이다. 이중 인증이란 무엇인가? 2FA는 보안의 추가적인 계층으로, 정당한 사용자만이 계정에 접근할 수 있게 한다. 이 방법에서는 사용자가 자신의 사용자명과 패스워드의 조합을 입력하면 계정에 바로 들어가도록 해주는 대신 또 다른 정보를 요구한다. 여기서 또 다른 정보라 함은 다음과 같은 것 중 하나가 될 수 있다. 사용자가 아는 것: 패스워드나 비밀 질문, .. 2021. 4. 6.
[블록체인] 6장, 블록체인으로 PKI 신원 식별 구축하기 조직에는 관리할 애플리케이션이 여러 개 있으며 이것들은 서로 다른 시스템 및 서버에서 호스트된다. 조직에서는 사용자를 인증하기 위해 다중 인증 시스템, 시스템 ˙ 애플리케이션별 인증, 싱글 사인온(SSSO), 디렉터리 서버와 같은 여러 방법을 사용한다. 인터넷은 신뢰할 수 있는 이들뿐 아니라 그렇게 못한 이들에게도 열려있기 때문이다. 공중 네트워크 상에서 신뢰를 구축하기 위해서는 독립적이고 신회할 수 있는 당사자가 필요하다. 공개 키 기반구조(public key infrastructure, PKI)는 인터넷 사용자들 간의 신뢰를 구축하도록 만들어진 공개 프레임워크다. PKI 조직에서는 수백 개의 클라우드 기반 애플리케이션을 유지, 관리한다. PKI는 개별적인 신원을 인증하는 보안 수단을 제공한다. 사업적.. 2021. 3. 30.
[블록체인] 5장, 블록체인과 CIA 보안 3요소 CIA 보안 3요소란 무엇인가? CIA는 정보 보안(infosec) 팀에서 보안 통제 및 시스템의 목록을 작성하는 데 사용하는 프레임워크 및 모델이다. 그것은 가용성, 무결성, 기밀성의 CIA 보안 3요소라고도 한다. 이것의 목적은 특벙 기술, 프레임워크, 시스템에 구애되지 않으면서 정보 보안 정책을 평가하고 시행할 수 있는 표준 절차를 제시하는 것이다. 기밀성 기밀성은 인가되지 않은 사람들에게 정보를 숨기는 것이다. 비밀로 해야 할 정보가 비밀로 남아있다면 기밀성을 달성한 것이다. 무결성 무결성은 정보에 대한 인가되지 않은 부정한 변경을 방지하는 것이다. 그것은 모든 정보보안 조직에서 반드시 따라야 하는 것이다. 또한 그것은 데이터의 일관성, 정확성, 신뢰성을 줄곧 유지할 수 있는 방법이기도 하다. 데.. 2021. 3. 30.
[블록체인] 4장, 하이퍼레저: 비즈니스용 블록체인 블록체인은 분산 네트워크에서 제3의 조정자 없이 작동한다. 그것은 이제 반드시 고려해야 할 구성요소가 됐으며, 차세대 금융 기술 및 거버넌스 모델을 형상화할 것이다. 그러나 비트코인과 이더리움 같이 암호화폐에 사용되는 블록체인들은 보상과 인센티브 제공에 중점을 둔다. 이 도전을 극복하기 위해 리눅스 재단과 선도 기업들이 협력해서 분산 원장 기반 프로젝트인 하이퍼레저(Hyperledger) 프로젝트를 게시했다. 하이퍼레저 개요 하이퍼레저는 분산 원장 기술을 가지고 핵심 산업 요구를 해결하는 데 중점을 둔 오픈소스 프로젝트다. 블록체인은 안전한 비즈니스 운영과 관리 기술의 열쇠로 채택되고 있다. 비트코인은 경직되고 정적인 특성 때문에 비즈니스 애플리케이션 목적으로 사용할 수 없다. 하이퍼레저는 전체 시스템에.. 2021. 3. 21.
[블록체인] 3장, 블록체인과 이더리움 이번 장에서는 블록체인의 기술적 측면과 비즈니스 적용 사례를 소개한다. 블록체인의 핵심 개념은 금전 거래에서 제3자의 개입을 배제하는 것으로, 사토시 나카모토의 백서 'Bitcoin: A Peer-to-Peer Electroniic Cash System'에서 시작됐다. 블록체인이란 무엇인가? 어떤 예방책돠 100%의 안전을 보장하지 못하지만 문제를 제때 발견하기만 했더라도 이러한 계정의 악용을 막을 수 있었을 것이다. 다음과 같은 것을 할 수 있는 기술이 있다면 어떨지 생각해보자. 누가 다른 사람의 계정을 들여다보고 변경하려고 하는지 탐지할 수 있다면? 신원이 도용되지 않았음을 확신할 수 있다면? 이것이 바로 블록체인이 하는 일이다. 쉽게 말해서 블록체인은 똑똑하고, 안전하고, 지속적으로 성장하는 데이터.. 2021. 3. 15.
[블록체인] 2장, 보안의 진화 이번 장은 내부망에서 서버 팜에 이르기까지 널리 사용되는 보안 모범 사례를 소개한다. 또한 이번 장은 제로 트러스트 보안 접근과 누설 수용 보안 접근에 대해 살펴본다. 보안 생태계 사이버 공격 방어 전략에는 네 가지 큰 틀이 있다. 1. 공격 표면 감소 : 대부분의 조직에서는 외부와 내부의 원치 않는 애플리케이션 포트, 파일 확장자 정보, 플랫폼 정보 등에 대한 취약점 스캐닝을 일상적으로 수행하는 절차를 갖추고 있다. 이처럼 보안 위협 평가의 연속적인 절차는 다음의 질문을 결정하는 데 도움이 된다. 우리는 무엇을 다르게 하고 있는가? (기술, 절차, 애플리케이션, 인력 등) 가장 리스크가 큰 애플리케이션은 무엇인가? 네트워크 보안의 허점은 무엇인가? 가장 리스크가 큰 사용자와 프로세스는 무엇인가? 애플리.. 2021. 3. 15.