보안 소프트웨어
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
보안 소프트웨어는 컴퓨터 시스템과 데이터를 보호하기 위해 설계된 다양한 소프트웨어 유형을 포괄한다. 여기에는 바이러스 검사, 암호화, 방화벽, 침입 탐지, 스파이웨어 제거 프로그램 등이 있으며, 접근 방지, 접근 규제, 접근 감시, 감시 모니터, 악성코드 차단 및 제거 등의 기능을 수행한다. 위협 모델링은 잠재적인 사이버 공격을 시뮬레이션하여 시스템의 취약점을 파악하고 보안을 강화하는 데 사용되는 중요한 도구이다.
더 읽어볼만한 페이지
- 보안 소프트웨어 - 코드 서명
코드 서명은 코드의 출처와 무결성을 보장하기 위해 공개 키와 개인 키 쌍을 사용하여 코드를 서명하는 기술이며, 소프트웨어 보안 강화 및 출처 확인에 유용하다. - 보안 소프트웨어 - 구글 네이티브 클라이언트
구글 네이티브 클라이언트는 웹 애플리케이션 개발 및 배포를 간소화하고 CPU 종속성 문제 해결을 목표로 개발된 기술로, 다양한 아키텍처 지원, 샌드박싱을 통한 보안 강화, PNaCl을 통한 이식성 향상을 제공했으나 페퍼 API 지원은 2022년 6월에 종료되었다.
보안 소프트웨어 | |
---|---|
개요 | |
종류 | 보안 소프트웨어 |
용도 | 컴퓨터 시스템 보호 |
개발사 | 다양한 회사 |
운영 체제 | 마이크로소프트 윈도우 macOS 리눅스 안드로이드 iOS |
주요 기능 | |
바이러스 검사 | 악성코드 탐지 및 제거 |
방화벽 | 네트워크 트래픽 감시 및 제어 |
침입 탐지 | 의심스러운 활동 감지 |
개인 정보 보호 | 개인 정보 유출 방지 |
스팸 메일 차단 | 불필요한 메일 필터링 |
자녀 보호 | 유해 콘텐츠 접근 제한 |
취약점 분석 | 시스템 보안 취약점 점검 |
역사 | |
초기 | 1980년대, 바이러스 검사 프로그램 등장 |
발전 | 1990년대, 인터넷 보급과 함께 보안 위협 증가, 다양한 보안 소프트웨어 개발 |
현재 | 다양한 기능 통합, 클라우드 기반 보안 서비스 등장 |
유형 | |
바이러스 백신 | 악성코드 탐지 및 제거 |
방화벽 | 네트워크 트래픽 감시 및 제어 |
스파이웨어 제거 프로그램 | 스파이웨어 탐지 및 제거 |
광고 차단 프로그램 | 광고 차단 |
침입 방지 시스템 | 네트워크 침입 시도 탐지 및 차단 |
개인 정보 보호 소프트웨어 | 개인 정보 유출 방지 |
자녀 보호 소프트웨어 | 유해 콘텐츠 접근 제한 |
통합 보안 소프트웨어 | 다양한 보안 기능 통합 제공 |
고려 사항 | |
성능 | 시스템 자원 사용량 최소화 |
탐지율 | 악성코드 탐지 정확도 |
사용 편의성 | 사용자 인터페이스 및 기능 사용 편리성 |
업데이트 | 최신 위협 대응을 위한 꾸준한 업데이트 |
지원 | 문제 발생 시 기술 지원 |
시장 | |
주요 업체 | Microsoft Defender McAfee NortonLifeLock Kaspersky Lab AVG Technologies Avast ESET 안랩 하우리 |
2. 보안 소프트웨어의 종류
보안 소프트웨어의 주요 종류는 다음과 같다.
- 바이러스 검사 소프트웨어
- 암호화 소프트웨어
- 방화벽
- 침입 탐지 시스템 (IDS)
- 스파이웨어 제거 프로그램
- 운영 체제에 포함된 보안 기능
이러한 보안 소프트웨어들은 컴퓨터 시스템이 악의적인 공격으로부터 자신과 데이터를 보호하기 위해 사용되는 다양한 방식들을 구현한 것이다. 여기에는 수동적 위협과 능동적 보안 위협 모두에 대응하는 도구들이 포함된다. 일반적으로 보안 수준을 높이면 사용 편의성이 떨어지고, 사용 편의성을 높이면 보안 수준이 낮아지는 경향이 있다고 알려져 있다.[2]
2. 1. 접근 방지 (Prevent access)
컴퓨터 시스템이나 데이터에 대한 접근을 극히 제한된 사용자 외에는 허용하지 않거나 완전히 차단하는 것을 목표로 한다. 핵심적인 원리는 자격 증명이나 토큰 없이는 접근이 불가능해야 한다는 것이다. 이를 위해 중요한 정보를 암호화하여 노이즈처럼 보이게 만들거나, 다른 정보 안에 복구 불가능하게 숨기는 기술들이 사용된다.- 암호학 및 암호화 소프트웨어: 데이터를 암호화하여 허가되지 않은 사용자가 내용을 알아볼 수 없게 만든다.
- 스테가노그래피 및 스테가노그래피 도구: 데이터를 이미지나 오디오 파일 등 다른 데이터 안에 은밀하게 숨긴다.
악의적인 접근을 효과적으로 방지하기 위해 위협 모델링이라는 중요한 도구가 사용된다.[3] 위협 모델링은 공격자가 사이버 공간에서 데이터를 악의적으로 접근하려는 다양한 가상 상황을 만들고 분석하는 과정이다. 이를 통해 발생 가능한 공격 유형과 공격자의 의도를 파악하고, 조직이 미리 대비해야 할 잠재적 취약점 목록을 만들 수 있다.[4] 위협 모델링은 개별 장치나 애플리케이션부터 전체 시스템, 네트워크, 나아가 기업 전체에 이르기까지 광범위한 대상을 다룬다. 사이버 위협 모델링은 조직의 사이버 보안 노력을 다음과 같은 방향으로 이끌 수 있다:[5]
- 위험 관리: 발생 가능한 위협의 심각성과 발생 확률을 평가하고 관리한다.
- 현재 사이버 보안 애플리케이션 프로파일링: 현재 사용 중인 보안 솔루션의 효과와 한계를 분석한다.
- 향후 보안 구현에 대한 고려 사항: 미래에 필요한 보안 조치나 기술 도입 방향을 설정한다.
2. 2. 접근 규제 (Regulate access)
이러한 유형의 시스템은 일반적으로 상호 작용을 허용하면서 컴퓨터 또는 데이터에 대한 접근을 제한하는 것을 목적으로 한다. 이는 종종 사용자의 자격 증명을 확인하고, 중요도에 따라 시스템 접근 및 보기를 분리하며, 감지된 위험을 격리하거나 차단하는 과정을 포함한다. 물리적인 방패에 비유되기도 하며, 시스템 소유자의 선호도와 감지된 위협에 따라 보호 수준이 달라지는 형태이다. 예를 들어, 많은 수의 사용자에게는 비교적 낮은 수준의 접근 권한과 제한된 보안 검사가 적용될 수 있지만, 중요한 영역으로 접근하려는 사용자에게는 더 강화된 통제가 적용된다.접근 규제와 관련된 주요 개념 및 기술은 다음과 같다.
- 접근 통제
- 방화벽
- 샌드박스
2. 3. 접근 감시 (Monitor access)
컴퓨터 시스템 및 데이터에 대한 접근을 감시하고, 관련된 동작을 보고하거나 기록하는 것을 목적으로 하는 보안 소프트웨어 유형이다. 이러한 시스템은 종종 대량의 낮은 우선순위 데이터 기록이나 로그를 생성하는 동시에, 비정상적이거나 의심스러운 동작이 감지될 경우 높은 우선순위의 알림을 보낸다.접근 감시와 관련된 주요 기술 및 시스템은 다음과 같다.
종류 | 설명 |
---|---|
진단 프로그램 | 시스템의 상태나 문제를 분석하고 진단하는 프로그램 |
침입 탐지 시스템 (IDS) | 네트워크나 시스템에 대한 악의적인 활동이나 정책 위반을 탐지하는 시스템 |
침입 방지 시스템 (IPS) | 침입 탐지 기능에 더해 탐지된 위협을 차단하는 시스템 |
로그 관리 소프트웨어 | 시스템이나 애플리케이션에서 생성되는 로그 데이터를 수집, 저장, 분석하는 소프트웨어 |
기록 관리 | 생성된 기록(데이터)을 체계적으로 관리하고 보존하는 활동 |
보안 정보 관리 (SIM) | 보안 관련 정보를 수집하고 관리하는 시스템 |
보안 이벤트 관리 (SEM) | 보안 관련 이벤트를 실시간으로 분석하고 대응하는 시스템 |
보안 정보 및 이벤트 관리 (SIEM) | SIM과 SEM의 기능을 통합하여 보안 위협을 종합적으로 관리하는 시스템 |
2. 3. 1. 감시 모니터 (Surveillance monitor)
이러한 프로그램들은 경찰 및 군 인터넷 감시 조직에서 훔치거나 제공받은 알고리즘을 사용하여 경찰 무선 스캐너와 유사한 기능을 제공한다. 이러한 시스템의 대부분은 인터넷 트래픽, 휴대폰 통신 및 CCTV와 같은 물리적 시스템에 대한 대량 감시 개념에서 비롯되었다. 세계적인 관점에서 볼 때, 이들은 SIGINT 및 ELINT 분야와 관련이 있으며, 글로벌 정보 모니터링 관점에서 GEOINT에 접근한다. ICQ (Unit 8200의 "전" 구성원이 설립), 또는 위챗과 QQ (3PLA/4PLA 연결 의혹[6][7])와 같은 여러 인스턴트 메시징 프로그램은 이러한 감시 장치의 확장일 수 있다.2. 4. 악성코드 차단 및 제거 (Block or remove malware)
악성코드 차단 및 제거 소프트웨어는 컴퓨터 바이러스, 스파이웨어, 랜섬웨어 등 컴퓨터 시스템의 보안을 손상시킬 수 있는 악성 또는 유해한 형태의 소프트웨어를 탐지하고 제거하는 것을 주된 목적으로 한다. 이러한 소프트웨어는 종종 컴퓨터 시스템의 사용을 통제하고 감시하는 프로그램과 밀접하게 연관되어 작동하기도 한다.이러한 유형의 소프트웨어의 역할은 종종 의사가 질병을 진단하고 치료하거나, 청소부가 오염된 공간을 정화하거나, 소독 전문가가 유해균을 박멸하는 것에 비유된다. 또한, 특정 위협에 대응한다는 의미를 강조하기 위해 '안티바이러스', '안티스파이웨어'와 같이 "안티-"(anti-)라는 접두사를 붙여 명명하는 경우가 일반적이다.
작동 방식은 주로 방화벽이나 침입 탐지 시스템(IDS) 같은 다른 보안 시스템이 먼저 시스템 내의 위협이나 비정상적인 활동을 식별하면, 악성코드 제거 소프트웨어가 나서서 해당 위협 요소를 제거하는 순서로 이루어진다. 현실 세계에서 특정 세균이나 바이러스에 의한 위협을 완전히 제거하기 위해 해당 병원체에 대한 깊고 광범위한 연구가 필요한 것처럼, 악성코드 제거 소프트웨어 역시 잠재적인 사이버 위협에 대한 지속적이고 심층적인 연구를 통해 그 효과를 극대화할 수 있다. 경우에 따라서는 사용자의 데이터를 몰래 추적하려는 시도를 막거나, 암호화된 악성코드를 무력화하기 위해 공격자가 사용한 암호화 기술을 해제하는 복잡한 과정을 수행하기도 한다.
주요 악성코드 차단 및 제거 소프트웨어의 종류는 다음과 같다.
- 안티키로거
- 안티멀웨어
- 안티스파이웨어
- 안티서브버전 소프트웨어
- 안티템퍼 소프트웨어
- 안티바이러스 소프트웨어
3. 위협 모델링
악의적인 접근을 방지하는 소프트웨어를 개발하는 데 사용되는 중요한 도구 중 하나는 위협 모델링(Threat Modeling)이다.[3] 위협 모델링은 공격자가 사이버 공간에서 데이터에 악의적으로 접근하려고 시도할 수 있는 가상의 상황을 만들고 적용하는 과정이다. 이렇게 함으로써 잠재적 공격자의 다양한 프로필(의도 포함)이 생성되고, 실제 위협이 발생하기 전에 각 조직이 해결해야 할 잠재적 취약성 목록이 생성된다.[4] 위협 모델링은 장치, 응용 프로그램, 시스템, 네트워크 또는 기업을 포함하여 사이버 공간의 광범위한 측면을 다룬다. 사이버 위협 모델링은 다음과 같은 방식으로 조직의 사이버 보안 관련 노력에 정보를 제공할 수 있다:[5]
- 위험 관리
- 현재 사이버 보안 응용 프로그램 프로파일링
- 향후 보안 구현에 대한 고려 사항
참조
[1]
논문
The Origin and Early History of the Computer Security Software Products Industry
https://ieeexplore.i[...]
2015
[2]
서적
Information Technology - New Generations
Springer International Publishing
[3]
논문
Cyber Threat Modeling: Survey, Assessment, and Representative Framework
https://apps.dtic.mi[...]
2018-04-07
[4]
웹사이트
Threat Modeling: 12 Available Methods
https://insights.sei[...]
2018-12-02
[5]
서적
Risk management for computer security : Protecting your network and information assets
https://www.worldcat[...]
Elsevier Butterworth-Heinemann
2005
[6]
뉴스
Under tough surveillance, China's cybercriminals find creative ways to chat
https://www.cybersco[...]
SNG
2017-05-03
[7]
뉴스
Mass surveillance risk real with Chinese apps: Experts
https://www.hindusta[...]
Hindustan Times, New Delhi
2020-07-01
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com