[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 심층 방어(시스템 강화, 호스트기반 방화벽, 멀웨어 방지 보호 ...)

2024. 7. 14. 19:13GCC/IT 지원

728x90
반응형

 

728x90

 

 

 

 

 

 

 

 

 

심층 방어

 

시스템 강화

 

심층 방어 개론

 

심층 방어(Defense in Depth)는 IT 시스템을 보호하기 위해 다중 레이어로 구성된 방어 전략을 채택하는 개념입니다. 이 전략은 단일 보안 시스템이 실패하거나 취약점이 발견될 경우에도 시스템 전체가 치명적으로 손상받지 않도록 도와줍니다. 여러 개의 중첩된 방어 수단이 사용되어 공격자가 한 시스템을 뚫고 들어가더라도 다른 시스템에서 추가적인 보호를 제공받게 됩니다.

 

핵심 개념과 방어 수단

  1. 다중 레이어 방어: 심층 방어는 여러 레이어에서 보호를 제공함으로써 시스템의 전반적인 안전성을 높입니다. 예를 들어, 네트워크 레벨에서 방화벽을 사용하고, 호스트 레벨에서 침입 탐지 시스템(IDS/IPS)을 설치하며, 응용 프로그램 레벨에서는 보안 패치와 적절한 권한 관리를 수행하는 등의 방법이 있습니다.
  2. 중복된 방어 수단: 각 레이어는 독립적이지만 연결되어 있어, 한 레이어에서의 보안 결함이 다른 레이어로 전파되는 것을 방지합니다. 예를 들어, 네트워크에서의 취약점이 발견되더라도 데이터베이스 시스템 내의 강력한 접근 제어 메커니즘이 있으면 데이터 침해를 방지할 수 있습니다.
  3. 안전한 운영체제 정책: 운영체제(OS) 수준에서의 정책 결정은 중요한 부분입니다. 이는 사용자의 접근 권한 관리, 파일 시스템 보안 설정, 로그 모니터링 등을 포함합니다. 적절한 정책 설정은 시스템의 안정성과 보안성을 크게 향상시킬 수 있습니다.
  4. 위협에 대한 종합적 대응: 심층 방어 전략은 알려진 위협뿐만 아니라 알려지지 않은(Zero-day) 위협에 대해서도 준비할 수 있도록 합니다. 이는 보안 패치 관리, 최신 보안 소프트웨어의 사용, 정기적인 보안 감사와 모니터링을 포함합니다.

보안 설계의 통합

심층 방어는 다양한 보안 시스템과 수단을 포괄적인 보안 설계로 통합하는 것을 목표로 합니다. 이를 위해 다음과 같은 접근 방식을 취할 수 있습니다:

  • 기본적인 방어 수단: 예를 들어 방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS)을 기본적으로 설정하여 네트워크와 시스템을 보호합니다.
  • 심화된 보안 수단: 특정 응용 프로그램 또는 서비스에 대한 추가적인 보호를 제공하기 위해 애플리케이션 방화벽, 보안 패치 관리, 웹 애플리케이션 방어(웹 애플리케이션 방화벽)을 사용합니다.
  • 사용자 교육과 인식: 보안 정책을 준수하고 사회 공학적 공격으로부터 사용자를 보호하기 위한 교육 프로그램을 운영합니다.

 

심층 방어 전략은 다양한 보안 측면을 종합적으로 고려하여 시스템의 안정성을 높이는 중요한 방법입니다. 이를 통해 알려진 위협과 알려지지 않은 새로운 위협에 대응할 수 있으며, 시스템 보호의 전반적인 효과를 극대화할 수 있습니다.

 

 


필요한 구성요소 비활성화

 

심층 방어 전략을 효과적으로 구현하기 위해 공격 벡터와 공격 표면 개념을 이해하고 관리하는 방법에 대해 논의했습니다. 이러한 개념을 실제로 시스템 및 네트워크 보호에 적용하기 위해 몇 가지 중요한 접근 방식과 전략을 더 자세히 살펴보겠습니다.

 

공격 벡터 관리

 

1. 공격 벡터의 이해: 공격 벡터는 공격자가 시스템 또는 네트워크에 접근할 수 있는 여러 방법이나 메커니즘을 말합니다. 예를 들어, 이메일 첨부 파일, 네트워크 프로토콜 및 서비스, 사용자 입력 등이 될 수 있습니다. 각 공격 벡터는 보안의 Schwachstellen(약점)을 나타내며, 이를 이해하고 관리하는 것이 중요합니다.

 

2. 공격 벡터의 감소: 공격 벡터의 수를 줄이기 위해 다음과 같은 접근 방식을 사용할 수 있습니다.

  • 불필요한 서비스 비활성화: 시스템에서 사용하지 않는 서비스나 프로토콜을 비활성화하여 공격 가능성을 줄입니다. 예를 들어, 텔넷 액세스, SNMP 서비스 등을 필요할 때만 활성화하고 그 외에는 비활성화할 수 있습니다.
  • 최소 권한 원칙: 사용자나 프로세스에게 최소한의 권한만 부여하여 공격의 영향을 최소화합니다. 예를 들어, 관리자 권한이 필요 없는 작업은 일반 사용자 권한으로 실행하도록 합니다.

3. 네트워크 접근 제어 및 방화벽 설정: 방화벽 규칙을 통해 특정 네트워크 서비스에 대한 액세스를 관리하고, 필요한 경우 네트워크 ACL을 구성하여 액세스를 제한할 수 있습니다. 예를 들어, 내부 네트워크에서 외부로의 접근을 제한하거나, 특정 IP 범위에서의 접근을 차단할 수 있습니다.

 

공격 표면 관리

1. 공격 표면 최소화: 공격 표면은 시스템에 있는 모든 공격 벡터의 합으로 정의됩니다. 공격 표면을 최소화하는 전략은 다음과 같습니다.

  • 불필요한 서비스 및 프로토콜 제거: 시스템에서 필요하지 않은 서비스나 프로토콜을 완전히 제거하여 공격 표면을 줄입니다. 예를 들어, 관리되지 않는 텔넷 서비스나 파일 공유 서비스를 제거합니다.
  • 소프트웨어 최소화: 다양한 소프트웨어 솔루션을 통합하여 시스템에 배포된 코드의 양을 최소화합니다. 이로 인해 잠재적인 취약점이 줄어들고, 관리 및 모니터링이 간소화됩니다.

2. 적절한 인증 및 액세스 제어: 사용자 및 시스템 간의 액세스를 제어하기 위해 적절한 인증 메커니즘과 액세스 제어 명령이 필요합니다. 최소 권한 원칙을 적용하여, 필요한 경우에만 액세스를 허용합니다.

 

추가적인 접근 방식

  • 정기적인 보안 감사와 모니터링: 시스템과 네트워크의 보안 상태를 지속적으로 모니터링하고, 새로운 위협에 대응하기 위해 정기적인 보안 감사를 수행합니다. 이를 통해 취약점을 조기에 발견하고 예방할 수 있습니다.
  • 사용자 교육과 인식 강화: 사용자들에게 보안 정책을 교육하고, 사회공학적 공격과 같은 인간 요소를 관리하는 방법을 가르쳐야 합니다. 이를 통해 사내 보안 문화를 강화할 수 있습니다.

 

심층 방어 전략은 다양한 보안 측면을 고려하여 시스템의 공격 가능성을 최소화하는 중요한 접근 방식입니다. 공격 벡터와 공격 표면을 관리하고 최소화함으로써 시스템의 전체적인 보안성을 높이고, 알려지지 않은 취약점에 대비할 수 있습니다. 이는 현대적인 IT 환경에서 필수적인 보안 전략이며, 시스템 보호에 있어서 핵심적인 원칙을 제시합니다.

 

 


호스트 기반 방화벽

 

호스트 기반 방화벽은 개별 시스템이나 호스트를 보호하기 위한 중요한 보안 도구입니다. 네트워크 기반 방화벽과는 달리, 호스트 기반 방화벽은 개별 시스템 내에서 트래픽을 제어하고 관리합니다. 이는 시스템의 공격 표면을 줄이고, 신뢰할 수 없는 네트워크 환경에서도 시스템을 보호하는 데 중요한 역할을 합니다.

 

호스트 기반 방화벽의 주요 기능

  1. 암시적 거부와 명시적 허용 규칙: 호스트 기반 방화벽은 보통 암시적으로 모든 트래픽을 거부하는 기본 정책으로 시작합니다. 이후 특정 서비스나 포트에 대해 명시적으로 허용하는 규칙을 추가할 수 있습니다. 이는 보안을 강화하고, 필요한 최소한의 트래픽만 허용하여 공격 벡터를 줄이는 데 도움이 됩니다.
  2. 서비스 및 포트 관리: 호스트 기반 방화벽을 사용하여 특정 서비스나 포트를 활성화 또는 비활성화할 수 있습니다. 예를 들어, 원격으로 SSH 접속이 필요한 경우 해당 포트만 개방하고, 그 외의 불필요한 포트는 닫아둘 수 있습니다.
  3. 접근 제어: 특정 네트워크나 IP 범위에서의 연결을 제한할 수 있습니다. 이는 외부에서의 접근을 필요한 경우에만 허용하고, 불필요한 네트워크 트래픽을 차단하여 시스템을 보호하는 데 도움이 됩니다.
  4. 배스천 호스트 설정: 배스천 호스트는 외부 공격자로부터 시스템을 보호하기 위한 중요한 방법입니다. 이는 특정 네트워크나 인터넷에 노출된 호스트를 말하며, 최소한의 서비스만을 허용하고 강화된 보안 설정을 적용하여 손상 가능성을 줄입니다.
  5. 모니터링과 로깅: 호스트 기반 방화벽은 시스템에서 들어오고 나가는 트래픽을 모니터링하고 로깅할 수 있는 기능을 제공합니다. 이를 통해 시스템의 보안 상태를 실시간으로 파악하고, 잠재적인 위협에 대응할 수 있습니다.
  6. 소프트웨어 및 애플리케이션 관리: 호스트 기반 방화벽은 설치된 소프트웨어 및 애플리케이션을 관리하고, 보안 정책에 맞게 필요한 기능만을 허용할 수 있습니다. 예를 들어, 시스템에 설치된 애플리케이션의 업데이트와 관련된 트래픽만을 허용할 수 있습니다.

사용 시 고려할 사항

  • 관리자 권한 제어: 호스트 기반 방화벽 설정에는 관리자 권한이 필요할 수 있으며, 이는 관리 도구에서 변경될 수 있습니다. 이에 대한 감시와 로깅을 통해 보안 상태를 유지하는 것이 중요합니다.
  • 정기적인 보안 업데이트: 호스트 기반 방화벽 소프트웨어는 시스템과 함께 업데이트되어야 합니다. 이는 최신 보안 패치를 적용하고, 새로운 보안 취약점에 대비하는 중요한 요소입니다.
  • 전반적인 네트워크 보안 전략과의 통합: 호스트 기반 방화벽은 전체 네트워크 보안 전략의 일부로써 다른 보안 기술과 통합되어야 합니다. 네트워크 기반 방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) 등과 조화를 이루며 보안을 강화할 수 있습니다.

호스트 기반 방화벽은 개별 시스템의 보호를 강화하고, 네트워크 환경에서의 보안 취약점을 최소화하는 데 중요한 역할을 합니다. 이는 현대적인 보안 요구사항을 충족시키기 위한 필수적인 보안 도구 중 하나입니다.

 

 


로깅 및 감사

 

로깅과 알림은 모든 보안 아키텍처에서 중요한 역할을 합니다. 모든 방어 수단을 갖추고 있어도 작동 여부를 알 수 없다면, 그것들은 효과가 없을 수 있습니다. 따라서 보안 시스템이 어떤 종류의 트래픽을 관찰하고 있는지 알기 위해 보안 시스템의 가시성을 확보하는 것이 매우 중요합니다.

 

로그는 시스템에서 발생하는 각종 활동과 이벤트를 기록하는 중요한 도구입니다. 로그를 보호하고, 쉽게 분석하고 검토할 수 있는 방법이 필요합니다. 특히 작은 회사에서는 IT 팀이 이를 담당할 가능성이 크기 때문에, 이를 위한 스킬을 준비해 두는 것이 중요합니다.

 

로그는 다양한 수준의 세부 정보를 포함하며, 이는 로깅 대상과 로깅되는 이벤트의 종류에 따라 달라집니다. 예를 들어, 인증 서버는 모든 인증 시도를 로깅하고, 방화벽은 트래픽의 세부 정보를 로깅합니다. 이러한 로그는 시스템 손상이나 공격 시도를 감지하는 데 중요한 정보를 제공합니다.

 

로그의 중앙 집중식 관리를 위해 SIEM(Security Information and Event Management) 시스템을 사용할 수 있습니다. SIEM은 다양한 시스템에서 로그를 수집하고 통합하여 하나의 중앙 위치에서 분석하고 보고하는 기능을 제공합니다. 이는 로그 처리와 분석을 훨씬 더 효율적으로 만들어 줍니다.

 

로그 분석에서 중요한 단계 중 하나는 로그 데이터의 정규화입니다. 이는 다양한 로그 형식을 표준화된 형식으로 변환하여 분석과 비교를 용이하게 합니다. 예를 들어, 다른 시스템에서 생성된 날짜 형식을 하나의 표준 형식으로 변환할 수 있습니다.

 

마지막으로, 어떤 종류의 정보를 로깅해야 할지 결정하는 것은 중요한 질문입니다. 너무 많이 로깅하면 데이터의 양이 많아져 분석이 어려워지지만, 너무 적게 로깅하면 유용한 정보를 놓칠 수 있습니다. 이는 각 시스템과 네트워크의 특성과 활동 유형에 따라 다를 수 있습니다.

 

이러한 점들을 고려하여 로그 관리와 분석을 효과적으로 수행할 수 있습니다. 추가적으로 SIEM 솔루션을 사용하거나, 자체적으로 시스템을 구성하여 로그를 효과적으로 관리할 수 있습니다.

 

 


멀웨어 방지 보호 조치

 

1. 멀웨어 방지와 보안의 중요성

멀웨어(Malware)는 악의적인 소프트웨어로, 컴퓨터 시스템에 해를 끼치는 프로그램을 일컫습니다. 오늘날 모든 기업에서는 네트워크와 시스템을 보호하기 위해 멀웨어 방지가 필수적인 보안 요소입니다. 인터넷은 봇, 바이러스, 웜 등 다양한 자동화된 공격으로 가득 차 있으며, 보호되지 않은 시스템은 짧은 시간 내에 손상될 수 있습니다.

 

2. 바이러스 백신 소프트웨어의 역할과 한계

바이러스 백신 소프트웨어는 오랜 역사를 가진 보안 도구로, 주로 악성 코드를 식별하고 차단하는 데 사용됩니다. 이 소프트웨어는 주로 서명 기반으로 작동하여 악성 코드의 파일 해시나 네트워크 트래픽 특성을 모니터링하여 알려진 멀웨어를 감지합니다. 그러나 새로운 악성 코드가 발생할 때마다 업데이트가 필요하며, 이는 소프트웨어의 한계로 볼 수 있습니다.

 

3. 바이러스 백신의 추가적인 공격 표면

바이러스 백신은 시스템에서 잠재적으로 악의적인 입력을 처리하는 엔진을 사용하기 때문에, 이 엔진 자체가 공격자에게 공격 표면이 될 수 있습니다. 즉, 백신 소프트웨어 자체에 취약점이 있으면 공격자가 시스템에 접근할 수 있는 가능성이 생깁니다.

 

4. 바이러스 백신과 바이너리 화이트리스팅 소프트웨어

바이러스 백신과는 달리, 바이너리 화이트리스팅 소프트웨어는 화이트리스트에 등록된 특정한 신뢰할 수 있는 소프트웨어만을 실행할 수 있도록 합니다. 이는 알려지지 않은 위협으로부터 자연스럽게 시스템을 방어하는 장점이 있지만, 새 소프트웨어를 추가하거나 업데이트하는 데 추가적인 관리가 필요할 수 있습니다.

 

5. 바이러스 백신과 바이너리 화이트리스팅의 장단점

각 도구는 자체적인 장단점을 가지고 있으며, 이를 종합적으로 이해하고 유연하게 활용하는 것이 중요합니다. 바이러스 백신은 널리 사용되며 알려진 악성 코드에 대해 효과적이지만, 새로운 악성 코드에 대응하는 데 시간이 걸릴 수 있습니다. 반면, 바이너리 화이트리스팅은 화이트리스트에 등록된 소프트웨어만 실행하는 방식으로, 알려진 위협보다는 알려지지 않은 위협으로부터 자연스럽게 방어될 수 있지만 관리가 번거로울 수 있습니다.

 

 


디스크 암호화

 

디스크 암호화 개요

디스크 암호화는 데이터 보호의 중요한 요소로, 하드 드라이브의 데이터를 암호화하여 물리적 형태의 공격으로부터 보호합니다. 전체 디스크 암호화(FDE)는 하드 드라이브의 모든 데이터를 암호화하는 방식입니다. 이 방식은 도난이나 분실 시 데이터를 안전하게 보호할 수 있습니다.

 

IT 지원 전문가의 역할

  • FDE 솔루션 구현 지원: IT 지원 전문가는 전체 디스크 암호화 솔루션의 설정 및 관리에 도움을 줍니다.
  • 문제 해결: FDE 시스템 관련 문제, 예를 들어 암호 분실 등 문제를 해결합니다.
  • 솔루션 간 마이그레이션: 기존 FDE 솔루션에서 다른 솔루션으로의 마이그레이션을 지원합니다.

FDE의 중요성

  • 데이터 보호: 도난당했거나 분실한 하드 드라이브에서 데이터 도난 방지.
  • 보안 강화: 기밀성 및 무결성 제공. 시스템 파일을 악성 파일로 대체하거나 멀웨어 설치를 방지.

모바일 및 데스크톱 보안

  • 모바일 기기: 노트북, 휴대전화, 태블릿 등에 FDE 적용.
  • 데스크톱 및 서버: 데스크톱 및 서버에도 FDE 권장.

부팅 프로세스와 FDE

  • 부팅 파일: FDE가 설정된 경우, 부팅을 위해 필요한 몇 가지 중요한 파일이 있어야 합니다. 이를 위해 암호화되지 않은 파티션에 부팅 파일을 저장합니다.
  • 보안 위험: 물리적 접근이 가능한 공격자가 부팅 파일을 악성 파일로 대체할 수 있음.

안전한 부팅

  • UEFI와 안전한 부팅: UEFI의 안전한 부팅 프로토콜을 통해 부팅 파일의 암호화 요소를 보호합니다.
  • 공개 키 암호화: 플랫폼 키를 사용하여 부팅 파일의 서명을 검증, 올바르게 서명된 파일만 실행.

주요 FDE 솔루션

  • Microsoft BitLocker
  • Apple FileVault 2
  • Linux dm-crypt package
  • 기타 솔루션: PGP, TrueCrypt, VeraCrypt 등.

암호화 키 관리

  • 비밀번호 보호: 암호화 키는 일반적으로 비밀번호로 보호되며, 비밀번호를 입력하여 잠금을 해제합니다.
  • 암호화 키 변경: 사용자 키를 교환하여 암호화 키를 변경할 수 있으며, 데이터를 다시 암호화할 필요는 없습니다.

비밀번호 잊어버린 경우

  • 키 에스크로: 비밀번호를 잊어버린 경우를 대비해 암호화 키를 안전하게 저장하는 기능. 시스템 관리자가 에스크로 키를 사용해 디스크를 잠금 해제할 수 있습니다.
  • 복구 키: 복구 키를 사용해 디스크 잠금을 해제하고 시스템을 부팅할 수 있습니다.

파일 기반 암호화와의 비교

  • 전체 디스크 암호화(FDE): 모든 데이터를 암호화, 높은 보안성 제공.
  • 파일 기반 암호화: 특정 파일이나 폴더만 암호화, 사용 편의성이 높음.
  • 물리적 공격: FDE는 물리적 공격으로부터 더 높은 보호 수준을 제공.

 

디스크 암호화는 보안 아키텍처에서 중요한 요소이며, 이를 통해 데이터 도난 및 무단 변조로부터 시스템을 보호할 수 있습니다. 

 

 


애플리케이션 강화

 

소프트웨어 패치 관리

 

소프트웨어 보안 취약점 및 패치 관리

 

소프트웨어 취약점

  • 정의: 소프트웨어의 버그가 악용되어 의도하지 않은 동작을 트리거, 시스템을 손상시키는 것.
  • 예시: Heartbleed 버그
    • 2014년 4월 발견, OpenSSL의 TLS 하트비트 처리 방식에서 발생.
    • 공격자가 잘못된 형식의 하트비트 요청 메시지를 보내 메모리의 민감한 데이터를 유출.

소프트웨어 업데이트 및 패치의 중요성

  • 기능 개선: 새로운 기능 추가 및 성능, 안정성 개선.
  • 보안 강화: 보안 취약점 해결.
  • 예시: Heartbleed와 같은 치명적인 버그는 소프트웨어 업데이트를 통해 해결 가능.

IT 지원 전문가의 역할

  • 패치 및 업데이트 설치: 시스템과 네트워크를 보호하기 위해 정기적으로 소프트웨어 패치 및 업데이트를 설치.
  • 취약한 서비스 관리: 비활성화가 불가능한 서비스의 경우, 적절한 패치를 통해 취약점 완화.

취약점 해결 방법

  • 소프트웨어 패치: 공식 패치를 통해 버그 수정.
  • 라이브러리 대체: 필요시 다른 라이브러리로 전환.
  • 안전한 컴파일: 취약 기능 비활성화 후 재컴파일.

관리 도구의 사용

  • Microsoft SCCM: 대규모 시스템의 소프트웨어 배포 및 업데이트 관리.
  • Puppet Labs의 퍼핏: 여러 시스템에서 소프트웨어 상태를 모니터링 및 관리.
  • 기능: 소프트웨어 버전 및 설치 현황 파악, 패치 적용 확인, 강제 업데이트 설치.

인프라 기기 관리

  • 업데이트 적용의 중요성: 라우터, 스위치, 전화, 프린터 등에도 패치 적용 필요.
  • 리스크 관리: 업데이트로 인한 새로운 버그 도입 및 기능 중단 방지.

 

  • 적시 업데이트의 중요성: 소프트웨어 취약점으로 인한 피해를 방지하기 위해 정기적이고 신속한 업데이트가 필수.
  • 효과적 관리: 적절한 관리 도구와 시스템을 통해 패치 관리의 복잡성을 줄이고 보안성을 강화.

 


애플리케이션 정책

 

애플리케이션 보안 정책 및 관리

 

애플리케이션 정책의 중요성

  • 목적:
    • 허용되는 애플리케이션의 경계를 정의.
    • 소프트웨어를 안전하게 사용하는 방법에 대한 교육 제공.

최신 소프트웨어 사용의 중요성

  • 최신 버전 사용:
    • 보안 패치가 적용된 가장 안전한 버전 보장.
    • 문제 해결 및 기능 개선.
  • 정책 수립:
    • 최신 버전의 소프트웨어만 지원하거나 요구.
    • 자주 사용하는 소프트웨어의 업데이트 필요성을 강조.

위험한 소프트웨어 제한

  • 파일 공유 및 불법 복제 소프트웨어:
    • 멀웨어 감염 위험.
    • 법적 문제 발생 가능.
  • 정책의 필요성:
    • 비즈니스 용도로 사용되지 않는 소프트웨어 제한.
    • 사용자가 필요한 소프트웨어를 이해하고 적절한 솔루션 제공.

공격 표면 최소화

  • 특정 소프트웨어 사용 권장:
    • 동일한 작업을 수행하는 소프트웨어의 공격 표면 최소화.
    • 안전한 환경 조성 및 사용자 지원.
  • 소프트웨어 정책 및 가이드라인:
    • 특정 소프트웨어 구현 선택 및 지원.

바이너리 화이트리스팅

  • 정책 정의:
    • 화이트리스트에 추가할 소프트웨어 유형 정의.
    • 비즈니스 사용 사례 및 정당한 이유 요구.
  • 비디오 게임 제외:
    • 비즈니스 목적과 관련 없는 소프트웨어 제외.

브라우저 확장 프로그램 및 추가 기능 관리

  • 위험 요소:
    • 웹 브라우저 내에서 작동하는 멀웨어의 잠재적 벡터.
    • 전체 액세스 권한이 필요한 확장 프로그램의 위험.
    • 사용자 입력을 원격 서버로 전송하는 기능.
  • 정책 수립:
    • 위험한 확장 프로그램과 추가 기능의 분류 정의.
    • 사용자에게 지침 제공 및 위험 요소 경고.

사용자 교육의 중요성

  • 교육 필요성:
    • 사용자의 결정이 조직의 보안에 미치는 영향.
    • 정보에 기반한 선택을 위한 교육 제공.
  •  

 

 

 

 

반응형

 

728x90
반응형