IT이론 정리노트/IT보안(CISSP)

CISSP IT보안이론 요약: 접근통제 공격과 감시

G. Hong 2022. 2. 1. 22:28
728x90
반응형

1. 접근통제 공격의 이해

위험요소 소개

위험요소란 취약점을 악용하여 자산에 위해/손실이 발생 할 가능성 또는 손실이 발생한 것을 의미 함.

위험관리 단계

  1. 자산식별
  2. 위협식별
  3. 취약성식별

 

자산평가

자산의 실제가치 식별
 

위협모델링

가치있는 자산에 대한 가능한 위협식별

  • 접근방법 : 자산 중심 접근법, 공격자 중심 접근법, SW 중심 접근법
  • 지능적 지속 위협(APT): 많은 목표 중에서 목표를 정해서 공격

 

취약점 분석

잠재적 위협으로 부터 시스템의 약점을 발견하는 것.
 

공통적인 접근통제 공격

접근통제 절차를 통과하거나 우회하는 행위

접근 집성 공격

  • 민감하지 않은 정보를 모아서 민감한 정보를 찾아냄

패스워드 공격

  1. 사전 공격
  2. 무작위대입 공격
  3. 레인보우테이블 공격: 추측되는 패스워드와 해시값을 저장한 테이블을 사용하는 공격
  4. 스니퍼 공격: 스니퍼(트래픽수집 도구)를 사용해서 공격
    • 대책: 민감한 정보 전송시 암호화, OTP사용, 라우터/스위치에 대한 물리적인 통제, IDS로 탐지

스푸핑 공격

  • 다른 사람인 척 하는 것
  • 예: 이메일 변조, 전화번호 변조 등

사회공학적 공격

  • 피싱: 첨부파일, 링크 등으로 속이는 행위
  • 스피어 피싱: 특정 사용자 그룹을 목표로 하는 공격
  • 와일링: 고위임원진, 고위층을 대상으로 하는 공격
  • 비싱: 전화나 VoIP를 사용하는 피싱

스마트카드 공격

  • 부채널 공격으로 암호키 등의 정보 획득. 부채널공격은 리더로 전송되는 정보를 분석하는 것. 

서비스 거부 공격(DoS)

  • 트래픽,자원요청에 대한 대응으로부터 시스템을 보호하는 것을 악용하는 공격
  • DoS: 단일 출발지, DDoS: 다수의 출발지

 

2. 접근통제 공격 예방

  1. 시스템으로 물리적 접근통제
  2. 패스워드 파일로의 전자적 접근통제
  3. 패스워드 파일 암호화
  4. 강력한 패스워드 정책 개발
  5. 패스워드 마스킹 사용
  6. 다중인증
  7. 계정 잠금통제 사용
  8. 최종 로그온 공지 사용
  9. 사용자 보안 교육
  10. 계정통제 감사
  11. 적극적인 계정 관리
  12. 취약점 스캐너 사용

로깅과 감시

로깅기술

이벤트에 대해 파일이나 DB로 기록하는 것

  • 공통로그: 보안로그, 시스로그, 어플리케이션로그, 방화벽로그, 프락시로그, 변경로그
  • 로그데이타 보호: 반드시 보호, 백업 되어야 함.

감시기술

특이한 로그를 수동/자동으로 재검토

  • 감사 추적: 이벤트가 DB나 로그에 저장 될 때 생성된 기록
  • 표본화: 대량의 로그로 부터 특정한 요소를 추출(샘플링)
  • 클리핑 레벨: 비통계적 표본화, 특정 기준 초과시 사단/조치
  • 기타 감시: CCTV 기록, 키 입력감시, 트래픽 분석, 네트워크 데이타 손실 방지 등등

감시의 역할

  • 감시와 책임 추적성: 보안정책 준수 촉진
  • 감시와 조사: 감사추적
  • 감시와 문제식별: 감사증적. 이벤트의 정확한 원인 분석

 

접근통제의 효과 평가

  • 감사 검사: 감사를 주기적으로 충실히 지킴
  • 접근 재검토: 사용자의 권한을 정기적으로 재검토
  • 사용자 권한 감사: 최소 권한의 원칙
  • 특권 그룹 감사
    • 높은 등급 관리자
    • 이중 관리자 권한

 

감사보고서 취급

목적, 범위, 발견한 결과 포함

  • 감사결과의 보호: 민감한 정보를 포함하므로 적절히 취급
  • 감사보고서 배포: 지정된 사람에게 제출
  • 외부감사자 활용: 객관성 제공

 

암기용 영상: https://youtu.be/aj2ylxCgz7w

 

728x90
반응형