728x90
반응형

보안 21

CISSP IT보안이론 요약: 재해 복구 계획 (DRP)

1. 재해의 특징자연재해지진: 단층선 인근 지역은 지진이 발생 할 수 있으니 DRP 구현 절차에 따라 계획을 수립 해야함.홍수: 이론적으로 거의 모든 지역에서 발생 가능 하지만 특정지역에서 발생하기 더 쉽다.폭풍: 자연 및 인공시설물 파괴. 홍수,우박,번개(정전) 동반.화재: 자연적, 인위적으로 발생 가능지역 이벤트: 화산, 계절풍, 쓰나미, 눈사태 등 재해와 인재화재(인간의 부주의에 의한)테러행위폭탄 테러/폭발정전시설 및 인프라 장애HW/SW 장애파업/시위도난/파손 2. 복구 전략DRP에서는 DRP팀이 현장에 도착하지 않았더라도 현장의 직원에 의해서 즉시 복구노력을 시작 할 수 있게 설계 되어야 한다.금전적 손실을 줄이기 위한 충분한 보험가입도 필요하다. 업무 단위와 기능 우선순위가장 효율적으로 업무운..

CISSP IT보안이론 요약: 업무 연속성 계획

1. 업무 연속성 계획 (BCP)BCP 목적긴급사건에 대해 빠르고, 침착하고, 효과적으로 응답을 제공파괴적인 사건에 대해 즉각적인 회복을 위한 조직의 능력 향상BCP 4단계프로젝트 범위와 계획업무영향 평가연속성 계획승인과 이행 2. 프로젝트 범위와 계획요구사항업무조직분석BCP팀 선발자원 요구사항법률과 규정 요구사항 업무조직 분석 모든 부서와 BCP 프로세스에 관계되는 개인들을 확인하기 위해 업무조직을 분석 고려분야 고객에 핵심서비스 제공 책임이 있는 부서 조직의 핵심지원 서비스, 시스템을 유지할 책임이 있는 다른 그룹 조직에 필수적인 경영진과 주요 개임 이유 BCP의 잠재적 구성원을 돕기 위한 토대 제공 BCP프로세스의 나머지를 위한 기초 제공 BCP 팀 선발 BCP가 IT부서와 보안부서만의 업무가 될 ..

CISSP IT보안이론 요약: 사고 관리

1. 사고대응 관리사고의 정의조직자산의 신용도, 가용성에 부정적 영향을 미치는 상황ITILv3 정의: 사고는 'IT서비스에 대한 계획되지 않은 방해 또는 IT서비스의 질이 떨어지는 현상'컴퓨터 보안사고는 보편적으로 공격에 의한 결과나 사용자의 악의적이고 고의적인 행위에 의한 결과로 통용 사고 대응 절차탐지 → 대응 → 보고 → 복구 → 교정과 재검토 - 탐지침입탐지 예방시스템이 탐지하여 시스템 관리자에게 경고 발송안티바이러스 SW에서 악성코드 발견시 팝업 표시자동·주기적으로 탐색기록을 스캔, 상황 발생시 경고,알림.사용자가 네트워크 리소스를 사용하다 문제 발생시 보고사고 최초 대응자: IT전문가- 대응최초대응은 사고를 봉쇄하는 것. 신속할 수록 피해가 제한됨.봉쇄 이후에는 대응과 조사. 조사과정 중의 모..

CISSP IT보안이론 요약: 보안 운영

1. 보안운영의 개념목적: 매일 시스템의 정보자산을 보호하고, 취약점의 인지와 관리, 위협을 방지 알 필요성과 최소권한알 필요성은 권한과 정보에 접근하는 능력에 초점.반면 최소권한은 권리와 권한을 모두 포함한 특권에 초점.- 알 필요성 접근사용자에게 할당된 작업에 필요한 데이타와 자원에만 접근 허용.- 최소권한의 원칙사용자에게 할당된 작업에 필요한 특권(Read/Write)만 허용.애플리케이션, 프로세스에도 적용 가능. 직무와 책임의 분리중요한 기능이나 시스템의 전체 제어권을 한사람이 갖지 않는 것을 보장개인의 부정적 행위를 어렵게 하고, 탐지와 보고의 범위를 넓혀줌- 특권의 분리최소권한의 원칙을 애플리케이션과 프로세스에 적용.서버 애플리케이션이 복수의 서비스 계정을 가지고 각 기능을 수행하는데 필요한 ..

CISSP IT보안이론 요약: 보안 구조 취약점, 위협, 대응 방안

1. 컴퓨터 구조프로세서- CPU(중앙처리장치). 컴퓨터의 중추신경. 오직 계산적/논리적 연산의 제한된 집합만을 수행실행 형태 멀티 태스킹: 2개 이상의 작업을 동시에 처리하는 것. 엄밀히 말하면 명령어 순서를 구조화 해 다중 작업이 되는 것 처럼 함. 멀티 프로세싱: 멀티 프로세서 컴퓨팅 시스템이 어플리케이션 실행을 위해 하나 이상의 프로세서를 사용 하는 것. SMP(대칭 멀티 프로세싱): 단일 OS에 의해 제어되는 것. 빠른속도로 단일연산을 처리하는 것에 적합함. MPP(대규모 병렬처리): 수백·수천개의 프로세서가 각각의 OS와 메모리/버스를 가지고 있음. 매우 크고 복잡하며 계산 집중적인 작업을 나누고 분배해 하부에서 처리하는데 적합함. 멀티 프로그래밍: OS가 연산성을 높이기 위해 단일 프로세서 ..

CISSP IT보안이론 요약: 보안 모델의 원칙,설계,기능

1. 보안 모델의 기본 개념 이해- 정보 보안 모델: 보안 정책을 형식화 하는 방법을 제공 신뢰 컴퓨팅 기반 (TCB)- 보안정책을 강제하기 위해 HW, SW,제어를 조합한 것을 의미보안구역TCB를 시스템의 나머지 부분과 분리시키는 가상의 경계선TCB가 보안구역 밖과 통신하기 위해서는 신뢰된 경로(안전한 채널)를 생성해야 한다.참조 모니터모든 자원에 대한 접근을 허락하기 전에 확인 절차를 수행하는 요소보안커널참조 모니터 기능을 구현하기 위해서 동작하는 HW, SW 상태 기계 모델 (State Machine Model)어떤 상태에 있든지 항상 안전한 시스템상태의 모든 요소가 보안정책의 요구사항을 만족 시킨다면, 그 상태는 안전하다고 여긴다.모든 전이는 안전한 상태를 유지. 접근은 안전한 방식으로만 허용. ..

CISSP IT보안이론 요약: PKI와 암호학 응용

1. 비대칭 암호화- 공개키/개인키 쌍을 사용해 복잡한 키 배포시스템의 오버헤드 없이 안전한 통신이 가능함. 공개키와 개인키공개키자신의 공개키를 통신하기 윈하는 이에게 공개.제 3자가 소유하더라도 암호체계에 영향이 없음.개인키생성한 개인만 소유.절대 공유해서는 안됨. RSA창시자의 이름을 따서 명명.큰 소수를 인수분해 하는 과정의 계산 복잡도와 연관.- 알고리즘 2개의 큰 소수 p,q 선택 n = p x q 다음 조건의 숫자 e를 선택 e < n e와 (n-1)(q-1)은 서로소 (ed-1) mod (p-1)(q-1) = 0 인 d를 찾는다 e와 n을 공유키로 배포, d는 개인키 C = Pe mod nP = Cd mod n 엘 가멀디피-헬만 알고리즘의 수학적 배경을 확장한 알고리즘장점: 공개적(특허 없음..

CISSP IT보안이론 요약: 암호화 기법과 대칭키 알고리즘

1. 암호화 기법의 역사시저암호줄리어스 시저가 사용한 암호체계알파벳을 3칸 이동시키는 치환암호 미국 남북전쟁단어치환과 자리바꿈의 조합알버트 마이어의 깃발신호 울트라와 에니그마 (2차대전 기간)에니그마: 독인 군수업체의 상용 암호화 기계. 3~6개의 회전자로 구성된 복잡한 치환 암호법.울트라: 에니그마 코드를 해독하는 기밀작전보라기계: 일본의 유사한 암호화 기계 2. 암호학 기초암호화의 목적- 기밀성데이타가 유휴상태(디스크 등)나 전송상태에서 데이터의 비밀을 유지하는 것- 무결성인증 없이는 데이터가 변경되지 않음을 보장거짓 정보 삽입이나 전송 과정의 오류 등으로 부터 데이터를 보호메시지 무결성은 디지털 서명으로 유지. 공개키/비밀키 시스템에서도 사용- 인증 시스템 사용자의 신원을 검증 서버 - 부인방지메시..

CISSP IT보안이론 요약: 악성코드와 애플리케이션 공격

1. 악성코드악성코드의 기원초기에는 악성코드 제작에 자부심을 느끼는 SW개발자들이 제작. SW패키지나 OS의 보안 취약점을 노출시켜 보안의식을 고취시키는 유용한 기능이 있었음.스크립트 키디에 의해서 아마추어 제작자가 만든 코드가 급속히 퍼지는 경우가 있음.범죄집단에 의해 돈과 신분을 훔치는데 사용 됨. 바이러스바이러스 복제 기술- 데이터를 전송함으로써 시스템 간에 퍼지는 기술이 포함 되어야 함. MBR(마스터 부트 레코드) 바이러스 초기형태의 바이러스. 코드 주요 부분은 다른 매체에 저장하고, 시스템이 감염된 MBR을 읽으면 다른 장소의 바이러스 코드를 읽고 실행하고 메모리에 로드한다. 파일 감염 바이러스 실행파일을 감염시키고, OS가 실행 할 때를 기다린다. 은닉기술을 사용하지 않는 바이러스는 쉽게 발..

CISSP IT보안이론 요약: 소프트웨어 개발 보안

1. 애플리케이션 이슈로컬/비분산 컴퓨팅바이러스악성코드의 오래된 형태트로이목마유용한 프로그램으로 보이는 악성 프로그램논리폭탄특정 조건을 만족 할 때 까지 잠복하는 악성코드주로 날짜를 기준으로 잠복웜자기 복제를 통한 전파. 메모리에 위치하고, 네트워크의 취약점을 악용. 분산 컴퓨팅에이전트(bot)사용자의 명령을 받고 활동하는 지능적인 악성코드 객체웹봇(Web bot): 웹사이트를 크롤링하고 데이터를 처리애플릿서버에서 클라이언트로 어떠한 작업을 수행하도록 하는 것처리부담을 클라이언트로 이전해 더 많은 사용자의 요청을 처리할 수 있음자바애플릿: 샌드박스를 통한 코드의 특권 제한액티브X컨트롤: MS사의 기술. 샌드박스는 없음 2. 데이터베이스와 데이터 웨어 하우징DBMS(데이터베이스 관리 시스템) 구조계층적 데..

728x90
반응형