728x90
반응형

정보보안 10

CISSP IT보안이론 요약: 물리적 보안 요구사항

1. 사이트와 시설 설계시 고려사항안전한 시설물 계획Critical Path Analysis(중대 경로 분석): 중대한 애플리케이션, 프로세스, 운영과 필요한 자원요소들 과의 관계를 식별하는 조직적인 노력분석 이후에는 조직간의 인프라 기본 요구사항에 대한 보안을 제공하는 것기술 융합은 효율성과 비용절감 효과가 있지만 단일실패지점이 될 수 있다.보안직원은 현장과 시설 설계고려에 참여 해야 한다. 물리적 보안통제 관리적: 시설선택, 사이트관리, 인적통제, 인식훈련, 응급대응절차 기술적: 접근통제, 침입탐지, 알람, CCTV, 전력공급, 화재탐지 등 물리적: 담장, 조명, 잠금장치, 경비원, 경비견 등 순서: 저지 - 거부 - 탐지 - 지연 사이트 선택(고려사항)범죄율이 높은 지역자연재해가 잦은 지역응급대응 ..

CISSP IT보안이론 요약: 사건과 윤리

1. 조사심각한 보안사고가 발생 할 경우 조사관은 적절한 절차를 준수하는 것을 보장하여야 한다. 증거허용증거(요구사항)사실결정에 관련이 있어야 한다.확인하고자하는 사실은 자료로 제출되어야 한다.증거는 합법적으로 획득이 되어야 의미가 인정된다.증거의 종류 실제 증거: 실제로 법정에 가져 갈 수 있는 것. 컴퓨터의 HDD, 지문이 묻은 키보드 등 증거 서류: 사실을 증명하기 위해 법정으로 가져가는 서면 항목 법정절차에서 증거로 사용 될 경우 원본문서가 제출 되어야 함 당사자간의 계약이 서면에 포함 될 때, 문서에 서면계약을 수정할 수 있는 조건이 없고, (당시의)구두계약을 포함하고 있으면 구두증거 배제의 법칙이 성립된다. 증언 증거: 증인이 법정에서 구두 증언을 하거나 녹취록을 서면으로 증언 하는 것. 대부..

CISSP IT보안이론 요약: 법률, 규정, 준수

1. 법률의 범주형법컴퓨터사기 및 남용, 전자통신 개인정보 침해, 개인 정보도용과 관련된 법민법법률 전체의 대부분.범죄가 아닌 일을 다루는 것행정법정부의 기능을 효과적으로 보장하기 위한 것 2. 법률컴퓨터 범죄초기에는 억지스럽다는 판단에 많이 기각 됨.컴퓨터 사기 및 남용 방지법 (CFAA, 1984)연방 시스템의 분류된 정보나 금융정보에 인가·권한이 없는 접속인가없이 연방정부가 독점적으로 사용하는 컴퓨터에 접속연방컴퓨터를 사용해 사기연방컴퓨터에 1000달러를 초과하는 손상을 초래개인의 컴퓨터 의료기록을 수정주(State) 사이의 통상에 영향을 끼치거나 컴퓨터 암호를 포함한 연방컴퓨터 시스템을 밀거래1986년 개정(범위확대)미국정부에 의해 독점 사용되는 모든 컴퓨터금융기관에 의해 독점 사용되는 모든 컴퓨..

CISSP IT보안이론 요약: 재해 복구 계획 (DRP)

1. 재해의 특징자연재해지진: 단층선 인근 지역은 지진이 발생 할 수 있으니 DRP 구현 절차에 따라 계획을 수립 해야함.홍수: 이론적으로 거의 모든 지역에서 발생 가능 하지만 특정지역에서 발생하기 더 쉽다.폭풍: 자연 및 인공시설물 파괴. 홍수,우박,번개(정전) 동반.화재: 자연적, 인위적으로 발생 가능지역 이벤트: 화산, 계절풍, 쓰나미, 눈사태 등 재해와 인재화재(인간의 부주의에 의한)테러행위폭탄 테러/폭발정전시설 및 인프라 장애HW/SW 장애파업/시위도난/파손 2. 복구 전략DRP에서는 DRP팀이 현장에 도착하지 않았더라도 현장의 직원에 의해서 즉시 복구노력을 시작 할 수 있게 설계 되어야 한다.금전적 손실을 줄이기 위한 충분한 보험가입도 필요하다. 업무 단위와 기능 우선순위가장 효율적으로 업무운..

CISSP IT보안이론 요약: 업무 연속성 계획

1. 업무 연속성 계획 (BCP)BCP 목적긴급사건에 대해 빠르고, 침착하고, 효과적으로 응답을 제공파괴적인 사건에 대해 즉각적인 회복을 위한 조직의 능력 향상BCP 4단계프로젝트 범위와 계획업무영향 평가연속성 계획승인과 이행 2. 프로젝트 범위와 계획요구사항업무조직분석BCP팀 선발자원 요구사항법률과 규정 요구사항 업무조직 분석 모든 부서와 BCP 프로세스에 관계되는 개인들을 확인하기 위해 업무조직을 분석 고려분야 고객에 핵심서비스 제공 책임이 있는 부서 조직의 핵심지원 서비스, 시스템을 유지할 책임이 있는 다른 그룹 조직에 필수적인 경영진과 주요 개임 이유 BCP의 잠재적 구성원을 돕기 위한 토대 제공 BCP프로세스의 나머지를 위한 기초 제공 BCP 팀 선발 BCP가 IT부서와 보안부서만의 업무가 될 ..

CISSP IT보안이론 요약: 사고 관리

1. 사고대응 관리사고의 정의조직자산의 신용도, 가용성에 부정적 영향을 미치는 상황ITILv3 정의: 사고는 'IT서비스에 대한 계획되지 않은 방해 또는 IT서비스의 질이 떨어지는 현상'컴퓨터 보안사고는 보편적으로 공격에 의한 결과나 사용자의 악의적이고 고의적인 행위에 의한 결과로 통용 사고 대응 절차탐지 → 대응 → 보고 → 복구 → 교정과 재검토 - 탐지침입탐지 예방시스템이 탐지하여 시스템 관리자에게 경고 발송안티바이러스 SW에서 악성코드 발견시 팝업 표시자동·주기적으로 탐색기록을 스캔, 상황 발생시 경고,알림.사용자가 네트워크 리소스를 사용하다 문제 발생시 보고사고 최초 대응자: IT전문가- 대응최초대응은 사고를 봉쇄하는 것. 신속할 수록 피해가 제한됨.봉쇄 이후에는 대응과 조사. 조사과정 중의 모..

CISSP IT보안이론 요약: 보안 운영

1. 보안운영의 개념목적: 매일 시스템의 정보자산을 보호하고, 취약점의 인지와 관리, 위협을 방지 알 필요성과 최소권한알 필요성은 권한과 정보에 접근하는 능력에 초점.반면 최소권한은 권리와 권한을 모두 포함한 특권에 초점.- 알 필요성 접근사용자에게 할당된 작업에 필요한 데이타와 자원에만 접근 허용.- 최소권한의 원칙사용자에게 할당된 작업에 필요한 특권(Read/Write)만 허용.애플리케이션, 프로세스에도 적용 가능. 직무와 책임의 분리중요한 기능이나 시스템의 전체 제어권을 한사람이 갖지 않는 것을 보장개인의 부정적 행위를 어렵게 하고, 탐지와 보고의 범위를 넓혀줌- 특권의 분리최소권한의 원칙을 애플리케이션과 프로세스에 적용.서버 애플리케이션이 복수의 서비스 계정을 가지고 각 기능을 수행하는데 필요한 ..

CISSP IT보안이론 요약: 보안 구조 취약점, 위협, 대응 방안

1. 컴퓨터 구조프로세서- CPU(중앙처리장치). 컴퓨터의 중추신경. 오직 계산적/논리적 연산의 제한된 집합만을 수행실행 형태 멀티 태스킹: 2개 이상의 작업을 동시에 처리하는 것. 엄밀히 말하면 명령어 순서를 구조화 해 다중 작업이 되는 것 처럼 함. 멀티 프로세싱: 멀티 프로세서 컴퓨팅 시스템이 어플리케이션 실행을 위해 하나 이상의 프로세서를 사용 하는 것. SMP(대칭 멀티 프로세싱): 단일 OS에 의해 제어되는 것. 빠른속도로 단일연산을 처리하는 것에 적합함. MPP(대규모 병렬처리): 수백·수천개의 프로세서가 각각의 OS와 메모리/버스를 가지고 있음. 매우 크고 복잡하며 계산 집중적인 작업을 나누고 분배해 하부에서 처리하는데 적합함. 멀티 프로그래밍: OS가 연산성을 높이기 위해 단일 프로세서 ..

CISSP IT보안이론 요약: PKI와 암호학 응용

1. 비대칭 암호화- 공개키/개인키 쌍을 사용해 복잡한 키 배포시스템의 오버헤드 없이 안전한 통신이 가능함. 공개키와 개인키공개키자신의 공개키를 통신하기 윈하는 이에게 공개.제 3자가 소유하더라도 암호체계에 영향이 없음.개인키생성한 개인만 소유.절대 공유해서는 안됨. RSA창시자의 이름을 따서 명명.큰 소수를 인수분해 하는 과정의 계산 복잡도와 연관.- 알고리즘 2개의 큰 소수 p,q 선택 n = p x q 다음 조건의 숫자 e를 선택 e < n e와 (n-1)(q-1)은 서로소 (ed-1) mod (p-1)(q-1) = 0 인 d를 찾는다 e와 n을 공유키로 배포, d는 개인키 C = Pe mod nP = Cd mod n 엘 가멀디피-헬만 알고리즘의 수학적 배경을 확장한 알고리즘장점: 공개적(특허 없음..

CISSP IT보안이론 요약: 접근통제 공격과 감시

1. 접근통제 공격의 이해 위험요소 소개 위험요소란 취약점을 악용하여 자산에 위해/손실이 발생 할 가능성 또는 손실이 발생한 것을 의미 함. 위험관리 단계 자산식별 위협식별 취약성식별 자산평가 자산의 실제가치 식별 위협모델링 가치있는 자산에 대한 가능한 위협식별 접근방법 : 자산 중심 접근법, 공격자 중심 접근법, SW 중심 접근법 지능적 지속 위협(APT): 많은 목표 중에서 목표를 정해서 공격 취약점 분석 잠재적 위협으로 부터 시스템의 약점을 발견하는 것. 공통적인 접근통제 공격 접근통제 절차를 통과하거나 우회하는 행위 접근 집성 공격 민감하지 않은 정보를 모아서 민감한 정보를 찾아냄 패스워드 공격 사전 공격 무작위대입 공격 레인보우테이블 공격: 추측되는 패스워드와 해시값을 저장한 테이블을 사용하는 ..

728x90
반응형