728x90
반응형

CISSP 20

CISSP 엔지니어링 심화과정(CISSP-ISSEP) 준비하기

CISSP 자격증은 보안에 관한 전반적인 영역을 다루고 있는 자격증입니다. CISSP 만으로도 충분히 심화된 자격증이지만, 여기서 조금 더 전문적인 영역을 다루는 심화 과정이 있습니다. 아키텍쳐, 매니지먼트, 엔지니어링 3개의 영역으로 좀 더 심화과정의 자격을 부여 받을 수 있습니다. 지금 현재 시점(2022년11월)에는 한국에 있는 피어슨뷰센터에서는 CISSP의 심화과정들 시험을 응시는 할 수 없는 것으로 나옵니다. ISC2에 문의해보니 아직 한국어시험이 없다보니 한국에서는 응시가 안되고, 한국어 버젼이 나오게 될 경우 응시를 할 수 있다는 답변을 받았습니다. 비슷한 상황인 일본이나 대만에서는 응시가 가능한 데, 한국에서만 유독 안되니 좀 아이러니한 상황입니다. 어째든 한국에서 못치게 될 경우에는 가까..

CISSP IT보안이론 요약: 물리적 보안 요구사항

1. 사이트와 시설 설계시 고려사항안전한 시설물 계획Critical Path Analysis(중대 경로 분석): 중대한 애플리케이션, 프로세스, 운영과 필요한 자원요소들 과의 관계를 식별하는 조직적인 노력분석 이후에는 조직간의 인프라 기본 요구사항에 대한 보안을 제공하는 것기술 융합은 효율성과 비용절감 효과가 있지만 단일실패지점이 될 수 있다.보안직원은 현장과 시설 설계고려에 참여 해야 한다. 물리적 보안통제 관리적: 시설선택, 사이트관리, 인적통제, 인식훈련, 응급대응절차 기술적: 접근통제, 침입탐지, 알람, CCTV, 전력공급, 화재탐지 등 물리적: 담장, 조명, 잠금장치, 경비원, 경비견 등 순서: 저지 - 거부 - 탐지 - 지연 사이트 선택(고려사항)범죄율이 높은 지역자연재해가 잦은 지역응급대응 ..

CISSP IT보안이론 요약: 사건과 윤리

1. 조사심각한 보안사고가 발생 할 경우 조사관은 적절한 절차를 준수하는 것을 보장하여야 한다. 증거허용증거(요구사항)사실결정에 관련이 있어야 한다.확인하고자하는 사실은 자료로 제출되어야 한다.증거는 합법적으로 획득이 되어야 의미가 인정된다.증거의 종류 실제 증거: 실제로 법정에 가져 갈 수 있는 것. 컴퓨터의 HDD, 지문이 묻은 키보드 등 증거 서류: 사실을 증명하기 위해 법정으로 가져가는 서면 항목 법정절차에서 증거로 사용 될 경우 원본문서가 제출 되어야 함 당사자간의 계약이 서면에 포함 될 때, 문서에 서면계약을 수정할 수 있는 조건이 없고, (당시의)구두계약을 포함하고 있으면 구두증거 배제의 법칙이 성립된다. 증언 증거: 증인이 법정에서 구두 증언을 하거나 녹취록을 서면으로 증언 하는 것. 대부..

CISSP IT보안이론 요약: 법률, 규정, 준수

1. 법률의 범주형법컴퓨터사기 및 남용, 전자통신 개인정보 침해, 개인 정보도용과 관련된 법민법법률 전체의 대부분.범죄가 아닌 일을 다루는 것행정법정부의 기능을 효과적으로 보장하기 위한 것 2. 법률컴퓨터 범죄초기에는 억지스럽다는 판단에 많이 기각 됨.컴퓨터 사기 및 남용 방지법 (CFAA, 1984)연방 시스템의 분류된 정보나 금융정보에 인가·권한이 없는 접속인가없이 연방정부가 독점적으로 사용하는 컴퓨터에 접속연방컴퓨터를 사용해 사기연방컴퓨터에 1000달러를 초과하는 손상을 초래개인의 컴퓨터 의료기록을 수정주(State) 사이의 통상에 영향을 끼치거나 컴퓨터 암호를 포함한 연방컴퓨터 시스템을 밀거래1986년 개정(범위확대)미국정부에 의해 독점 사용되는 모든 컴퓨터금융기관에 의해 독점 사용되는 모든 컴퓨..

CISSP IT보안이론 요약: 재해 복구 계획 (DRP)

1. 재해의 특징자연재해지진: 단층선 인근 지역은 지진이 발생 할 수 있으니 DRP 구현 절차에 따라 계획을 수립 해야함.홍수: 이론적으로 거의 모든 지역에서 발생 가능 하지만 특정지역에서 발생하기 더 쉽다.폭풍: 자연 및 인공시설물 파괴. 홍수,우박,번개(정전) 동반.화재: 자연적, 인위적으로 발생 가능지역 이벤트: 화산, 계절풍, 쓰나미, 눈사태 등 재해와 인재화재(인간의 부주의에 의한)테러행위폭탄 테러/폭발정전시설 및 인프라 장애HW/SW 장애파업/시위도난/파손 2. 복구 전략DRP에서는 DRP팀이 현장에 도착하지 않았더라도 현장의 직원에 의해서 즉시 복구노력을 시작 할 수 있게 설계 되어야 한다.금전적 손실을 줄이기 위한 충분한 보험가입도 필요하다. 업무 단위와 기능 우선순위가장 효율적으로 업무운..

CISSP IT보안이론 요약: 업무 연속성 계획

1. 업무 연속성 계획 (BCP)BCP 목적긴급사건에 대해 빠르고, 침착하고, 효과적으로 응답을 제공파괴적인 사건에 대해 즉각적인 회복을 위한 조직의 능력 향상BCP 4단계프로젝트 범위와 계획업무영향 평가연속성 계획승인과 이행 2. 프로젝트 범위와 계획요구사항업무조직분석BCP팀 선발자원 요구사항법률과 규정 요구사항 업무조직 분석 모든 부서와 BCP 프로세스에 관계되는 개인들을 확인하기 위해 업무조직을 분석 고려분야 고객에 핵심서비스 제공 책임이 있는 부서 조직의 핵심지원 서비스, 시스템을 유지할 책임이 있는 다른 그룹 조직에 필수적인 경영진과 주요 개임 이유 BCP의 잠재적 구성원을 돕기 위한 토대 제공 BCP프로세스의 나머지를 위한 기초 제공 BCP 팀 선발 BCP가 IT부서와 보안부서만의 업무가 될 ..

CISSP IT보안이론 요약: 사고 관리

1. 사고대응 관리사고의 정의조직자산의 신용도, 가용성에 부정적 영향을 미치는 상황ITILv3 정의: 사고는 'IT서비스에 대한 계획되지 않은 방해 또는 IT서비스의 질이 떨어지는 현상'컴퓨터 보안사고는 보편적으로 공격에 의한 결과나 사용자의 악의적이고 고의적인 행위에 의한 결과로 통용 사고 대응 절차탐지 → 대응 → 보고 → 복구 → 교정과 재검토 - 탐지침입탐지 예방시스템이 탐지하여 시스템 관리자에게 경고 발송안티바이러스 SW에서 악성코드 발견시 팝업 표시자동·주기적으로 탐색기록을 스캔, 상황 발생시 경고,알림.사용자가 네트워크 리소스를 사용하다 문제 발생시 보고사고 최초 대응자: IT전문가- 대응최초대응은 사고를 봉쇄하는 것. 신속할 수록 피해가 제한됨.봉쇄 이후에는 대응과 조사. 조사과정 중의 모..

CISSP IT보안이론 요약: 보안 운영

1. 보안운영의 개념목적: 매일 시스템의 정보자산을 보호하고, 취약점의 인지와 관리, 위협을 방지 알 필요성과 최소권한알 필요성은 권한과 정보에 접근하는 능력에 초점.반면 최소권한은 권리와 권한을 모두 포함한 특권에 초점.- 알 필요성 접근사용자에게 할당된 작업에 필요한 데이타와 자원에만 접근 허용.- 최소권한의 원칙사용자에게 할당된 작업에 필요한 특권(Read/Write)만 허용.애플리케이션, 프로세스에도 적용 가능. 직무와 책임의 분리중요한 기능이나 시스템의 전체 제어권을 한사람이 갖지 않는 것을 보장개인의 부정적 행위를 어렵게 하고, 탐지와 보고의 범위를 넓혀줌- 특권의 분리최소권한의 원칙을 애플리케이션과 프로세스에 적용.서버 애플리케이션이 복수의 서비스 계정을 가지고 각 기능을 수행하는데 필요한 ..

CISSP IT보안이론 요약: 보안 구조 취약점, 위협, 대응 방안

1. 컴퓨터 구조프로세서- CPU(중앙처리장치). 컴퓨터의 중추신경. 오직 계산적/논리적 연산의 제한된 집합만을 수행실행 형태 멀티 태스킹: 2개 이상의 작업을 동시에 처리하는 것. 엄밀히 말하면 명령어 순서를 구조화 해 다중 작업이 되는 것 처럼 함. 멀티 프로세싱: 멀티 프로세서 컴퓨팅 시스템이 어플리케이션 실행을 위해 하나 이상의 프로세서를 사용 하는 것. SMP(대칭 멀티 프로세싱): 단일 OS에 의해 제어되는 것. 빠른속도로 단일연산을 처리하는 것에 적합함. MPP(대규모 병렬처리): 수백·수천개의 프로세서가 각각의 OS와 메모리/버스를 가지고 있음. 매우 크고 복잡하며 계산 집중적인 작업을 나누고 분배해 하부에서 처리하는데 적합함. 멀티 프로그래밍: OS가 연산성을 높이기 위해 단일 프로세서 ..

CISSP IT보안이론 요약: 보안 모델의 원칙,설계,기능

1. 보안 모델의 기본 개념 이해- 정보 보안 모델: 보안 정책을 형식화 하는 방법을 제공 신뢰 컴퓨팅 기반 (TCB)- 보안정책을 강제하기 위해 HW, SW,제어를 조합한 것을 의미보안구역TCB를 시스템의 나머지 부분과 분리시키는 가상의 경계선TCB가 보안구역 밖과 통신하기 위해서는 신뢰된 경로(안전한 채널)를 생성해야 한다.참조 모니터모든 자원에 대한 접근을 허락하기 전에 확인 절차를 수행하는 요소보안커널참조 모니터 기능을 구현하기 위해서 동작하는 HW, SW 상태 기계 모델 (State Machine Model)어떤 상태에 있든지 항상 안전한 시스템상태의 모든 요소가 보안정책의 요구사항을 만족 시킨다면, 그 상태는 안전하다고 여긴다.모든 전이는 안전한 상태를 유지. 접근은 안전한 방식으로만 허용. ..

728x90
반응형