728x90
반응형

It 8

CISSP IT보안이론 요약: 보안 운영

1. 보안운영의 개념목적: 매일 시스템의 정보자산을 보호하고, 취약점의 인지와 관리, 위협을 방지 알 필요성과 최소권한알 필요성은 권한과 정보에 접근하는 능력에 초점.반면 최소권한은 권리와 권한을 모두 포함한 특권에 초점.- 알 필요성 접근사용자에게 할당된 작업에 필요한 데이타와 자원에만 접근 허용.- 최소권한의 원칙사용자에게 할당된 작업에 필요한 특권(Read/Write)만 허용.애플리케이션, 프로세스에도 적용 가능. 직무와 책임의 분리중요한 기능이나 시스템의 전체 제어권을 한사람이 갖지 않는 것을 보장개인의 부정적 행위를 어렵게 하고, 탐지와 보고의 범위를 넓혀줌- 특권의 분리최소권한의 원칙을 애플리케이션과 프로세스에 적용.서버 애플리케이션이 복수의 서비스 계정을 가지고 각 기능을 수행하는데 필요한 ..

CISSP IT보안이론 요약: 보안 구조 취약점, 위협, 대응 방안

1. 컴퓨터 구조프로세서- CPU(중앙처리장치). 컴퓨터의 중추신경. 오직 계산적/논리적 연산의 제한된 집합만을 수행실행 형태 멀티 태스킹: 2개 이상의 작업을 동시에 처리하는 것. 엄밀히 말하면 명령어 순서를 구조화 해 다중 작업이 되는 것 처럼 함. 멀티 프로세싱: 멀티 프로세서 컴퓨팅 시스템이 어플리케이션 실행을 위해 하나 이상의 프로세서를 사용 하는 것. SMP(대칭 멀티 프로세싱): 단일 OS에 의해 제어되는 것. 빠른속도로 단일연산을 처리하는 것에 적합함. MPP(대규모 병렬처리): 수백·수천개의 프로세서가 각각의 OS와 메모리/버스를 가지고 있음. 매우 크고 복잡하며 계산 집중적인 작업을 나누고 분배해 하부에서 처리하는데 적합함. 멀티 프로그래밍: OS가 연산성을 높이기 위해 단일 프로세서 ..

CISSP IT보안이론 요약: PKI와 암호학 응용

1. 비대칭 암호화- 공개키/개인키 쌍을 사용해 복잡한 키 배포시스템의 오버헤드 없이 안전한 통신이 가능함. 공개키와 개인키공개키자신의 공개키를 통신하기 윈하는 이에게 공개.제 3자가 소유하더라도 암호체계에 영향이 없음.개인키생성한 개인만 소유.절대 공유해서는 안됨. RSA창시자의 이름을 따서 명명.큰 소수를 인수분해 하는 과정의 계산 복잡도와 연관.- 알고리즘 2개의 큰 소수 p,q 선택 n = p x q 다음 조건의 숫자 e를 선택 e < n e와 (n-1)(q-1)은 서로소 (ed-1) mod (p-1)(q-1) = 0 인 d를 찾는다 e와 n을 공유키로 배포, d는 개인키 C = Pe mod nP = Cd mod n 엘 가멀디피-헬만 알고리즘의 수학적 배경을 확장한 알고리즘장점: 공개적(특허 없음..

CISSP IT보안이론 요약: 악성코드와 애플리케이션 공격

1. 악성코드악성코드의 기원초기에는 악성코드 제작에 자부심을 느끼는 SW개발자들이 제작. SW패키지나 OS의 보안 취약점을 노출시켜 보안의식을 고취시키는 유용한 기능이 있었음.스크립트 키디에 의해서 아마추어 제작자가 만든 코드가 급속히 퍼지는 경우가 있음.범죄집단에 의해 돈과 신분을 훔치는데 사용 됨. 바이러스바이러스 복제 기술- 데이터를 전송함으로써 시스템 간에 퍼지는 기술이 포함 되어야 함. MBR(마스터 부트 레코드) 바이러스 초기형태의 바이러스. 코드 주요 부분은 다른 매체에 저장하고, 시스템이 감염된 MBR을 읽으면 다른 장소의 바이러스 코드를 읽고 실행하고 메모리에 로드한다. 파일 감염 바이러스 실행파일을 감염시키고, OS가 실행 할 때를 기다린다. 은닉기술을 사용하지 않는 바이러스는 쉽게 발..

CISSP IT보안이론 요약: 보안 거버넌스 개념 원칙과 정책

1. 보안 관리 계획- 보안정책의 적절한 생성, 구현, 집행을 보증중앙관리자 책임: 표준, 베이스라인, 가이드, 절차운영관리자, 보안전문가: 규정된 설정을 구현사용자: 모든 보안 정책 준수- 보안 관리 계획 3개 유형 전략적 계획: 장기계획, 보안목적규정, 위험평가를 포함 전술적 계획: 목적을 성취하기 위한 세부적인 중간 계획 운영적 계획: 매우 상세한 단기 계획 자원할당, 예산 요구사항, 인력배치, 일정관리, 단계별 구현절차 2. 보안 거버넌스조직의 보안 노력을 지원·정의·지시하는 것과 관련된 사례의 집합 3. 보안 역할과 책임- 최고 관리자보안 솔루션의 성공이나 실패에 책임이 있는 사람.보안을 구현하는 것에 대한 '정당한 주의'(Due care)와 '상당한 주의'(Due diligence)의 행사에 ..

CISSP IT보안이론 요약: 보안통신과 네트워크 공격

1. 네트워크와 프로토콜 보안 메커니즘보안통신 프로토콜SKIP: IKE에 의해 대체swIPe: 캡슐화를 통한 무결성,기밀성 확인S-RPC: 원격시스템을 인가되지 않은 코드 실행으로 부터 보호SSL: 기밀성,무결성을 보장하는 세션지향 프로토콜TLS: SSL보다 강력한 인증/암호SET: 트렌젝션 전송을 위한 보안 프로토콜 인증 프로토콜CHAP: 시도 응답 프로토콜PAP: 패스워드 인증 프로토콜EAP: 확장 인증 프로토콜 2. 가상사설망 (VPN)터널링패킷내용을 다른 프로토콜의 패킷 속에 캡슐화 *SSL,TLS 암호화도 터널링의 종류오버해드, 대역폭 소모, 감시의 어려움 VPN 작동원리 VPN 프로토콜- PPTP두 지점 간의 터널링 프로토콜. OSI 2계층세션성립 패킷에 암호화가 되어 있지 않음타카플러스, 라..

CISSP IT보안이론 요약: 네트워크 구조와 구성요소 보안

1. OSI 참조모델OSI모델의 역사1970년대말에 개발. OSI 프로토콜은 실제로 받아들여 지지는 않았지만, OSI 모델은 쉽게 받아들여 졌다(이론적,교육적 측면) OSI 기능프로토콜, 서비스, 장치개발을 위한 표준을 제공실제 네트워킹 기능의 동작을 표현 캡슐화/역캡슐화하위계층으로 전송되기 전에 헤더나 푸터가 추가되는 것.※ OSI 모델에서 데이터 이름응용데이타스트림표현세션전송세그먼트네트워크패킷데이터링크프레임물리비트 OSI 계층1. 물리 계층프레임을 수신해 물리적 연결로 전송하기 위해 프레임을 비트로 변환.비트를 수신해 프레임으로 변환하여 데이타링크 계층으로 전송.NIC, 허브, 리피터, 집중기, 증폭기2. 데이터링크 계층프로토콜: SLIP, PPP, ARP(IP to MAC), RARP(MAC to ..

CISSP IT보안이론 요약: 접근통제 공격과 감시

1. 접근통제 공격의 이해 위험요소 소개 위험요소란 취약점을 악용하여 자산에 위해/손실이 발생 할 가능성 또는 손실이 발생한 것을 의미 함. 위험관리 단계 자산식별 위협식별 취약성식별 자산평가 자산의 실제가치 식별 위협모델링 가치있는 자산에 대한 가능한 위협식별 접근방법 : 자산 중심 접근법, 공격자 중심 접근법, SW 중심 접근법 지능적 지속 위협(APT): 많은 목표 중에서 목표를 정해서 공격 취약점 분석 잠재적 위협으로 부터 시스템의 약점을 발견하는 것. 공통적인 접근통제 공격 접근통제 절차를 통과하거나 우회하는 행위 접근 집성 공격 민감하지 않은 정보를 모아서 민감한 정보를 찾아냄 패스워드 공격 사전 공격 무작위대입 공격 레인보우테이블 공격: 추측되는 패스워드와 해시값을 저장한 테이블을 사용하는 ..

728x90
반응형