ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 정보보안기사 필기 정리
    정보보안(산업)기사 2019. 3. 23. 00:29

    시스템 보안


    윈도우 RID

    - 500 : 관리자(Administrator)

    - 501 : Guest

    - 1000 이상 : 일반 사용자


    바이러스, 웜, 트로이목마 - 백신 프로그램으로 치료 가능

    스파이웨어 - 사용자의 동의 없이 설치되어 정보 수집 및 전송하는 악성코드 (원인 불명확한 콘텐츠의 다운로드 금지)


    NTLM 인증(Challenge-Response mechanism)

    1. C -> S 사용자 이름 전송
    2. S -> C 이에 대한 요청 값 생성 이후 전송
    3. C -> S 요청 값을 사용자 암호로 암호화해 전송
    4. S 로컬 계정인 경우 SMA 검색, 도메인 계정인 경우 도메인 컨트롤러로 전달
    5. S -> C Access Token 발급 이후 세션을 맺음


    secure 로그

    • 텔넷이나 FTP, 원격접속 등 인증과정을 거치는 모든 로그 저장
    • syslog 데몬에 의해 설정

    utmp 파일

    • 현재 시스템에 로그인한 사용자의 상태
    • 명령어 : w, who, users, whodo, finger 등

    wtmp 파일

    • 사용자의 로그인, 로그아웃, 시스템 재부팅 정보
    • 명령어 : last

    pacct(process account) 로그

    • 시스템에 로그인한 모든 사용자가 수행한 프로그램에 대한 정보
    • 사용자가 로그인했다가 로그오프할 때까지 입력한 명령과 연결에 이용한 터미널의 종류와 시간 등을 저장
    • 명령어 : acctcom, lastcom

    네트워크 보안

    스크린드 서브넷 구조

    • 스크리닝 라우터들 사이에 듀얼홈드 게이트웨이가 위치
    • 인터넷과 내부 네트워크 사이에 DMZ라는 네트워크 완충지역 역할을 하는 서브넷을 운영하는 방식

    지식기반 침입탐지(오용탐지)
    • 알려진 침입행위를 이용하여 침입을 탐지
    • ex. 전문가시스템, 시그니처 분석, 페트리넷, 상태전이 분석
    비정상 행위 탐지
    • ex. 통계적 분석

    CCMP
    • AES 블록 암호를 사용한 데이터의 기밀성과 무결성을 보장하기 위한 규칙
    • 802.11i 사용하며, TKIP 보다 높은 보안성을 가짐
    • 기존 하드웨어를 고려하지 않고 초기부터 보안성을 고려하여 새롭게 설계

    IPSec
    • ESP 프로토콜 : 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 지원
    • AH 프로토콜
    • 터널모드 : 전체 IP 패킷 보호, 새로운 IP 헤더 추가
    • 전송모드

    NAC
    • 접근 제어/인증
    • PC 및 네트워크 장치 통제
    • 해킹, 웜, 유해 트래픽 탐지 및 차단

    ESM
    • 에이전트 : 로그 수집 및 수집된 로그 매니저로 전송
    • 매니저 : 수집된 로그들의 연간 분석을 통해 정보를 발생
    • 콘솔 : 해당 정보를 시각적을 표현
    Ping Flood Attack
    • ICMP 프로토콜 기반
    • ICMP Type 8 Code 0
    BlackNurse DoS Attack
    • ICMP 프로토콜 기반, 단 한대의 컴퓨터로 거대한 서버들을 다운 시킬수 있음
    • ICMP Type 3 Code 3
    • 일부 방화벽에서 상당히 많은 리소스를 소비
    • 대응방안 : ICMP Type 3 Code 3 비활성화, DDoS 방지 솔루션 사용


    어플리케이션 보안


    스팸 필터 솔루션

    • 메일 서버 앞단에 위치하여 프록시 메일 서버로서 동작

    • 메일의 바이러스까지 체크할 뿐만 아니라 내부에서 밖으로 전송되는 메일에 대한 본문 검색 기능을 통해 내부 정보 유출도 방지


    • PGP
    • 기밀성
    • 메시지 인증
    • 사용자 인증
    • 송신 부인 방지

    DNSSEC
    • 메시지 송신자 인증, 전자서명 서비스 제공
    • 메시지 완전 무결성 제공
    • 기밀성은 제공하지 않음
    • DoS 공격에 대한 방지책이 없음

    XXE(XML External Entities)
    • XML 문서 내에서 외부 개체[각주:1] 참조
    • OWASP TOP 2017에서 새로 선정돈 보안취약점(추가, 불안전한 역직렬화, 불충분한 로깅과 모니터링)

    BYOD 보안 기술
    • MDM(Mobile Device Management)
    • 컨테이너화
    • 모바일 가상화(Hypervisors)
    • MAM(Mobile Application Management)
    • NAC(Network Access Control)

    Supply Chain Attack(공급 사슬 공격)
    • 해커가 HW, SW 개발, 공급과정 등에 침투하여 제품 내부에 악성코드 등을 숨기는 행위
    • 개발사가 컴파일 작업 시 정상 파일에 악성모듈이 삽입되어 배포됨
    • 해결방안 : 원격관리 프로그램의 접속이력 점검, 패스워드 관리 강화, 외부 인터넷 차단

    Stuxnet
    • SCADA의 제어 소프트웨어 침투하여 시스템을 마비시키는 악성코드


    정보보안 일반


    MAC

    • 객체에 포함돈 정보의 기밀성과 이러한 기밀성에 주체가 접근할 수 있는 권한에 근거하여 객체에 대한 접근을 제한


    커버로스
    • 투명성 : 백그라운드 동작
    • 확장성 : 대규모 혼합 환경에서 동작
    • 신뢰성 : 분산 서버 아키텍처
    • 안전성 : 인증과 기밀성 제공

    CRL 엔트리 확장
    • 원인 코드(reason code) : 인증서 폐지의 원인을 정의
    • 정지 지시 코드(hold instruction code) : 정지 상태에 놓여진 인증서를 만났을 때의 동작
    • 무효 날짜(invalidity date) : 개인키가 손상되거나 인증서가 무효하게된 것을 의심하거나 알게 된 날짜
    • 인증서 발급자(Certificate Issuer) : CRL 내의 효력정지 및 폐지된 인증서의 발급 기관에 대한 명칭

    해시함수
    • 계산이 용이해야 함
    • 충돌발생이 적어야 함
    • 제2프리이미지 저항성 = 두번째 역상 저항성 = 약한 충돌 내성
    • 충돌 저항성 = 충돌 회피성 = 강한 충돌 내성

    생체인증 기술의 평가항목
    • 보편성
    • 유일성
    • 지속성(영구성)
    • 획득성 : 정략적 측정
    • 성능 : 높은 정확성
    • 수용성
    • 반기만성 : 부정사용으로 부터의 안전성

    블록 암호에 대한 공격
    • 차분 분석 : 비트 차이
    • 선형 분석 : XOR
    • 전수공격법
    • 통계적 분석 : 빈도
    • 수학적 분석 : 수학적 이론

    해시함수에 대한 공격
    • 고정점 연쇄공격 : 해시충돌 쌍 이용

    SET
    • 이중서명

    OCSP
    • 특정 인증서에 대한 유효성과 취소 정보를 온라인상에서 알 수 있도록 구성
    • OCSP 서버 : 상태 정보 전달
    • CA : 인증서의 상태 정보 저장

    정보보안관리 및 법규


    BCP 4단계 접근 방법론

    1. 프로젝트의 범위설정 및 기획

    2. 사업영향평가

    3. 사업연속성 계획 개발

    4. 계획 승인 및 실행

    BCP 5단계 접근 방법론
    1. 프로젝트의 범위 설정 및 기획
    2. 사업영향평가
    3. 복구전략 개발
    4. 복구계획수립
    5. 프로젝트의 수행 테스트 및 유지보수
    BCP 6단계 접근 방법론
    1. 사업상 중대 업무 규정
    2. 사업상 중대 업무를 지원하는 자원의 중요도 규정
    3. 발생가능 재난에 대한 예상
    4. 재난 대책 수립
    5. 재난 대책 수행
    6. 대책 테스트 및 수정

    OECD 프라이버시 8원칙
    1. 수집제한의 원칙
    2. 정보 정확성의 원칙
    3. 목적 명확화의 원칙
    4. 이용제한의 원칙
    5. 안전성 확보의 원칙
    6. 처리방침 공개의 원칙
    7. 정보주체 참여의 원칙
    8. 책임의 원칙

    정보보호제품 평가 인증 제도
    • 평가 기준 : 공통평가기준(CC) : ISO/IEC 15408
    • 평가방법론 : 공통평가방법론(CEM) : ISO/IEC 18045

    개인정보 보호 원칙
    • 처리 목적을 명확하게(목적 명확화의 원칙)
    • 최소한의 개인정보만을 적법하고 정다하게 수집(수집제한의 원칙)
    • 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장(정보 정확성의 원칙)
    • 개인정보를 안전하게 관리(안정성 확보의 원칙)
    • 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개(처리방침 공개의 원칙)
    • 열람청구권 등 정보주체의 권리를 보장(정보주체 참여의 원칙)
    • 사생활 침해를 최소화하는 방법으로 개인 정보를 처리(수집제한의 원칙)
    • 개인정보의 익명처리가 가능한 경우에는 익명에 의하여 처리될 수 있음(수집제한의 원칙)
    • 책임과 의무를 준수하고 신뢰를 얻기 위한 노력하여야 함(책임의 원칙)

    위험관리 절차
    1. 자산식별
    2. 위험 분석 및 평가
    3. 정보보호대책 수립
    4. 정보보호계획 수립
    5. 주기적 재검토

    민감정보의 정의
    • 사상 신념
    • 노동조합 정당의 가입 탈퇴
    • 정치적 견해
    • 건강, 성생활 등에 관한 정보
    • 그 밖에 대통령이 정하는 정보

    주요정보통신기반시설의 지정
    • 업무의 국가사회적 중요성
    • 정보통신기반시설에 대한 의존도
    • 상호연계성
    • 국가안전보장과 경제사회에 미치는 피해규모 및 범위
    • 침해사고의 발생가능성 또는 그 복구의 용이성

    개인정보 보호 관리쳬계
    1. Plan(보호 관리체계의 수립)
    2. Do(실행 및 운영)
    3. Check(검토 및 모니터링)
    4. Action(교정 및 개선)



    1. URI 핸들러, 내부 파일 공유, 포트 검색, 원격 코드 실행 및 DoS 공격에 취약 [본문으로]

    '정보보안(산업)기사' 카테고리의 다른 글

    정보보안기사 필기 정리  (0) 2019.03.23

    댓글 0

Designed by Tistory.