상세 컨텐츠

본문 제목

정보처리기사 5과목 정보시스템 구축 관리 - 4장 시스템 보안 구축 요점 정리

정보처리기사 필기

by E_ONION 2020. 6. 5. 03:38

본문

1. 서비스 공격 유형

● 서비스 거부(DoS : Denial of Service) 공격의 개념: 자원 고갈 목적으로 대량 데이터 집중적 전송

● Ping of Death (죽음의 핑) : 패킷 크기 허용 범위 이상 전송하여 네트워크 마비 시킴

- 재조립 및 ICMP 메시지 응답 처리하느라 시스템 다운

● 스머핑(SMURFING) : IP나 ICMP 특성 악용하여 엄청난 양 데이터 한 사이트에 집중적으로 보냄으로써 네트워크 불능 상태 만듦

- 위장하여 전송, 응답 메시지 모든 대상에게 전송, 브로드캐스터 주소 사용 못 하게 미리 설정하여 방지

● SYN Flooding : TCP / 클라이언트로 위장하여 3-way-Handshake 과정 의도적으로 중단

- 수신자의 SYN 수신 대기 시간을 줄이거나 침입 차단 시스템 활용

● TearDrop : Fragment Offset / Offset 값 변경시켜 수신 측에서 재조립 시 오류로 인한 과부하를 발생시켜 다운시킴

● Land : 송신, 수신 같은 공격 대상으로 선정(자기 자신 응답)

- 송신 IP 주소와 수신 IP 주소의 적절성을 검사하여 Land에 대비

● DDoS(Disatributed Denial of Sevice, 분산 서비스 거부) 공격

- 네트워크 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 DDos 공격에 이용

- Stacheldraht : 툴이 자동으로 업데이트 되게 설계

네트워크 침해 공격 관련 용어

● 스미싱 : SMS 이용

● 스피어 피싱 : 사회공학 한 기법, 위장 메일 지속 발송

● APT(Advanced Persistent Threats, 지능형 지속 위협) : 조직적으로 특정 기업이나 조직에 침투해 활동 거점 마련한 후 를 기다리며 보안을 무력화 시킴

● XSS(크로스 사이트 스크립팅) : 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점 이용

정보 보안 침해 공격 관련 용어

2. 서버 인증

● 보안 서버의 개념

- 인터넷을 통해 개인정보 암호화하여 송수신할 수 있는 기능을 갖춘 서버

- 서버에 SSL 인증서 설치하여 전송 정보 암호화하여 송수신하는 기능

- 서버에 암호화 응용 프로그램을 설치하고 전송 정보를 암호화하여 송수신하는 기능

● 지식 기반 인증(Something You Know) : 패스워드, 패스 프레이즈, I-PIN

● 소유 기반 인증(Something You Have) : 신분증, OPT, 카드

● 생체 기반 인증(Something You Are) : 지문, 홍채, 얼굴, 음성, 정맥

● 행위 기반 인증(Something You Do) : 서명, 동작

● 위치 기반 인증(Somewhere You Are) : 콜백, GPS, IP 주소 이용한 위치 기반 인증

3. 보안 아키텍처 / 보안 프레임워크

● 보안 아키텍처 : 기밀성, 무결성, 가용성을 확보하기 위함

- 관리적, 물리적, 기술적 보안 개념의 수립, 보안 관리 능력의 향상, 일관된 보안 수준의 유지 기대

- 변화 있어도 수정 없이 지원해야 함, 변화추가 수용해야 함

● 보안 프레임워크 : 뼈대, 골조

- 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계

- ISO 27001 = 국제 표준 보안 프레임워크, 실제 심사/인증용으로 많이 씀

4. 로그 분석

● 로그의 개념 : 시스템 사용에 대한 모든 내역을 기록해 놓은 것

- 해킹 흔적이나 공격 기법 파악 가능 -> 정기적 분석

- 정기적으로 분석 시 시스템에 대한 침입 흔적이나 취약점을 확인 가능

● 리눅스 로그 : 모든 로그를 val/log 디렉터리에 기록하고 관리

- 로그 파일 관리하는 syslogd 데몬etc/syslog.conf 파일을 읽어 로그 관련 파일들의 위치를 파악한 후 로그 작업 시작

- syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 취지와 파일명을 변경 가능

● Windows 이벤트 뷰어의 로그

- 응용 프로그램, 보안, 시스템, Setup, Fowarded Events

5. 보안 솔류션

● 방화벽 : 인증된 패킷만 외부에서 내부로 엄밀히 체크하여 통과 / 내부에서 외부는 그대로 통과

● 침입 탐지 시스템 (IDS : Intrusion Detection System) : 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지

● 침입 방지 시스템 (IPS : Intrusion Prevention System) : 방화벽 + 침입 탐지 시스템

● 데이터 유출 방지(DLP : Data Leakage / Loss Prevention) : 내부 정보의 외부 유출 방지

● 웹 방화벽 (Web Firewell) : SQL 삽입 공격, XSS 공격 등을 방어할 목적으로 웹 서버에 특화된 방화벽

● VPN(Virtual Private Network, 가상 사설 통신망) : 인터넷 등 통신 사업자의 공중 네트워크 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션

● NAC(Network Access Control) : 내부 PC MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능 제공

● ESM(Enterprise Security Management) : 다양한 장비에서 발생하는 로그 및 보안 이벤트통합하여 관리하는 보안 솔루션

- 비용 및 자원 절약 가능, 보안 솔루션 간 상호 연동으로 종합적인 보완 관리 체계 수립 가능

6. 취약점 분석 및 평가

● 취약점 분석 및 평가의 개요 : 사이버 위협으로부터 정보 시스템의 취약점 분석 및 평가한 후 개선하는 일련의 과정

- 세부 점검 항목 파악하여 취약점 분석 수행

- 취약점 발견되면, 위험 등급을 부여하고 개선 방향을 수립

● 취약점 분석 평가 범위 및 항목

- 범위 : 직 간접적으로 관여된 물리적(현장 점검), 관리적(면담), 기술적(모의 해킹) 분야를 포함

- 항목 : 상(필수적 점검, 조기 개선), 중(선택적, 중기 장기 개선), 하(선택적, 중기 장기 개선)

● 수행 절차 및 방법

- 취약점 분석 및 평가 계획 수립 : 세부 계획 수립

- 취약점 분석 및 평가 대상 선별 : 취약점 분석 및 평가 대상 목록 작성, 중요도 산정

- 취약점 분석 수행 : 관리적,물리적, 기술적 세부 점검 항목 표 작성

- 취약점 평가 수행 : 취약점 분석 세부 결과 작성, 위험등급 표시

관련글 더보기

댓글 영역