1.소프트웨어 설계 https://bit-b-bit.tistory.com/231
2. 소프트웨어 개발 https://bit-b-bit.tistory.com/221
3. 데이터베이스 구축 https://bit-b-bit.tistory.com/220
4. 프로그래밍 언어 활용 https://bit-b-bit.tistory.com/218
5. 정보시스템 구축 https://bit-b-bit.tistory.com/217
암기
https://m.blog.naver.com/ndb796/221309618907
https://powerdev.tistory.com/88
<경로제어 / 트래픽 제어>
<보안용어>
https://wldud8870.tistory.com/381
<RAID>
RAID는 여러개의 디스크를 묶어 하나의 디스크 처럼 사용하는 기술 입니다.
RAID를 사용하였을 때 기대 효과는
- 대용량의 단일 볼륨을 사용하는 효과
- 디스크 I/O 병렬화로 인한 성능 향상 (RAID 0, RAID 5, RAID 6 등)
- 데이터 복제로 인한 안정성 향상 (RAID 1 등)
<정보보호기술>
AAA : 인증(Authentication), 권한부여(Authorization), 계정관리(Accounting)
<네트워크 관련 신기술>
https://marsyard.tistory.com/42
https://whitehats.tistory.com/13
<웹서비스>
- 서로 다른 기종의 정보 시스템을 통합, 연계해 인터넷을 통해 다른 시스템에 존재하는 응용 소프트웨어도 자신의 것처럼 호출해 이용할 수있는 기술
SOAP : [ Simple Object Access Protocol ]
- 필요한 서비스를 찾을 수 있는 웹 서비스 레지스트리로 서버와 클라이언트 간에 통신을 한다.
- 복잡한 데이터를 간단하게 만들어준다.
- 클라이언트에서 서버 사이드의 메소드를 쉽게 호출하고 매개변수를 쉽게 전달해준다.
WSDL: [[Web Services Description Language]
- 웹 서비스 기술언어 또는 기술된 정의 파일 의 총칭으로 XML로 기술한다.
- 웹 서비스의 구체적인 내용이 기술되어 서비스의 제공 장소, 서비스 메시지 포맷, 프로토톨 등이 기술
-WSDL 1.0(2000년 9월)은 SOAP 툴킷에 웹 서비스를 기술하기 위해 IBM, 마이크로소프트, Ariba에 의해 개발되었다. 2개의 서비스 기술 언어를 병합함으로써 만들어졌다
UDDI : [ universal description, discovery, and integration ]
- 인터넷에서 전세계의 비즈니스 업체 목록에 자신의 목록을 등록하기 위한 XML 기반의 규격
- 인터넷에서 전 세계 비즈니스 목록에 자신을 등재하기 XML 기반의 레지스트리
-UDDI를 통하여 기업은 인터넷에서 어떤 거래를 원하는지 공개할 수 있고, 기업간 전사상거래의 발전이 촉진된다. UDDI는 기업과 그 기업이 제공하는 서비스에 관한 정보를 공개하거나 찾아내고 종합하기 위해 오픈된 아키텍처를 제공함으로써 모든 기업이 혜택을 받을 수 있다.
[네이버 지식백과] UDDI [universal description, discovery, and integration] (두산백과)
<재해복구 관련 용어> https://booolean.tistory.com/623
복구목표시간(RTO : Recovery Time Objective)
재해로 인하여 서비스가 중단되었을 때, 서비스를 복구하는데까지 걸리는 최대 허용시간
복구목표시점(RPO : Recovery Point Objective)
재해로 인하여 중단된 서비스를 복구하였을 때, 유실을 감내할 수 있는 데이터의 손실 허용시점
업무연속성계획(BCP : Business Continuity Planning)
정보기술부문뿐 아니라, 인력·설비·자금 등 제반 자원을 대상으로 장애 및 재해를 포괄하여 조직의 생존을 보장하기 위한 예방 및 복구활동 등을 포함하는 보다 광범위한 계획
재해복구계획(DRP : Disaster Recovery Planning)
정보기술서비스기반에 대하여 재해가 발생하는 경우를 대비하여, 이의 빠른 복구를 통해 업무 에 대한 영향을 최소화하기 위한 제반 계획
재해복구시스템(DRS : Disaster Recovery System)
재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적·물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 것
재해복구센터
주센터에반하여재해에대비하여업무연속성을보장할수있도록원격지에구축한전산센터로써, 원격지센터, 혹은백업센터라일컫기도함
주센터
현재사용중인전산인프라를운영하는전산센터로써, 주전산센터혹은주사이트라일컫기도함
재해복구(DR, Disaster Recovery)
재해로 인하여 중단된 정보기술 서비스를 재개하는 것
재해복구계획(DRP, Disaster Recovery Planning)
정보기술서비스기반에 대하여 재해가 발생하는 경우를 대비하여, 이의 빠른 복구를 통해 업무에 대한 영향을 최소화하기 위한 제반 계획
재해복구시스템(DRS, Disaster Recovery System)
재해복구계획의 원활한 수행을 지원하 기 위하여 평상시에 확보하여 두는 인적·물적 자원 및 이들에 대한 지속적인 관리체계가 통 합된 것
업무연속성계획(BCP, Business Continuity Planning)
정보기술부문뿐 아니라, 인력·설 비·자금 등 제반 자원을 대상으로 장애 및 재해를 포괄하여 조직의 생존을 보장하기 위한 예 방 및 복구활동 등을 포함하는 보다 광범위한 계획
<네트워크해킹>
스푸핑
https://jennana.tistory.com/450
<시스템보안구축>
189. 서비스 공격 유형 ★★★
1. 서비스 거부(DoS; Denial of Service) 공격의 개념
- 서비스 거부 공격이란 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공겨자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 정상적인 기능을 방해하는 것이다.
- 서비스 거부 공격의 유형에는 Ping of Death, SMURFING, SYN Flooding, TearDrop, Land, DDos 등이 있다.
2. Ping of Death(죽음의 핑)
- Ping of Death는 Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위(65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법이다.
- ICMP Ping 메시지가 전달되지 못하도록 방화벽에서 차단하는 기술이 개발되었다.
3. SMURFING(스머핑)
- SMURFING은 IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법이다.
- 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 미리 설정해 놓는 것이다.
4. SYN Flooding
- TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, SYN Flooding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법이다.
- 수신지의 'SYN' 수신 대기 시간을 줄이거나 침입 차단 시스템을 활용한다.
5. TearDrop
- 데이터 송수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부화를 발생시킴으로써 시스템이 다운되도록 하는 공격방법이다.
- Fragment Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정한다.
6. Land
- 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격이다.
- Land에 대비하기 위해 송신 IP 주소와 수신 IP 주소의 적절성을 검사한다.
7. DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격
- DDoS 공격은 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대한 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 DDoS 공격에 이용한다.
8. 네트워크 침해 공격 관련 용어
- 스미싱
- 문자메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
- apk 파일을 설치하도록 유도하여 사용자 정보를 빼가는 수법으로 발전하고 있다.
- 스피어 피싱
- 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취한다.
- APT(지능형 지속 위협)
- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
- 공격 방법
- 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한번이라도 클릭되길 기다리는 형태
- 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태
- 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등
- 무작위 대입 공격
- 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식
- 큐싱(Qshing)
- QR 코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR 코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미의 합성 신조어이다.
- SQL 삽입(Injection) 공격
- 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
- 크로스 사이트 스크립팅(XSS)
- 웹페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법
- 사용자가 특정 게시물이나 이메일의 링크를 클릭하면 악성 스크립트가 실행되어 페이지가 깨지거나, 사용자의 컴퓨터에 있는 로그인 정보나 개인 정보, 내부 자료 등이 해커에게 전달된다.
9. 정보 보안 침해 공격 관련 용어
- 좀비 PC : 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터
- C&C 서버 : 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버
- 봇넷(Botnet) : 악성 프로그램에 감염된 다수의 컴퓨터들이 네트워크로 연결된 형태
- 웜(Worm) : 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격 등이 웜 공격이 한 형태이다.
- 제로 데이 공격 : 보안 취약점이 발견되었을 때 취약점의 존재 자체가 공표되기도 전에 그 취약점을 통해 이루어지는 보안 공격으로, 공격의 신속성을 의미한다.
- 키로거 공격 : 컴퓨터 사용자의 키보드 움직임을 탐지해 패스워드, 계좌번호 등 중요한 정보를 빼가는 해킹 공격
- 랜섬 웨어 : 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달 조건으로 사용자에게 돈을 요구하기도 한다.
- 백도어 : 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 한다.
- 트로이 목마 : 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없다.
핵심
- DDoS, 랜섬웨어, 제로 데이 공격, 큐싱
190. 서버 인증 ★★
1. 보안 서버의 개념
- 보안 서버란 인터넷을 통해 개인정보를 암호화하여 송수신할 수 있는 기능을 갖춘 서버를 말한다.
- 서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송 정보를 암호화하여 송수신하는 기능
- 서버에 암호화 응용 프로그램을 설치하고 전송 정보를 암호화하여 송수신하는 기능
- 스니핑을 이용한 정보 유출, 피싱을 이용한 위조 사이트 등에 대비하기 위해 보안 서버 구축이 필요하다.
2. 인증(Authentication)의 개념
- 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
- 인증에는 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것과 전송된 메시지의 위변조 여부를 확인하는 것이 있다.
- 인증의 주요 유형 : 지식 기반 인증, 소유 기반 인증, 생체 기반 인증, 위치 기반 인증
3. 지식 기반 인증
- 사용자가 기억하고 있는 정보를 기반으로 인증을 수행
- 관리 비용이 저렴
- 사용자가 인증 정보를 기억하지 못하면 본인이라도 인증 받지 못한다.
- 고정된 패스워드(Password) : 사용자가 알고 있는 비밀번호를 접속할 때 마다 반복해서 입력한다.
- 패스 프레이즈(Passphrase) : 'iloveyou'와 같이 일반 패스워드보다 길이가 길고 기억하기 쉬운 문장을 활용하여 비밀번호를 구성하는 방법
- 아이핀(i-PIN) : 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호로, 사용자에 대한 신원확인을 완료한 후에 본인확인기관에서 온라인으로 발행한다.
4. 소유 기반 인증
- 소유하고 있는 것을 기반으로 인증을 수행
- 소유물이 쉽게 도용될 수 있으므로 지식 기반 인증 방식이나 생체 기반 인증 방식과 함께 사용된다.
- 신분증 : 사용자의 사진이 포함된 주민등록증 등을 사용하여 사용자의 신분 확인
- 메모리 카드(토큰) : 마그네틱 선에 보안 코드를 저장해서 사용하는 것으로, 카드 리더기를 통해서만 읽을 수 있다.
- 스마트 카드 : 마이크로프로세서, 카드 운영체제 등으로 구성되어 사용자의 정보뿐만 아니라 특정 업무를 처리할 수 있는 기능이 내장되어 있다.
- OTP(One Time Password) : 사용자가 패스워드를 요청할 때마다 암호 알고리즘을 통해 새롭게 생성된 패스워드를 사용하는 것으로, 한 번 사용된 패스워드는 폐기된다.
5. 생체 기반 인증
- 생체 인증 대상 : 지문, 홍채/망막, 얼굴 등
6. 기타 인증 기법
- 행위 기반 인증 : 사용자의 행동 정보를 이용해 인증 수행, 서명, 동작
- 위치 기반 인증 : 인증을 시도하는 위치의 적절성 확인, 콜백, GPS나 IP 주소 이용
핵심
- 보안 서버 : 인터넷을 통해 개인정보를 암호화하여 송수신할 수 있는 기능을 갖춘 서버
- 인증 : 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
- 인증의 주요 유형과 특징
191. 보안 아키텍처 / 보안 프레임워크 ★
1. 보안 아키텍처
- 보안 아키텍처란 정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조를 말한다.
- 보안 아키텍처를 통해 관리적, 물리적, 기술적 보안 개념의 수립, 보안 관리 능력의 향상, 일관된 보안 수준의 유지를 기대할 수 있다.
- 보안 아키텍처는 보안 수준에 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원할 수 있어야 한다.
- 보안 아키텍처는 보안 요구사항의 변화나 추가를 수용할 수 있어야 한다.
2. 보안 프레임워크
- 보안 프레임워크는 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계를 말한다.
- ISO 27001은 정보보안 관리를 위한 국제 표준으로, 일종의 보안 인증이자 가장 대표적인 보안 프레임워크이다.
- ISO 27001은 영국의 BSI가 제정한 BS 7799를 기반으로 구성되어 있다.
- ISO 27001은 조직에 대한 정보보안 관리 규격이 정의되어 있어 실제 심사/인증용으로 사용된다.
핵심
- 보안 아키텍처 : 보안 요소 및 보안 체계를 식별학 이들 간의 관계를 정의한 구조
- 보안 아키텍처는 기본 보안 아키텍처의 수정 없이 변화에 대응할 수 있어야 한다.
- 보안 프레임워크 ISO 27001 : 정보보안 관리를 위한 국제 표준
192. 로그 분석 ★
1. 로그(Log)의 개념
- 로그란 시스템 사용에 대한 모든 내역을 기록해 놓은 것으로, 이러한 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있다.
- 로그 정보를 정기적으로 분석하면 시스템에 대한 침입 흔적이나 취약점을 확인할 수 있다.
2. 리눅스(LINUX) 로그
- 리눅스에서는 시스템의 모든 로그를 var/log 디렉터리에서 기록하고 관리한다.
- 로그 파일을 관리하는 syslogd 데몬은 etc/syslog.conf 파일을 읽어 로그 관련 파일들의 위치를 파악한 후 로그 작업을 시작한다.
- syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명을 변경할 수 있다.
3. 리눅스의 주요 로그 파일
로그 | 파일명 | 데몬 | 내용 |
커널 로그 | /dev/console | kernel | 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시한다. |
부팅 로그 | /var/log/boot.log | boot | 부팅 시 나타나는 메시지들을 기록한다. |
크론 로그 | /var/log/cron | crond | 작업 스케줄러인 crond의 작업 내역을 기록한다. |
시스템 로그 | /var/log/messages | syslogd | 커널에서 실시간으로 보내오는 메시지들을 기록한다. |
보안 로그 | /var/log/secure | xinetd | 시스템의 접속에 대한 로그를 기록한다. |
FTP 로그 | /var/log/xferlog | ftpd | FTP로 접속하는 사용자에 대한 로그를 기록한다. |
메일 로그 | /var/log/maillog | sendmail propper | 송수신 메일에 대한 로그를 기록한다. |
4. 윈도우(Windows) 로그
- 이벤트 로그 형식으로 시스템의 로그를 관리한다.
- Windows의 이벤트 뷰어를 이용하여 이벤트 로그를 확인할 수 있다.
- 제어판 - 관리 도구 - 이벤트 뷰어를 선택하여 실행
5. Windows 이벤트 뷰터의 로그
로그 | 내용 |
응용 프로그램 | 응용 프로그램에서 발생하는 이벤트가 기록된다. |
보안 | 로그온 시도, 파일이나 객체 생성, 조회, 제거 등의 리소스 사용과 관련된 이벤트가 기록된다. |
시스템 | Windows 시스템 구성 요소에 의해 발생하는 이벤트가 기록된다. |
Setup | 프로그램 설치와 관련된 이벤트가 기록된다. |
Forwarded Events | 다른 컴퓨터와의 상호 작용으로 발생하는 이벤트가 기록된다. |
핵심
- 리눅스의 주요 로그 파일 : cron, secure, secure
- 윈도우의 이벤트 뷰어를 통해 확인할 수 있는 로그 항목 : 응용 프로그램, 보안, 시스템, Setup, Forwarded Events
193. 보안 솔루션 ★★★
1. 보안 솔루션의 개념
- 보안 솔루션이란 접근 통제, 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템
- 주요 보안 솔루션에는 방화벽, 침입 탐지 시스템, 침입 방지 시스템, 데이터 유출 방지, 웹 방화벽, VPN, NAC 등이 있다.
2. 방화벽(Firewall)
- 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템이다.
3. 침입 탐지 시스템(IDS; Intrusion Detection System)
- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템이다.
- 방화벽과 같은 침입 차단 시스템만으로는 내부 사용자의 불법적인 행동과 외부 해킹에 100% 완벽하게 대처할 수 없다.
- 오용 탐지 : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려준다.
- 이상 탐지 : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려준다.
- 침입 탐지 시스템의 위치
- 패킷이 라우터로 들어오기 전 : 네트워크에 시도되는 모든 공격을 탐지할 수 있다.
- 라우터 뒤 : 라우터에 의해 패킷 필터링을 통과한 공격을 탐지할 수 있다.
- 방화벽 뒤 : 내부에서 외부로 향하는 공격을 탐지할 수 있다.
- 내부 네트워크 : 내부에서 내부 네트워크의 해킹 공격을 탐지할 수 있다.
- DMZ : 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크로, 강력한 외부 공격이나 내부 공격으로부터 중요 데이터를 보호하거나 서버의 서비스 중단을 방지할 수 있다.
4. 침입 방지 시스템(IPS; Intrusion Prevention System)
- 침입 방지 시스템은 방화벽과 침입 탐지 시스템을 결합한 것이다.
- 능동적으로 차단하고 격리하는 보안 솔루션이다.
5. 데이터 유출 방지(DLP; Data Leakage/Loss Prevention)
- 내부 정보의 외부 유출을 방지하는 보안 솔루션이다.
6. 웹 방화벽(Web Firewall)
- 일반 방화벽이 탐지하지 못하는 SQL 삽입공격, XSS 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽이다.
7. VPN(Virtual Private Network, 가상 사설 통신망)
- 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 사용하여 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션이다.
8. NAC(Network Access Control)
- 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션이다.
9. ESM(Enterprise Security Management)
- 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션이다.
핵심
- 방화벽, NAC, 웹 방화벽
194. 취약점 분석, 평가 ★
1. 취약점 분석, 평가의 개요
- 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정
2. 취약점 분석, 평가 범위 및 항목
- 정보 시스템과 정보 시스템 자산에 직, 간접적으로 관여된 물리적, 관리적, 기술적 분야를 포함한다.
- 기본 항목은 상중하 3단계로 중요도를 분리한다.
- 상인 항목은 필수 점검
- 중, 하인 항목은 회사의 사정에 따라 선택 점검
3. 수행 절차 및 방법
- 취약점 분석, 평가 계획 수립 -> 취약점 분석, 평가 대상 선별 -> 취약점 분석 수행 -> 취약점 평가 수행
- 취약점 분석 수행 중 관리적 점검은 정보보호 관련 문서 확인과 정보보호 담장자 등과의 면담을 통해 수행한다, 물리적 점검은 통제구역에 직접 찾아가 현장 점검 형태로 수행한다, 기술적 점검은 점검 도구, 모의 해킹 등을 통해 수행한다.
핵심
- 점검 방법 3가지 종류와 특징
통신 프로토콜
두 개체 간의 데이터 교환을 하기 위한 통신 규약
https://javapp.tistory.com/237
통신 프로토콜 기본 구성 요소
구문 Syntax
의미 Semantics
시간 Timing
통신 소프트웨어 세 가지 기본 구성요소
데이터 송수신, 통신 하드웨어 제어, 이용자 인터페이스 제어
통신 프로토콜 기능과 기법
에러 제어 - ARQ : 오류발생 시 수신측은 오류 발생을 송신측에 통보하고 송신측은 오류 발생 블록을 재전송하는 절차
순서화 - 가상회선, 데이터 그램
흐름 제어 - Sliding Window : 긍정적인 응답 왔을 때만 프레임의 갯수 증가
OSI 7 계층
Application HTTP, FTP, SMTP
Presentation 코드 구문 압축 번역 암호화
Session 전송계층의 데이터 회복 방법에 대한 제어
Transport 종단간 오류복구,검출 ,흐름제어 TCP / UDP
Network 트래픽 흐름 제어 IP , IEEE
Data link 노드간 오류와 흐름 제거, 신뢰성, 프레임기법, 흐름제어, 연결제어 HDLC, LAN
Physical
TCP/IP 계층
응용 계층
트랜스포트 계층
인터넷 계층
링크 계층
캡슐화 : OSI 참조 모델, 데이터 이외에 제어 정보를 부과하는 것
프로토콜 제어(CONTROL), 에러 검출 코드(FCS), 주소(ADDRESS)
Telnet
원격지에 있는 컴퓨터에 접속 실행
네트워크를 통해 원격 연결
가상 터미널 기능
ARP : IP 주소를 MAC 주소(물리주소)로 변환
ICMP : IP 상태 오류 정보 공유, ping
SNMP : 네트워크 망관리 위한 프로토콜
UDP
헤더
송신, 수신 Port Number
UDP Checksum
UDP Length
IPv6
128 bit
16 bit 씩 8부분
인증 및 보안
패킷 크기 제한 없다. \ IPv4 : 64 Kbyte 고정
확장 헤더를 통해 네트워크 기능 확장 용이
Unicast , Anycast, Multicast
기본 헤더 크기 40 byte 고정
IPv4
32bit
8 bit 씩 4부분
기본 헤더 크기 20~60
전자우편
SMTP : 보낼 떄
POP3 : 받을 때
MIME : 멀티미디어
IMAP : 메일 서버 직접 접속, 관리
양방향
VoIP
음성 통화를 가능케 해주는 기술
WiBro
차량으로 이동 사용 가능, 무선 휴대 인터넷 서비스
RFID
태그 부착 무선 통신, 비접촉 기술
VPN
사설망 구축
디지털 트윈
실제 물리적인 자산 대신 소프트웨어로 가상화
Mesh Network
특수목적
Mashup
웹에서 제공하는 정보 및 서비스를 이용하여,
새로운 소프트웨어나 서비스, 데이터베이스 만드는 기술
포스퀘어
위치 기반 SNS
멤리스터
메모리와 레지스터
PICONET
블루투스 기술 사용하여 통신망을 형성
SDDC 소프트웨어 정의 데이터
모든 인프라가 가상화되는 데이터 센터
텔레매틱스
자동차와 무선통신기술
쿠키
자신 컴퓨터에 사용자 기본 설정에 대한 정보를 저장하고 있는 텍스트 파일
웹 캐시
사용자 정보를 저장하지 않는다.
RSS
웹 사이트 간의 콘텐츠를 교환하기 위한 XML 기반 기술
CGI (Common Gateway Interface)
웹 서버상 다른 프로그램 실행시키기 위한 기술
포트 번호
HTTP : 80
Telnet : 23
FTP : 21
<네트워크>
https://carnival.tistory.com/58
OSI 7계층과 TCP/IP 4계층
OSI 7계층 OSI 7계층이란, 통신 접속에서 완료까지의 과정을 네트워크 통신을 구성하는 요소들에 따라 7단계로 정의한 국제 통신 표준 규약이다. 이를 통해 계층별 기능과 통신 과정을 단계별로 파
carnival.tistory.com
TCP/UDP
https://mangkyu.tistory.com/15
TCP/IP protocol suite
https://heeestorys.tistory.com/612
IP Protocol
https://ddingz.tistory.com/161
SDN https://suyeon96.tistory.com/48
SDN에서 가장 핵심은 네트워크 장비의 Control Plane(제어부)와 Data Plane(전송부)의 분리이다.
Control Plane은 네트워크 장비를 제어하는 뇌에 해당하고, Data Plane은 데이터를 전송하는 역할을 하는 것이다.
NFS https://kgw7401.tistory.com/51
NFS란 네트워크 상에서 다른 컴퓨터의 파일 시스템을 마운트해서 공유하는 것이다.
즉, 다른 컴퓨터의 파일 시스템을 마치 자기 것처럼 사용할 수 있는 것이다.
LAN의 네트워크 토폴로지
https://m.blog.naver.com/brickbot/220418950837
LAN (802,11 무선LAN에 관한 규약) WAN
NAS vs SAN
NAC
NAC는 말 그대로 네트워크 접근 제어를 뜻하는 것으로 엔드포인트(PC, 스마트폰 등과 같은 네트워크에 접속하는 모든 유무선 기기)가 네트워크에 접근하기 전 보안 정책 준수 여부를 검사하여 네트워크 사용을 제어하는 것을 말한다. 또한, NAC 시스템은 네트워크에 연결된 엔드포인트들의 여러 정보를 수집하여 엔드포인들을 분류하고 분류한 그룹의 보안 위협 정도에 따른 제어를 수행하기도 한다.
NAC의 접근 제어 및 인증 기능은 일반적으로 MAC 주소를 기반으로 수행된다. MAC 주소를 IP 관리 시스템에게 알려주면 해당 관리자가 MAC 주소를 NAC에 등록하면 사용자는 비로소 해당 네트워크를 사용할 수 있는 권한을 가진다.
MAC https://jhnyang.tistory.com/404
OSI7계층
ㅁ 스위치란?https://unagi44.wordpress.com/2020/11/21/ict-%EA%B8%B0%EB%B3%B8%EC%A7%80%EC%8B%9D-nic-%EC%9D%B4%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80/
자신과 연결된 장비들의 MAC 주소와 그 장비가 연결된 포트(선을 꼽은 자리)를 기억해 뒀다가 자신이 아는 MAC 주소로 데이터가 오면 알고있던 포트로 데이터를 전달하는 네트워크 장치.
NIC
NIC은 ‘Network Interface Controller’ 의 약어입니다. NIC이란 컴퓨터를 네트워크에 연결하여 통신하기 위해 사용하는 하드웨어 장치입니다
RIP 라우팅 프로토콜 (3계층 프로토콜)
인접한 라우터 (neighbor router)에게 주기적으로 (routing table을 업데이트
네트워크 부하 가능. 동적 프로토콜
거리가지고만 계산 (Distance Vector Routing Protool)
UDP 포트 520번 사용
거리 벡터 라우팅 프로토콜이라고도 함.
소규모 네트워크 환경에 적합.
최대 15홉으로 하고 장애 발생시 16으로해서 전송(Route poisoning)/ 16이라는 홉의 라우팅값을 받으면 역으로 라우터가 고장났다고 알려주는 기능 (Poison Reverse)
CSMA/CA
:무선 랜에서 데이터 전송 시, 매체가 비어있음을 확인한 뒤 충돌을 회피하기 위해 임의 시간을 기다린 후 데이터를 전송하는 방법. 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비하여 확인 신호를 전송한다.
Wm-Bus 무선미터버스, 산업용 무선 프로토콜
Digital Twin : 가상화를 통해 결과를 예측하는 기술
Zigbee: 무선 메시 네트워크의 표준(저가, 저전력)
지그비(영어: ZigBee)는 소형, 저전력 디지털 라디오를 이용해 개인 통신망을 구성하여 통신하기 위한 표준 기술이다. IEEE 802.15 표준을 기반으로 만들어졌다. 지그비 장치는 메시 네트워크 방식을 이용, 여러 중간 노드를 거쳐 목적지까지 데이터를 전송함으로써 저전력임에도 불구하고 넓은 범위의 통신이 가능하다. 애드혹 네트워크적인 특성으로 인해 중심 노드가 따로 존재하지 않는 응용 분야에 적합하다.
직비는 낮은 수준의 전송 속도만 필요로 하면서 긴 베터리 수명과 보안성을 요구하는 분야에서 사용된다. 초당 250 kbit의 전송 속도를 가지며, 주기적 또는 간헐적인 데이터 전송이나 센서 및 입력 장치 등의 단순 신호 전달을 위한 데이터 전송에 가장 적합하다. 응용 분야에는 무선 조명 스위치, 가내 전력량계, 교통 관리 시스템, 그 밖에 근거리 저속 통신을 필요로 하는 개인 및 산업용 장치 등이 있다. 지그비 표준은 블루투스나 와이파이 같은 다른 WPAN 기술에 비해 상대적으로 더 단순하고 저렴한 기술을 목표로 만들어졌다.
직비 네트워크는 128비트 대칭키 암호화를 이용한 보안을 제공한다. 홈 오토메이션 애플리케이션의 경우, 전송 거리는 가시선 기준 10에서 100미터 정도이며 출력 강도 및 무선 환경에 따라 달라진다.
Data Mining 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법
통신 프로토콜>
시큐어 셸(Secure SHell, SSH)은 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프로토콜을 가리킨다. 기존의 rsh, rlogin, 텔넷 등을 대체하기 위해 설계되었으며, 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공한다. 기본적으로는 22번 포트를 사용한다.
SSH는 암호화 기법을 사용하기 때문에, 통신이 노출된다고 하더라도 이해할 수 없는 암호화된 문자로 보인다.
<SW 개발방법 방법론>
테일러링Tailoring https://charstring.tistory.com/215
소프트웨어 개발표준 https://youtu.be/8KH26cblOds
: 소프트웨어 개발 단계에서 수행하는 품질 관리에 사용되는 국제 표준
* ISO/IEC 12207
* CMMI(능력 성숙도 통합 모델)
* SPICE = ISO/IEC 15504 (소프트웨어 처리 개선 및 능력 평가 기준) 소프트웨어 품질 및 생산성 향상을 위해 소프트 웨어 프로세스를 평가 및 개선하는 국제 표준
소프트웨어 재사용 방법 https://youtu.be/Yc5PKV_ZU04
나선형 모델 활동 순서
계획수립 - 위험 분석 - 개발 및 검증 -고객평가
Agile - SCRUM
비용산정기법
LOC,COCOMO 등 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=xpiart&logNo=220287976188
기능점수(FP: Function-Point)모형 https://youtu.be/AfAc-2-DJMg
자료입력,(입력양식) , 정보출력(출력보고서), 명령어(사용자질의수), 데이터파일, 필요한 외부루틴과의 인터페이스
프로그램 평가(Program Evaluation) 및 검토 기법(
PERT
- CPM(Critical Path Method, 임계 경로(최장 경로) 기법)
CPM 네트워크 임계경로 임계경로 : 가장 오래 걸리는 경로
- 간트 차트(=시간선(Time-Line) 차트)
<CASE와 HIPO>
HIPO(Hierarchy Input Process Output)
- 시스템 분석 및 설계, 문서화할 때 사용되는 기법으로 시스템 실행 과정인 입력/처리/출력의 기능을 나타낸다.
CASE
소프트웨어 개발 시, 사용되는 ::분석 자동화 도구:: 입니다.
== 소프트웨어 개발 과정의 일부나 전체를 자동화하는 도구
<소프트웨어 개발 표준>
SPICE (ISO 15504) https://swingswing.tistory.com/122
ISO/IEC 12207
SDLC
보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한것
CLASP - SDLC 초기단계에서 보안강화하기 위해 만든
SDL - 마이크로소프트사에서 만든 개선
Seven Touchpoints SW보안의 모범사례를 통합
소프트웨어 개발 프레임워크(Framework)
- 소프트웨어 개발 프레임워크는 소프트웨어 개발에 공통적으로 사용되는 구성 요소와 아키텍처를 일반화하여 손쉽게 구현할 수 있도록 여러가지 기능들을 제공해주는 반제품 형태의 소프트웨어 시스템
- 소프트웨어 개발 프레임워크의 주요 기능
- 예외처리
- 트랜잭션 처리
- 메모리 공유
- 데이터 소스 관리
- 서비스 관리
- 쿼리 서비스
- 로깅 서비스
- 사용자 인증 서비스
- 소프트웨어 개발 프레임워크의 종류 : 스프링 프레임워크, 전자정부 프레임워크, 닷넷 프레임워크
소프트웨어 개발 프레임워크의 특성
특성 | 내용 |
모듈화 (Modularity) |
프레임워크는 캡슐화를 통해 모듈화를 강화하고 설계 및 구현의 변경에 따른 영향을 최소화함으로써 소프트웨어의 품질을 향상 |
프레임워크는 개발 표준에 의한 모듈화로 인해 유지 보수가 용이함 | |
재사용성 (Reusability) |
프레임워크는 재사용 가능한 모듈들을 제공함으로써 예산 절감, 생산성 향상, 품질 보증이 가능 |
확장성 (Extensibility) |
프레임워크는 다형성을 통한 인터페이스 확장이 가능하여 다양한 형태와 기능을 가진 애플리케이션 개발이 가능함 |
제어의 역흐름 (Inversion of Control) |
개발자가 관리하고 통제해야 하는 객체들의 제어를 프레임워크에 넘김으로써 생산성을 향상시킴 |
<정보보안>
HSM https://m.blog.naver.com/mds_datasecurity/221950138311
관리대상인 암호키를 물리적,논리적으로 보호하는 변조 방지 하드웨어 장치
Malware공격으로부터 안전한 하드웨어 기반
RoT는 루트 및 인증기관 키를 생성하고 보호하기 위한 PKI(공개키 인프라)에서는 중요한 구성요소
<암호기술> https://javapp.tistory.com/240
공개키 암호화 알고리즘 - 비대칭 암호방식 RSA : 큰숫자 소인수분해하기 어려워 MIT에 의해 제안)
서로 다른 키로 암호화하고 복호화함.
암호활할 때 사용하는 키 (공개키 ) 사용자한테 공개
복호화할 때 (비밀키) 관리자가 비밀리에 관리
DES 알고리즘은 암호문을 작성할 때 사용하는 암호키와 암호문을 해독할 때 사용하는 해독키가 같다.
따라서 이 키는 절대로 외부에 유출되지 않도록 관리해야 하여 비밀키(Secret Key)라고 부른다.
또한 양쪽이 동일 키를 사용한다고 해서 대칭키(Symmetric Key)라고도 한다. 이처럼 외부 사용자에게 노출되지 않아야 하는 암호키로 암호화하는 알고리즘을 비공개키 알고리즘이라고 한다.
비공개키 방식의 DES(Data Encryption Standard) 알고리즘은 미국 정부가 개발하여 여러 하드웨어와 소프트웨어에서 사용되어 왔다. 대체 암호화와 위치 암호화를 복잡하게 조합하여 개발한 DES 알고리즘은 암호화를 64비트 단위로 수행하며, 암호키의 크기는 56비트다.
putnam 모형 - Reyleigh-Norden곡선의 노력분포도 기초, 대형프로젝트, 개발노력 산정(SLIM: 자동화추정도구)
암호화 https://youtu.be/3uX0wBOQvqA
양방향 - 개인키(DES,대칭키) - 관리할 수 많음. 스트림 (LFSR, RC4) :비트단위
/ 블록 (SEED(한국인터넷진흥원KISA),DES(미국NBS), AES(미국 NIST) 128 비트 블록 크기와 128,192,256비트 키 크기의 대칭 키 ,ARIA)
- 공개키(RSA,비대칭키, 큰 소인수분해 어려움.) -공개키(암호화)와 비밀키(복호화) , 속도화 느림
단방향 - HASH (임의의 길이의 입력데이터나 메시지를 고정된 길이의 값이나 키로 변환.
데이터의 암호화, 무결성 검증,정보보화)
종류: SHA(SHA-0,1( NSA 미 정부 표준지정,DSA에서 사용 160비트 해시값 생성),
2, 224, 256, 384, 512 ),
MD5,
N-NASH(블록크기, 키 길이 모두 128비트) ,
SNEFRU
<정보보안 3요소>
기밀성: 인가된 사용자에게만 공개
무결성: 인가된 사용자에 의해서만 변경, 수정
가용성: 인가된 사용자가 필요로하는 시점에 접근 가능하도록
1.정보 보안에 대한 접근 제어
https://zidarn87.tistory.com/182
시스템 및 네트워크에 대한 제어 방법에 대해선 IP와 서비스 포트이며 예로는 Telnet port : 23 ssh port : 22
네트워크 장비 라우터,L3 장비에서 ACL config 설정으로 Permit 와 deny 로 허용 과 거부를 사용 할 수 있다.
X Display Manager Control Protocol(XDMCP) : 사용자 인증이 완료되면 X서버의 로그인 세션을 시작한다..
<보안 공격>
DDOS
감당할 수 없는 규모의 트래픽이나 커넥션 요청을 네트웍, 시스템, 어플리케이션에 전송함으로서 야기됩니다.
DDoS 공격기법은 반사공격(reflection attack)으로서, 네트웍이 감당할 수 없는 트래픽의 양을 생성하여 정상적인 트래픽을 처리하지 못하도록 하는 것입니다
pharming
“파밍(Pharming)”이란 악성코드에 감염된 PC를 조작해, 이용자가 인터넷 '즐겨찾기' 또는 포털사이트를 통해 금융회사 홈페이지에 접속하여도 피싱(가짜)사이트로 유도되어 금융정보를 탈취하여 유출된 정보로 예금인출하는 방식을 뜻합니다.
XSS
사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다.
Nimda
- 이메일 - 님다 바이러스에 감염된 이메일은 첨부파일을 실행하지 않고 본문을 읽기만 해도 감염된다. 바이러스 메일은 의미없는 문자 20-30개의 조합의 제목이고 첨부파일은 readme.exe 또는 .wav, .com등의 확장자이다.
버퍼 오버플로우
<<최신기술>>
<빅데이터>
Hadoop
https://m.blog.naver.com/acornedu/222069158703
<통신>
Beacon
‘비콘’은 가까운 범위 안에 있는 사용자의 위치를 찾아 메시지 전송, 모바일 결제 등을 가능하게 해주는 스마트폰 근거리 통신 기술로, 저전력 블루투스(BLE)를 활용한 ‘모바일 위치 기반 서비스’라고 불리기도 합니다.
비콘은 저전력 블루투스(BLE: Bluetooth Low Energy)를 활용해 사용자에게 실내 위치 정보를 제공합니다.
SNMP (simple network management protocol)
https://aws-hyoh.tistory.com/179
N-Screen
<SDDC>
소프트웨어 정의 데이터센터((Software Defined Data Center, 이하 SDDC)는 모든 인프라 자원이 가상화되고 서비스 형태로 제공되는 데이 터센터를 의미한다. 데이터센터의 3대 요소인 서버, 스토리지, 네트워크, 그리 고 기반 설비까지 모두 소프트웨어로 관리 및 통제할 수 있도록 구현한 데이터 센터를 말한다. 서버와 스토리지, 네트워크는 가상화를 통해 서비스 형태로 제공되는 ‘소프트 웨어 정의(Software Defined)’화되어야 하며, 이렇게 고도화된 각 자원을 통합 적으로 관리하고 통제할 수 있는 환경이 SDDC이다. 서버 가상화는 물론, 소프 트웨어 정의 스토리지(Software Defined Storage, 이하 SDS), 소프트웨어 정 의 네트워크(Software Defined Network, 이하 SDN) 등 최첨단 IT 인프라 기 술이 완전히 통합한 상태라고 해도 과언이 아니다.
좋은 정리 요약
https://hastemakeswaste.tistory.com/16
정보처리기사 필기 요점정리 [5과목 정보시스템 구축 관리] - 1장 소프트웨어 개발 방법론 활용
1장 소프트웨어 개발 방법론 활용 1. 개발 방법론 : 생산성과 품질 향상을 위해 개발, 유지보수 등을 위한 수행 방법과 기법, 도구를 표준화한 것. - 구조적 방법론: 정형화된 분석 절차로, 1960년대
hastemakeswaste.tistory.com
'공부 > 정보처리기사' 카테고리의 다른 글
2023 정보처리기사 -소프트웨어 설계 (0) | 2023.02.12 |
---|---|
2023 정보처리기사 - 소프트웨어 개발 (2과목) (0) | 2023.02.06 |
2023 정보처리기사 - 데이터베이스 구축(3과목) (0) | 2023.02.06 |
2023 정보처리기사 -프로그래밍 언어 활용 (0) | 2023.02.05 |