728x90
반응형
1. 접근통제 공격의 이해
위험요소 소개
위험요소란 취약점을 악용하여 자산에 위해/손실이 발생 할 가능성 또는 손실이 발생한 것을 의미 함.
위험관리 단계
- 자산식별
- 위협식별
- 취약성식별
자산평가
자산의 실제가치 식별
위협모델링
가치있는 자산에 대한 가능한 위협식별
- 접근방법 : 자산 중심 접근법, 공격자 중심 접근법, SW 중심 접근법
- 지능적 지속 위협(APT): 많은 목표 중에서 목표를 정해서 공격
취약점 분석
잠재적 위협으로 부터 시스템의 약점을 발견하는 것.
공통적인 접근통제 공격
접근통제 절차를 통과하거나 우회하는 행위
접근 집성 공격
- 민감하지 않은 정보를 모아서 민감한 정보를 찾아냄
패스워드 공격
- 사전 공격
- 무작위대입 공격
- 레인보우테이블 공격: 추측되는 패스워드와 해시값을 저장한 테이블을 사용하는 공격
- 스니퍼 공격: 스니퍼(트래픽수집 도구)를 사용해서 공격
- 대책: 민감한 정보 전송시 암호화, OTP사용, 라우터/스위치에 대한 물리적인 통제, IDS로 탐지
스푸핑 공격
- 다른 사람인 척 하는 것
- 예: 이메일 변조, 전화번호 변조 등
사회공학적 공격
- 피싱: 첨부파일, 링크 등으로 속이는 행위
- 스피어 피싱: 특정 사용자 그룹을 목표로 하는 공격
- 와일링: 고위임원진, 고위층을 대상으로 하는 공격
- 비싱: 전화나 VoIP를 사용하는 피싱
스마트카드 공격
- 부채널 공격으로 암호키 등의 정보 획득. 부채널공격은 리더로 전송되는 정보를 분석하는 것.
서비스 거부 공격(DoS)
- 트래픽,자원요청에 대한 대응으로부터 시스템을 보호하는 것을 악용하는 공격
- DoS: 단일 출발지, DDoS: 다수의 출발지
2. 접근통제 공격 예방
- 시스템으로 물리적 접근통제
- 패스워드 파일로의 전자적 접근통제
- 패스워드 파일 암호화
- 강력한 패스워드 정책 개발
- 패스워드 마스킹 사용
- 다중인증
- 계정 잠금통제 사용
- 최종 로그온 공지 사용
- 사용자 보안 교육
- 계정통제 감사
- 적극적인 계정 관리
- 취약점 스캐너 사용
로깅과 감시
로깅기술
이벤트에 대해 파일이나 DB로 기록하는 것
- 공통로그: 보안로그, 시스로그, 어플리케이션로그, 방화벽로그, 프락시로그, 변경로그
- 로그데이타 보호: 반드시 보호, 백업 되어야 함.
감시기술
특이한 로그를 수동/자동으로 재검토
- 감사 추적: 이벤트가 DB나 로그에 저장 될 때 생성된 기록
- 표본화: 대량의 로그로 부터 특정한 요소를 추출(샘플링)
- 클리핑 레벨: 비통계적 표본화, 특정 기준 초과시 사단/조치
- 기타 감시: CCTV 기록, 키 입력감시, 트래픽 분석, 네트워크 데이타 손실 방지 등등
감시의 역할
- 감시와 책임 추적성: 보안정책 준수 촉진
- 감시와 조사: 감사추적
- 감시와 문제식별: 감사증적. 이벤트의 정확한 원인 분석
접근통제의 효과 평가
- 감사 검사: 감사를 주기적으로 충실히 지킴
- 접근 재검토: 사용자의 권한을 정기적으로 재검토
- 사용자 권한 감사: 최소 권한의 원칙
- 특권 그룹 감사
- 높은 등급 관리자
- 이중 관리자 권한
감사보고서 취급
목적, 범위, 발견한 결과 포함
- 감사결과의 보호: 민감한 정보를 포함하므로 적절히 취급
- 감사보고서 배포: 지정된 사람에게 제출
- 외부감사자 활용: 객관성 제공
암기용 영상: https://youtu.be/aj2ylxCgz7w
728x90
반응형
'IT이론 정리노트 > IT보안(CISSP)' 카테고리의 다른 글
CISSP IT보안이론 요약: 위험과 인적관리 (0) | 2022.02.04 |
---|---|
CISSP IT보안이론 요약: 보안 거버넌스 개념 원칙과 정책 (0) | 2022.02.04 |
CISSP IT보안이론 요약: 보안통신과 네트워크 공격 (0) | 2022.02.04 |
CISSP IT보안이론 요약: 네트워크 구조와 구성요소 보안 (0) | 2022.02.02 |
CISSP IT보안이론 요약: 접근통제 (0) | 2022.02.01 |