728x90
반응형

분류 전체보기 85

CISSP IT보안이론 요약: 사건과 윤리

1. 조사심각한 보안사고가 발생 할 경우 조사관은 적절한 절차를 준수하는 것을 보장하여야 한다. 증거허용증거(요구사항)사실결정에 관련이 있어야 한다.확인하고자하는 사실은 자료로 제출되어야 한다.증거는 합법적으로 획득이 되어야 의미가 인정된다.증거의 종류 실제 증거: 실제로 법정에 가져 갈 수 있는 것. 컴퓨터의 HDD, 지문이 묻은 키보드 등 증거 서류: 사실을 증명하기 위해 법정으로 가져가는 서면 항목 법정절차에서 증거로 사용 될 경우 원본문서가 제출 되어야 함 당사자간의 계약이 서면에 포함 될 때, 문서에 서면계약을 수정할 수 있는 조건이 없고, (당시의)구두계약을 포함하고 있으면 구두증거 배제의 법칙이 성립된다. 증언 증거: 증인이 법정에서 구두 증언을 하거나 녹취록을 서면으로 증언 하는 것. 대부..

CISSP IT보안이론 요약: 법률, 규정, 준수

1. 법률의 범주형법컴퓨터사기 및 남용, 전자통신 개인정보 침해, 개인 정보도용과 관련된 법민법법률 전체의 대부분.범죄가 아닌 일을 다루는 것행정법정부의 기능을 효과적으로 보장하기 위한 것 2. 법률컴퓨터 범죄초기에는 억지스럽다는 판단에 많이 기각 됨.컴퓨터 사기 및 남용 방지법 (CFAA, 1984)연방 시스템의 분류된 정보나 금융정보에 인가·권한이 없는 접속인가없이 연방정부가 독점적으로 사용하는 컴퓨터에 접속연방컴퓨터를 사용해 사기연방컴퓨터에 1000달러를 초과하는 손상을 초래개인의 컴퓨터 의료기록을 수정주(State) 사이의 통상에 영향을 끼치거나 컴퓨터 암호를 포함한 연방컴퓨터 시스템을 밀거래1986년 개정(범위확대)미국정부에 의해 독점 사용되는 모든 컴퓨터금융기관에 의해 독점 사용되는 모든 컴퓨..

CISSP IT보안이론 요약: 재해 복구 계획 (DRP)

1. 재해의 특징자연재해지진: 단층선 인근 지역은 지진이 발생 할 수 있으니 DRP 구현 절차에 따라 계획을 수립 해야함.홍수: 이론적으로 거의 모든 지역에서 발생 가능 하지만 특정지역에서 발생하기 더 쉽다.폭풍: 자연 및 인공시설물 파괴. 홍수,우박,번개(정전) 동반.화재: 자연적, 인위적으로 발생 가능지역 이벤트: 화산, 계절풍, 쓰나미, 눈사태 등 재해와 인재화재(인간의 부주의에 의한)테러행위폭탄 테러/폭발정전시설 및 인프라 장애HW/SW 장애파업/시위도난/파손 2. 복구 전략DRP에서는 DRP팀이 현장에 도착하지 않았더라도 현장의 직원에 의해서 즉시 복구노력을 시작 할 수 있게 설계 되어야 한다.금전적 손실을 줄이기 위한 충분한 보험가입도 필요하다. 업무 단위와 기능 우선순위가장 효율적으로 업무운..

CISSP IT보안이론 요약: 업무 연속성 계획

1. 업무 연속성 계획 (BCP)BCP 목적긴급사건에 대해 빠르고, 침착하고, 효과적으로 응답을 제공파괴적인 사건에 대해 즉각적인 회복을 위한 조직의 능력 향상BCP 4단계프로젝트 범위와 계획업무영향 평가연속성 계획승인과 이행 2. 프로젝트 범위와 계획요구사항업무조직분석BCP팀 선발자원 요구사항법률과 규정 요구사항 업무조직 분석 모든 부서와 BCP 프로세스에 관계되는 개인들을 확인하기 위해 업무조직을 분석 고려분야 고객에 핵심서비스 제공 책임이 있는 부서 조직의 핵심지원 서비스, 시스템을 유지할 책임이 있는 다른 그룹 조직에 필수적인 경영진과 주요 개임 이유 BCP의 잠재적 구성원을 돕기 위한 토대 제공 BCP프로세스의 나머지를 위한 기초 제공 BCP 팀 선발 BCP가 IT부서와 보안부서만의 업무가 될 ..

CISSP IT보안이론 요약: 사고 관리

1. 사고대응 관리사고의 정의조직자산의 신용도, 가용성에 부정적 영향을 미치는 상황ITILv3 정의: 사고는 'IT서비스에 대한 계획되지 않은 방해 또는 IT서비스의 질이 떨어지는 현상'컴퓨터 보안사고는 보편적으로 공격에 의한 결과나 사용자의 악의적이고 고의적인 행위에 의한 결과로 통용 사고 대응 절차탐지 → 대응 → 보고 → 복구 → 교정과 재검토 - 탐지침입탐지 예방시스템이 탐지하여 시스템 관리자에게 경고 발송안티바이러스 SW에서 악성코드 발견시 팝업 표시자동·주기적으로 탐색기록을 스캔, 상황 발생시 경고,알림.사용자가 네트워크 리소스를 사용하다 문제 발생시 보고사고 최초 대응자: IT전문가- 대응최초대응은 사고를 봉쇄하는 것. 신속할 수록 피해가 제한됨.봉쇄 이후에는 대응과 조사. 조사과정 중의 모..

CISSP IT보안이론 요약: 보안 운영

1. 보안운영의 개념목적: 매일 시스템의 정보자산을 보호하고, 취약점의 인지와 관리, 위협을 방지 알 필요성과 최소권한알 필요성은 권한과 정보에 접근하는 능력에 초점.반면 최소권한은 권리와 권한을 모두 포함한 특권에 초점.- 알 필요성 접근사용자에게 할당된 작업에 필요한 데이타와 자원에만 접근 허용.- 최소권한의 원칙사용자에게 할당된 작업에 필요한 특권(Read/Write)만 허용.애플리케이션, 프로세스에도 적용 가능. 직무와 책임의 분리중요한 기능이나 시스템의 전체 제어권을 한사람이 갖지 않는 것을 보장개인의 부정적 행위를 어렵게 하고, 탐지와 보고의 범위를 넓혀줌- 특권의 분리최소권한의 원칙을 애플리케이션과 프로세스에 적용.서버 애플리케이션이 복수의 서비스 계정을 가지고 각 기능을 수행하는데 필요한 ..

CISSP IT보안이론 요약: 보안 구조 취약점, 위협, 대응 방안

1. 컴퓨터 구조프로세서- CPU(중앙처리장치). 컴퓨터의 중추신경. 오직 계산적/논리적 연산의 제한된 집합만을 수행실행 형태 멀티 태스킹: 2개 이상의 작업을 동시에 처리하는 것. 엄밀히 말하면 명령어 순서를 구조화 해 다중 작업이 되는 것 처럼 함. 멀티 프로세싱: 멀티 프로세서 컴퓨팅 시스템이 어플리케이션 실행을 위해 하나 이상의 프로세서를 사용 하는 것. SMP(대칭 멀티 프로세싱): 단일 OS에 의해 제어되는 것. 빠른속도로 단일연산을 처리하는 것에 적합함. MPP(대규모 병렬처리): 수백·수천개의 프로세서가 각각의 OS와 메모리/버스를 가지고 있음. 매우 크고 복잡하며 계산 집중적인 작업을 나누고 분배해 하부에서 처리하는데 적합함. 멀티 프로그래밍: OS가 연산성을 높이기 위해 단일 프로세서 ..

CISSP IT보안이론 요약: 보안 모델의 원칙,설계,기능

1. 보안 모델의 기본 개념 이해- 정보 보안 모델: 보안 정책을 형식화 하는 방법을 제공 신뢰 컴퓨팅 기반 (TCB)- 보안정책을 강제하기 위해 HW, SW,제어를 조합한 것을 의미보안구역TCB를 시스템의 나머지 부분과 분리시키는 가상의 경계선TCB가 보안구역 밖과 통신하기 위해서는 신뢰된 경로(안전한 채널)를 생성해야 한다.참조 모니터모든 자원에 대한 접근을 허락하기 전에 확인 절차를 수행하는 요소보안커널참조 모니터 기능을 구현하기 위해서 동작하는 HW, SW 상태 기계 모델 (State Machine Model)어떤 상태에 있든지 항상 안전한 시스템상태의 모든 요소가 보안정책의 요구사항을 만족 시킨다면, 그 상태는 안전하다고 여긴다.모든 전이는 안전한 상태를 유지. 접근은 안전한 방식으로만 허용. ..

CISSP IT보안이론 요약: PKI와 암호학 응용

1. 비대칭 암호화- 공개키/개인키 쌍을 사용해 복잡한 키 배포시스템의 오버헤드 없이 안전한 통신이 가능함. 공개키와 개인키공개키자신의 공개키를 통신하기 윈하는 이에게 공개.제 3자가 소유하더라도 암호체계에 영향이 없음.개인키생성한 개인만 소유.절대 공유해서는 안됨. RSA창시자의 이름을 따서 명명.큰 소수를 인수분해 하는 과정의 계산 복잡도와 연관.- 알고리즘 2개의 큰 소수 p,q 선택 n = p x q 다음 조건의 숫자 e를 선택 e < n e와 (n-1)(q-1)은 서로소 (ed-1) mod (p-1)(q-1) = 0 인 d를 찾는다 e와 n을 공유키로 배포, d는 개인키 C = Pe mod nP = Cd mod n 엘 가멀디피-헬만 알고리즘의 수학적 배경을 확장한 알고리즘장점: 공개적(특허 없음..

CISSP IT보안이론 요약: 암호화 기법과 대칭키 알고리즘

1. 암호화 기법의 역사시저암호줄리어스 시저가 사용한 암호체계알파벳을 3칸 이동시키는 치환암호 미국 남북전쟁단어치환과 자리바꿈의 조합알버트 마이어의 깃발신호 울트라와 에니그마 (2차대전 기간)에니그마: 독인 군수업체의 상용 암호화 기계. 3~6개의 회전자로 구성된 복잡한 치환 암호법.울트라: 에니그마 코드를 해독하는 기밀작전보라기계: 일본의 유사한 암호화 기계 2. 암호학 기초암호화의 목적- 기밀성데이타가 유휴상태(디스크 등)나 전송상태에서 데이터의 비밀을 유지하는 것- 무결성인증 없이는 데이터가 변경되지 않음을 보장거짓 정보 삽입이나 전송 과정의 오류 등으로 부터 데이터를 보호메시지 무결성은 디지털 서명으로 유지. 공개키/비밀키 시스템에서도 사용- 인증 시스템 사용자의 신원을 검증 서버 - 부인방지메시..

728x90
반응형