728x90
반응형

보안 21

CISSP IT보안이론 요약: 위험과 인적관리

1. 서드파티 거버넌스 관리- 보안 거버넌스조직의 보안에 대한 노력을 지원/정의/지시 하는 것과 관련된 사례의 모음- 서드파트 거버넌스법률, 규정, 산업표준, 라이센스 요구사항에 의해 위임 될 수 있는 감독 시스템명시된 보안객체, 요구사항, 법령과 계약상 의무 등의 준수를 검증하는데 관점- 감사와 평가 단계대상 및 이사회 모두가 전체적이고 개방된 문서교환과 검토에 참여- 문서 검토교환된 자료가 표준과 예상에 부합하는지 검증하는 과정 2. 위험관리주요 목적: 위험을 수용 가능한 수준으로 감소시키는 것 위험용어자산환경 내에서 보호 돼야 할 것 들HW, SW, 시설물 등자산가치자산에 부여된 화폐가치위협조직이나 특정 자산에 대해 원치 않는 결과를 유발 할 수 있는 잠재적 행위취약성자산의 약점 또는 안전장치나 대..

CISSP IT보안이론 요약: 보안 거버넌스 개념 원칙과 정책

1. 보안 관리 계획- 보안정책의 적절한 생성, 구현, 집행을 보증중앙관리자 책임: 표준, 베이스라인, 가이드, 절차운영관리자, 보안전문가: 규정된 설정을 구현사용자: 모든 보안 정책 준수- 보안 관리 계획 3개 유형 전략적 계획: 장기계획, 보안목적규정, 위험평가를 포함 전술적 계획: 목적을 성취하기 위한 세부적인 중간 계획 운영적 계획: 매우 상세한 단기 계획 자원할당, 예산 요구사항, 인력배치, 일정관리, 단계별 구현절차 2. 보안 거버넌스조직의 보안 노력을 지원·정의·지시하는 것과 관련된 사례의 집합 3. 보안 역할과 책임- 최고 관리자보안 솔루션의 성공이나 실패에 책임이 있는 사람.보안을 구현하는 것에 대한 '정당한 주의'(Due care)와 '상당한 주의'(Due diligence)의 행사에 ..

CISSP IT보안이론 요약: 보안통신과 네트워크 공격

1. 네트워크와 프로토콜 보안 메커니즘보안통신 프로토콜SKIP: IKE에 의해 대체swIPe: 캡슐화를 통한 무결성,기밀성 확인S-RPC: 원격시스템을 인가되지 않은 코드 실행으로 부터 보호SSL: 기밀성,무결성을 보장하는 세션지향 프로토콜TLS: SSL보다 강력한 인증/암호SET: 트렌젝션 전송을 위한 보안 프로토콜 인증 프로토콜CHAP: 시도 응답 프로토콜PAP: 패스워드 인증 프로토콜EAP: 확장 인증 프로토콜 2. 가상사설망 (VPN)터널링패킷내용을 다른 프로토콜의 패킷 속에 캡슐화 *SSL,TLS 암호화도 터널링의 종류오버해드, 대역폭 소모, 감시의 어려움 VPN 작동원리 VPN 프로토콜- PPTP두 지점 간의 터널링 프로토콜. OSI 2계층세션성립 패킷에 암호화가 되어 있지 않음타카플러스, 라..

CISSP IT보안이론 요약: 네트워크 구조와 구성요소 보안

1. OSI 참조모델OSI모델의 역사1970년대말에 개발. OSI 프로토콜은 실제로 받아들여 지지는 않았지만, OSI 모델은 쉽게 받아들여 졌다(이론적,교육적 측면) OSI 기능프로토콜, 서비스, 장치개발을 위한 표준을 제공실제 네트워킹 기능의 동작을 표현 캡슐화/역캡슐화하위계층으로 전송되기 전에 헤더나 푸터가 추가되는 것.※ OSI 모델에서 데이터 이름응용데이타스트림표현세션전송세그먼트네트워크패킷데이터링크프레임물리비트 OSI 계층1. 물리 계층프레임을 수신해 물리적 연결로 전송하기 위해 프레임을 비트로 변환.비트를 수신해 프레임으로 변환하여 데이타링크 계층으로 전송.NIC, 허브, 리피터, 집중기, 증폭기2. 데이터링크 계층프로토콜: SLIP, PPP, ARP(IP to MAC), RARP(MAC to ..

CISSP IT보안이론 요약: 접근통제 공격과 감시

1. 접근통제 공격의 이해 위험요소 소개 위험요소란 취약점을 악용하여 자산에 위해/손실이 발생 할 가능성 또는 손실이 발생한 것을 의미 함. 위험관리 단계 자산식별 위협식별 취약성식별 자산평가 자산의 실제가치 식별 위협모델링 가치있는 자산에 대한 가능한 위협식별 접근방법 : 자산 중심 접근법, 공격자 중심 접근법, SW 중심 접근법 지능적 지속 위협(APT): 많은 목표 중에서 목표를 정해서 공격 취약점 분석 잠재적 위협으로 부터 시스템의 약점을 발견하는 것. 공통적인 접근통제 공격 접근통제 절차를 통과하거나 우회하는 행위 접근 집성 공격 민감하지 않은 정보를 모아서 민감한 정보를 찾아냄 패스워드 공격 사전 공격 무작위대입 공격 레인보우테이블 공격: 추측되는 패스워드와 해시값을 저장한 테이블을 사용하는 ..

CISSP IT보안이론 요약: 접근통제

1. 접근통제 개요 접근통제는 개체(주체와 객체)사이의 관계를 말함. 객체에서 주체로의 정보교환을 '접근'이라고 함. 주체: 정보나 자료를 받기 위해 접근하는 역할. 사용자,프로그램,프로세스,컴퓨터 등이 주체가 될 수 있음. 객체: 주체에 정보를 제공하는 역할. 파일,DB,컴퓨터,프로그램,저장매체 등이 객체가 될 수 있음. 사용자,소유자,관리인 사용자: 목적달성을 위해 객체에 접근하는 주체. 소유자: 객체분류,데이타보호/저장에 최종적 책임이 있는 사람. 관리인: 객체를 저장하고 보호하는 일상의 책임을 지게 맡겨진 주체. CIA 3원칙 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 정책 보안정책: 보호해야할 자산과 보호하기 위해 필요한 것을 식별 허가,..

리눅스 PAM 모듈 pam_securetty.so 설정에 관한 설명

/etc/securetty 파일에서 root 로그인이 가능한 콘솔을 설정 한 뒤에, /etc/pam.d/login 파일에서 pam_securetty.so를 설정하는 방법은 가장 널리 알려진 리눅스 root 접속 보안 관련 권고사항입니다. 그럼 /etc/pam.d/login 파일에 있는 pam_securetty.so관련 설정에 대해서 한 번 확인 해 보겠습니다. 일반적으로는 아래와 같은 방식으로 설정하는 것을 권고합니다. authrequiredpam_securetty.so 위의 옵션은 리눅스로 root계정으로 접속을 할 때, 유저가 접속을 하는 tty(콘솔)이 /etc/securetty 파일에 등록이 되어 있는지 확인을 진행합니다. 파일에 없는 tty일 경우 로그인은 'Login incorrect' 메시지..

리눅스/Security 2020.06.04

2019년의 7가지 보안 트랜드 - RSA Blog

2019년의 7가지 보안트랜드에 관한 글입니다. 2019년에 많은 기업/조직들이 인프라 자산을 보호하기 위해 투자할 것으로 기대되는 7가지 것 들입니다. 1. 2019년에는 더욱 완성도가 높은 AI 툴들이 나올 것으로 보입니다.네트워크들은 더욱 복잡해지고, 공격과 침해는 점점 정교하고 찾아내기 힘들어지고 있습니다.자동으로 패치를 적용하는 툴은 이러한 디지털 인프라에 대한 공격을 효과적으로 방어할 수 있습니다.2. 크립토마이닝은 계속 공격자들이 자주 사용하게 될 것으로 보입니다. 크립토마이닝이 여전히 공격자들에게는 빠르게 돈을 벌 수 있는 수단이기 때문입니다. 공격방지 도구들은 엔드포인트에서 이러한 공격들을 막는 기능이 있어야 할 것 입니다.지난 몇 년간 크립토마이닝 맬웨어들이 급격하게 퍼졌습니다. 암호화..

뉴스,정보 2019.02.02

정보보안기사/산업기사 시험 준비 방법

정보보안기사(산업기사 포함)는 한국인터넷진흥원(KISA)에서 시행하는 국가기술자격 시험으로 www.kisq.or.kr 홈페이지에서 시험접수 및 정보들을 얻을 수 있습니다. 먼저 시험준비를 하기에 앞서서 공부를 위한 학습서와 문제집을 선택하여야 하는데요. kisq.or.kr의 공지사항에서 에 관한 글이 있습니다. 이 문서를 보시면 어떠한 항목에서 관련된 문제가 출제가 나오는지 자세히 나오게 됩니다. 즉, 이 출제기준을 잘 보시고, 이론서와 문제집에서 다루고 있는 내용들이 얼마나 많이 연관이 되어 있는지를 보시고 책을 선택 하시면 됩니다. 정보보안기사는 필기+실기의 난이도가 꽤 높은 편이니 좋은 책을 선택하신 뒤에 공부를 하시고, 기출문제도 함께 풀어보시면 좋은 결과를 받으실 수 있습니다.

뉴스,정보 2019.02.02

2018년 사이버공격 7대이슈 – 한국인터넷진흥원

KISA에서 발표한 2018년 한해 이슈가 되었던 사이버공격들입니다.내용은 2019년 7대 사이버 공격 전망과 동일합니다. 1. 다양한 경로를 통한 크립토재킹 확산2. 소셜 네트워크를 이용한 악성코드 유포3. 엔드포인트 보안 취약점을 겨냥한 공격4. 지능화된 스피어피싱과 APT공격5. 사물인터넷을 겨냥한 신종 사이버 위협6. 소프트웨어 공급망 관련 사이버 공격 증가 7. 악성 행위 탐지를 우회하는 공격 기법의 진화

뉴스,정보 2019.02.02
728x90
반응형