반응형
자격증 준비하면서 내가 이해하기 편하게, 다시 보기 좋게 정리하는 정보처리기사의 내용 (자격증 상세 내용은 아래)
http://www.q-net.or.kr/crf005.do?id=crf00505&gSite=Q&gId=
소프트웨어 보안과 공격 종류 부분을 정리한 내용
Secure SDLC
- SDLC에 보안 강화를 위한 프로세스 포함한 것
- CLASP : SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론
- SDL : 마이크로소프트 사에서 안전한 소프트웨어 개발을 위해 기존의 SDLC를 개선한 방법론
- Seven Touchpoints : 소프트웨어 보안의 모범사례를 SDLC에 통합한 방법론
SDLC 단계별 보안 활동
- 요구사항 분석 단계 : 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행함
- 설계 단계 : 식별된 보안 요구사항들을 소프트웨어 설계서에 반영하고, 보안 설계서를 작성함
- 구현 단계 : 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드를 준수하며, 설계서에 따라 보안 요구사항들을 구현
- 테스트 단계 : 설계 단계에서 작성한 보안 설계서를 바탕으로 보안 사항들이 정확히 반영되고 동작되는지 점검함
- 유지보수 단계 : 이전 과정을 모두 수행하였음에도 발생할 수 있는 보안사고들을 식별함
소프트웨어 개발 보안 요소
- 기밀성 : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용
- 무결성 : 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
- 가용성 : 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음
- 인증 : 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위
- 부인 방지 : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공
세션 통제
- 세션의 연결과 연결로 인해 발생하는 정보를 관리하는 것
- 불충분한 세션 관리 : 일정한 규칙이 존재하는 세션 ID가 발급되거나 타임아웃이 너무 길게 설정되어 있는 경우 발생하는 보안 약점
- 잘못된 세션에 의한 정보 노출 : 다중 스레드 환경에서 멤버 변수에 정보를 저장할 때 발생하는 보안 약점
세션 설계 시 고려 사항
- 시스템의 모든 페이지에서 로그아웃이 가능하도록 UI 구성
- 세션 타임아웃은 중요도가 높으면 2~5분, 낮으면 15~30분으로 설정
- 중복 로그인을 허용하지 않은 경우 클라이언트의 중복 접근에 대한 세션 관리 정책 수립
세션 ID 관리 방법
- 세선 ID는 안전한 서버에서 최소 128 비트의 길이로 생성
- 예측 불가능하도록 안전한 난수 알고리즘 적용
- 로그인 시 로그인 전의 세션 ID를 삭제하고 재할당
입력 데이터 검증 및 표현의 보안 약점
- SQL 삽입
- 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회하는 보안 약점
- 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링되도록 설정하여 방지할 수 있음
- 경로 조작 및 자원 삽입
- 데이터 입출력 경로를 조작하여 서버 자원을 수정 및 삭제할 수 있는 보안 약점
- 사용자 입력값을 식별자로 사용하는 경우, 경로 순회 공격을 막는 필터를 사용하여 방지할 수 있음
- 크로스사이팅 스크립팅(XSS)
- 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나 비정상적인 기능 수행을 유발하는 보안 약점
- HTML 태그의 사용을 제한하거나 스크립트에 삽입되지 않도록 ‘<’, ‘>’, ‘&’ 등의 문자를 다른 문자로 치환함으로써 방지할 수 있음
- 운영체제 명령어 삽입
- 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한을 탈취하거나 시스템 장애를 유발하는 보안 약점
- 웹 인터페이스를 통해 시스템 명령어가 전달되지 않도록 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않음으로써 방지할 수 있음
- 위험한 형식 파일 업로드
- 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나, 시스템을 제어할 수 있는 보안 약점
- 업로드되는 파일의 확장자 제한, 파일명의 암호화, 웹사이트와 파일 서버의 경로 분리, 실행 속성을 제거하는 등의 방법으로 방지할 수 있음
- 신뢰되지 않는 URL 주소로 자동접속 연결
- 입력 값으로 사이트 주소를 받는 경우 이를 조작하여 방문자를 파싱 사이트로 유도하는 보안 약점
- 연결되는 외부 사이트의 주소를 화이트 리스트로 관리함으로써 방지할 수 있음
- 메모리 버퍼 오버플로
- 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생하는 보안 약점
- 메모리 버퍼를 사용할 경우 적절한 버퍼의 크기를 설정하고, 설정된 범위의 메모리 내에서 올바르게 읽거나 쓸 수 있도록 함으로써 방지할 수 있음
보안 기능의 보안 약점
- 적절한 인증 없이 중요기능 허용
- 보안검사를 우회하여 인증과정 없이 중요한 정보 또는 기능에 접근 및 변경이 가능
- 중요정보나 기능을 수행하는 페이지에서는 재인증 기능을 수행하도록 하여 방지할 수 있음
- 부적절한 인가
- 접근제어 기능이 없는 실행경로를 통해 정보 또는 권한을 탈취할 수 있음
- 모든 실행경로에 대해 접근제어 검사를 수행하고, 사용자에게는 반드시 필요한 접근 권한만을 부여하여 방지할 수 있음
- 중요한 자원에 대한 잘못된 권한 설정
- 권한 설정이 잘못된 자원에 접근하여 해당 자원을 임의뢰 사용할 수 있음
- 소프트웨어 관리자만 자원들을 읽고 쓸 수 있도록 설정하고, 인가되지 않은 사용자의 중요 자원에 대한 접근 여부를 검사함으로써 방지할 수 있음
- 취약한 암호화 알고리즘 사용
- 암호화된 환경설정 파일을 해독하여 비밀번호 등의 중요정보를 탈취할 수 있음
- 안전한 암호화 알고리즘을 이용하고, 업무 관련 내용이나 개인 정보 등에 대해서는 IT 보안인증사무국이 안정성을 확인한 암호모듈을 이용함으로써 방지할 수 있음
- 중요정보 평문 저장 및 전송
- 암호화되지 않은 평문 데이터를 탈취하여 중요한 정보를 획득할 수 있음
- 중요한 정보를 저장하거나 전송할 때는 반드시 암호화 과정을 거치도록 하고, HTTPS 또는 SSL과 같은 보안 채널을 이용함으로써 방지 가능
- 하드코드된 암호화 키
- 암호화된 키도 하드코드된 경우 유출 시 역계산 또는 무차별 대입 공격에 의해 탈취될 수 있음
- 상수 형태의 암호키를 사용하지 않고, 암호화 키 생성 모듈 또는 보안이 보장된 외부 공간을 이용함으로써 방지 가능
시간 및 상태
- TOCTOU 경쟁 조건
- 검사 시점과 사용 시점을 고려하지 않고 코딩하는 경우 발생하는 보안 약점
- 코드 내에 동기화 구문을 사용하여 해당 자원에는 한 번에 하나의 프로세스만 접근 가능하도록 구성함으로써 방지할 수 있음
- 종료되지 않는 반복문 또는 재귀 함수
- 반복문이나 재귀 함수에서 종료 조건을 정의하지 않았거나 논리 구조상 종료될 수 없는 경우 발생하는 보안 약점
- 모든 반복문이나 재귀 함수의 수행 횟수를 제한하는 설정을 추가하거나, 종료 조건을 점검하여 반복 또는 호출의 종료 여부를 확인함으로써 방지 가능
예외처리 보안 약점
- 오류메시지를 통한 정보노출
- 오류 발생으로 실행 환경, 사용자 정보, 디버깅 정보 등의 중요한 정보가 메시지를 통해 외부에 노출되는 보안 약점
- 가능한 한 내부에서만 처리되도록 하거나 메시지를 출력할 경우 최소한의 정보 또는 사전에 준비된 메시지만 출력되도록 하여 방지 가능
- 오류 상황 대응 부재
- 소프트웨어 개발 중 에러처리를 하지 않았거나 미비로 인해 발생하는 보안 약점
- 오류가 발생할 수 있는 부분에 에러처리 구문을 작성하고, 제어문을 활용하여 오류가 악용되지 않도록 코딩함으로써 방지할 수 있음
- 부적절한 예외처리
- 함수의 반환값 또는 오류들을 세분화하여 처리하지 않고 광범위하게 묶어 한 번에 처리하거나, 누락된 예외가 존재할 때 발생하는 보안 약점
- 모든 함수의 반환값이 의도대로 출력되는지 확인하고, 세분화된 예외처리를 수행함으로써 방지할 수 있음
코드 오류의 보안 약점
- 널 포인터 역참조
- 널 포인터가 가리키는 메모리의 위치에 값을 저장할 때 발생하는 보안 약점
- 포인터를 이용하기 전에 널 값을 갖고 있는지 검사함으로써 방지할 수 있음
- 부적절한 자원 해제
- 자원을 반환하는 코드를 누락하거나 프로그래 오류로 할당된 자원을 반환하지 못했을 때 발생하는 보안 약점
- 프로그램 내에 자원 반환 코드가 누락되었는지 확인하고, 오류로 인해 함수가 중간에 종료되었을 때 예외처리에 관계없이 자원이 반환되도록 코딩함으로써 방지할 수 있음
- 해제된 자원 사용
- 이미 사용이 종료되어 반환된 메모리를 참조하는 경우 발생하는 보안 약점
- 반환된 메모리에 접근할 수 없도록 주소를 저장하고 있는 포인터를 초기함으로써 방지할 수 있음
- 초기화되지 않은 변수 사용
- 변수 선언 후 값이 부여되지 않은 변수를 사용할 때 발생하는 보안 약점
- 변수 선언 시 할당된 메모리를 초기화함으로써 방지할 수 있음
스택 가드
- 주소가 저장되는 스택에서 발생하는 보안 약점을 막는 기술
- 메모리상에서 프로그램 복귀 주소와 변수 사이에 특정 값을 저장한 후 그 값이 변경되었을 경우 오버플로우 상태로 판단하여 프로그램 실행을 중단함으로써 잘못된 복귀 주소의 호출을 막음
캡슐화의 보안 약점
- 잘못된 세션에 의한 정보 노출
- 다중 스레드 환경에서 멤버 변수에 정보를 저장할 때 발생하는 보안 약점
- 멤버 변수보다 지역 변수를 활용하여 변수의 범위를 제한함으로써 방지할 수 있음
- 제거되지 않고 남은 디버그 코드
- 개발 중에 버그 수정이나 결과값 확인을 위해 남겨둔 코드들로 인해 발생하는 보안 약점
- 소프트웨어 배포 전에 코드 검사를 수행하여 남아있는 디버그 코드를 삭제함으로써 방지할 수 있음
- 시스템 데이터 정보 노출
- 시스템의 내부 정보를 시스템 메시지 등을 통해 외부로 출력하도록 코딩했을 때 발생하는 보안 약점
- 노출되는 메시지에는 최소한의 정보만을 제공함으로써 방지할 수 있음
- Public 메서드로부터 반환된 Private 배열
- 선언된 클래스 내에서만 접근이 가능한 Private 배열을 모든 클래스에서 접근이 가능한 Public 메서드에서 반환할 때 발생하는 보안 약점
- Private 배열을 별도의 메서드를 통해 조작하거나, 동일한 형태의 복제본으로 반환받은 후 값을 전달하는 방식으로 방지할 수 있음
- Private 배열에 Public 데이터 할당
- Private 배열에 Public으로 선언된 데이터 또는 메서드의 파라미터를 저장할 때 발생하는 보안 약점
- Public으로 선언된 데이터를 Private 배열에 저장할 때, 레퍼런스가 아닌 값을 직접 저장함으로써 발지할 수 있음
접근제어자
- 외부로부터의 접근을 제한하기 위해 사용되는 예약어
- Public, Protected, Default, Private
API 오용의 보안 약점
- DNS Lookup에 의존한 보안 결정
- 도메인명에 의존하여 인증이나 접근 통제 등의 보안 결정을 내리는 경우 발생하는 보안 약점
- DNS 검색을 통해 도메인 이름을 비교하지 않고 IP 주소를 직접 입력하여 접근함으로써 방지할 수 있음
- 취약한 API 사용
- 보안 문제로 사용이 금지된 API를 사용하거나, 잘못된 방식으로 API를 사용했을 때 발생하는 보안 약점
- 보안 문제로 금지된 함수는 안전한 함수로 대체하고, API의 매뉴얼을 참고하여 보안이 보장되는 인터페이스를 사용함으로써 방지할 수 있음
개인키 암호화 기법
- 동일한 키로 데이터를 암호화하고 복호화하는 암호화 기법
- 스트림 암화 방식 : 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암화 하는 방식 (LFSR, RC4)
- 블록 암호화 방식 : 한 번에 하나의 데이터 블록을 암호화하는 방식 (DES, SEED, AES, ARIA)
공개키 암호화 기법
- 암호화할 때 사용하는 공개키는 공개하고 비밀키는 관리자가 비밀리에 관리하는 암호화 기법
- 비대칭 암호 기법으로 대표적으로 RSA기법
양방향 알고리즘의 종류
- SEED : 블랙 크기는 128비트이며, 키 길에 따라 128, 256으로 분류됨
- ARIA : 2004 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘
- DES : 1975년 미국 NBS에서 발표한 개인키 암화 알고리즘으로 블록 크기는 64비트, 키 길이는 56비트이며 16회의 라운드를 수행함
- AES : 2001년 미국 표준 기술연구소에서 발표한 개인키 암호화 알고리즘으로 블록 크기는 128비트이며 키 길이에 따로 AES-128, AES-192, AES-256으로 분류
- RSA : 1978년 MIT의 라이베스트, 샤미르, 애들먼에 의해 제안된 공개키 암호화 알고리즘
해시 함수
- 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
- SHA 시리즈
- 193년 미국 국가안보국이 설계, 미국 국립표준기술 연구소에 의해 발표됨
- 초기 개발된 SHA-0 이후 SHA-1이 발표되었고, 다시 SHA-2라고 불리는 SHA-224, SHA-256, SHA-384, SHA-512 발표
- MD5
- 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수
- 블록 크기가 512비트이며, 키 길이는 128비트
- N-NASH
- 1989년 일본의 전신전화주식회사에서 발표한 암호화 해시 함수
- 블록 크기와 키 길이가 모두 128비트임
- SNEFRU
- 1990년 R.C.Merkle가 발표한 해시 함수
- 32비트 프로세서에서 구현을 용이하게 할 목적으로 개발
서비스 거부 공격(DoS)
- 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 서버의 정상적인 기능을 방해하는 것
- 죽음의 핑(Ping of Death)
- 패킷의 크기를 인터넷 프로토콜 허용 범위이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
- 스머핑(SMURFING)
- IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
- STN Flooding
- 3-way-handshake 과정을 의도적으로 중단시킴으로써 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
- TearDrop
- Offset 값을 변경시켜 수신 측에 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
- LAND Attack
- 패킷을 전송할 때 송신 IP 주소와 수신 IP주소를 모두 공격 대상의 IP 주소로 하여 자신에 대해 무한히 응답하게 하는 공격
- 분산 서비스 거부(DDoS) 공격
- 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
- 분산 서비스 공격용 툴
- Trin00 : 가장 초기 형태의 데몬으로, 주로 UDP Flooding 공격을 수행함
- TFN : UDP Flooding 뿐만 아니라 TCP SYN Flood 공격, ICMP 응답요청, 스머핑 공격 등 수행
- TFN2K : TFN의 확장판
- Stacheldraht : 이전 툴들의 기능 유지하면서, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신을 수행
네트워크 침해 공격 관련 용어
- 세션 하이재킹
- 상호 인증 과정을 거친 후 접속해 있는 서버와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법
- TCP 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적임
- ARP 스푸핑
- ARP의 취약점을 이용한 공격 기법으로, 자신의 물리적 주소를 공격대상의 것으로 변조하여 공격 대상에게 도달해야 하는 데이터 패킷을 가로채거나 방해함
- 스미싱
- 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
- 초기에는 문자 메시지를 이용해 개인 비밀정보나 소액 결제를 유도한느 형태로 시작되었음
- 스피어 피싱
- 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보 탈취
- APT(지능형 지속 위협)
- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 배돌리는 형태의 공격
- 무작위 대입 공격
- 암호화된 무서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식
- 큐싱
- QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다는 의미의 합성 신조어
- SQL 삽입
- 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
- 크로스 사이트 스크립팅(XSS)
- 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법
- 스니핑(Sniffing)
- 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당
정보 보안 침해 공격 관련 용어
- 좀비 PC : 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로, C & C 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨
- C & C 서버 : 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함
- 봇넷(Botnet) : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함
- 웜(worm) : 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태
- 제로 데이 공격 (Zero day attack) : 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미
- 키로거 공격 (Key Logger Attack) : 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
- 랜섬웨어 : 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
- 백도어 : 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함
- 트로이 목마 : 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로 자기 복제 능력은 없음
지식 기반 인증 유형
- 고정된 패스워드 : 사용자가 알고 있는 비밀번호를 접속할 때마다 반복해서 입력함
- 패스 프레이즈 : 일반 패스워드보다 길이가 길고 기억하기 쉬운 문장을 활용하여 비밀번호를 구성하는 방법
- 아이핀(i-PIN) : 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호
소유 기반 인증 유형
- 신분증 : 사용자의 사진이 포함된 주민등록증, 운전면허증, 여권 등을 사용하여 사용자의 신분 확인
- 메모리 카드(토큰) 마그네틱 선에 보안 코드를 저장해서 사용하는 것으로, 카드 리더기를 통해서만 읽을 수 있음
- 스마트카드 : 마이크로프로세서, 카드 운영체제, 메모리 등으로 구성되어 사용자의 정보뿐만 아니라 특정 업무를 처리할 수 있는 기능이 내장되어 있음
- OTP : 사용자가 패스워드를 요청할 때마다 암호 알고리즘을 통해 새롭게 생성된 패스워드를 사용하는 것
기타 인증
- 생체 기반 인증 : 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
- 행위 기반 인증 : 사용자의 행동 정보를 이용해 인증 수행
- 위치 기반 인증 : 인증을 시도하는 위치의 적절성 확인
보안 아키텍처
- 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조
- 보안 수준의 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원이 가능해야 함
보안 프레임워크
- 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
- ISO 27001은 정보보안 관리를 위한 국제 표준으로, 일종의 보안 인증이자 가장 대표적인 보안 프레임워크
로그
- 시스템 사용에 대한 모든 내역을 기록해 놓은 것
- 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있음
리눅스 로그 파일
- 커널 로그(/dev/console) : 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시 (kernel)
- 부팅 로그(/var/log/boot.log) : 부팅 시 나타나는 메시지들을 기록함 (boot)
- 크론 로그 (/var/log/cron) : 작업 스케줄러인 crond의 작업 내역을 기록(crond)
- 시스템 로그(/var/log/messages) : 커널에서 실시간으로 보내오는 메시지들을 기록 (syslogd)
- 보안 로그(/var/log/secure) : 시스템의 접속에 대한 로그를 기록함 (xinetd)
- FTP 로그(/var/log/xferlog) : FTP로 접속하는 사용자에 대한 로그를 기록함 (ttpd)
- 메일 로그(/var/log/mailog) : 송수신 메일에 대한 로그를 기록함 (sendmail popper)
Windows 이벤트 뷰어의 로그
- 응용 프로그램 : 응용 프로그램에서 발생하는 이벤트가 기록
- 보안 : 로그온 시도, 파일이나 객체 생성, 조회, 제거 등의 리소스 사용과 관련된 이벤트 기록
- 시스템 : Windows 시스템 구성 요소에 의해 발생하는 이벤트가 기록
- Setup : 프로그램 설치와 관련된 이벤트가 기록
- Forwarded Events : 다른 컴퓨터와의 상호 작용으로 발생하는 이벤트가 기록
보안 솔루션
- 외부로부터 불법적인 침입을 막는 기술 및 시스템
- 방화벽
- 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템
- 치임 탐지 시스템(IDS)
- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 오용 탐지 : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
- 이상 탐지 : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 알려줌
- 침임 방지 시스템(IPS)
- 비정상적인 트래픽을 능동적으로 차단하고 격리하는 보안 솔루션
- 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷 차단
- 데이터 유출 방지(DLP)
- 내부 정보의 외부 유출을 방지하는 보안 솔루션
- 웹 방화벽
- 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
- VPN(가상 사설 통신망)
- 공증 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
- NAC
- 네트워크에 접속하는 내부 PC의 일관된 보안 관리 기능을 제공하는 보안 솔루션
- ESM
- 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
취약점 분석 평가 절차
- 취약점 분서 평가 계획 수립
- 취약점 분석, 평가 대상 선별
- 취약점 분석 수행
- 취약점 평가 수행
뒤로 이어지는 내용
https://edder773.tistory.com/205
반응형
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기] 운영체제, 페이지 기법 및 환경변수 명령어 정리 (0) | 2023.04.20 |
---|---|
[정보처리기사 실기] 프로그래밍 언어 활용 정리 (0) | 2023.04.20 |
[정보처리기사 실기] 프로시저, 트리거 및 ORM 정리 (0) | 2023.04.18 |
[정보처리기사 실기] DDL, DCL, DML 정리 (0) | 2023.04.18 |
[정보처리기사 실기] 테스트 종류 및 품질 정리 (0) | 2023.04.17 |
댓글