정보처리기사/[inflearn] 필기 (완)

정보처리기사 - 제5과목 정보시스템 구축 관리 / 시스템 보안 구축

web_seul 2022. 4. 20. 11:59
반응형

 제5과목 정보시스템 구축관리 

▷ 시스템 보안 구축 A

> 서비스 공격 유형

- 서비스 거부 (Dos: Denial of Service) 공격의 개념 : 서버의 정상적인 기능방해를 위한 공격 기법

  SYN Flooding : overflow에 대한 것은 버림

  Ping of Death(죽음의 핑)

  TearDrop : 패킷재조립시 패킷손실

  Land attack : 송수신ip통일, 성능 저하

  SMURFING(스머핑) : 대용량 데이터의 네트워크 집중

 

- DDoS(Distributed Denial of Service: 분산 서비스 거부) 공격 : 여러곳에 분산된 공격지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것

- 네트워크 침해 공격 관련 용어 

  스미싱(Smishing) : SMS개인정보 유출

  스피어 미싱(Spear Phishing) : 지속적인 일반메일의 링크주소

  APT(Advanced Persistent Threats, 지능형 지속 위협) : 악성코드 포함 이메일

  무작위 대입 공격(Brute Force Attack) : 암호키에 모든 값 대입하여 해제

  큐싱(Qshing) :QR+피싱. 악성앱 다운로드 설치, 금융관련 개인정보

  SQL 삽입(Injection) : SQL을 삽입하여 Data조작

  크로스 사이트 스크립팅(XSS: Cross Site Scripting) : 접근시 악성 스크립트 실행

 

- 정보보안 침해 공격 관련 용어

  좀비(Zombie) PC : DDos 공격, 서버지시로 조종

  C&C 서버 : 감염된 좀비 PC에 명령어, 악성코드 제어 서버

  봇넷(Botnet) : 감염된 PC와 네트워크로 연결

  웜(Worm) : 자신을 무한복제하여 시스템 다운

  제로 데이 공격(Zero Day Attack) : 보안취약점을 바탕으로 빠른 공격

  키로커 공격(Key Logger Attack) : 사용자의 키보드 탐지

  랜섬웨어(Ransomware) : 파일암호화, 금전요구

  백도어(Back Door, Trap Door) : 비밀통로

  트로이 목마(Trojan Horse) : 위장상태

 

> 서버 인증

- 보안 서버의 개념 : 인터넷을 통해 개인 정보를 암호화하여 송수신할 수있는 기능을 갖춘 서버

  1) SSL인증서 설치-암호화, 송수신 기능  2) 서버에 암호화응용 program-전송정보암호화 송수신

- 인증(Authentication)의 개념 : 접근 권한을 검증하는 보안 절차, 사용자등록여부, 메시지 위조 변소

- 지식기반인증(Something You Know) : 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것, 고정된 pw, 아이핀(웹 주민번호), 패스프레이즈(긴 문장의 pw)

- 소유기반인증(Something You Have) : 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것, 신분증, 메모리카드, 스마트카드, OTP

- 생체기반인증(Something You Are) : 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것

- 기타 행위기반, 위치기반 등

 

▷ 시스템 보안 구축 B

> 보안 아키텍처/보안 프레임워크

- 보안 아키텍처(Security Architecture) : 정보 시스템의 무결성(Integrity, 정확한 데이터), 가용성(Availability, 사용), 기밀성(Confidentiality)을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조

- 보안 프레임워크(Security Framework) : 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계(ISO 27001은 정보보안 관리를 위한 국제 표준으로 일종의 보안 인증, 조직에 대한 정보보안 관리규격정의(영국 BSI BS7799기반))

 

> 로그분석

- 로그(Log)의 개념 : 시스템 사용에 대한 모든 내역을 기록해 놓은 것, 해킹추적

- 리눅스(LINUS) 로그 : 시스템의 모든 로그를 var/log 디렉토리에서 기록하고 관리

  로그 파일을 관리하는 syslogd 데몬은 로그 관련 파일들의 위치를 파악한 후 로그 작업 시작, Syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명 변경

- 리눅스의 주요 로그 파일 : 커널 로그(dev/console), 부팅로그(var/log/bootlog), 크론로그(var/log/cron), 시스템 로그(var/log/messages), 보안로그(var/log/secure), FTP로그(var/log/xferlog), 메일로그(var/lolg/maillog)

- Windows 이벤트 뷰어의 로그 : 응용프로그램 로그, 보안로그, 시스템로그, Setup로그, Forwarded Events

 

> 보안 솔루션

- 보안솔루션의 개념 : 접근 통제, 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템

- 방화벽(Firewall) : 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입차단 시스템

- 침입 탐지 시스템(IDS: Intrusion Detection System) : 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템

- 침입 방지 시스템(IPS: Intrusion Prevention System) : 방화벽과 침입 탐지 시스템을 결합한 것, 방어

- 데이터 유출방지(DLP: Data Leakage/Loss Prevention) : 내부 정보의 외부유출 방지 보안 솔루션

- 웹 방화벽(Web Firewall) : 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, Cross-Site Sacripting(XSS)등의 웹기반 공격을 방어할 목적으로 반들어진 웹서버에 특화된 방화벽

- VPN(Virtual Private Network, 가상 사설 통신망) : 통신 사업자의 공중 네트워크가 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션

- NAC(Network Access Control) : 네트워크에 접속하는 내부 PC의 MAC주소(개인고유 주소)를 IP관리 시스템에 등록한 후 일관된 보안관리 기능을 제공하는 보안 솔루션

- ESM(Enterprise Security Management) : 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션

 

> 취약점 분석, 평가

- 취약점 분석, 평가의 개요 : 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정

- 취약점 분석, 평가 범위 : 정보시스템과 정보 시스템 자산에 직,간접적으로 관여된 물리적, 관리적, 기술적 분야를 포함

- 수행절차 및 방법 : 취약점 분석, 평가 계획수립(수행주체, 수행절차, 소요예산, 산출물) -> 취약점 분석, 평가 대상 선별(대상식별, 유형별 그룹화, 취약점분석, 평가대상목록작성) -> 취약점 분석 수행(관리, 물리, 기술적 세부점검항목표) -> 취약점 평가 수행(상중하 평가)

 

반응형