제5과목 정보시스템 구축관리
▷ 시스템 보안 구축 A
> 서비스 공격 유형
- 서비스 거부 (Dos: Denial of Service) 공격의 개념 : 서버의 정상적인 기능방해를 위한 공격 기법
SYN Flooding : overflow에 대한 것은 버림
Ping of Death(죽음의 핑)
TearDrop : 패킷재조립시 패킷손실
Land attack : 송수신ip통일, 성능 저하
SMURFING(스머핑) : 대용량 데이터의 네트워크 집중
- DDoS(Distributed Denial of Service: 분산 서비스 거부) 공격 : 여러곳에 분산된 공격지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
- 네트워크 침해 공격 관련 용어
스미싱(Smishing) : SMS개인정보 유출
스피어 미싱(Spear Phishing) : 지속적인 일반메일의 링크주소
APT(Advanced Persistent Threats, 지능형 지속 위협) : 악성코드 포함 이메일
무작위 대입 공격(Brute Force Attack) : 암호키에 모든 값 대입하여 해제
큐싱(Qshing) :QR+피싱. 악성앱 다운로드 설치, 금융관련 개인정보
SQL 삽입(Injection) : SQL을 삽입하여 Data조작
크로스 사이트 스크립팅(XSS: Cross Site Scripting) : 접근시 악성 스크립트 실행
- 정보보안 침해 공격 관련 용어
좀비(Zombie) PC : DDos 공격, 서버지시로 조종
C&C 서버 : 감염된 좀비 PC에 명령어, 악성코드 제어 서버
봇넷(Botnet) : 감염된 PC와 네트워크로 연결
웜(Worm) : 자신을 무한복제하여 시스템 다운
제로 데이 공격(Zero Day Attack) : 보안취약점을 바탕으로 빠른 공격
키로커 공격(Key Logger Attack) : 사용자의 키보드 탐지
랜섬웨어(Ransomware) : 파일암호화, 금전요구
백도어(Back Door, Trap Door) : 비밀통로
트로이 목마(Trojan Horse) : 위장상태
> 서버 인증
- 보안 서버의 개념 : 인터넷을 통해 개인 정보를 암호화하여 송수신할 수있는 기능을 갖춘 서버
1) SSL인증서 설치-암호화, 송수신 기능 2) 서버에 암호화응용 program-전송정보암호화 송수신
- 인증(Authentication)의 개념 : 접근 권한을 검증하는 보안 절차, 사용자등록여부, 메시지 위조 변소
- 지식기반인증(Something You Know) : 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것, 고정된 pw, 아이핀(웹 주민번호), 패스프레이즈(긴 문장의 pw)
- 소유기반인증(Something You Have) : 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것, 신분증, 메모리카드, 스마트카드, OTP
- 생체기반인증(Something You Are) : 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
- 기타 행위기반, 위치기반 등
▷ 시스템 보안 구축 B
> 보안 아키텍처/보안 프레임워크
- 보안 아키텍처(Security Architecture) : 정보 시스템의 무결성(Integrity, 정확한 데이터), 가용성(Availability, 사용), 기밀성(Confidentiality)을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조
- 보안 프레임워크(Security Framework) : 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계(ISO 27001은 정보보안 관리를 위한 국제 표준으로 일종의 보안 인증, 조직에 대한 정보보안 관리규격정의(영국 BSI BS7799기반))
> 로그분석
- 로그(Log)의 개념 : 시스템 사용에 대한 모든 내역을 기록해 놓은 것, 해킹추적
- 리눅스(LINUS) 로그 : 시스템의 모든 로그를 var/log 디렉토리에서 기록하고 관리
로그 파일을 관리하는 syslogd 데몬은 로그 관련 파일들의 위치를 파악한 후 로그 작업 시작, Syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명 변경
- 리눅스의 주요 로그 파일 : 커널 로그(dev/console), 부팅로그(var/log/bootlog), 크론로그(var/log/cron), 시스템 로그(var/log/messages), 보안로그(var/log/secure), FTP로그(var/log/xferlog), 메일로그(var/lolg/maillog)
- Windows 이벤트 뷰어의 로그 : 응용프로그램 로그, 보안로그, 시스템로그, Setup로그, Forwarded Events
> 보안 솔루션
- 보안솔루션의 개념 : 접근 통제, 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템
- 방화벽(Firewall) : 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입차단 시스템
- 침입 탐지 시스템(IDS: Intrusion Detection System) : 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 침입 방지 시스템(IPS: Intrusion Prevention System) : 방화벽과 침입 탐지 시스템을 결합한 것, 방어
- 데이터 유출방지(DLP: Data Leakage/Loss Prevention) : 내부 정보의 외부유출 방지 보안 솔루션
- 웹 방화벽(Web Firewall) : 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, Cross-Site Sacripting(XSS)등의 웹기반 공격을 방어할 목적으로 반들어진 웹서버에 특화된 방화벽
- VPN(Virtual Private Network, 가상 사설 통신망) : 통신 사업자의 공중 네트워크가 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
- NAC(Network Access Control) : 네트워크에 접속하는 내부 PC의 MAC주소(개인고유 주소)를 IP관리 시스템에 등록한 후 일관된 보안관리 기능을 제공하는 보안 솔루션
- ESM(Enterprise Security Management) : 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
> 취약점 분석, 평가
- 취약점 분석, 평가의 개요 : 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정
- 취약점 분석, 평가 범위 : 정보시스템과 정보 시스템 자산에 직,간접적으로 관여된 물리적, 관리적, 기술적 분야를 포함
- 수행절차 및 방법 : 취약점 분석, 평가 계획수립(수행주체, 수행절차, 소요예산, 산출물) -> 취약점 분석, 평가 대상 선별(대상식별, 유형별 그룹화, 취약점분석, 평가대상목록작성) -> 취약점 분석 수행(관리, 물리, 기술적 세부점검항목표) -> 취약점 평가 수행(상중하 평가)
'정보처리기사 > [inflearn] 필기 (완)' 카테고리의 다른 글
정보처리기사 - 제5과목 정보시스템 구축 관리 / 소프트웨어 개발 보안 구축 (0) | 2022.04.20 |
---|---|
정보처리기사 - 제5과목 정보시스템 구축 관리 / IT 프로젝트 정보시스템 구축 관리 (2) (0) | 2022.04.19 |
정보처리기사 - 제5과목 정보시스템 구축 관리 / IT 프로젝트 정보시스템 구축 관리 (1) (0) | 2022.04.19 |
정보처리기사 - 제5과목 정보시스템 구축 관리 / 소프트웨어 개발 방법론 활용 (0) | 2022.04.19 |
정보처리기사 - 제4과목 프로그래밍 언어 활용 / 응용 SW기초 기술 활용 (2) (0) | 2022.04.12 |