정보보안기사 핵심 요약

한택승·2021년 8월 19일
2

정보보안기사

목록 보기
4/4

정보보호 개요

정보보호관리의 개념

취약점
: 정보시스템의 결함
위협
: 정보시스템에 해를 끼치는 사건 및 행동
위험
: 정보시스템에 예상되는 위협에 의해 자산에 손실이 발생할 가능성

암호학

암호학 개요

전치암호(Transposition Cipher)
: 원문을 다른 문서ㅏ로 대체하지 않고 여기저기 움직이게 한다.
치환암호(Substitution Cipher)
: 비트, 문자 또는 문자의 블록을 다른 비트, 문자 또는 블록으로 대체

스트림 암호
: 평문과 키 스트림을 XOR하여 암호문 생성
: 일회성 패드를 실용적으로 구현할 목적으로 개발
: 블록암호보다 빨라서 음성, 영상, 스트리밍에 적합
: 긴 주기와 높은 선형복잡도 요구

자기동기식 스트림암호
: 암호문의 전송도중 변경되어도 동기화가 가능
: 암호화와 복호화에서 상호 동기화가 필수

동기적 스트림암호
: 암호호화와 복호화에서 상호 동기화 필수
: 의도적인 변조가 복호화 단계에서 검출되지 않음
: 전송 도중 변조되어도 후속 암호문에 오류의 영향이 파급되지 않음

선형귀환시프트 레지스터(LFSR)
: 길이가 작으면 쉽게 해독
: LFSR의 길이 중 최소의 길이를 선형복잡도라 한다
: 값의 개수는 유한개

전자서명(디지털 서명 기술) 서비스
: 무결성, 인증, 부인장지

연성/강성 워터마킹
: 연성 - 공격을 받으면 쉽게 파괴되거나 손상됨. DVR, 의료 영상, 문서 분야의 위/변조 방지 및 위치 추적 등에서 원본 콘텐츠의 무결성을 보장
: 강성 - 공격을 받으면 쉽게 파괴되거나 손상되지 않음. 디지털 콘텐츠 불법 유통시 저작권자의 정보를 추출하여 해당 콘텐츠의 저작권을 보호하는 기술

암호 공격방식

기지평문공격(Known plaintext attack)
: 암호문에 대응하는 일부 평문이 사용가능한 상황
선택암호문공격(chosen ciphertext attack)
: 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황
선택평문공격
: 암호시스템이 주어져 있다는 것은 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황

DOI(Digital Object Identifier)
: 인터넷 주소가 변경되더라도 사용자가 그 문서의 새로운 주소로 다시 찾아갈 수 있도록 웹 파일이나 인터넷 문서가 영구적으로 부여된 식별자
전자상거래 데이터 상호운영(INDECS)
: 전자상거래 트랜잭션에 대한 투명한 정보 제공과 디지털 콘텐츠 저작권 보호를 목적으로 하는 통일된 형태의 저작권 보호 틀

DRM 구성요소

Metadata
: 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보
Packager
: 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container포맷으로 패키징하는 모듈
Secure Container
: DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위
Identifier
: 콘텐츠를 식별할 수 있는 식별자
DRM Controller
: 콘텐츠를 이용하는 사용자의 PC 또는 디바이스 플랫폼에서 콘텐츠가 라이선스에 명시된 범위 내에서 지속적으로 보호될 수 있도록 프로세스를 제어
Clearing House
: 콘텐츠를 이용하는 사용자에 대해 정해진 정책에 따라 사용 권한을 결정. 부여된 사용 권한에 따라 라이선스 발급 및 내역을 관리하는 시스템

핑거프린팅
: 디지털 콘텐츠를 구매할 때 소유자 정보, 구매자의 정보를 삽입하여 불법 배포 발견 시 최초 배포자 추적하는 기술
스테가노그래피
: 전달하려는 기밀 정보를 이미지나 파일이나 MP3 파일 등에 암호화해 숨끼는 심층암호화 기술
워터마크
: 위조지폐를 가리기 위해 사용. 원본의 내용을 왜곡하지 않는 범위내에서 혹은 사용자가 인식하지 못하도록 저작권 정보를 디지털 콘텐츠에 삽입하는 기술. 불법행위자는 못찾음

DRM 콘텐츠의 식별 및 저작권 관리 식별 체계 기술

PKI
: 콘텐츠를 소비자의 암호화 키를 이용하여 패키징(다른사람 사용 불가). 소비자에게 종속적인 암호화를 수행
디지털 객체 식별자(DOI)
: 저작권 관리 정보를 바탕으로 저작권 인증을 부여
MPEG-21 D II
전자상거래 데이터 상호운용(INDECS)

대칭키 암호

블록암호 알고리즘
: ARIA, HIGHT, LEA, SEED
SEED
: 1998년 10월에 초안. Feistel 구조. 128비트 평문 블록, 128비트 키 입력, 16라운드
IDEA
: 128비트 키 사용, 64비트 평문을 8라운드로 64비트 암호문 생성. 모든 연산이 16비트 단위

Feistel 구조
: DES, SEED, LOKI, CAST, Blowfish, MISTY, RC5/6, Twofish, Mars
SPN 구조
: AES, ARIA, SAFER, SHARK, Square, CRYPTON, Rijndael, Serpent

암호화 키를 찾거나 비선형 구조 공격해 선형화하는 블록암호 공격
: 차분공격, 전수 공격, 수학적 공격
: 차분공격 - 두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방식

차분 공격(Differential Cryptanalysis)
: 선택평문공격. 선택한 평문에 대한 암호문을 획득. 두 개의 평문 블록의 비트 차이에 대해 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방법
선형 분석
: 기지평문공격 이용.

암호 알고리즘 운영모드

블록 모드 : ECB, CBC
스트림 모드 : CFB, OFB, CTR
ECB
: 평문블록 자체를 그대로 암호화하는 운영모드. 동일한 내용을 갖는 평문 블록은 이에 대응되는 동일한 암호문 블록으로 암호화하는 운영모드
CBC
: 전 단계의 암/복호화가 현 단계에 영향을 주는 운영모드
: 메시지 인증에 사용된다
CTR
: 각 단계에 따라 증가되는 카운터 블록을 입력 블록으로 사용하는 운영 모드
: 비트 단위의 에러가 있는 암호문을 복호화하면 한 블록 전체와 다음 블록의 한 비트가 에러로 나타남. ATM 네트워크 보안, IPSec에서 활용
: 병렬처리 불가
CFB
: IV를 암호화 한 값과 첫 번째 평문 블록을 XOR하여 암호문 블록 생성. 그 암호문 블록을 암호화한 값과 그 다음 평문 블록을 XOR하여 암호문 블록을 반복하여 생성
: 잡음 발생시 문제 생김
OFB
: 평문 블록과 암호 알고리즘의 출력을 XOR해서 암호문 블록을 만들어낸다.
: 암호문 한 비트 에러가 복호화 시 평문의 한 비트에서만 영향을 미친다. 잡음 발생하더라고 문제 생기지 않는다.

비대칭키 암호

대칭키 배송 문제 해결 방법

: 키 분배 센터에 의한 해결
: 디피-헬먼 키 교환에 의한 방법
: 공개키 암호에 의한 해결

KDC(Key Distribution Center)
: 모든 가입자는 중앙 관리 기관과 개별키를 공유하며, 중앙관리 기관은 가입자들 사이의 암호 통신에 필요한 키 생성을 위한 티켓 발행

RSA 알고리즘
: 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법
: 소인수 분해의 어려움을 기반
: 공격 - 전사적, 수학적, 시간, 선택 암호문 공격

타원곡선암호(ECC)
: 이산대수 문제를 통해 제안된 암호 시스템으로 RSA보다 짧은 길이의 키를 사용해도 동일한 암호의 강도를 가짐. 스마트카드나 휴대폰 등 키의 길이가 제한적인 무선 환경이나 작은 메모리 시스템에 적합

디피-헬만(Diffie-Hellman) 프로토콜
: 공유할 암호키를 계산하여 만들어낸다. 유한체상의 이산대수문제를 풀기 어려움에 기반. MITM이나 재전송 공격에 취약
: 공개키 기반으로 대칭키를 공유할 수 있는 경우라면 MITM 공격에 취약
: 데이터의 암호화나 복호화에 사용 불가
: 개인키를 선정하여 공개키를 계산
: 공개키 암호를 활용하여 비밀 세션키 계산

전자서명 하는 방식
: 사용자 A, 메시지 M, 공개키(E, N), 개인키(D, N)
: 서명자 : (M)D mod N
: 검증자 : (M)e mod N

비대칭키 암호 알고리즘 중 수학적 이론이 같은 것
소인수 분해 어려움
: RSA, Rabin
이산대수 문제의 어려움
: DSA, 디피헬먼, ElGamel, ECC

비밀성, 부인방지
: 수신자의 공개키로 암호호화하고 복호화하는 것(비밀성, 기밀성)
: 송신자의 사설키로 암호화하고 송신자의 공개키로 복호화하는 것(인증, 부인방지)

해시함수와 응용

해시함수의 특징
: 고정된 크기의 해시코드 생성, 일방향성, 강/약 충돌 회피성 보장
: 기밀성, 부인방지 제공 안함

해시 함수 성질
역상 저항성
: 임의의 출력 값 y에 대해 y=h(x)를 만족하는 입력 값 x를 찾는 것이 계산적으로 불가능

두번째 역상저항성, 약한 충돌 내성
: 주어진 입력값 x에 대해 h(x)=h(x'), x(=!x)을 만족하는 다른 입력 값 x'을 찾는 것이 계산적으로 불가능하다

충돌 저항성, 강한 충돌 내성
: h(x)=h(x')을 만족하는 임의의 두 입력값 x, x'을 찾는 것이 계산적으로 불가능하다

해시 함수 공격 방법

일차블록 연쇄 공격
: 새로운 메시지 M'를 사전에 다양하게 만들어 놓았다가 공격하고자 하는 메시지 M의 해시함수값 h(M)과 같은 해시함수 값을 갖는 것을 찾아 사용하는 공격
중간자 연쇄공격
: 전체 해시값이 아니라 해시 중간의 결과에 대한 충돌쌍을 찾는다. 특정 포인트를 공격대상으로 함
고정점 연쇄공격
: 메시지 블록과 연쇄변수 쌍을 얻게 되면 연쇄변수가 발생하는 특정한 점에서 임의의 수의 동등한 블록들 xi를 메시지의 중간에 삽입해도 전체 해시값이 변하지 않는다.
차분 연쇄공격
: 다중 라운드 블록암호의 공격 - 입력값과 그에 대응하는 출력값의 차이의 통계적 특성을 조사하는 기법을 사용
: 해시함수의 공격 - 압축함수의 입출력 차이를 조사하여, 0의 충돌쌍을 주로 찾아내는 방법을 사용

메시지 인증 기법
: 메시지 인증코드(MAC), 암호학적 체크섬, HMAC

메시지 인증코드(MAC)
: MAC값은 메시지와 함께 송신자 및 수신자만이 공유하고 있는 키값을 함께 해시함수로 처리하여 계산
: 무결성, 인증 서비스만 제공 <-> 전자서명은 부인방지도 제공

재전송 공격 방지
: 순서번호, 타임스탬프, 비표 값을 포함시키기

HMAC
: 일방향 해시함수를 이용하여 메시지 인증코드를 구성하는 방법

SHA-1/SHA-256/SHA-512

항목SHA-1SHA-256SHA-512
다이제스트 길이160256512
처리 단위5125121024
단계 수806480

전자서명과 PKI

전자서명이 제공하는 서비스
: 인증, 무결성, 부인방지, 재사용불가, 위조 불가

전자서명 서명과 검증
: 서명 - 송신자의 개인키
: 검증 - 송신자의 공개키

전자투표 시스템 요구사항
: 완전성, 익명성, 건전성, 이중투표방지, 적임성, 검증가능

전자투표 방식
: PSEV - 이미 정해져있는 기존 투표소에서 전자식 투표기를 이용하여 투표
: 키오스트 - 비지정 임의 투표소에서 전자투표. 투표소와 개표소를 온라인으로 연결하여 투표결과는 자동적으로 개표소로 전송
: REV - 가정이나 직장에서 인터넷을 통하여 투표

전자입찰시스템
: 입찰자, 입찰공고자, 잔자입찰시스템
: 독립성, 비밀성, 무결성, 공평성, 안전성
: 도구 : 자바, 디지털서명, XML 등

전자입찰 수행 시 문제점
: 네트워크 상의 메시지 유출
: 서버의 독단
: 입찰자와 입찰 공무자/서버 간의 공모
: 입찰자 간의 공모

전자서명 알고리즘
: DSA, KCDSA, ECDSA

X.509 인증서
: 인증서는 인증기관에서 발행
: 유효기간이 지나면 해당 인증서를 디렉터리에서 제거
: 제거한 다음, CA는 추후 부인방지 서비스를 위해 일정기간 보관
: 인증서 형식은 S/MIME, SSL/TLS 등 사용
: 알고리즘은 RSA만 사용

X.509인증서 포함사항
: 버전번호, 일련번호, 인증서 소유자, 발급자, 유효기간, 대상 공개키

X.509인증서 확장영역
: 발급자 공개키 식별자, 키 사용목적, 인증서 정책, 주체 키 식별자, 재체의 대체 이름, 발행자 대체 이름, CRL 배포지점, 개인키 사용 기간, 확장 키 사용

인증서 기본영역
: 버전, 일련번호, 서명 알고리즘, 발급자, 유효기간, 주체, 서명, 발행자, 알고리즘 식별자

OCSP
: 실시간으로 폐지 유무를 확인할 수 있는 방식. 인증서 폐기 목록을 주기적으로 갱신해야만 하는 CRL의 단점 보완

CRL
: 원인코드, 정지 지시코드, 무효날짜, 인증서 발급자

간접CRL
: 해당 인증서 발행 CA가 아닌 다른 개체로부터 CRL이 발행될 수 있게 한다

델타 CRL
: CRL의 크기를 줄이는 또 다른 방법 제공

ElGamal
: 이산대수 문제를 기반으로 기밀성 없이 서명만을 위해 고안
DSA
: ElGamal 서명 개량. 계산량 획기적으로 줄인 방식

등록기관(RA)
: 사용자 인증, 인증서 발급 대행, 인증 요청서 보관

키 난수

키 종류
: 마스터 키 : 반복적으로 사용되는 키
: 세션키 : 한 번만 사용되는 키
: 공개키 : 전자서명 검증에 사용되는 키

접근통제

접근통제 개요

접근제어 절차
: 식별, 인증, 인가

책임 추적성
: 역할과 책임을 명확하게 규명, 침해사고 발생 후에도 감시가 가능하도록 함

관리적 접근통제
: 보안 정책, 보안 절차, 직원 통제

기술적 접근통제
: 네트워크 분리

FIDO
: 비밀번호 문제점을 해결하기 위한 목적. 인증 기법, 인증프로토콜을 분리하는 것을 핵심 아이디어로 한다
: UAF - 사용자 기기에서 제공하는 인증방법을 온라인 서비스와 연동하는 기술
: U2F - 기존 아이디와 비밀번호 기반 온라인 서비스에서 추가로 인증을 받고자 할 때, 사용자 로그인 시에 추가할 수 있는 프로토콜.

사용자 인증

사용자 인증 유형

유형설명
TYPE1 - 지식본인이 알고 있는 것을 보여줌
Something You have
패스워드
TYPE2 - 소유본인이 가지고 있는 것을 보여줌
Something You Know
토큰
TYPE3 - 존재본인을 나타내는 것을 보여줌
Sonething You are
생체인증

비밀번호 크랙도구
: John the Ripper, L0ohtcrack, Pwdump

OTP 생성 방식 및 인증 방식
: 이벤트 동기화 : 토큰과 서버의 동기화된 인증횟수를 기준으로 OTP 값을 생성. 서버-클라이언트 카운트 값을 동일하게 증가
: 시간 동기화 : 클라이언트는 현재 시각을 입력값으로 OTP를 생성해 서버로 전송. 서버 또한 같은 방식으로 OTP 생성하여 클라이언트가 전송한 값의 유효성을 검사
: 질의/응답 : 인증서버로부터 받은 질의갑을 직접 OTP토근에 입력. 동기화 필요없음
: S/KEY : 클라이언트에서 정한 임의의 비밀키를 서버로 전송. 받은 비밀키를 첫 값으로 사용. 해시 체인 방식으로 이전 결과값에 대한 해시값을 구하는 작업을 n번 반복. 생성된 n개의 OTP를 서버에 저장

OTP
: 최소한 평문 메시지 길이와 같은 키 스트림을 생성
: 암/복호화키 동일
: 키 배송이 먼저 이루어져야 함

생체인식 특징
: 보편성, 유일성, 영구성, 획득성
: 생체적 특징 : 지문, 얼굴, 손모양, 홍채, 망막, 정맥
: 행동학적 특징 : 서명, 음성, 키보드 입력

EAM
: 인트라넷, 엑스트라넷 및 일반 C/S환경에서 자원의 접근 인증과 이를 기반으로 자원에 대한 접근 권한을 부여, 관리하는 통합인증 관리 솔루션
: SSO+정책기반+접근제어
: 시스템관리(권한 제어)의 비용/시간 손실 발생

Kerberos(커버로스)
: MIT에서 개발. 네트워크 인증 시스템. 비밀키 암호작성법에 기초를 둔 온라인 암호키 분배방식
: 기밀성, 무결성 보장
: 세션키 전송 절차
- 클라이언트는 인증서버와 인증 -> 인증서버는 티켓 발급 서버로부터 티켓 발급 허용 -> 티켓 발급서버는 인증된 클라이언트에게 티켓을 발급 -> 클라이언트는 티켓을 이용하여 서버 접속 -> 서버는 티켓을 확인후 접속 허락

IAM
: 자동화된 자원관리로 확장성 용이
: 통합자원관리+프로비저닝

Needham-Schroeder
: KDC를 이용한 키 분배 방법
: 커버로스 등 많은 프로토콜의 기초가 됨
: 재전송 공격 취약점 가짐

접근통제 보안 모델

MAC
: 자원의 보안 레벨과 사용자의 보안 취급인자를 비교
: 접근 규칙 수가 적어 통제 용이, 중앙집중적 관리

DAC
: 모든 주체 및 객체에 대하여 일정하지 않고 어느 하나의 주체/객체 단위로 접근 제한을 설정할 수 있는 반면, MAC정책은 모든 주체 및 객체에 대하여 일정하며 어느 하나의 주체/객체 단위로 접근 제한 설정 가능
: 요약 -> 자원의 소유자가 해당자원에 접근할 수 있는 주체를 임의적으로 지정할 수 있는 방식
: 중앙집중적으로 통제되는 환경에는 부적합
: ACL, CL 이용

RBAC
: 주체의 인사이동이 잦은 조직에 적합한 접근통제 방식
: 특권의 최소화, 직무의 분리, 데이터 추상화

접근통제행렬
: 주체에 의해 수행되는 객체를 관리하는 규칙의 집합
: 2차원 행렬의 행에 주체, 열에 객체, RWX 및 A 모드가 있다

접근통제 리스트(ACL)
: 객체 목록과 허용되는 접근모드를 리스트로 관리하는 것

벨-라파듈라 모델
: 기밀성을 강조. 최초의 수학적 모델
: 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 강조한 모델
: no read up, no write down

비바 모델
: 무결성을 위한 상업용 모델 BLP모델 이후에 개발된 모델. 데이터 변형 방지만 취급
: No read down, No write up

클락/윌슨 모델
: 무결성 중심의 상업용 모델. 상용 응용 보안 요구사항 다룸
: 금융/회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지 중요

접근통제 보안위협 및 대응책

패스워드 공격
: 레인보우 테이블 - 패스워드 별로 해시값을 미리 생성해 놓는 것.
: 사전 공격 : ID와 PW를 예측해서 미리 파일로 만들어 놓고 대입하여 공격

시스템 보안

클라이언트 보안

트로이목마 식별방법
: 무결성 점검도구 활용
: 설치하지 않은 프로그램 확인
: 레지스트리 검사하여 자동실행 설정된 프로그램 확인

트로이목마 특징
: 백도어, 다른 프로그램에 내장되어 배포, 정보유출이나 자료파괴같은 피해
: 원격 조정, 패스워드 가로채기, 시스템 파일 파괴

루트킷
: 악의적인 도구들의 모음으로 자신의 존재를 가림과 동시에 허가되지 않은 PC나 SW영역에 접근할 수 있게 하는 용도로 설계

Csrss.exe
: 윈도우 콘솔을 관장, 스레드를 생성/삭제, 32비트 가상 MS-DOS모드를 지원하는 프로세스

Svchost.exe
: DLL에 의해 실행되는 프로세스의 기본 프로세스.

윈도우 서버 보안

GINA
: 사용자 이름과 패스워드 또는 스마트 카드 개인 식별번호를 획득하기 위해 실행하는 DLL파일

LSA
: 윈도우 시스템 인증 구성요소에서 모든 계정의 로그인에 대한 검증을 하고, 비밀번호 변경을 처리하며 자원 접근 토큰을 생성하는 것

SRM
: 사용자의 계정과 패스워드가 일치하는 사용자에게 고유의 SID를 부여하고 SID에 기반을 두어 파일이나 디렉터리에 대한 접근의 허용 여부를 결정하고 이데 대한 감사 메시지 생성

SAM
: 사용자/그룹 계정 정보에 대한 DB를 관리. 로그인 입력 정보와 SAM DB 정보를 비교해 인증 여부 결정

NTFS 보안규칙
: 접근 권한 누적
: 파일이 디렉터리보다 우선
: 허용보다 거부 우선
: 부모 디렉터리의 권한이 하위디렉터리 및 파일에 상속

exFAT
: 비스타, 윈도우 7, 서버 2008에 도입하기 위해 만들었다. 자료구조의 오버헤드 문제나 파일 크기/디렉터리 제약 문제에 효과적이다

$IPC
: Null Session 취약점을 가짐

윈도우 레지스트리 키
: HKCR : 파일 연결, OLE 객체 클래스 ID와 같은 등록된 응용 프로그램의 정보를 담고 있다
: HKCU : 현재 로그인한 사용자의 설정을 담고 있다
: HKLM : 컴퓨터의 모든 사용자의 설정을 담고 있다
: HKU : 사용 중인 각 사용자 프로파일에 대한 HKCU키에 일치하는 서브키 담고 있다
: HKEY_CURRENT_CONFIG : 실행 시간에 수집한 자료를 담고 있다

윈도우 부팅 순서
: POST -> CMOS -> MBR -> NTLDR -> NTDETECT.com -> ntoskrnl.exe

AD(Active Directory)
: 한 도메인에 여러개의 도메인 컨트롤러가 있을 수 있다.
: 트리는 연속되는 이름 영역을 가진 하나 이상의 도메인으로 구성. 트러스트 관계를 통해 형성한 계층적 구조의 AD환경
: 포리스트(forest)란 상이한 도메인 네임 체계를 가진 트리들의 집합

유닉스/리눅스 서버 보안

UNIX 디렉터리 구조

디렉터리내용
/root 디렉터리나 최상위 디렉터리
/etc시스템의 환경 설정 및 주요 설정 파일을 담고 있다
/dev프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수 파일
/usr/bin기본적으로 실행 가능한 파일을 담고 있다(pwd, ls 등)
/usr/includeC 언어 라이브러리 헤더 파일이 저장되는 디렉터리
/usr/lib기본 프로그램의 모듈을 담고 있다
/usr/sbin시스템 관리 명령어가 저장되는 디렉터리
/home사용자 홈 디렉터리가 저장되는 디렉터리
/tmp프로그램 실행 및 설치 시 생성되는 임시 파일을 담고 있다

i-node가 가지는 정보
: i-node번호, 파일 유형/링크 숫자/크기, 소유주 U/GID, 파일이 사용하는 실제 블록 개수, 마지막으로 수정/접근/변경 시각

좀비 프로세스
: 실행은 종료되었지만, 아직 삭제되지 않은 프로세스\
: ps 명령어 (defunct), top 명령어(zombie)

chmod, chown, chdir, chroot, chdir, chgroup
: chdir - 작업 디렉터리 변경
: chgroup - 그룹의 속성 변경
: chroot - path가 지정한 곳으로 루트 디렉터리를 바꾼다
: chmod - 파일과 디렉터리 접근권한을 변경
: chown - 파일과 디렉터리에 소유자 및 소유 그룹 변경

crontab
: 로그 저장 - /var/log/cron
: /etc/crontab 파일에서 작업 설정
: 분 시 일 월 요일 작업

/etc/passwd
: Shadows Suite : 비밀번호 필드 x설정 확인
: /bin/false : shell 제거

/etc/shadow
: (acc) (enc pw) (last day) (min) (max) (warn) (inactive) (expire)

TCP Wrapper
: IP, hostname에 의한 필터
: 서비스 접근통제

PAM
: 리눅스에서 시스템 관리자가 응용프로그램들이 사용자를 인증하는 방법을 선택할 수 있도록 해주는 공유라이브러리 묶음
: 인증 형태, 사용자 권한, 접근 자원 등을 선택할 수 있음. 수정없이 새로운 인증서버 모듈 추가 가능

서버 보안 관리

윈도우 이벤트

응용 프로그램 로그
: 응용 프로그램이 기록한 다양한 이벤트가 저장된다. SW개발자에 의해 결정
보안로그
: 유효하거나 유효하지 않은 로그인 시도 및 파일 생성, 열람, 삭제 등의 리소스 사용데 관련된 이벤트를 기록
시스템 로그
: Windows시스템 구성요소가 기록하는 이벤트로 시스템 부팅 시 드라이버가 로드 되지 않는 경우와 같은 구성요소의 오류를 이벤트에 기록한다
디렉터리 서비스 로그
: Windows Active Directory 서비스에서 발생하는 이벤트
파일 복제 서비스 로그
: Windows 파일 복제 서비스에서 발생하는 이벤트
DNS 서버 로그
: Windows DNS 서비스에서 발생하는 이벤트

리눅스 로그

utmp
: 현재 사용자의 정보를 기록
wtmp
: 로그인, 리부팅한 정보 등을 기록
sulog
: su 명령어 사용 내역을 기록
pacct
: 사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보
btmp
: 로그인 실패를 했을 경우에 로그인 실패 정보를 기록. lastb 명령어
lostlog
: 서버에 접속한 사용자의 IP별로 가장 최근에 로그인한 시간에 대한 정보
xferlog
: FTP서비스를 이용해 시스템에 어떤 파일을 복사했는지, 어떤 파일을 시스템에 복사해두었는지 찾아낼 때 유용. 전송한 날짜와 시간, 접근 시스템의 IP, 전송한 파일 확인 가능
/var/log/cron
: 시스템에 정기적인 작업에 대한 로그
/var/log/message
: 커널에서 보내주는 실시간 메시지
/var/log/secure
: 시스템의 접속에 관한 로그로 언제/누가/어디의 정보를 포함
syslogd
: 자동으로 시작되지 않도록 설정 가능. /etc/syslog.conf에 위치
: 로그를 어떤 파일에 저장할지 규정하는 규칙 정의. 로그를 외부로 전송 가능.

NTP(Network Time Protocol)
: 유닉스 시스템 시간을 일정하게 맞춤

취약점 점검 도구
: SATAN, SARA, SAINT, COPS, Nessus, nmap

무결성 검사 도구
: tripwire, Fcheck, Samhain

iptables
: 리눅스 커널에 내장된 netfilter기능을 관리하기 위한 툴, rule 기반 패킷 필터링
ipchains
: 리눅스 커널 2.2버전 이상. 커널에서 들어오고 나가는 패킷을 선택적으로 구별. custom가능
ipfwadm
: 리눅스 커널에서 IP방화벽, 통계분석 규칙을 설정, 유지, 감독하기 위한 도구.

각종 시스템 보안위협 및 대응책

메모리 영역

메모리 할당 고정
코드 영역
: 실행 파일을 구성하는 명령어들이 위치. 함수, 제어문, 상수 등
데이터 영역
: 전역변수와 Static 변수
BSS
: 초기화되지 않은 전역변수
실행 중 메모리 할당
HEAP
: malloc(), calloc() 등으로 프로그래머가 자율적으로 메모리 크기를 할당할 수 있는 영역.
STACK
: 지역변수가 할당되는 영역.

버퍼 오버플로우 공격 대처 방법
: 경곗값 체크나 파라미터 체크를 통해서 방지할 수 있다
: 벤더에서 제공하는 소프트웨어 관련 패치를 적용
: 최소권한으로 프로그램 실행
: 역공학 또는 프로그램 동작에 대한 관찰을 통해 발견하거나 교정

최신 보안 주제들

블록체인 기술적 특성
: 탈중앙성, 투명성, 불변성, 가용성

DLP
: 내부의 모든 무서의 중요한 자료에 대한 정보유출을 방지하기 위한 기술

하이퍼바이저
: bare-metal - 하드웨어 상에서동작
: hosted - 호스트 상에서 동작

APT 공격 순서
: 침투-탐색-수집-유출

네트워크 보안

네트워크 개요

PDU
:전송(세그먼트), 네트워크(패킷), 데이터 링크(프레임), 물리(비트 스트림)

TCP/IP

IPv4 클래스
: 첫 번째 비트가 0인 IP 주소를 클래스 A
: 처음 두 비트의 값이 10인 주소를 클래스 B
: 처음 세 비트의 값이 110인 주소를 클래스 C

ARP 동작원리
: 송신자는 목적지 물리주소가 필요하므로, ARP Request요청 패킷을 브로드캐스트 전송
: 모든 호스트와 라우터는 송신자가 보낸 ARP 요청 패킷을 수신
: 해당되는 수신자만 자신의 논리주소와 물리주소를 넣어 응답 패킷을 유니캐스트로 전송

ICMP 메시지
: Redirect - 데이터 송신 호스트에게 목적지에 더 적합한 경로를 알려줌
: Source Quench - IP 데이터 그램이 특정 라우터에 집중되어 손실됨을 알려줌
: Destination Unreachable - 데이터그램이 목적지에 전달되지 못함을 알려줌

IPv6
: IPv4의 헤더길이, 식별자, 플래그, 분할 옵셋, 헤더 체크섬 다섯 필드 제거

혼잡 제어 알고리즘

혼잡 회피
: 느린 시작의 기하급수적인 기법보다 더 느리고 조심스럽게 혼잡 윈도우의 크기를 확대시킬 필요가 있을 때 호출
충돌 감지
: 충돌이 일어나면 cwnd가 줄어들며, 이때 ssthresh값도 반으로 줄어든다
교착 상태
: 둘 이상의 프로세스가 서로 남이 가진 자원을 요구하면서 모두 작업 수행을 할 수 없이 대기 상태로 놓여지는 상태
느린 시작
: 혼잡윈도우의 크기가 임계치에 도달하기 전까지 적용되며 혼잡 윈도우의 크기가 기하급수로 증가

라우팅

egress
: 라우터 내부에서 외부로 나가는 패킷의 소스 IP를 체크하여 필터링
ingress
: standard
unicast RPF
: access-list나 blackhole 필터링을 이용하여 일일이 IP 대역을 지정하지 않고도 트래픽을 효율적으로 필터링 가능

네트워크 장비의 이해

NIC의 기능
: 네트워크 장비와 LAN 사이의 통신 준비
: 전송될 데이터를 병렬에서 직렬로 전환
: 빠른 전송을 위해 데이터를 코딩하고 압축
: 목적지 장비의 NIC는 데이터를 수신하고 CPU로 데이터를 전달

계층에 따른 장비
: 네트워크 계층 - 라우터
: 데이터 링크 계층 - 브리지
: 물리 계층 - 리피터, 허브

LAN 스위치 방식
: Cut-through - Input 프레임의 목적지 MAC주소만을 확인 후 해당 포트로 프레임 전송
: Store-and-Forward - 전체 frame을 모두 버퍼에 저장하고 frame오류를 검사한 후 해당 포트로 전송
: Fragment Free(modified Cut-through - 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식

VLAN
: LAN을 논리적인 세그먼트로 분할
: 데이터링크 계층에서 브로드캐스트 도메인을 나누기 위해 사용하는 기술
: 포트미러링 기능 사용

무선통신 보안

액세스 포인트(AP)
: 전용선이나 부가 가치 통신망등의 망 서비스에서 망과 이용자의 접근점
애드혹 네트워크
: 노드에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크
Infrastructure 네트워크
: AP라는 중간 매개체를 기반으로 구성되는 네트워크.

WPA2
: EAP 인증 포로토콜, 암호 키 동적 변경, AES 블록 암호 알고리즘
: AES로 TKIP 대체 - CCMP모드에서 무선구간 데이터 보호를 위해 사용되는 암호화 알고리즘

MDM
: 모바일 기기를 통한 애플리케이션 배포, 데이터 및 환경 설정 변경, 모바일 분실 및 장치 관리를 통합적으로 해주는 시스템

RADIUS
: 원격지 이용자의 접속 요구 시 이용자 ID나 PW, IP주소 등의 정보를 인증 서버에 보내어 이용자의 식별 및 인증을 실행하는 것

EAP
: 점대점 통신 규약에서 규정된 인증 방식으로 확장이 용이하도록 고안된 프로토콜

디바이스 인증 기술
: 보안성, 경제성, 상호연동성

네트워크 관리

SSH 주요기능
: 인증, 기밀성, 무결성, 압축, 포트포워딩, 다중화

네트워크 기반 프로그램 활용

DNS 관련 명령어

ipconfig /renew
: DHCP로 크라이언트 컴퓨터를 구성된 경우에만 사용가능
flushdns
: DNS 캐시 테이블 삭제
release
: 현재의 DHCP 구성을 해제 및 어댑터의 IP주소 구성 제거
displaydns
: DNS Resolver의 캐시 목록을 표시

네트워크 기반 공격의 이해

Smurf Attack
: 출발지 IP를 목적지 IP로 위장. ICMP 브로드캐스트로 다수의 시스템에 전송
: 브로드 캐스트 주소로 ICMP echo 패킷 전송. 스푸핑 된 IP호스트는 ICMP reply 패킷을 동시 다발적으로 수신하여 시스템 부하를 증가시킨다
: 방지대책 - Directed Broadcast 패킷 차단

Bonk
: 패킷을 프레그먼트 한 후, 패킷을 조작하여 공격대상자에게 시스템 부하를 증가시키는 것. 순서번호 모두 1

Boink
: 순서번호 100, 200 정상적으로 보내다가 2002, 2100 등 비정상적인 상태로 전송

LAND Attack
: 출발지와 목적지 IP주소를 동일하게 만들어 전송

Ping of Death
: ping을 이용하여 ICMP패킷을 정상적인 크기보다 아주 크게 만드는 것

TearDrop
: 패킷 재조립 시에 정확한 조립을 위해 오프셋 값을 더해야 하는데, 이 오프셋 값을 중복되도록 수정하거나 정상적인 오프셋 값보다 더 큰 값을 더해 그 범위를 넘어서는 오버플로를 일으켜 시스템을 마비시킨다

Stacheldraht
: 트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구
: ICMP Flood, SYN Flood, UDP Flood, Smurf 등 DDoS 공격 가능

Ping Sweep
: 네트워크 내에 어떤 컴퓨터가 살아 있는지를 확인하는 기법, sniffer보다 많이 쓰인다.

FIN, NULL, XMAS 스캔
: 포트가 열려있으면 응답이 없고, 닫혀 있으면 RST패킷이 온다
TCP Half Open Scan
: 포트가 열려있으면 RST패킷이 오고, 닫혀 있으면 RST+ACK이 온다

스위칭 환경에서의 공격
: Switch Jamming, ARP Spoofing/Redirect, ICMP Redirect, 스위치의 /span/port 미러링

Switch Jamming
: 스위치의 MAC Address Table의 버퍼를 오버플로우 시켜서 스위치가 허브처럼 동작하게 강제적으로 만드는 기법.

ARP Redirect
: 공격자가 자신이 라우터인 것처럼 MAC주소를 위조하여 ARP Reply 패킷을 해당 네트워크에 broadcast한다.

ARP Spoofing
: 공격자가 특정 호스트의 MAC주소를 자신의 MAC주소로 위조한 ARP Reply 패킷을 만들어 희생자에게 지속적으로 전송하면 희생자의 ARP Cache에 특정 호스트의 MAC정보가 공격자의 MAC정보로 변경된다.

스니핑 대응책
: Ping 이용 - request를 받으면 response를 전달
: ARP 이용 - ARP Request를 보냈을 떄 ARP response가 오면 프로미스큐어스 모드로 설정되어 있는 것
: DNS 이용 - 테스트 대상 네트워크로 Ping Sweep을 보내고 들어오는 Inverse-DNS lookup을 감시하여 스니퍼 탐지
: 유인 방법 - 가짜 계정 정보 흘려서 접속 시도 확인
: ARP Watch - 초기에 MAC 주소와 IP주소의 매칭 값을 저장한 후 ARP 트래픽 모니터링. 변경 패킷 탐지되면 관리자에게 메일로 알려주는 도구

ARP Static 설정
: arp -s [IP][MAC]

Session Hijacking
: 시퀸스 넘버를 알아내는 것이 과건. 타깃 서버에 인증 없이 접속하여 명령어를 실행 시킬 수 있다
: hunt 도구 사용

TCP Session Hijacking 탐지
: 비동기화 상태 탐지, Ack Sotrm탐지, 패킷의 유실과 재전송 증가 탐지, 예상치 못한 접속의 리셋

VoIP 공격
: UDP/RTP/INVITE/Register Flooding, Cancel,Bye 공격

NTP Amplification Attack
: 공격자가 다수의 인터넷에 공개된 특정 서버에 monlist 요청을 하면 서버는 호스트 리스트가 포함된 패킷을 변조한 공격 대상으로 전송하고 공격대상은 네트워크 대역폭을 모두 소진하여 정상적인 사용자에 대한 서비스 장애가 발생

IDS/IPS

IDS 동작 순서
: 데이터 수집 -> 가공 및 축약 -> 분석 및 침입탐지 단계 -> 보고 및 대응

오용탐지-지식기반
: False-Negative 확률이 높다.
: 실시간으로 공격 패턴들과 비교한다.
: 전문가 시스템, 시그니처 분석, 상태 전이 분석

비정상 탐지-행위기반
: 통계적 방법

전문가 시스템 IDS 침입탐지 기법
: 지식기반/오용기반 탐지 방법

침입차단시스템(Firewall)

방화벽의 기능
: 접근제어, 로깅 및 감사 추적, 인증, 무결성, Traffic 암호화, 트래픽 로그

DPI
: 패킷 내부의 콘텐츠까지 파악하고 클라이언트 서버 간의 패킷 통신의 규역에 대한 정보까찌 파악하여 차단

스크린된 서브넷 게이트웨이
: 외부, 내부 사이에 하나 이상의 경계 네트워크를 두어 분리하기 위한 구조. DMZ라고 불리는 경계 네트워크에서는 서비스를 위해 외부에서 접속이 많은 시스템을 구성하고 보호할 정보가 많은 시스템은 내부 네트워크 안에 구성

이중 홈 게이트웨이
: 두 개의 네트워크 인터페이스를 갖는 베스천 호스트를 이용하여 구성

VPN

VPN 기능
: 데이터 기밀성/무결성/근원인증, 접근통제

VPN 프로토콜
: PPTP, L2TP, L2F, MPLS, IPSec, SSL, SOCKS V5

S/KEY 인증
: OTP 생성 방식으로 유닉스 계열 운영체제에서 인증에 사용되고 있다.

RADIUS
: 리빙스턴사에서 개발한 분산보안 시스템. ISP에서 사용하는 전화 등에 의한 원격 접속에 대한 인증용 서버를 지칭. 분산형 클라이언트/서버 기반의 동작으로 사용자 관리는 중앙집중식으로 수행.
: 인증방법 : PAP, CHAP

IPSec
: AH - 인증, 무결성, IP헤더와 IP 페이로드 사이에 삽입
: ESP - 인증, 무결성, 기밀성
: MAC또는 단방향 해시함수 사용
: End-to-End는 전송모드.

최신 네트워크 보안 동향

EMS
: 방화벽, 침입탐지/차단시스템, 가상사설망 등의 각 보안 솔루션을 하나로 모으고 각종 보안 시스템 및 주요 시스템 장비를 연동하여 효율적으로 운영하는 중앙 집중식 보안관리체계
: Agent, Manager, Console

TMS
: 전사적 IT인프라의 위협정보를 수집/분석/경보/관리하는 정보보호 통합관리 시스템. 각종 보안위협으로부터 사전 대응 및 예/경보 체계를 구축하고 이를 통해 알려지지 않은 공격에 대한 조기 대응을 유도하는 시스템

Network Management System
: 산엽 표준의 관리 프로토콜인 SNMP를 사용하여 Network를 중앙에서 집중 관리

SIEM
: 빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적등이 가능하도록 상관분석과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기 경고 모니터링 체계

애플리케이션 보안

FTP 보안

FTP Active
: 서버가 20, 21번 포트 사용, 두 번째 접속은 서버에서 클라이언트로 접속, 클라이언트 방화벽 설치 시 접속 불가
FTP Passive
: 서버가 21, 1024번 이후 포트 사용, 서버에서 클라이언트로 접속해야 하는 모순 해결

TFTP
: 패스워드 사용 안함

FTP 공격
: Sniffing(평문 데이터 전송), Bounce(목적지 검사하지 않음)

Bounce Attack
: FTP 서버가 데이터를 전송할 때 목적지를 검사하지 않는 문제점을 이용
: 익명 FTP서버를 이용해 그 FTP 서버를 경유해서 호스 포트 스캔

이메일 보안

MUA, MTA, MDA
: MTA - 메일 전송
: MDA - 받은 메일을 사용자에게 전달
: MUA - 사용자 클라이언트 애플리케이션

PGP 시스탬 암호 알고리즘
: 디지털 서명 - DSS/SHA, RSA/SHA
: 메시지 암호화 - CAST, IDEA, 3DES, 디피헬만, RSA
: 송신자가 세션키 생성
: 대칭키/공개키 암호화, 해싱, 데이터 압축 지원

S/MIME
: 메일은 안전하게 전송하기 위한 프로토콜로서 디지털 서명과 메시지 암호화 기능 제공
: 공개키 인증서는 반드시 X.509 형식 사용
: 동본된 데이터, 명문-서명 데이터, 서명되고 동봉된 데이터

SPF(Sender Policy Framework)
: 메일 송신자가 허용된 도메인이나 IP주소인지 확인함으로써 스팸을 통제

이메일 바이러스 차단 방법
: class-map, policy-map, MTA 패턴 매칭

SpamAssassin
: 블랙리스트, 헤더 검사, 본문 내용, 첨부파일, 텍스트

Received From
:Received from A by B for C
-> A 메일서버를 통해 B 메일서버에 전송된 전자우편으로 C에게 전달 된 것

웹 보안

HTTP 요청방식
: GET - 요청 받은 정보를 검색
: HEAD - GET방식과 비슷하지만 요청 받은 자료를 되돌려 주지 않는다
: POST - 서버가 동봉된 정보를 받아들이고 서버에서 동작하도록 하는 요청
: OPTIONS - 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보 운영
: PUT - 내용이 제공되는 리소스에 저장되기를 원하는 요청
: DELETE - 명시된 리소스를 서버가 삭제할 것을 요청
: TRACE - 루프백 메시지를 위한 요청을 송신

HTTP 상태코드
: 400 - bad request
: 401 - unauthorized
: 403 - forbidden
: 404 - not found
: 405 - method not allowed
: 406 - not acceptable

SSL 핸드셰이크 프로토콜
: 암호화 알고리즘 선택, 키 계산, 시도/응답 방식을 통산 서버와 고객간의 인증 수행
: 1. 클라이언트의 SSL 버전번호, 암호세팅, 랜덤데이터, 기타정보 서버로 전송
: 2. 서버의 SSL 버전번호, 암호세팅, 랜덤데이터, 기타정보, 서버 인증서를 클라이언트로 전송
: 3. 클라이언트는 Premaster secret정보를 서버의 공개키로 암호화하여 전송
: 4. 서버는 Premaster secret 정보를 이용하여 master secret을 생성하고 세션키를 생성
: 5. 클라이언트는 생성된 세션키를 이용하여 암호통신 수행을 서버에게 알리고 Handshakie 프로토콜 완료
: 6. 서버는 생성된 세션키를 이용하여 암호통신 수행을 클라이언트에게 알로기 SSL handshake 프로토콜 완료

TLS Handshake 과정
: Client Hello -> Server Hello -> Server Key Exchange -> Client Key Exchange -> Change Cipher Spec

SQL 인젝션 방어 방법
: 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩
: 최소권한 구동
: 내장 프로시저 사용
: 테이블 이름, 컬럼 등 외부 HTML 노출 금지

SSL Record 프로토콜
: 메시지 캡슐화 수행
: 가공단계 - 단편화 -> 압축 -> MAC추가 -> 암호화 -> 레코드 헤더 추가

TLS 공격방식
: CBC mode enc+padding - POODLE
: CBC mode enc - BEAST
: DHE export Key - Logjam

DHCP와 DNS 보안

DNSSEC
: 무결성, 상위계층 DoS 방지, 인증과 전자서명

DNS Cache Poisoning
: DNS 프로토콜 자체 취약점. DNS 캐시에 저장된 쿼리 정보를 위/변조하는 것. Recursive Query가 허용된 목표 네임 서버에 공격자가 의도한 도메인의 질의 및 위조된 응답 패킷을 공격자가 직접 전송

DB 보안

키의 유형
: 후보키 - 키의 특성인 유일성과 최소성을 만족
: 슈퍼키 - 유일성을 만족하는 키를 지칭
: 기본키 - 여러 개의 후보키 중에서 하나를 선정하여 사용하는 것
: 대체키 - 여러 개의 후보키 중에서 기본키로 선정되고 남은 나머지 키
: 외래키 - 어느 한 릴레이션 속성의 집합이 다른 릴레이션에서 기본키로 이용되는 키

CheckPoint
: 로그를 그대로 유지하면서 일정한 시간 간격으로 만들어 놓은 것
: DB 전체 복구 시간 단축, IO비용 고려하여 CHECKPOINT 조절 가능
: 매우 바쁜 OLTP 환경에서는 성능 충돌이 발생.

DB 보안 유형
: 접근/추론/흐름 제어
: 추론 통제 - 허용 가능한 질의 제한, 질의 응답 제공 데이터 한정, 일관성 없는 결과 제공

추론
: 일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성
: 대응책 ; 다중인스턴스화(Polyinstantiation, Partition, Cell suppression, Noise

집합
: 늦은 보안 등급의 정보 조각을 조합하여 높은 등급의 정보를 알아내는 것. 개별 데이터 항목 보다 종합 정보의 보안 등급이 높은 경우 심각한 문제

데이터베이스 뷰
: 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도한 가상 테이블

뷰 접근통제
: 하나 이상의 기본 테이블로부터 유도되어 만들어지는 가상 테이블
: 전체 데이터베이스 중 자신이 허가 받은 사용자 관점만 볼 수 있도로 한정
: 데이터의 논리적 독립성 제공, 자료에 대한 접근제어로 보안 제공

MS SQL 인증
: SQL 서버 기본 인증모드는 윈도우 인증 ( 보안이 서버보다 높다 )

전자상거래 보안

전자화폐 안전성 요구사항
: 익명성, 오프라인성, 양도성, 분할성, 독립성, 복사 및 위조 방지, 익명성 취소 가능

지불, 예치, 인출 프로토콜
: 인출 프로토콜 : 사용자-은행
: 지불 프로토콜 : 사용자-상점
: 예치 프로토콜 : 상점-은행

SET
: VISA, Master Card사가 신용카드를 기반으로 한 인터넷 상의 전자결제를 안전하게 이루어질 수 있도록 마련한 전자지불 프로토콜. 공개키 기반구조를 바탕으로 사용자 인증을 수행, 지불 정보의 기밀성과 무결성 확보를 위한 목적으로 사용
: 기밀성, 무결성, 상인-고객 상호 확인

PG(Payment Gateway)
: 전자상거래 환경에서 구매자의 신용카드 정보 등 중요 지불정보를 이용하여 판매자 대신 신용카드사 등 금융기관에 결제를 요청하고 처리하는 기관

이중서명
: 고객의 구매 정보는 은행이 모르게, 지불 정보는 상점이 모르게 하기위해 사용하는 서명

XML 기반 Web 기술
: UDDI - 인터넷에서 전 세계 비즈니스 업체 목록에 자신의 목록을 등록하기 위한 XML
: WSDL - 웹 서비스 기술 언어 또는 기술된 정의 파일의 총칭
: SOAP - 확장성 생성 언어와 하이퍼텍스트 전송 규약 등을 기반으로 하여 다른 컴퓨터에 있는 데이터나 서비스를 호출하기 위한 통신 규약

WPKI 구성요소
: CA - 인증서 발급, 관리
: RA - 발급, 관리 요청 중계
: Client - 발급, 관리 요청
: Directory : CA가 발행한 인증서 정보를 저장, 관리

정보보호 관리 및 법규

정보보호 예방대책
: 관리적 - 법/제도/규정/교육 등 확립, 보안계획을 수립하여 이를 운영하고, 위험분석 및 보안감사를 시행
: 물리적 - 화재, 수해, 지진, 불순 세력, 적으로부터 정보시스템을 보호하기 위한 출입통제, 자연 재해대책 등
: 기술적 - 접근통제, 암호기술, 백업 체제, 정보시스템 자체에 보안성이 강화된 소프트웨어 등

위험관리 절차
: 자산식별 -> 위험 분석 및 평가 -> 정보보호대책 수립 -> 정보보호계획 수립 -> 주기적 재검토

위험의 구성요소
: 자산, 위협, 취약점

기준 접근법(Baseline Approach)
: 기준 문서, 실무 규약, 업계 최선 실무를 이용하여 시스템에 대한 가장 기본적이고 일반적인 수준에서의 보안 통제 사항들을 구현(체크리스트 형태)
: 체크리스트 존재 시 분석의 비용과 시간이 절약
: 자산 변동, 새로운 취약점 발생 등 보안환경의 변화를 적절하게 반영 못함

비정형화된 접근법(Informal Approach)
: 전문가의 경험에 의존. 전문성이 높은 인력이 참여하여 수행

상세위험 접근법
: 자산의 가치를 측정하고 자산에 대한 위협의 정도와 취약점을 분석. 정보시스템의 업무 중요도가 높거나 자산 가치가 높은 경우에 적용된다

복합 접근
: 자원과 비용은 가장 큰 이이익 있는 곳에 사용될 수 있고 높은 위험은 미리 다루어질 수 있다.

정량적 기준 vs. 정성적 기준

정량적 기준정성적 기준
자산도입 비용업무처리에 대한 자산의 기여도
자산복구 비용자산이 영향을 미치는 조직과 작업의 수
자산교체 비용시간(복구시간
연간예상손실, 과거 통계자료, 수학공식델파이, 시나리오, 순위결정

위험분석 ALE(연간예상손실) 계산
: Exposure Factor(EF: 노출계수)
: Single Loss Expectancy(SLE : 단일 예상손실)
: Annualized Rate of Occurrence(ARO : 연간발생율)
: Annualized Loss Expectancy(ALE : 연간예상손실율)

  • SLE = EF x 자산가치
    ALE = ARO x SLE(EF x 자산가치)

업무 연속성 계획
: 각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 사업의 연속성을 유지하기 위한 일련의 사업지속성 계획과 절차. 단순한 데이터 복구나 신뢰도를 유지하며 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화 하는 방법과 절차

핫 사이트
: 주 센터와 동일한 수준의 정보 기술 자원을 대기 상태로 사이트에 보유하면서, 동기적 또는 비동기적 방식으로 실시간 미러링을 통해 데이터를 최신화

ISMS-P 운영 4단계
: 관리체계 기반 마련 -> 위험관리 -> 관리체계 운영 -> 관리 체계 점검 및 개선

OECD 개인정보 8원칙
: 수집 제한, 정보 정확성, 목적 명시, 이용 제한, 안전성 확보, 공개, 개인 참가, 책임

주요정보통신기반시설 취약점 분석/평가 의뢰 가능 기관
: KISA, ETRI, 정보공유/분석센터, 정보보호 전문 서비스 기업

0개의 댓글