소프트웨어 개발 보안 구축

뿌엑·2022년 4월 24일
0

정보처리기사

목록 보기
15/20

소프트웨어 개발 보안 개념

  • 소스 코드 등에 존재하는 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계, 구현하는 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동을 가리킨다.

SW 개발 보안 생명주기

  • 요구사항 명세
    • 요구사항 중 보안 항목 식별
    • 요구사항 명세서
  • 설계
    • 위협원 도출을 위한 위협 모델링
    • 보안설계 검토 및 보안설계서 작성
    • 보안 통제 수립
  • 구현
    • 표준 코딩 정의서 및 SW 개발 보안 가이드를 준수하여 개발
    • 소스 코드 보안약점 진단 및 개선
  • 테스트
    • 모의침투 테스트 또는 동적 분석을 통한 보안취약점 진단 및 개선
  • 유지보수
    • 지속적 개선
    • 보안패치

SW 개발 보안 구성요소

  • 정보보안의 세 가지 요소인 기밀성, 무결성, 가용성을 지키고 서버 취약점을 사전에 방지하여 위협으로부터 위험을 최소화하는 구축 방식을 가리킨다.

SW 개발 보안 3대 요소

  • 기밀성(Confidentiality)
    • 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
  • 무결성(Integrity)
    • 정당한 방법이 아니라면 데이터가 변경되지 않으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않을 것을 보장하는 특성
  • 가용성(Availability)
    • 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성

SW 개발 보안 용어

  • 자산(Assets)
    • 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상
    • 서버의 하드웨어, 기업의 중요 데이터
  • 위협(Threat)
    • 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
    • 해킹, 삭제, 자산의 불법적 유출, 위/변조, 파손
  • 취약점(Vulnerability)
    • 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 저하시키는 약점
    • 평문 전송, 입력값 미검증, 비밀번호 공유
  • 위험(Risk)
    • 취약점을 통해 위협이 조직의 자산 손실 피해를 불러올 가능성

공격기법

DoS 공격

  • 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 만들어 본래 의도된 용도로 쓸 수 없도록 만든 공격
  • 특정 서버에 수많은 접속 시도를 만들어 다른 사용자가 정상적으로 서비스를 이용할 수 없게 하거나 서버의 TCP 연결을 소진시키는 공격

DoS 공격의 종류

  • SYN 플러딩(SYN Flooding)

    • TCP의 3-Way-Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN 패킷을 전송해 백로그큐를 가득 채우는 방식을 이용한다.
      • 3-Way-Handshake
        • TCP에서 서버-클라이언트의 신뢰성 있는 연결을 위한 매커니즘.
          클라이언트가 접속을 위해 SYN을 전송하면 서버가 SYN/ACK로 요청을 인지했음을 응답하고 클라이언트가 ACK로 최종 응답하여 연결이 이뤄진다.
        1. 클라이언트 → SYN → 서버
        2. 서버 → SYN/ACK → 클라이언트
        3. 클라이언트 → ACK → 서버
      • Backlog Queue
        • 3-Way-Handshake를 위해 연결이 진행 중인 요청을 담아두는 큐
        • SYN Backlog Queue엔 SYN을 보내온 연결요청 정보가 임시로 저장된다.
        • 서버는 SYN에 대해 SYN/ACK을 보내고 ACK을 받기 전까지 저장한다.
        • 큐가 가득 차면 다른 연결을 받을 수 없다.
    • 클라이언트가 SYN만 보내고 아무 동작을 하지 않으면 해당 연결 요청은 TCP Connection Timeout 시간 동안 계속 SYN Backlog Queue에 남는다.
    • 다수의 클라이언트가 고의로 이런 행동을 벌이면 SYN Backlog Queue가 가득 찬다.
    • SYN Backlog Queue가 가득 차면 더 이상의 연결 요청을 받지 못한다.
  • UDP 플러딩(UDP Flooding)

    • 대량의 UDP 패킷을 이용하여 대상 호스트의 네트워크 자원을 소모시키는 공격
  • 스머프(Smurf) / 스머핑(Smurfing)

    • 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Broadcasting)하여 마비시키는 공격
    • 바운스(Bounce) 사이트라 불리는 제3의 사이트를 이용해 공격
  • 죽음의 핑(PoD; Ping of Death)

    • ICMP 패킷(Ping)을 정상적 크기보다 매우 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신측에선 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 수행하지 못하도록 하는 공격기법
  • 랜드 어택(Land Attack)

    • 출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보내는 것으로 수신자가 자기 자신에 응답을 발송하게 하여 시스템의 가용성을 침해하는 공격기법
  • 티어 드롭(Tear Drop)

    • IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템에 문제를 발생시키는 DoS 공격
    • 공격자는 IP Fragment Offset 값이 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생하여 시스템의 기능을 마비시킴
  • 봉크(Bonk) / 보잉크(Boink)

    • 프로토콜의 오류 제어를 이용한 공격기법으로 시스템의 패킷 재전송과 재조립이 과부하 유발
      • 봉크: 같은 시퀀스 번호를 계속 전송
      • 보잉크: 일정 간격으로 시퀀스 번호에 빈 공간 생성

DDoS 공격

  • DoS의 다른 형태로 여러 대의 공격자를 분산배치하여 동시에 동작시켜 특정 사이트를 공격시킴
  • 해커들이 취약한 시스템에 액세스하고, 해당 시스템에 소프트웨어를 설치해 이를 실행시켜 공격을 개시함

DDoS 공격 구성요소

  • 핸들러(Handler)
    • 마스터 시스템의 역할을 수행하는 프로그램
  • 에이전트(Agent)
    • 공격 대상에 직접 공격을 가하는 시스템
  • 마스터(Master)
    • 공격자에게 직접 명령을 받는 시스템
    • 여러 대의 에이전트를 관리하는 역할
  • 공격자(Attacker)
    • 공격을 주도하는 해커의 컴퓨터
  • 데몬 프로그램(Daemon)
    • 에이전트 시스템의 역할을 수행하는 프로그램

DDoS 공격 종류

  • 대역폭 소진 공격(3~4 계층)
    • UDP/ICMP Traffic Flooding
    • TCP Traffic Flooding
    • IP Flooding
  • 서비스(애플리케이션) 마비 공격(7계층)
    • HTTP Traffic Flooding
    • HTTP Header/Option Spoofing
    • Other L7 Service Flooding

DRDoS 공격

  • 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아 서비스 거부(DoS)가 되는 공격

DRDoS 공격 절차

  • 출발지 IP 변조
    • 공격자는 출발지 IP를 공격 대상 IP로 Spoofing하여 SYN 패킷을 공격 경유지 서버로 전송
  • 공격 대상자 서버로 응답
    • SYN 패킷을 받은 경유지 서버는 Spoofing 된 IP(공격 대상 서버)로 SYN/ACK를 전송
  • 서비스 거부
    • 공격 대상 서버는 많은 SYN/ACK를 받아 서비스 거부 상태가 됨

애플리케이션 공격

  • 애플리케이션 공격 기법은 DDoS 서비스(애플리케이션) 마비 공격이다.

공격 기법

  • HTTP GET 플러딩(Flooding)
    • Cache Control Attack 공격
    • 과도한 Get 메시지를 이용하여 웹 서버의 과부하 유발
    • HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격
  • Slowloris(Slow HTTP Header DoS)
    • HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n(Hex: 0d 0a 0d 0a)를 전송하지 않고, \r\n(Hex: 0d 0a)만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
  • RUDY(Slow HTTP POST DoS)
    • 요청 헤더의 Content-Length를 비정상적으로 크게 설정하고 메시지 바디 부분은 작게 보내 연결상태를 유지시키는 공격
    • Content-Length: 9999999 설정 이후 1바이트씩 전송하여 연결 유지
  • Slow HTTP Read DoS
    • TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서(Zero Window Packet) 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결상태를 장시간 지속시켜 연결자원을 소진시키는 서비스 거부 공격
  • Hulk DoS
    • 공격자가 공격대상 웹사이트 웹페이지 주소(URL)을 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
    • 주소(URL)를 지속적으로 변경시키는 것은 임계치 기반의 디도스 대응 장비를 우회하는 방법이다.
  • Hash DoS
    • 웹 서버는 클라이언트 HTTP 요청을 통해 전달되는 파라미터(매개 정보)를 효율적으로 저장하고 검색하기 위한 자료 구조로 해시테이블을 주로 사용
    • 공격자가 이런 특성을 악용하여 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜 자원을 소모시켜 서비스 거부를 일으킨다.

네트워크 공격

  • 스니핑(Sniffing)
    • 공격대상을 직접 공격하지 않고, 패킷을 읽어 데이터를 빼내는 수동적 공격기법
  • 네트워크 스캐너(Scanner), 스니퍼(Sniffer)
    • 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
  • 패스워드 크래킹(Password Cracking)
    • 사전(Dictionary) 크래킹 공격, 무차별(Brute Force) 크래킹 공격, 패스워드 하이브리드 공격, 레인보우 테이블 공격 활용
  • IP 스푸핑(IP Spoofing)
    • 침입자가 인증된 컴퓨터 시스템인 것처럼 속여 타깃 시스템의 정보를 빼내기 위해 자신의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격기법

시스템 보안 위협

  1. 버퍼 오버플로우(Buffer Overflow) 공격
  • 버퍼 오버플로우 공격은 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스를 변경시켜 악성 코드를 실행시키는 공격기법이다.
  • 버퍼 오버플로우 공격엔 스택 버퍼 오버플로우 공격과 힙 버퍼 오버플로우 공격이 있다.

버퍼 오버플로우 공격 유형

  • 스택 버퍼 오버플로우 공격
    • 메모리 영역 중 Local Value나 함수의 Return Address가 저장되는 스택 영역에서 발생하는 오버플로우 공격
    • 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 복귀 주소를 변경하고, 공격자가 원하는 임의의 코드를 실행하는 공격 기법
  • 힙 버퍼 오버플로우 공격
    • 프로그램 실행시 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터(실행 가능 코드)를 입력하여 메모리의 데이터와 함수 주소 등을 변경, 공격자가 원하는 임의의 코드를 실행하는 공격 기법
    • 인접한 메모리(Linked-list)의 데이터가 삭제될 수 있으며, 해당 위치에 특정 함수에 대한 포인터 주소가 있으면 이를 악용하여 관리자 권한 파일에 접근하거나 공격자의 특정 코드를 실행함

버퍼 오버플로우 공격 대응방안

  • 스택가드(Stackguard) 활용
    • 카나리(Canary)라 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입하고, 버퍼 오버플로우 발생시 카나리 값을 체크, 변경될 경우 복귀 주소를 호출하지 않는 방식으로 대응
  • 스택실드(Stack Shield) 활용
    • 함수 시작시 복귀 주소를 Global RET란 특수 스택에 저장해 두고, 함수 종료시 저장된 값과 스택의 RET 값을 비교하여 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단
  • ASLR(Address Space Layout Randomization)
    • 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단
    • 리눅스에서 설정 가능
  1. 백도어(Backdoor)
  • 어떤 제품과 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법
  • 허가받지 않은 권한을 얻는 것이며 은밀하게 작동한다.
  • 프로그램 일부로 감춰져 있거나 독자적인 프로그램 혹은 하드웨어의 형태를 지닐 수 있다.
  • 해커가 백도어를 통해 사용자에 들키지 않고 컴퓨터에서 악의적 행위를 할 수 있다.
  1. 주요 시스템 보안 공격기법
  • 포맷 스트링 공격(Format String Attack)
    • 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부에서 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격기법
    • print(argv[1]) 등 포맷 스트링(서식 문자열)을 인자로 하는 함수 사용시 별도의 포맷 스트링을 지정하지 않고 사용자 입력값을 통해 (argv[1]) 포맷 스트링이 지정된다면 공격자가 이를 조작하여 메모리 내용을 참조하거나 특정 영역의 값을 변경 가능
  • 레이스 컨디션 공격(Race Condition Attack)
    • 레이스 컨디션은 둘 이상의 프로세스나 스레드가 공유자원에 동시에 접근할 때 접근 순서에 따라 비정상적인(의도하지 않은) 결과가 발생하는 조건/상황이다.
    • 실행되는 프로세스가 임시파일을 만들 때 악의적인 프로그램을 통해 프로세스의 실행 사이 진입하여 임시파일을 심볼릭 링크하여 악의적인 행위를 수행시킨다.
  • 키로거 공격(Key Logger Attack)
    • 컴퓨터 사용자의 키보드 움직임을 읽는 것으로 ID나 패스워드, 계좌 번호 같은 개인정보를 탈취하는 공격
    • 키보드 활동을 기록하는 것을 키로깅 또는 키스트로크 로깅이라 함

보안 용어

  • 스피어피싱(Spear Phishing)
    • 사회공학 기법으로 특정 대상을 선정하여 일반적인 메일로 위장한 해킹 메일을 지속적으로 발송하여 메일의 본문 링크나 첨부파일을 클릭시켜 사용자의 개인정보를 탈취한다.
  • 스미싱(Smishing)
    • 스미싱은 SMS(문자메시지)와 피싱(Phising)의 합성어이다.
    • 문자메세지를 신뢰할 수 있는 사람이나 기업이 보낸 것으로 꾸며 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격
  • APT 공격(Advanced Persistent Threat)
    • 특정 타깃을 목표하여 다양한 IT 기술로 지속적으로 정보를 수집하고 취약점을 분석하여 피해를 주는 공격 기법
  • 공급망 공격(Supply Chain Attack)
    • 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등으로 악의적 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식으로 시스템 사용자의 PC에 악성 소프트웨어를 설치하거나 업데이트시 자동으로 감염되도록 하는 공격 기법

서버 인증 및 접근 통제

서버 인증

  • 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차

서버 인증 기능

  • 스니핑 방지, 피싱방지, 데이터 변조 방지, 기업 신뢰도 향상이 있다.

인증 기술 유형

  • 지식기반, 소지기반, 생체기반, 특징기반 인증으로 구분된다.

서버 접근 통제

  • 사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근하는 것을 허가하거나 거부하는 기능이다.

접근 통제 기법

  • 식별(Identification)
    • 자신의 신원을 시스템에 제공한다.
  • 인증(Authentication)
    • 주체의 신원을 검증하는 활동
  • 인가(Authorization)
    • 인증된 주체에 접근을 허용하는 활동
  • 책임추적성(Accountability)
    • 주체의 접근을 추적하고 행동을 기록하는 활동

서버 접근 통제 유형

  • 임의적 접근 통제(DAC; Discretionary Access Control)
    • 시스템에 대한 접근을 사용자/그룹의 신분 기반으로 제한
  • 강제적 접근 통제(MAC; Mandatory Access Control)
    • 시스템 정보의 허용등급을 기준으로 시스템에 대한 접근 권한 제어
    • MAC에서 사용자는 자원에 대한 권한을 관리자에게 부여받는다.
  • 역할기반 접근 통제(RBAC; Role Based Access Control)
    • 중앙 관리자가 사용자와 시스템 간 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근 제한

접근 통제 보호 모델

  1. 벨-라파듈라 모델(BLP; Bell-LaPadula Policy)
  • 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다.

벨-라파듈라 모델 속성

  • No Read Up: 보안수준이 낮은 주체는 보안 수준이 높은 객체를 읽을 수 없다
  • No Write Down: 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록할 수 없다.
  1. 비바 모델
  • 벨-라파듈라 모델의 단점을 보완하여 무결성을 보장하는 최초의 모델이다.

비바 모델 속성

  • No Read Down: 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없다.
  • No Write Up: 낮은 등급 주체는 높은 등급 객체를 수정할 수 없다.

암호화 알고리즘

  • 암호 알고리즘은 양방향인 대칭 키 암호 방식과 비대칭 키 암호 방식이 있으며, 일방향 해시함수 방식인 MDC, MAC가 있다.
  1. 양방향 방식
  • 대칭 키 암호 방식

    • 대칭 키 암호 방식은 암호화 알고리즘의 한 종류로 암호화와 복호화에 동일한 암호 키를 쓰는 알고리즘이다.

    블록 암호 방식

    • 긴 평문을 암호화하기 위해 고정 길이의 블록을 암호화하는 블록 암호 알고리즘을 반복하는 방법
    • DES, AES, SEED

    스트림 암호 방식

    • 매우 긴 주기의 난수열을 생성시켜 평문과 더불어 암호문을 생성하는 방식
    • RC4
  • 비대칭 키 암호 방식(=공개키 암호 방식)

    • 비대칭 키 암호 방식은 사전에 개인 키를 나눠 갖지 않은 사용자들이 안전하게 통신하는 방식이다.
    • 공개키로 암호화된 메시지는 비밀키로 복호화해야 한다.
    • 공개키와 비밀키가 존재하며 공개키는 누구나 알 수 있지만 비밀키는 키의 소유만이 알 수 있어야 한다.
    • RSA, ECC, Elgamal, 디피 헬만(Diffie-Helllman) 방식이 있다.
  1. 일방향 암호 방식(해시 암호 방식)
  • 임의 길이의 정보를 입력받아 고정된 길이의 암호문(해시값)을 출력하는 암호 방식이다.
  • MAC, MDC가 있다.

데이터 암호화 전송

  • 민감한 정보를 통신채널로 전송할 땐 암·복호화 과정을 거쳐야 하고, IPSec, SSL/TLS, S-HTTP 등 보안 채널을 활용하여 전송한다.
  1. IPSec(Internet Protocol Security)
  • IPSec는 IP 계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜이다.
  1. SSL(Secure Socket Layer)/TLS(Transport Layer Security)
  • SSL/TLS는 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간 웹 데이터 암호화(기밀성), 상호 인증 및 전송시 데이터 무결성을 보장하는 보안 프로토콜이다.
  1. S-HTTP(Secure Hypertext Transfer Protocol)
  • S-HTTP는 웹에서 네트워크 트래픽을 암호화하는 주요 방식 중 하나로 클라이언트와 서버 간 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술이다.

입력 데이터 검증 및 표현

입력 데이터 취약점

  • XSS(Cross Site Script)
    • 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송될 때, 사용자가 해당 웹페이지를 열람하면서 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격

    대책

    • 특수문자 등록을 방지하기 위해 특수문자 필터링
    • HTML 태그 사용 금지(< 문자 사용시 <로 변환하는 등)
    • 자바스크립트로 시작하는 문자열은 모두 일반 문자열로 변환
  • 사이트 간 요청 위조(CSRF; Cross-Site Request Forgery)
    • 사용자가 의도치 않게 공격자가 의도한 행위를 특정 웹사이트에 요청시키는 공격

    대책

    • 입력화면 폼 작성시 GET 방식보다 POST 방식 사용
    • 입력 폼과 입력처리 프로그램에서 세션별 CSRF 토큰을 사용하여 점검
  • SQL 삽입(SQL Injection)
    • 응용 프로그램의 보안 취약점을 이용해 악의적 SQL 구문 삽입, 실행시켜 DB에 접근하여 정보를 탈취하거나 조작하는 공격기법

    대책

    • 바인딩 매개변수 방식을 적용하여 사전에 변수 타입을 명시
    • 사용자에 입력될 수 있는 모든 값을 체크하여 필터링

시스템 보안 구현

  1. 유닉스/리눅스 주요 로그 파일
  • 유닉스/리눅스 로그가 저장되는 경로는 시스템마다 다소의 차이가 있다.
    유닉스는 /var/adm 디렉토리에 주로 저장되고, 리눅스는 /var/log 디렉토리에 주로 저장된다.
  • /etc/syslog.conf 파일에서 시스템 로그 파일의 모든 위치를 지정한다.
  • 로그를 바탕으로 해커를 추적할 수 있다.

    로그 파일

    • wtmp(x)
      • 사용자 로그인/로그아웃 정보
      • 시스템 shutdown/reboot 정보
      • last 명령어로 내용 확인 가능
    • utmp(x)
      • 현재 시스템에 로그인한 사용자 정보
      • who, w, users, finger 명령어로 내용 확인 가능
    • btmp(x)
      • 로그인에 실패한 정보
      • lastb 명령어로 내용 확인 가능
    • lastlog(x)
      • 사용자별 최근 로그인 시간 및 접근한 소스 호스트에 대한 정보
      • lastlog 명령어로 내용 확인 가능
    • sulog
      • su(Switch user) 명령어 실행 성공/실패 결과에 대한 정보
      • 텍스트 파일이며 별도 명령어 없음
    • acct/pacct
      • 사용자별로 실행되는 모든 명령어에 대한 로그
      • lastcomm, acctcom 명령어
    • xferlog
      • FTP 서비스 데이터 전송 기록 로그
      • 텍스트 파일이며 별도 명령어 없음
    • messages
      • 부트 메시지 등 시스템의 기본적인 로그 파일로 운영에 대한 전반적인 메시지 저장
      • 텍스트 파일이며 별도 명령어 없음
    • secure
      • 보안과 관련된 주요 로그 기록
      • 사용자 인증에 관련된 로그 기록
      • 텍스트 파일이며 별도 명령어 없음
  1. 보안 솔루션
  • 네트워크 보안 솔루션
    • 방화벽(Firewall)
      • 기업 내외부의 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템
    • 웹 방화벽(WAF; Web Application Firewall)
      • 일반적 네트워크 방화벽과 달리 웹 애플리케이션 보안에 특화된 보안장비
      • SQL 인젝션, XSS 같은 웹 공격을 탐지하고 차단하는 기능
    • 네트워크 접근 제어(NAC; Network Access Control)
      • 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
      • 바이러스나 웜 등의 보안 위협에서 네트워크 제어 및 통제 기능을 수행
    • 가상사설망(VPN; Virtual Private Network)
      • 인터넷 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 전용망을 사용하는 효과를 지니는 보안 솔루션

비즈니스 연속성 계획(BCP)

  • 비즈니스 연속성 계획은 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계이다.

    주요 용어

    • BIA(Business Impact Analysis)
      • 장애나 재해로 인해 운영상 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석
    • RTO(Recovery Time Objective)
      • 업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간
    • RPO(Recovery Point Objective)
      • 업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용시점
    • DRP(Disaster Recovery Plan)
      • 재난으로 장기간 시설운영이 불가한 경우를 대비한 재난 복구 계획
    • DRS(Disaster Recovery System)
      • 재해복구계획의 원활한 수행을 지원하기 위해 평상시 확보하는 인적, 물적 자원 및 이들에 대한 지속적 관리체계가 통합된 재해복구센터

    DRS 유형

    • Mirror Site
      • 주 센터와 데이터복구센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구센터
      • 재해 발생시 복구까지의 소요시간(RTO)은 이론적으로 0(즉시)
    • Hot Site
      • 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통해 데이터의 최신 상태를 유지하고 있는 재해복구센터
      • 재해 발생시 복구까지 소요시간(RTO)는 4시간 이내

보안 공격 주요 용어

  • 부 채널 공격(Side Channel Attack)
    • 암호화 알고리즘이 실행되는 시점의 전력 소비, 전자기파 방사 등의 물리적 특성을 측정하여 암호 키 등 내부 비밀 정보를 부 채널에서 획득하는 공격 기법
  • 드라이브 바이 다운로드(Drive By Download)
    • 악의적 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속시 사용자 동의없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격 기법
  • 워터링홀(Watering Hole)
    • 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 유인하여 감염시키는 공격 기법

보안 공격 대응 주요 용어

  • 허니팟(Honeypot)
    • 비정상적 접근을 탐지하기 위해 의도적으로 설치한 시스템으로 허술하게 만들어 해커에 노출하는 유인 시스템
  • OWASP Top 10
    • 웹 애플리케이션 취약점 중 공격 빈도가 높으며, 보안상 큰 영향을 줄 수 있는 10가지 취약점에 대한 대응 방안을 제공하는 웹 보안 기술 가이드
  • 핑거프린팅(Finger Printing)
    • 멀티미디어 컨텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 컨텐츠 불법 배포자에 대한 위치 추적이 가능한 기술

0개의 댓글