목록Certification (56)
외로운 Nova의 작업실
- 윈도우 기본 학습 윈도우는 사용자를 LSA서버 서비스를 통하여 인증하고 접근제어를 합니다. 아래는 윈도우 인증 서비스를 그림으로 나타낸 것입니다. SAM파일에는 사용자와 그룹 계정의 패스워드 정보가 담겨있는 중요한 파일입니다. 이에따라 적절한 접근 통제가 필요합니다. Administrators 및 System 그룹 외에는 SAM 파일에대한 접근을 제한합니다. Lan Manager은 네트워크를 통한 파일 및 프린터 공유 등과 같은 작업시 인증을 담당하는 서비스입니다. 이때 사용하는 알고리즘중에 NT와 NTLM의 해시함수는 취약하기때문에 NTLMv2 버전의 알고리즘만 사용해야합니다. - UNIX/LINUX 기본 학습 유닉스는 사용자가 계정과 패스워드를 입력하면 /etc/passwd의 계정, 패스워드를 비..
해당 문서는 시험 전에 다시한번 봐야할 부분을 정리해보도록 하겠습니다. 1. 동기식 스트림암호화 비동기식 스트림 암호의 특징 - 동기식 스트림 암호와 비동기식 스트림 암호 동기식 스트림 암호 : 스트림 암호에서 키 스트림은 평문 혹은 암호문 스트림과 독립적인 암호를 말합니다. ex) One time pad : 암호화를 수행할때 랜덤하게 생성된 키 스트림을 사용합니다. 전수공격법으로 해독을 하여도 여러가지 버전의 평문을 얻게되므로 이론적으로 해독 불가능하다고 알려져 있습니다. 암호화와 복호화에서 상호 동기화가 필수입니다. 암호화에서 만든 키스트림을 복호화에서도 똑같이 키스트림을 만들어야하기때문에 입을 맞춰야하기때문이빈다. 전송도중 변조되어도 후속 암호문에 오류의 영향이 파급되지 않습니다. 암호스트림을 전송..
- 정보통신 기반 보호법 1항 : 이법은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립 시행함으로써 동 시설을 안정적으로 운영하도록 하여 국가의 안전과 국민의생활의 보장하는 것을 목적으로 한다. 1항 : 정보통신기반시설이라 함은 국가안전보장 행정 국방 치안 금융 통신 운송 에너지 등의 업무와 관련된 전자적 제어 관리시스템 및 정보통신망 이용촉진 및 정보보호등에 관한 법률 제2조제1항제1호의 규정에 의한 정보통신망을 말한다. 2항 : 전자적 침해행위란 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리 메일 폭탄, 서비스거부또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 말한다. 1항 : 주요정보통신기반시설의 보호에 관한 사항을 심의하기 위하여 국무총리 소..
- 주요 법률 및 기준 개인정보보호법, 개인정보의 안전성 확보 조치 기준(행정 규칙), 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 개인정보의 기술적 관리적 보호조치 기준, 위치정보의 보호 및 이용 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률 - 개인정보보호법 개인정보보호법의 목적은 개인정보의 유출 오용 남용으로부터 사생활의 비밀등을 보호함으로써 국민의 권리와 이익을 증진하고 개인의 존엄과 가치를 구현하기위하여 개인정보의 처리에 관한 사항을 규정하는 것입니다. 개인정보보호법은 2011년3월에 제정되었습니다. 제1장(1조~6조) : 총칙 제2장(7조~14조) : 개인정보 보호정책의 수립 등 제3장(15조~28조) : 개인정보의 처리 제4장(29조~34조): 개인정보의 안전한 권리 제5장(3..
- 보안 제품 평가방법 및 기준 보증 평가는 시스템에서 보안과 관계되는 부분을 검사합니다. 예를 들어 TCB, 접근 통제 메커니즘, 참조 모니터, 커널, 보호 메커니즘 등의 항목을 검사합니다. 또한 이러한 구성요소들 사이의 상화작용 역시 평가됩니다. TCSEC는 orange book이라 불리는 rainbow series 라는 미국방부 문서중 하나입니다. TCSEC는 1960년대부터 시작된 컴퓨터 보안 연구를 통하여 1972년에 그 지침이 발표되었고 1983년에 세계 최초로 미국 정보보안 조례로 공표되었고 1995년에 공식화 되었습니다. TCB, 참조모니터, 보안 커널등의 개념을 도입하였고 효과적인 정보보호시스템 평가기준과 이러한 기준에 맞게 개발된 제품들을 평가하는데 초점을 두고 있습니다. A : 검증된..
- BCP(business continuty planning, 비즈니스 연속성 계획) BCP(business continuty planning)는 재난 발생시 비즈니스 연속성을 유지하려는 방법을 정의하는 문서로써 재해, 재난에도 정상적인 운영이 가능하도록 데이터 백업 및 단순 복구 뿐만아니라 고객 서비스 지속성 보장, 핵심 업무 기능을 지속하는 환경 조성을 목적으로 합니다. BCP(business continuty planning) 개발을 위해서는 기업이 운영하고 있는 시스템의 파악과 함께 비즈니스 영향 평가(BIA)가 선행되어야합니다. BCP는 사업활동이나 프로세스가 중단되는 것에대응하기위해 만들어졌습니다. - DRP(disaster recovery planning, 재난 복구 계획) DRP(disas..
- 위험 관리 위험 관리란 조직의 자산에대한 위험을 감수할 수 있는 수준으로 유지하기위하여 자산의 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기위한 비용 대비 효과적인 보호대책을 마련하는 일련의 과정을 말합니다. 위험 관리 과정은 첫째 전략과 계획을 수립하고, 둘째 위험을 구성하는 요소들을 분석하고, 셋째 이러한 분석에 기초하여 위험을 평가하여, 넷째 필요한 정보보호 대책을 선정하고, 다섯째 이들을 구현할 계획을 수립하는 5가지 세부 과정으로 이루어집니다. 위험관리는 보안관리 활동에 있어 가장 핵심적인 부분입니다. 위험이란 원하지 않는 사건이 발생하여 손실 또는 부정적인 영향을 미칠 가능성을 의미합니다. 발생 가능성 * 손실의 정도로 표현할 수 있습니다. 또한 자산 * 위험 * 취약점으로도 표..
- 정보보호 거버넌스 정보보호 거버넌스는 회사의 이사회 및 경영진측에서 회사의 위험이 적절한 수준으로 관리되고 있음을 감독할 수 있는 메커니즘을 제공해야합니다. 거버넌스란 공유된 목적에 의해 일어나는 활동을 의미합니다. 책임성(Accountability) : 정보보호 활동의 성과에대해 누가 책임을 지는지를 말합니다. 비즈니스 연계성(Business Alignment) : 정보보호 활동이 기업의 비즈니스 목표 달성에 기여하는지를 말합니다. 준거성(Compliance) : 정보보호 활동이 원칙과 기준에 따라 수행되는지를 말합니다. 전략적 연계(strategic alignment) : 정보보호 거버넌스는 비즈니스, IT 목표 및 정보보안전략이 서로 연계되어야하며 최상위 정보보안 운영위원회의 역할과 책임을 명시..
- 각종 애플리케이션 보안 위협 및 대응책 감염된 시스템의 cpu와 네트워크 자원을 공격자 자신의 용도로 사용하는 종류로서 이렇게 감염된 시스템을 봇, 좀비라고합니다. 이 봇의 집합이 서로 협력하는 형태의 행동을 취할 수 있는데 이를 봇넷이라고 합니다. 악성 봇에 감염된 시스템은 악성 봇 유포자가 지정한 특정 서버에 접속하며 악성 봇에 감염된 시스템은 유포자의 명령에 따라 다른 시스템을 추가 공격하거나 사용자 정보를 유출합니다. 분산 dos : ddos 대상 컴퓨터 시스템이나 네트워크의 기능을 마비시키는 공격입니다. spamming 공격 : 수천대의 봇을 이용해서 매우 많은 양의 이메일을 보낼 수 있습니다. 새로운 악성코드 번식 : 새로운 봇을 번식시키는데 기존의 봇넷이 사용됩니다. IRC 채팅 공격 :..
- 침해사고 대응과 포렌식 cert(computer emergency response team)이란 해킹과 바이러스에 대항하는 보안 기술을 개발하고 서비스하는 컴퓨터 응급 대응센터입니다. 사고전 준비 과정 : 사고가 발생하기 전 침해사고 대응팀과 조직적인 대응을 준비합니다. 초기 탐지 : 정보보호 및 네트워크 장비에 의한 이상 징후 탐지, 관리자에의한 침해사고를 식별합니다. 초기 대응 : 초기 조사를 수행하고 기본적인 사고정황에대한 세부사항을 기록하며 사고대응팀 신고 및 소집과 침해사고 관련 부서에 통지합니다. 대응 전략 체계화 : 최적의 전략을 결정하고 관리자 승인을 획드합니다. 초기 조사 결과를 참고하여 소송이 ㅍ칠요한 사항인지 수사기관 공조가 필요한 사항인지를 판단합니다. 사고 조사 : 데이터 수집..