
03. 정보보호 대책 04. IPS의 구축 방식 1) 단일 홈 게이트웨이(Single-Homed Gateway) 구조 베스천 호스트 구조 베스천 호스트에 통신 네트워크 카드 1개를 장착하여 사용함 베스천 호스트에는 일반 사용자 계정이 없어야 하며, 방화벽에 관련되지 않은 유틸리티가 존재해서는 안 됨 베스천 호스트에는 IP 포워딩(외부 IP 주소로 내부 IP주소를 연결하는 작업) 및 라우팅 기능이 없어야 함 베스천 호스트에 설치된 운영체제의 보안 기능을 사용하기 때문에 2계층 공격에 취약함 2) 이중 홈 게이트웨이(Dual-Homed Gateway) 구조 베스천 호스트에 LAN 카드를 양쪽에 2개 장착하여 사용함 단일 홈 게이트웨이가 2개 있는 것처럼 운영됨 내부, 외부 네트워크에 접근하기 위해서는 홈 게..

03. 정보보호 대책 01. IPS 개념 1) 침입 차단 시스템(IPS : Intrusion Prevention System)의 정의 침입 차단 시스템은 일반적으로 방화벽(Firewall)을 의미함 불법적인 외부 침입으로부터 내부 네트워크의 정보를 보호하기 위한 시스템 컴퓨터 네트워크 환경에서 네트워크 보안 문제가 주변 혹은 내부로 확대되는 것을 차단하기 위해 내부, 외부 네트워크 사이의 정보 흐름을 안전하게 통제하는 시스템 내부 네트워크의 정보를 보호하고 유해 정보 유입을 차단하기 위한 정책 기술 침입 차단 시스템은 트래픽 감시나 불법 접근을 방지함 침입 차단 정책을 지원하는 하드웨어적 소프트웨어적 기술을 총칭함 방화벽 하드웨어 및 소프트웨어 자체의 결함에 의해 보안 상 취약점을 가질 수 있음 2) I..

02. 악성 프로그램 04. 네트워크 공격 기술 1) Spoofing(스푸핑) Spoofing(스푸핑) 자신을 타인이나 다른 시스템에 속이는 행위를 의미하며 침입하고자 하는 호스트의 IP 주소를 바꾸어서 해킹하는 기법 공격자가 자신이 전송하는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 승인 받은 사용자인 것처럼 시스템에 접근하거나 네트워크 상에서 허가된 주소로 가장하여 접근 통제를 우회하는 행위로 스푸핑은 의도적인 행위를 위해 타인의 신분으로 위장하는 것을 말함 ARP 스푸핑 ARP Spoofing과 유사한 IP Spoofing은 공격자가 클라이언트의 IP 주소를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근함 2) Sniffing(스니핑) 엿보기, 통신망 상에 전송되는 패킷 정보를..

02. 악성 프로그램 01. 컴퓨터 바이러스(Virus) 1) 컴퓨터 바이러스의 3가지 기능 복제 기능 바이러스는 자신을 무한히 복사하려고 노력함 자기 복제를 통해 네트워크에 연결된 다른 컴퓨터를 감염시킴 사용자 컴퓨터 내에서 자신 또는 자신의 변형을 다른 실행 프로그램에 복제하여 그 프로그램을 감염시킴 은폐 기능 바이러스는 특정 파일 속에 자신을 숨기며, 바이러스 자신의 존재를 파악하지 못하도록 특정 파일의 크기도 그대로 유지함 파괴 기능 바이러스는 항상 활동하거나 컴퓨터 시스템이 특정한 조건이 되면 동작하도록 되어 있음 바이러스는 컴퓨터 시스템이 느려지게 하거나 오작동을 일으키게 하며 특정 파일을 파괴하기도 함 2) 감염 위치에 따른 분류 부트 바이러스 컴퓨터의 전원이 켜지면 디스크 드라이브는 디스크..

01. 위험 관리 01. 위험 관리 1) 위험 관리 개념 1. 위험 관리(Risk Management)의 정의 조직의 정보보호 대상에 대한 위험을 수용할 수 있는 수준으로 유지하기 위해 정보보호 대상에 대한 위험을 분석하는 과정 위험으로부터 정보 대상을 보호하기 위하여 효율적인 보호 대책을 마련하는 단계 경제적인 범위에서 위험을 최소화하는 보안 대책을 준비하는데 필요한 정보를 제공함 2. 위험 관리 절차 위험 분석의 범위 선정 : 업무, 조직, 정보의 중요성 및 기술적 특성에 따른 위험 분석 범위를 선정함 위험 분석의 계획 수립 : 효율적인 위험 분석 방법을 선택하고, 위험 분석 계획을 수립함 정보보호 대상 분석 : 정보보호 대상을 식별하고, 기밀성, 무결성, 가용성의 문제가 발생하였을 경우의 영향을 측..

03. 시스템 보안 설계와 구현 04. 접근 통제 보안 정책 1) DAC(Discretionary Access Control, 임의 접근 통제) 정책 가장 널리 사용되는 모델로 오늘날 대부분 운영체제에서 채택하여 사용하고 있음 사용자의 신원 정보를 통해 권한의 부여 및 회수에 대한 메커니즘을 기반으로 함 다른 사용자의 경우 특정 객체의 데이터 조작 행위를 위해서는 DBMS로부터 권한을 부여 받아야 함 DBMS에서 GRANT 명령어는 객체에 대한 권한을 사용자에게 부여하기 위해 활용하고, REVOKE 명령어는 사용자에게 권한을 회수하는 상황에서 사용함 데이터 소유자에게 권한을 부여하기 때문에 구현과 변경이 용이함 정보 소유자가 정보의 보안 등급을 결정하고 이에 대한 정보의 접근 제어를 설정하는 모델 사용자..

03. 시스템 보안 설계와 구현 01. 시스템 보안 설계 1) 시스템 보안 설계 시스템 보안 설계 개념 악성 코드, 개인정보 유출, 중요 정보 노출 및 비밀 데이터 손실 등의 비즈니스 문제를 방지하고 해결하기 위해 안전한 정보 시스템 환경을 구축함 관리적, 기술적, 물리적 보안 차원에서 정보 시스템의 보안 구축 계획을 수립하고 정보 시스템 보안 설계서를 작성하는 것을 의미함 비즈니스 문제와 정보 시스템 보안 설계 개념도 비즈니스 문제 : 악성 소프트웨어, 개인정보 유출, 중요 정보 노출, 비밀 데이터 손실이 발생함 정보 시스템 보안 설계 : 관리적, 기술적, 물리적 보안 설계 정보 시스템 : 악성 코드 식별, 중요 데이터 보호, 비밀 데이터 암호화 비즈니스 해결책 : 악성 코드 감소, 중요 정보보호, 비..

02. 시스템 보안 01. 시스템 보안 1) 시스템 보안의 개념 시스템 보안의 정의 시스템 구성 요소들 및 자원들의 기밀성, 무결성, 가용성을 보장하기 위해 취해지는 활동 외부 피해와 내부 피해로부터 조직이 보유한 컴퓨터 시스템, 기록 및 정보 자원들을 보호하는 활동 시스템 보안 범위 시스템 보안은 주로 계정과 패스워드 관리, 세션 관리, 접근 제어, 권한 관리, 로그 관리 및 취약점 관리 등이 포함됨 2) 시스템 보안 절차 시스템 보안 절차의 목적 정의 시스템 보안 절차서는 시스템의 도입, 설치, 운영, 폐기 등 시스템의 안전한 관리를 위해 준수하여야 할 업무 절차를 정의함 시스템의 불법 사용을 금지하고, 정보 자산을 보호하는 데 목적이 있음 적용 범위 결정 회사의 주요 시스템 및 이를 관리, 운영하는..