CISA/5. 정보 자산의 보호 크램 2017. 9. 11. 00:00
1. LAN 보안(1) LAN 노출① LAN은 다수의 내부 사용자들이 프로그램과 데이터에 접근하고 자원을 공유할 수 있다.② 하지만 승인 받지 않거나 의도하지 않은 프로그램/데이터의 변경이 발생할 수 있다.② 라이선스가 없거나 허가된 인원 이상으로 소프트웨어를 사용하면 저작권 문제가 생긴다.③ 내부인에 의한 바이러스 확산, 스니핑, 스푸핑, 감사 데이터의 파괴 등의 문제도 있다. (2) LAN 보안 통제① LAN 자원(프로그램, 파일, 저장 장치 등)에 소유자를 지정하고 보호 책임을 명시한다.② 동시 갱신을 예방하기 위해 레코드 및 파일에 대해 잠금(locking)을 설정하는 동시성 통제(concurrency control)를 구현하여 무결성을 유지한다.③ 접근 권한을 제한하고 데이터 수정이 불필요 한 ..
CISA/5. 정보 자산의 보호 크램 2017. 9. 10. 08:04
3. 허가(Authentication)① 현실에서 사용자에게 접근 권한을 부여하는 방법은 다음과 같다. MAC(Mandatory Access Control)• 사용자와 정보의 보안 라벨(label)에 따라 허가 여부가 결정된다.• 보안 관리자가 설정한 엄격한 규칙에 따라 접근 통제 시스템이 사용자의 접근을 허가한다.• 융통성이 없고 구현하기가 어려워서 군대에서만 주로 사용한다. DAC(Discretionary Access Control)• 데이터 소유자가 접근 요청자의 알 필요성에 근거하여 허가한다.• 사용자의 신분에 근거하여 접근 허가가 결정된다.• 많은 조직에서 채택하고 있으나 보안 관리자의 업무가 증가한다. Non-DAC• MAC과 DAC 이외 모든 접근 통제 모델을 통칭한다.• RBAC(Role-..
CISA/5. 정보 자산의 보호 크램 2017. 9. 10. 07:48
1. 접근 통제 소프트웨어의 기능① 접근 통제(Access control) = 식별 + 인증 + 권한 부여 + 책임 추적② 접근 통제 소프트웨어의 가장 중요한 기능은 사용자 인증이다.※ 사용자 인증의 수준: 네트워크, 서브 시스템, 응용시스템, 트랜잭션, 사용자, 파일, 필드 등③ 또한, 접근 제한, 접근 권한 부여, 승인 받지 않은 접근 시도의 기록과 보고 등을 수행한다. 2. 식별(Identification)/인증(Authentication)(1) 3가지 인증 요소① 식별: 사용자가 사용자 ID나 계정 명(user name)으로 시스템에 자기 신분을 밝히는 것이다.② 인증: 시스템이 사전에 공유한 지식을 근거로 사용자 신분을 검증(verification)하는 것이다.③ 인증 기법은 크게 다음과 같이 ..
CISA/5. 정보 자산의 보호 크램 2017. 9. 9. 01:00
1. 사회 공학(1) 기본 개념① 사회 공학(Social engineering): 원래 대중의 태도나 행동에 영향력을 행사하는 효과적 방법을 연구하는 사회 과학의 한 분야를 가리킨다.② 정보 보안에서 사회 공학은 사람의 심리나 성향 또는 실수를 악용하여 민감한 정보를 알아 내는 비기술적 기법들을 통칭한다.③ 초기에는 전화를 걸어 위급한 상황을 가정하거나 자신의 신분을 속이거나 고위층을 사칭하여 민감한 정보를 얻어내는 수법들이 주로 사용되었다. (2) 관련 기법① 다음은 기술을 거의 사용하지 않는 단순한 기법이다. 협박(Blackmail)• 개인 약점, 안전 등을 볼모로 특정 행위나 이익을 요구한다.• 협박을 통해 돈, 정보, 자원, 개인 자산 등을 요구하거나 착취한다. 설문 메일(Mail Out)• 공격..