CISA/5. 정보 자산의 보호 크램 2017. 9. 13. 14:14
2. 물리적 접근 통제(1) 물리적 접근 노출① 외부인은 물론 내부인도 승인 받지 않은 물리적 접근의 주체일 수 있다.② 승인 받은 접근 주체라 하더라도 접근 승인을 얻은 후에 권한 밖의 행위를 할 수 있다.③ 컨설턴트, 퇴사한 직원, 경쟁업체의 산업 스파이, 우연히 접근 권한을 얻게 된 사람 등 다양한 주체가 물리적 접근을 할 수 있다.④ 이들은 정보/문서/매체/장비/집기/현금을 열람/공개/취득/오용/파괴/변경할 수 있다.⑤ 부당하게 획득한 자산은 협박하거나 부당 이득을 얻기 위한 수단으로 사용될 수 있다. (2) 물리적 접근 통제① 담장, 잠금 장치, 조명, 경비원, 경비견, 침입 경보 시스템, CCTV 등이 포함된다.② 방문자는 신분 확인과 검증(identification & authenticati..
CISA/5. 정보 자산의 보호 크램 2017. 9. 12. 00:56
1. 통신 보안 프로토클(1) 암호화 프로토콜SSH• Secure Shell의 약자로서 응용 계층에서 작동한다.• 안전한 명령 라인 쉘 세션을 개설한다.• Telnet, rlogin(remote login), rsh(remote shell), FTP 등을 보완한다. SSL• Secure Socket Layer의 약자로서 전송 계층에서 작동한다.• 클라이언트와 서버 간 인증 및 안전한 연결을 생성한다.• 인증, 데이터 암호화, 무결성 체크, 세션 감시 등을 수행한다. S-HTTP• Secure HTTP의 약자로서 응용 계층에서 작동한다.• 세션 연결 없이 개별 메시지의 전송 보안을 제공한다.• SSL이 실행되려면 먼저 S-HTTP가 실행되어야 한다. IPSec• IP Security의 약자로서 네트워크 계..
CISA/5. 정보 자산의 보호 크램 2017. 9. 12. 00:32
2. 침입 탐지 시스템(IDS: Intrusion Detection System)(1) 의의① 실패한 침입 시도는 물론 진행 중인 침입의 패턴을 탐지하고 경고하는 시스템이다.② 침입 예방이 목적인 방화벽의 기능을 보완한다.③ 설치 위치 및 보호 대상에 따라 네트워크 기반과 호스트 기반 IDS으로 구분한다. 네트워크 기반 IDS(N-IDS)• 네트워크 세그멘트에 설치한다.• 특정 네트워크에 대한 공격을 감시한다.•예) DOS(서비스 거부), 스캐닝 공격 호스트 기반 IDS(H-IDS)• 특정 호스트에 설치한다.• 내부 사용자들의 활동을 감시한다.• 예) 파일 삭제/변조, 백도어, 트로이 목마 (2) IDS 구성요소• 센서 - 통신 트래픽에 관한 데이터를 수집한다.• 분석기(Analyzer) - 센서에서 수..
CISA/5. 정보 자산의 보호 크램 2017. 9. 12. 00:29
1. 인터넷 방화벽(1) 기본 개념① 인터넷 방화벽(Internet firewall) 또는 방화벽이란 통신망을 신뢰할 수 있는 영역과 신뢰할 수 없는 영역으로 분리하는 요소들(정책, 하드웨어, 소프트웨어)의 집합이다.② 따라서 방화벽은 이 두 영역 사이의 경계선(perimeter) 역할을 한다.③ 방화벽이 수행할 수 있는 기능의 범위는 다음과 같다. 할 수 있는 일• 보안 정책 강화/노출 제한• 인터넷 및 시스템 자원 사용 감시• 침입, 서비스 거부, 정보 도난 위험 절감 할 수 없는 일• 내부 사용자의 악의적인 공격• 바이러스의 침투와 유포• 방화벽을 우회하는 통신(예: 모뎀) 위험 (2) 방화벽의 접근 규칙① 방화벽은 일정한 규칙에 따라 인터넷을 통한 접근을 통제하는데 이 때 기본적으로 채택하는 접근..