https://youtu.be/Q5MfwUmPzgM?si=WuDzlelJUfNvhISO
1. 서비스 거부 공격
1-1. 서비스 거부 공격 개요
- 서비스 거부 공격은 서비스를 많이 제공하는 공격임
- 특히, 클라이언트와 서버의 역할 구조에서 서버가 서비스를 제공해야 하는 의무가 제한적이기 때문임
- 서비스 거부 공격을 악용하여 서비스를 막는 현상을 서비스 거부 공격이라 함
- 서비스 거부 공격의 종류로는 핑플러드, 핑오버, 데스모깅, 데스티드랍, 랜드 디도즈가 있음
- (중요) 네트워크의 연결 상태를 점검하는 유틸리티브인 ping플러드를 악용하여 다운로드할 수 있음
1-2. 핑플러드와 카오버
- 핑플러드는 네트워크의 연결 상태를 점검하는 유틸리티브로, 인터넷 통신 서비스에서 사용하는 프로토콜임
- ICMP 요청을 받을 때, 요청을 초과하여 반복적으로 인터넷 대상 서버로 요청을 보냄
- 이 과정에서 네트워크 자원을 모두 사용하여 다운로드되는 공격 방법이 됨
- 핑플러드는 특정 대상 서버를 직접적으로 다운시키는 공격이 아닌, 내부 네트워크를 불능 상태로 만드는 방식임
- 카오버는 ICMP 요청의 최대 크기를 초과하여 패킷을 보냄으로써 네트워크의 자원을 고갈하는 공격 방법임
1-3. 스머핑과 보안
- 스머핑은 ICMP와 IPV6의 특성을 악용한 공격 방법임
- 공격자는 패킷의 헤드 정보를 위장하여 네트워크 라우터의 보낸 주소로 보내고, 해당 네트워크를 불능 상태로 만듦
- 스머핑 공격은 특정 대상 서버만 다운시키는 것이 아니라, 해당 서버가 존재하는 네트워크를 불능 상태로 만듦
- 보안 통제 항목에는 다섯 가지 유형이 있으며, 각각의 특징과 역할이 있음
- 보안 아키텍처와 보안 프레임워크에 대한 개념도 중요함
2. 네트워크 공격 방법
2-1. 네트워크 공격 종류
- 네트워크 공격에는 스머핑, 싱크플로딩, 패킷 스캐닝, 송신 프로토콜 공격, 서비스 도스 공격이 있음
- 스머핑은 공격 대상의 주소를 네트워크 라우터의 브로드캐스트 주소로 위장해 응답을 보냄
- 싱크플로딩은 서버에서 클라이언트에게 '나 너한테 접속할 수 있다'고 요청하고, 이에 응답을 받으면서 실제 연결이 안 되더라도 요청을 계속 받음
- 패킷 스캐닝은 네트워크 내의 모든 컴퓨터에 브로드캐스트 주소를 수신지로 보내 패킷을 전송함
- 서비스 도스 공격은 네트워크 라우터의 브로드캐스트 주소를 사용하지 못하게 설정함
2-2. 공격 방식과 예시
- (중요) 스머핑은 브로드캐스트 주소를 네트워크 회선 단위별로 부여해 패킷을 전송하는 방식임
- 싱크플로딩은 가상의 클라이언트 주소로 위장해 네트워크를 타고 연결하려는 공격임
- 패킷 스캐닝은 네트워크 내의 모든 컴퓨터에 브로드캐스트 주소를 수신지로 보내 패킷을 전송하는 방식임
- 서비스 도스 공격은 네트워크 라우터의 브로드캐스트 주소를 사용하지 못하게 설정하는 공격임
- 디도스 공격은 호스트를 여러 곳에 분산시키는 공격 방식임
2-3. 디도스 공격과 기타
- 디도스 공격은 호스트를 여러 곳에 분산시키는 공격 방식으로, 2011년 북한의 디도스 공격으로 농업 전산망이 다운돼 접속 속도가 증가함
- 디도스 공격 툴로는 트리거 프로그램, 푸시 라인, 랜덤 피팅, 손실 경사 등이 있음
- 호스트를 다수의 에이전트로 관리하는 핸들러 프로그램을 설치하거나, 네트워크 취약점이 있는 호스트에 분산 서비스 공격 툴을 설치하기도 함
- 디도스 공격은 호스트가 다수의 에이전트를 관리하거나, 네트워크의 취약점을 악용해 서비스를 중단시키는 방식임
3. 네트워크 공격과 보안
3-1. 네트워크 공격 유형 이해
- 네트워크 침해 공격과 관련된 용어 설명함
- 스미싱 - 문자 메시지에 악성코드 포함, 메시지 클릭 시 악성코드 설치함
- (중요) 악성코드 포함 이메일 발송해 정보 탈취하거나 클릭 기다리는 공격임
- 스페어 피싱 - 일반 이메일 위장해 메일 내용에 링크나 첨부 파일 보내 사용자 정보 탈취함
- 큐싱 - QR코드 통해 특정 페이지로 이동하거나 앱 다운로드 유도하는 금융사기 기법임
3-2. 보안과 서버 인증
- 네트워크 침해 공격과 관련한 용어 정리함
- 본넷 - 악성 프로그램에 감염돼 네트워크 망 자체를 시스템 복제하는 공격임
- 웜 - 네트워크를 통해 연속적으로 자기 복제해 시스템 가동 멈추게 하는 공격임
- (중요) 보안 취약점 발견 시, 널리 공표되기 전까지 공격을 '제로 데이 공격'이라 함
- 랜섬웨어 - 인터넷 사용자 컴퓨터에 내부 문서, 파일 암호화해 중요한 정보 보호함
3-3. 보안 서버와 인증
- 보안 서버 - 인터넷을 통해 개인정보 암호화하고 송수신하는 기능을 갖춘 서버임
- 스니핑을 이용한 정보 유출 방지 위해 보안 서버 구축이 필요함
- 보안 서버 인증 - 사용자 컴퓨터 시스템, 네트워크 시스템, 다중 사용자 컴퓨터 시스템의 로그인 요청 시 확인하는 과정임
- 인증 종류 - 지식 기반, 소유 기반, 생체 기반, 행위 기반 인증 등이 있음
- 지식 기반 인증은 별도 물리적 장치 없이 관리 비용이 저렴하지만 보안에 취약할 수 있음
4. 보안 인증과 보안 아키텍처
4-1. 보안 인증의 종류와 특징
- 생체 기반 인증은 지문, 홍채, 망막 얼굴 엄성 등의 정보를 이용하여 인증함
- 행위 기반 인증은 사인이나 동작 정보를 이용하여 인증하며, 위치 기반 인증은 인증 시도하는 위치의 적절성을 확인함
- (중요) 서버 인증은 암호화 응용 프로그램을 설치하여 전송 정보를 암호화하고 송수신하는 기능을 갖춰야 함
- 보안 서버는 개인 관계인이 직접 연결되어 파일을 공유할 수 있도록 하는 서버이며, 파일 트랜스 프로토콜 서버, FTP 서버 등이 해당됨
4-2. 접근 통제의 개념과 필요성
- 접근 통제는 사용자 및 장비의 접근 필요성에 따라 정보 자산에 대한 접근 권한을 부여하는 것임
- (중요) 접근 통제 정책의 종류에는 임의적 접근 통제, 강제적 접근 통제, 역할 기반의 접근 통제 등이 있음
- 임의적 접근 통제는 사용자나 사용자 그룹의 신분에 따라 접근을 제어하며, 강제적 접근 통제는 제3자가 접근 통제 권한을 지정함
- 역할 기반의 접근 통제는 사용자에게 최소한의 권한을 부여함으로써 권한의 남용을 방지하고, 직무에 따라 허가를 결정함
4-3. 보안 아키텍처의 중요성과 내용
- 보안 아키텍처는 정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위한 구조로, 보안 수준의 변화가 있어도 기본 보안 아키텍처 수정 없이 지원할 수 있어야 함
- 보안 아키텍처를 통해 물리적, 기술적 보안 개념의 수립과 보안 관리 능력 향상, 일관된 보안 수준 유지가 가능함
- 보안 아키텍처는 보안 수준의 변화가 생겨도 기본 보안 아키텍처 수정 없이 지원할 수 있어야 함
- (중요) 보안 아키텍처에는 정보 시스템의 설계, 관리, 보호를 위한 보안 요소를 포함하며, 이들 간의 관계를 정의함
5. 보안 아키텍처
5-1. 보안 아키텍처 이해
- 보안 아키텍처는 보안 요구사항의 변화나 추가를 수용해야 함
- 보안 아키텍처 표는 정보 시스템 아키텍처, 보안 구조, 보안 영역으로 구성됨
- 보안 영역은 정보 시스템 제어 시스템, 클라우드, 무선, 사물인터넷 등으로 나뉨
- 보안 프레임워크는 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 국제 표준임
- (중요) 보안 프레임워크는 조직의 보안 관리 규격을 정의함
5-2. 보안 프레임워크의 요소
- 보안 프레임워크의 주요 요소는 요구사항, 주요 내용, 통제 항목, 수임
- 요구사항은 보안계층의 정보 보호 수행을 위한 경영 방식과 지원 사항을 포함함
- 통제 항목은 2개, 정보 보안 조직의 효율적인 보안 관리를 위한 조직의 책임과 역할을 포함함
- 자산관리, 인적자원보안, 접근통제, 암호화, 물리적 환경보안, 통신보안, 운영보안 등이 포함됨
- (중요) 보안 프레임워크는 ISO 국제 표준화기구의 27001 모델을 기반으로 함
5-3. 보안의 직관 통제와 서버 보안 접근 통제
- QR 코드를 통해 악성 앱을 다운로드하거나, 로그인 시 사용자의 정보를 확인하는 것은 금융 사기 기법임
- 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인 요청 시 가입자인지 확인하는 것은 인증 절차임
- 서버 보안에 의한 접근 통제는 식별, 인증, 책임이 필수이며, 감사는 필수 항목이 아님
- 인증과 인가, 감사는 서버 보안 접근 통제의 필수 요소임
- 서비스 공격 유형에는 핑플로드, 핑오버데스, 플러딩, 케어 드랍, 랜드 디두스 등이 있음
6. 시스템 보안과 보안 아키텍처
6-1. 접근 통제와 보안 아키텍처의 개요
- 접근 통제 정책의 종류에는 임의적 접근 통제, 강제적 접근 통제, 역할 기반 접근 통제 등이 있음
- 보안 아키텍처는 정보 시스템의 무결성, 가용성, 기밀성 등을 보호하기 위한 체계를 설정함
- (중요) 보안 아키텍처는 보안 수준의 변화에도 관계없이 기본적인 보안 원칙을 수정 없이 지켜야 함
- 보안 프레임워크는 보안 정보를 보호하기 위한 국제 표준이자, 보안 인증임
6-2. 시스템 보안의 설계와 구현
- 시스템 보안 설계는 로그 분석, 보안 솔루션, 취약점 분석 등에 기반함
- (중요) 로그 분석을 통해 시스템의 침입 흔적을 파악하고, 보안 솔루션을 통해 문제를 해결함
- 취약점 분석과 평가를 통해 시스템의 취약점을 식별하고, 그에 대한 해결책을 제시함
- 보안 프레임워크는 실제 시스템의 보안 요구사항을 충족시키기 위해 설계됨
6-3. 시스템 보안 구현의 주요 로그 분석
- (중요) 리눅스와 윈도우에서 주로 사용하는 로그 분석은 로그 파일의 주요 내용을 포함함
- 커널 로그는 리눅스에서의 내부 로그를, 부팅 로그는 윈도우에서의 운영체제 로그를 담당함
- 시스템 로그는 시스템의 구성 요소에 의해 발생하는 이벤트를, 보안 로그는 시스템 접속에 대한 로그를 기록함
- 윈도우의 이벤트 뷰어를 통해 로그 파일의 종류와 내용을 확인할 수 있음
7. 네트워크 보안 솔루션의 종류와 기능
7-1. 네트워크 보안 솔루션의 개요와 종류
- 네트워크 보안 솔루션은 접근 통제, 침입 차단 및 탐지 등을 수행함
- (중요) 보안 솔루션의 주요 종류로는 방화벽, 침입 탐지 시스템, 방화 방지 시스템 등이 있음
- 각각의 보안 솔루션은 상황에 따라 선택 및 적용됨
7-2. 방화벽과 침입 탐지 시스템의 세부 기능
- 방화벽은 외부로부터의 네트워크 침입을 막는 보안 솔루션
- (중요) 침입 탐지 시스템은 사용자 행위를 검색하고, 비정상적인 패킷을 탐지함
- 방화벽과 침입 탐지 시스템은 서로 보완하며 사용되며, 악의적인 행동을 100% 완벽하게 예방하는 것은 어려움
7-3. 방화 방지 시스템과 데이터 유출 방지 시스템의 세부 기능
- 방화 방지 시스템은 네트워크에 접속하는 내부피씨의 맥주소를 관리함
- 데이터 유출 방지 시스템은 내부 사용자의 데이터 유출을 방지하는 보안 솔루션
- (중요) 각각의 시스템은 서로 보완하며, 적절한 사용을 위한 관리 기능을 제공함
8. 보안 솔루션과 취약점 분석
8-1. 보안 솔루션의 이해
- 보안 솔루션은 다양한 보안 이벤트를 통합 관리함으로써 비용과 자원을 절약함
- (중요) 로그 및 보안 이벤트를 통합 관리함으로써 로그의 중복 및 부족한 부분을 보완하고 보안 장치 간의 연동을 통해 보안 관리 체계를 수립함
- 방화벽, VPN 등 다양한 보안 솔루션에서 발생하는 로그 및 이벤트를 통합 관리함으로써 비용과 자원을 절약함
- 각 솔루션별로 장단점과 기능 차이가 있으므로 통합 관리하여 비용과 자원을 절약하고 보안 관리 체계를 수립함
8-2. 보안 솔루션의 관리 및 평가
- 보안 솔루션 관리에는 계획 수립, 대상 선별, 취약점 분석, 평가 등의 과정이 포함됨
- 계획 수립은 보안 솔루션을 관리하는 주체, 수행 절차, 소요 예상, 산출물 등을 포함함
- 대상 선별은 정보 시스템 자산을 선별하고, 유형별로 그룹화하여 취약적 분석 평가 대상 목록을 작성함
- (중요) 취약점 분석은 관리적, 물리적, 기술적 점검을 통해 정보 시스템의 취약점을 확인하고 개선 방향을 수립함
8-3. 취약점 분석 및 평가
- 취약점 분석은 정보 시스템 운영을 방해하는 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가함
- 취약점 분석 평가의 범위는 정보 시스템과 시스템 자산에 직간접적으로 관련된 물리적, 관리적, 기술적 요소를 포함함
- 위험 등급이 상위 등급의 경우, 조기 개선, 중등 등급의 경우 중기 또는 장기 개선으로 개선 방향을 수립함
- 관리적 점검은 통제 구역을 직접 찾아가서 발로 찾아가는 물리적 점검을 포함함
00:04
정보시스템 구축 관리 마지막 과목인 챕터 21 시스템 보안 구축 첫 번째 시스템 보안 설계 살펴보도록 하겠습니다. 학습 목표인데요. 서비스 거부 공격의 개념과 서비스 거부 공격의 종류별 특징을 이해한다. 두 번째 서버 인증과 서버 접근 통제의 개념을 이해하고 인증의 종류 그리고 접근 통제 정책의 종류를 이해한다. 세 번째 보안 아키텍처와 보안 프레임워크에 대한 개념 및 보안 통제 항목에 대한 종류를 이해한다. 입니다. 학습 목표 학습 내용은요, 다섯 가지로 나눠져 있어요. 다섯 가지 서비스 공격 유형 서버 인증 서버 접근 통제 그리고 보안 아키텍처 보안 프레임웍 순으로 살펴보도록 하겠습니다. 첫 번째 서비스 거부 공 서비스 공격 유형입니다.
01:00
서비스 공격 유형의 개요로서 개념 정리를 해보면 자 서비스 공격이다. 서비스를 많이 하는 공격이다. 그게 아닙니다. 네 서비스 공격은 일반적으로 서비스를 오히려 못하게 막는 서비스 거부 공격을 뜻합니다. 특히 서버의 역할 클라이언트 서버 구조에서 보면 클라이언트는 요청 고객이고 서버는 서비스를 제공하잖아요. 제공하는 서비스 종류에 따라서 웹 서버 ftp 서버 뭐 메일 서버 등이 있겠는데 즉 서버는 서비스 요청에 서비스를 제공을 해야 하는 의무가 있어요. 자 그런데 이 서버가 처리할 수 있는 능력은 무한이 아니죠. 제한적이란 말이에요. 얘가 서비스 할 수 있는 능력을 오버하는 해당 요청이 동시다발적으로 오게 되면 능력을 초과하게 되면 얘 못해 서비스 못 하겠어 라고 다운돼 버리거든요. 이를 악용하는 부분이 되겠습니다.
01:57
서비스 거부 공개의 종류로서요 네 7가지 살펴보도록 하겠는데 네 핑 플러드 핑 오브 데스 스머핑 그리고 뭐 신 에스와이 앤 플러딩 테어드랍 랜드 디도즈 네 7가지 순차적으로 살펴보도록 하겠습니다. 첫 번째 서비스 거부 공격의 첫 번째 핑 플라우드 핑 플라우드 홍수 자 이 핑이라는 부분 자체는요 원래는 네트워크의 연결 상태를 점검하는 유틸리티입니다. 네 누구든지 이용할 수 있어요. 인터넷이 예를 들어서 특정 사이트에 웹 브라우저 시행시켜가지고, 접속했는데 접속이 안 돼요. 어 이거 문제가 뭐야?
02:38
이 컴퓨터가 문제야 내부 네트워크가 문제야 이 네트워크에서 빠져나가는 라우터가 문제야 아니면 그 서버가 문제인가 라는 부분을 테스트를 범위가 좁은 부분에서 점차적으로 넓은 범위로 핀 테스트를 통해서 확인할 수 있거든요. 여기 그림 이미지 보시면 도스 창을 띄워 가지고요. cmd 보조 프로그램은요, 명령 프롬프트 띄워가지고 ping 입력하고 그 다음에 목적지 서버 주소 이렇게 딱 누르게 되면 기본적으로는 4개의 패킷을 보내요. 32비트짜리를 하나 둘 셋 네 개를 보내고 응답을 받아요. 네 4개 보낸 것 중에 몇 개의 응답을 받았느냐 로스지율 손실 그 다음에 응답받을 때까지 얼마나 시간이 걸렸느냐 시간값 가지고 해당 네트워크 연결 상태를 파악할 수 있는 유틸리티브인데 자 이 자체를 악용할 수도 있다.
03:33
먼저 핑플러드다 핑플러드는요 하나의 사이트에 매우 많은 양의 icmp 에코리퀘스트 에코가 메아리죠 메아리 네 정상에서 야호 하면 반대로 야호 오잖아요. 네 icmp라고 하는 부분 자체는요 인터넷 컨트롤 메시지 프로토콜인데 tcprp 기반의 인터넷 통신 서비스에서 인터넷 프로토콜에 결합이 되어서 전송되는 프로토콜인데 ip에 대한 통신 중에 발생하는 오류 처리와 전송 경로 변경 그리고 에코 요청 에코 응답과 같은 제어를 위한 메시지를 취급하는 프로토콜입니다. icmp가 리퀘스트하는 요청을 받게 되면 리스폰스를 해야 된다라는 말이에요. 그런데 그 리스폰스를 할 수 있는 능력을 초과해서 요청을 하게 되면 그게 이제 ping flowd입니다. 동시다발적으로 요청하게 되면 다운돼버리는 거죠.
04:30
ping flowd 서비스 할 수 있는 해당 핀의 요청을 동시다발적으로 오버해서 요청을 받게 되면 시스템 자원을 모두 사용해서 다운로드되는 공격 방법이 되겠습니다. 두 번째는 연관되어진 부분인데요. ping of das예요. 죽음의 ping이다. 이렇게 되어 있는데, ping 명령을 전송할 때 기본값은 아까 제가 구두상으로 말씀드릴 때 크기가 32바이트 크기인데 얘를 옵션을 지정해서요. 크기를 더 크게 지정할 수 있어요. 맥시멈 크기가 얼마냐면 허용 크기가 6536바이트입니다. 그런데 해당 얘 패킷 크기를 얘를 초과해 가지고요. 초과한 크기로 공격 대상자한테 픽 요청을 하는 거예요.
05:13
그러면 이제 공격 대상지 서버에서는 너무 큰 패키지에 네 픽 요청을 받았을 때 네트워크가 마비되어지는 현상이 생길 수 있다. 그래서 졸트나 sping이나 icmp 버거나 icnp 같은 경우에 변종 공격을 대비해서 icmp ping 메시지가 전송되지 못하도록 방화벽에도 차단하는 기술이 개발되어졌다 쉽네 하기가 그래서 도시 창을 띄워가지고 피아인지 하고 난 다음에 한 칸 띄우고 w 네이버 점 컴하고 이렇게 딱 눌렀어요. 그러면 이렇게 4개 보내고 응답 받느냐 안 돼요. 네이버는 허용을 안 해요. 막아놨어요. 이게 악용 수단의 공격 툴이 되다 보니까 아예 우리는 ping에 대해서는 우리는 서비스를 응답 안 한다. 이렇게 설정이 돼 있거든요.
06:13
자 예시로 그냥 제가 보여드린 거예요. ping test를 할 때 목적지 대상에 보내는 해당 그 사이즈 크기를 뭐 하이펀 l 가지고 네 그리고 개수가 기본적으로는 4개거든요. 4개 보내고 4개만 더 받는데 개수를 더 많이 늘릴 수 있어요. 하이펀 앤 옵션으로 또는 아예 강제 종료할 때까지는 계속 반복해서 보낸 하이펀티 같은 경우에는 강제 종료되기까지는 계속 핀을 보내고 받아요. 그렇게 할 수도 있어요. 넘어가겠습니다. 스머핑입니다. 스머핑 스머핑은 ip나 icmp 특성을 악용한 거다 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 자체를 불능 상태로 만드는 공격 방법이다.
07:00
특정 서버만을 해당 다운시키는 게 아니라 해당 서버가 존재하는 내의 네트워크를 불능 상태로 만드는 관행 질문이 크게 중요하진 않은데 설명을 드리면, 공격자가 패킷에 패킷은요, 인터넷 망에서 데이터를 전송하는 전송 단위가 됩니다. 전송 단위인데 이 패킷에는 헤드 정보가 붙어가지고 어디에서 출발했고 어디로 가는 거야. 라고 하는 네 rp 정보들이 들어가 있어요. 그런데 해당 송신 보내는 주소 자체를 공격 대상의 컴퓨터에 ip 주소로 위장을 해가지고 네 보내고 어디에다 보냈느냐 해당 네트워크의 라우터의 브로드 퀘스트 주소에다가 보낸다 일반적으로 네트워크 회전을 이렇게 하나 가져왔어요. c 클래스 회전을 하나 가지고 왔다 저희가 정보통신파트에서 인터넷 주소 체계 저희가 다뤘었잖아요.
07:58
근데 다루면서 네트워크 회사를 하나 가지고 오면 네트워크에서 연결할 수 있는 컴퓨터의 대수는 해당 ip 버전 4 같은 경우엔 클래스 등급에 따라 틀리다 예를 들어서 c 클래스 하나를 가져갔다 가지고 오게 되면은 해당 연결하신 컴퓨터의 대수는 28승 256대 그런데 256대에서 두 개의 해당 ip는 빠져요 네트워크 회선에 고유 부여된 주소와 이 네트워크 회선에 연결되어지는 모든 컴퓨터에 브로드 캐스터를 하는 몽땅 다 한꺼번에 보내는 주소는 일반 사용자가 사용할 수 없는 rp주소로 해서 마이너스 2씩 빠져요 자 브로드캐스트 주소가 네트워크 회선 단위별로 부류가 되어지는데 이 브로드캐스트 주소에다가 네 브로드캐스트 주소를 수신지로 해가지고 패킷을 전송한다.
08:53
전송을 하게 되면 라우터의 브로드캐스트 주소에다가 주소로 수신되어진 패킷은 해당 네트워크 내에 있는 모든 컴퓨터에 전송을 해버리죠 일괄 전송을 그러면 이 메시지를 받은 컴퓨터가 다시 해당 응답 메시지를 보냈는데 어디에 보내느냐 아까 여기 어떻게 했다고 그랬어요. 공격 대상의 ip 주소로 위장을 했다고 그랬죠 그러면 특정 해당 컴퓨터로 위장해서 보낸 송신지 서버로 다시 응답 메시지가 집중적으로 보내지면서 공격지 의 네트워크 과부하로 정상적 서비스 수행이 불가능하게끔 하는 방식이 스머핑입니다. 이 스머핑 공격을 무력화시키려면 네트워크 라우터에 있는 브로드 퀘스트 주소를 사용하지 못하게 미리 설정하는 것이 바람직하겠다. 이렇게 정리하겠습니다.
09:47
네 번째 syn 플로우딩 싱플로우딩 자 syn은 어 싱크로라이즈 한다. 이건데 자 tcp 즉 osr 7계층 하면서 tcp는 전송 계층에서 신뢰성 있게 데이터를 보내는 역할을 담당하는 프로토콜이다 라고 했었습니다. 어떻게 신뢰성 있게 보내느냐 하면 얘는 철저하게요. 쓰리웨이 핸드 쉐이크라는 과정을 거쳐요 쓰리웨이 핸드 쉐이크 핸드 세이크를 악수한다는 말이잖아요. tcp로 신뢰성 있게 전송하는 경우에는 보내는 쪽에서요 네 받는 쪽에다가 아니면 대상 서버에다가 어 나 너한테 접속해서 뭔가 요청할 거야. 라고 하는 그 메시지를 보내기 전에 나 너한테 접속할 거야. 라고 먼저 손을 내밀어요. 그러면은 서봇단에서는 어 접속해도 돼 라고 응답을 받고요.
10:43
어 그래 그럼 나 이제 접속해서 데이터 보낸다 라고 이제 다시 응답 메시지를 보내고 난 다음에 데이터를 보내요. 그래서 그 세 가지 3위에 핸드쉐이크 과정을 거친 다음에 데이터를 전송하는데 첫 번째 단계가 클라이언트가 서브한테 syn인 싱크로나이즈 시퀀스 넘버의 약어입니다. syn 패키지 나 이제 나 나하고 접속할 거야. 라고 하는 메시지를 보낼 때 보낼 때 보내는 해당 패킷은 어디에서 보내진다고 하는 주소를 가상의 클라이언트 해당 주소가 있는 게 아니라 가상의 클라이언트 주소로 해서 보내는 거예요. 네 자 그러면 서버단에서는 접속해도 돼 라고 하는 메시지를 보내는 거는 두 번째 메시지 뭐냐면 싱크 a ck 엑날로즈입니다.
11:42
알겠어 그래도 보내도 돼 라고 하는 두 번째 단계의 전송 패키지는 서버에서 클라이언트한테 싱크 액 패킷을 보내는데 전송지가 있는 게 아니라 가상의 클라이언트 ip 주소로 위장해서 보내졌기 때문에 얘가 정상적인 주소가 아니잖아요. 그러면 해당 이 싱크 액 신호 자체가 제대로 전달 안 되겠죠. 전달 안 되지만 얘는 어쨌든 서버는 연결할 거야. 라고 요청을 받게 되면 연결해도 돼 라고 하면서 얘가 연결할 수 있도록 접속을 받아들이기 위한 메모리의 일정 공간을 확보를 합니다. 서버단에서는요 확보를 해놓는 거죠.
12:29
이 절차 자체가 여러 번 발생을 하게 되면 서버단에서는 실제 제대로 연결도 되지 않으면서 요청 온 부분에 대해 가지고 연결할 수 있는 해당 메모리 공간만 계속 늘려가다 보면 유한자원이니까. 해당 서버가 가용한 메모리를 다 대기 상태로 있으면서 나중에는 서비스가 중단되는 거죠. 그게 싱크플로딩이에요. 그래서 얘를 방지하기 위해서는 어떻게 하냐면 수신지의 싱크 수신의 대기 시간을 줄이거나 침입 탐지 차단 시스템을 활용을 해서 싱크플로딩 공격을 방지할 수 있겠습니다. 3위에서 핸드쉐이키 이런 용어가 들어가면 syn 플로우딩 이렇게 개념 잡으시면 되겠습니다. 다섯 번째 테어드랍입니다. 테어드랍은요, 해당 데이터의 송수준 과정에서 패킷의 크기를 일반적으로 쪼개요 1메가짜리 이미지를 보낸다 그러면 1메가를 통째로, 보내지 않습니다.
13:23
얘를 일반적으로 128kb 단위별로 토막을 이렇게 내요 대략적으로 한 8개 정도 토막 이렇게 내가지고 토막을 내가지고 보내면서 받는 쪽에서는 다시 토막 난 해당 패키지를 조합해 가지고 다시 1메가짜리 이미지로 네 해당 네 받아들이는 거거든요. 자 그러면 보낼 때 분할하고 나서 조합할 수 있는 순번을 어디에다가 프레그먼트 옵셋이라는 값에다가 담아 가지고 보내는데 그냥 이 옵셋값 자체를 변경시켜 가지고 수신 받은 쪽에서 이 패킷을 조립을 할 때 힘 이게 네 오류를 발생시키게끔 그래서 이거 해결하다가 과부하 걸려 가지고 시스템 다운로드 되게끔 하는 공격 방식이 케어 드롭이 되겠습니다. 눈물방울 공격이다.
14:10
이렇게 다음 랜드는요 패킷을 전송을 할 때 송신지 ip 보내는 쪽 ip하고 수신 쪽 수신지 ip하고를 같게 해버려요 유장해가지고 그래서 모든 공격 대상의 ip 주소로 설정을 한 다음에 공격 대상자한테 전송을 하게 되면 이 패킷을 받은 공격 대상은 송신 ip가 자기 자신 주소이면 자기 자신한테 다시 얘를 보내는 거예요. 자기 자신 송신지 ip가 자기 자신이니까. 자신한테 응답을 수행하게 되는데 이러한 패킷이 계속해서 전송이 되어지게 되면 자신에 대해서 무한응답하는 형태로 하면서 서비스가 중단되는 그런 형태의 공격 그래서 랜드에 대비하기 위해서는 송신 ip하고 수신 ip를 검사할 필요성이 있겠다. 마지막 일곱 번째 디도스입니다. 디스트리뷰티드 디나이얼 오브 서비스 도스 공격은 디나이얼 오브 서비스 거부 몰 서비스들 근데 디는 뭔데 디스리뷰티드예요.
15:09
그래서 분산 서비스 공격이라고 이야기를 합니다. 분산 서비스 공격은 여러 곳에 분산되어진 공격 지점에서 한 곳의 서버에 대해서 서비스 공격을 수행하는 것을 이야기합니다. 과정적인 부분은 크게 중요할 것 같지는 않고요. 분산서비스 공격의 툴로는 간단하게 보면 트린제로나 tfn이나 용어 그냥 tfn2k 그리고 스테칠 듀레 이렇게 이러한 이름들이 있습니다. 개념은 2011년도부터 북한의 디도스 공격으로 농업 전산망이 다운돼서 접속 속도가 늘어요. 아니면 어떤 서버가 다운됐어요. 이런 해당한 언론 보도 자료들이 많았었거든요. 그래서 이 용어도 많이 알려졌어요. 요즘은 공격의 범위를 확대하기 위해서 일부 호스트에 다수의 에이전트를 관리할 수 있는 핸들러 프로그램을 설치를 해서 마스터로 지정한 다음에 공격을 이용하기도 한다.
16:07
또는요 해당 네트워크에 취약점이 있는 호스트를 참석해서 이들한테 분산 서비스 공격용 툴을 설치해가지고 좀비 pc로 만든 다음에 해당 디도즈 공격에 이용하는 경우도 있다. 이렇게 정리하고 넘어가겠습니다. 분산 서비스 공격 디도즈 공격 추가적으로요 네트워크 침해 공격 용어하고요. 그리고 개인정보 정보 보안 침해 공격 용어 추가적으로만 더 정리하겠습니다. 네트워크 침해 공격과 관련되어진 용어에 대한 설명입니다. 스미싱 있어요. 스미싱은 sms 피싱 네 문자죠 문자 메시지 sms 무료 쿠폰이나 모바일 초대장 등 문자 메시지를 보낸 다음에 메시지에 있는 주소를 클릭했을 때 악성코드를 설치해서 검증 정보를 빼나가는 행위가 스미싱 네 문자메시지 그리고 apt는요 어드벤스터 퍼시스턴트 스레드입니다.
17:03
지능용 지속 위협은 다양한 it 기술과 방식들을 이용해서 조직적으로 특정 기업이나 조직 네트워크에 침투해서 활동 거점을 마련하고 때를 기다리고 있다가 보안을 무력화하고 정보를 수집한 다음에 외부로 빼돌리는 형태의 공격이다. 공격방법은 내부자에게 악성코드가 포함되어진 이메일을 올해 기간 동안 꾸준히 발생해서 한 번이라도 클릭하기를 기다리는 형태 그리고 스톡스넷과 같은 악성 코드가 담긴 usb동으로 전파하는 형태가 되겠다. 다음 스페어 피싱입니다. 스페어 피싱은 사회공학의 환기법인데 특정 대상을 선정한 다음에 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송을 해서 메일 내용에 본문 링크나 첨부된 파일을 가도록 유도해서 사용자 정보를 탈취하는 부분이 있다. 앞부분하고 약간 비슷하게 한다. 그죠 근데 여기는 사회적 사회공학 환기법입니다.
17:58
사회공학이라고 하는 부분은 컴퓨터 보안에 있어서 인간 상호의 어떤 작용의 깊은 신뢰를 바탕으로 한 사람을 속여 가지고 정상적 보안 질서를 깨뜨리기 위한 비기술적 시스템 침입 수단이 되겠습니다. 큐싱 큐싱은 qr코드 qr코드 있죠. 이렇게 사각형으로 해가지고 평면으로 해가지고 이렇게 돼있는 거 찍으면 뭔가 특정 페이지에 이동한다든지 아니면 그다음 앱을 다운로드 받는다든지 이렇게 활용할 수도 있고요. qr코드를 통해서 악성 앱을 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법으로 qr코드와 개인정보의 금융정보를 낳는다 피싱의 합성어가 되겠다. 다음 정보 보안 침해 공격과 관련되어진 용어 몇 가지만 더 정리하겠습니다. botnet이다.
18:52
자 이 용어들은요, 이전에 해당 시험 출제 기준이 바뀌기 전에 실기 파트의 it 신기술 부분에서 보안과 관련해서 나왔던 부분들이라서 일반적으로 제가 체킹한 사항으로는 기출문제를 활용할 가능성이 높아요. 그래서 이 부분도 저희 서비스 공격 유형과 연관된 부분이라서 추가 정리를 해드리는 겁니다. 본넷이다. 악성 프로그램에 감염이 되어서 악의적 의도로 사용될 수 있는 다수 컴퓨터들의 네트워크 연결 형태를 본넷이라고 한다. 옴이다. 보안 관련된 부분 네트워크의 연속적으로 자기 복제 기능 자기 자기 자신을 복제해서 시스템 부하를 높인다. 그래서 결과적으로는 네트워크 망 자체를요 시스템뿐만 아니라 네트워크 망을 마비시키는 네트워크를 통해 연속적인 자기 복제 기능 웜 제로 데이 공격이다. 보안 취약점이 발견이 돼버렸어요.
19:42
보안 취약점이 발견되었을 때 발견된 취약점이 널리 알려지기 널리 공표되기 전에 해당 취약점을 통해서 이루어지는 보안 공격을 제로 데이 공격이라고 합니다. 랜섬웨어다 랜섬웨어는 인터넷 사용자의 컴퓨터에 사용해서 내부 문서나 파일이나 이러한 것들을 암호화 시켜버려요 내용 못 보게끔 중요한 문서인데 이거 어떻게 해 그러면 해당 그거 암호 해독용 프로그램 줄 테니까. 대신 돈 내 이렇게 사용자 요구하기도 한다. 암호화 트로이 목마다 정상적인 프로그램에 정상적인 기능을 하는 프로그램을 위장해서 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어서 부작용을 일으키는 것으로 얘는 자기 복제 능력은 없어요. 트로이 목마 키로그 공격이란 키 키보드요 키보드에 입력하는 키 얘들을 탐지하는 거죠.
20:39
그래서 아이디나 패스워드나 계좌번호 카드 정보와 같은 개인정보를 빼내가는 해킹 공격은 키로그 공격이 되겠습니다. 문제 정리할게요 서비스 거부 서비스 공격 유형 많은 내용 저희가 살펴봤는데 다음 중 디우스 디스트리뷰티드 리아이어 오브 서비스에 대한 설명으로 옳지 않은 거 특정 서버의 정상적인 기능을 방지할 목적으로 사용된다. 여러 대의 장비를 이용하여 대량의 데이터를 한 곳에 서버에 집중적으로 전송해 왔습니다. 네트워크를 통해서 연속적으로 자신을 복제하여 시스템의 부하를 높임으로 시스템을 다운시키는 부분은 웜에 대한 설명입니다. 멈에 대한 설명입니다. 웜 3분의 7였고 표적이 되는 서버는 데이터 범람으로 결국 시스템의 가동이 멈추게 된다. 맞습니다.
21:28
두 번째 공격자가 가상의 클라이언트를 위장하여 3웨이 핸드셰이크라는 부분이 있으면 바로 정답으로 scen 플러딩을 고르면 되겠습니다. 넘어갈게요 다음 서버 인증입니다. 보안 서버에 대한 개념과 인증에 대한 개념 정리 먼저 할게요 보안 서버 보안 서버는 인터넷을 통해서 개인정보를 암호화하여 송수신할 수 있는 기능을 갖춘 서버로 이야기를 하고요. 스니핑을 이용한 정보 누출 스니핑이라는 건 냄새를 쿵쿵 맡다는 말이에요. 그래서 네이브 네트워크 내의 돌아다니는 패킷들을 캐치해서 중요 정보 빼나가는 스니핑을 이용한 정보 유출이냐 피싱 속이라는 말이잖아요. 프라이빗 피싱을 이용한 위조 사이트 등에 대비해서 보안 서버 구축이 필요하겠다. 개인정보의 기술적 관리적 보호 조치 기준에 따르면 보안 서버는 다음과 같은 이름을 갖춰야 돼요.
22:28
네 어떤 거 서버에 ssl 인증서를 설치해서 정보 전송 정보에 대한 암호화 후 송수신하는 기능 그리고 서버에 암호화 응용 프로그램을 설치해서 전송 정보를 암호화하여 송수신하는 기능들은 갖춰야 되겠다. 그게 보안 서버라는 말이에요. 인증이라고 하는 부분 자체는 여러 사람들이 사용하는 컴퓨터 시스템의 서버 컴퓨터죠 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차가 인증입니다. 자 인증의 종류로는요 네 지식 기반 인증 4가지가 있어요. 네 지식 기반 인증 그리고 소유 기반 인증 생체 기반 인증 행위 기반 인증들이 있겠습니다. 세부적으로 살펴볼게요 지식 기반 인증이라는 것은 썸팅 유 노예요. 알고 있는 거 일반적으로 저희 사용하는 방식들이죠. 로그인할 때 회원 가입한 아이디와 비밀번호 입력하세요. 그게 그 사례입니다.
23:24
사용자가 기억하고 있는 정보를 기반으로 인정하는 건데 이 방법은 별도의 어떤 물리적 장치가 필요 없기 때문에 관리 비용이 저렴하다가 장점이지만 인증 방법 중에 가장 보안에 취약할 수도 있다. 라는 게 단점입니다. 지식 기반 인증 이해는 아이디와 비밀번호로 로그인하는 방식과 그리고 아이핀 방식이요. 행자부가 주관이었는데. 지금은 이 아이핀도 예전에는 주민번호 대신 사용할 수 있는 인터넷상에서 해당 인증수단으로 행자부에서 주관했는데 이건 지금 없애고 있어요. 원래에는 신규 회원 이 아이템 발급을 받지는 않고 있습니다. 자 우선 지식 기반의 인증입니다. 소유 기반의 인증입니다. 선택 유 헤브 가지고 있는 거 소유자가 사용자가 소유하고 있는 것을 기반으로 인증하는 절차 요거는 근데 이제 도난될 수 있는 위험 소지가 있긴 있죠.
24:21
소유물이 쉽게 도용될 수 있기 때문에 예방 이 방법은 지식 기반 인증하고 또는 생체 기반 인정하고 같이 사용하는 편입니다. 분실 및 도용의 위험이 존재한다. 소유 기반 인증 이해는 신분증 주민등록번호 운전면허 여권 네 그 다음에 스마트 카드 네 ic칩 내장되어 있는 거 그러한 것들 또는 otp 해당 비밀번호 어느 계좌 이체한다고 할 때 일회적으로 비밀번호를 생성시키는 거죠. 사용자가 패스워드 요청할 때마다 암호 알고리즘을 통해서 새롭게 생성한 패스워드를 사용한다. 이게 소유기반 인증이 되겠습니다. 생체 기반 인증 네 선택 유아 그 당신이 그 자체 당신 자체 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 거 사용이 쉽지 않 이건 사용은 쉽고요. 도난 위험도 적지만 도난 도난 위험도 적고 위조가 어렵다는 장점도 있긴 합니다.
25:18
생체 기반의 인증의 예는 지문 홍채 망막 얼굴 엄성이나 정맥 등이 생체 기반 인증이 되겠고 기타 인증 기법으로서는 행위 기반 인증은 사인하세요. 네 행동으로요 행동 정보를 이용해서 인증하는 거 사인이나 또는 동작 특정 동작 이렇게 그다음에 위치 기반 인증은 인증 시도하는 위치의 적절성 확인 gps나 ip 주소 이용 문제 정리하겠습니다. 서버 인증에 대한 퀴즈 문제입니다. 다음 중 보안 서버에 대한 설명으로 틀린 거 골라라 보안서원은 암호화 응용 프로그램을 설치하여 전송 정보를 암호화하여 송수신하는 기능을 갖춰야 한다. 네 맞죠.
26:03
보안사원은 ssl 슈큐어 쇼킷 레이어 인증서를 설치하여 전송 정보를 암호화하여 송수신 기능을 갖춰야 돼 맞고 스니핑을 이용한 정보 유출과 피싱을 이용한 유저 사이트 등에 대비해서 보안 서버 구축이 필요하다 맞고 보안 서버는 인터넷을 통해서 개인 관계인이 직접 연결되어 파일을 공유할 수 있도록 하는 서버는 파일 트랜스 프로토콜 서버 ftp 서버예요. 파일을 주고받는 때 이용하는 서버는 ftp 서버 얘가 틀렸습니다. 다음 서버 접근 통제에 대해 살펴보도록 하겠습니다. 네 엑세스 컨트롤 접근 통제 또는 접근 제어 이 부분인데요. 저희가 13장이 인 물리 데이터베이스 설계에서도 물리 데이터 요소 중에 접근 통제라는 부분을 저희가 다뤘습니다. 그 부분도 참고해 보시면 좋을 것 같고, 정리하겠습니다.
26:56
접근통제는 사용자 및 장비의 접근 필요성에 따라서 정보 자산에 대한 접근 권한을 부여하므로 비인가자는 인가자의 무단접근을 제한을 두는 것을 이야기합니다. 접근통제는 다음과 안전 통제를 통해서 자원의 불법적 접근 및 파괴를 예방할 수 있는데, 비인가되어진 사용자의 접근 감시 그리고 접근 요구자의 사용자 식별 그리고 접근 요구의 정당성 확인 및 기록 그리고 보안 정책에 근거한 접근의 승인 및 거부 접근 통제의 3요소라고 해서 이전에 저희가 다뤘어요. 접근 통제 정책 접근 통제 메커니즘 그리고 접근 통제 보안 모델이 있는데, 이 파트에서는 저희가 접근 통제 정책 중심적으로 정리하도록 하겠습니다. 접근통제의 정책의 종류입니다. 첫 번째 임의적 접근 통제 임의적 접근 통제의 정책은 객체에 접근하고자 하는 주체의 접근 권한에 따라서 접근 통제를 적용하는 방식이 되겠다.
27:56
사용자가 접근 권한을 임의적으로 추가 또는 처리하는 것을 하는 것이 가능하고 데이터 소유자가 사용자나 사용자 그룹의 신분에 따라서 임의로 접근을 제어할 수 있다. 구현 위해서는 엑세스 컨트롤리스트를 사용해 신원 기반이나 사용자 기반 통제 방식을 사용한다. 두 번째 강제적 접근통제는 주체와 객체의 등급을 비교를 해서 접근 권한을 부여하는 방법이고 이 접근 통제 방법은 제3자가 접근 통제 권한을 지정한다. 라는 특징이 있습니다. 제3자가 접근 통제 권한을 지정한다. 강제적 조건 통제는 사용자가 아니라 제3자가 최상위 보안을 가지는 등급을 가진 자도 모든 자료의 열람은 불가능할 겁니다.
28:50
보안등급과 규칙 기반과 관리 기반 접근 통제 방식으로 모든 주체 및 객체에 대해 일정하며 어느 하나의 주체 객체 단위로 접근 제한을 설정할 수는 없다. 임의적 접근 통제와 비교한 강제적 접근 통제의 특징이었고 그리고 역할 기반의 접근 통제다 임의적 접근 통제의 단점을 보완한 기법으로 비임의적 접근 통제라고도 합니다. 사용자한테 최소한의 권한을 부여함으로써 권한의 남용을 방지할 수 있고 직무에 따라 허가를 결정하게 하므로 직원이 자꾸 자주 바뀌는 구조에서 유리한 정책이 되겠다. 역할 기반의 접근 통제 인사담당자는 인사담당자인 경우에는 이 권한을 줄 거야. 역할에 기반한 접근통지 접근통제행렬이라고 있습니다만 접권통제행렬은 주체를 열 누구야 홍길동 박철순이야 그다음에 주체 어 바뀌어서 설명드렸군요.
29:49
주체 주체가 열이에요. 사원이다. 부서다 상품이다. 판매 현황이다. 거래업체다 이게 열이에요. 주체가 열 그리고 객체 이용자 이용자는 행 홍길동 이하 박철순 이하 각각에 대해서 열 단위별 주체에 대해 객체가 가지는 권한을 표 양식으로 해가지고 표기한 거예요. 각각의 권한을 부여하는 방법으로 주체와 객체가 커질 경우 행렬 유지가 어렵다라는 단점이 있긴 합니다. 홍길동은 사원에 대한 모든 권한을 다 가져 부서에 대한 모든 권한을 다 가져 상품에 대해서는 읽기만 알 수 있어 판매 현황에 대해서도 읽기만 알 수 있어 거래 영역에 대해서는 읽기만 할 수 있어 라이트는 수정할 수 있는 권한 이렇게 이해하시면 될 것 같습니다.
30:35
그래서 접근 통제 행렬이라는 거는 열에다가 주체를 명기를 하고 행에다가는 이용하는 객체를 명기로 해가지고 표 내에 네 권한을 표기해 가지고 하는 방식 조건 제어 마지막 조건 제어는 사용자에 따라 공유 데이터에 접근할 수 있는 권한을 제한하는 방법 조건의 허용을 결정하는 인증 그리고 사용자 행위에 대해 강제적으로 제한하는 인가 등이 있다. 문제 풀어볼게요 다음 중 데이터 보안에 대한 접근 통제에 대한 설명으로 틀린 거 골라라 접근 통제는 객체와 이를 이용하는 주체 사이에 정보의 활용을 제한한 것을 이야기한다. 두 번째 접근 통제는 허가된 사용자만 인증의 객체에 접근하게 함으로써 불법적인 자원 접근 및 파괴를 예방할 수 있어요.
31:26
접근통제는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는데 제3자가 접근 통제 권한을 가진다 이게 틀렸습니다. 제3자가 접근 통제 권한을 가진 것은 강제 접근 통제입니다. 강제 접근 등에는 주체와 객체의 등급을 비교하여 조건 권한을 부여 그리고 객체 배열 보안 등급과 사용자 인가 등급을 부여할 수 있다. 다음 내용으로서 보안 아키텍처 짧게 살펴볼게요 보안 아키텍처하고 보안 프레임워크는 내용이 많지가 않습니다. 보안 아키텍처는 정보 시스템의 무결성 가용성 기밀성 이게 뭐였어요. 보안의 3요소였죠 보안의 3요소 무결성 가용성 긴밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조이다.
32:22
구조 구조 아키텍처 보안 아키텍처를 통해서 물리적 기술적 보안 개념의 수립과 보안관리 능력의 향상 그리고 일관된 보안 수준의 유지를 기대할 수 있다. 관리적 보안이라고 하는 부분은 보안 정보 보호 정책 정보 보호 조직 정보 자산 분류 정보 보호 교육 및 훈련 인적 보안 업무 연속성 관리 등을 정의한 거고, 물리적 보안은 건물이나 사무실이나 대한 출입 통제 지침이나 전산시 관리 지침이나 정부 시스템 보호 설치 및 관리 지침 재해 복구 센터 운영 등에 대한 정의가 물리적 보안이 있고 기술적 보안은 사용자 인증이라든지. 조건 제외거나 pc 서버 네트워크 응용 프로그램 데이터 등에 대한 보안 지침 정의가 기술적 보안에 해당되어지겠습니다.
33:14
보안 아키텍처는요 보안 수준에 변화가 생겨도 네 이거 약간 네 보안 아키텍처는 보안 수준의 변화가 생겨도 기본 보안 아키텍처의 수정 없이는 지원할 수 기본 보안 아키텍처의 수정 없이 지원할 수 있어야 한다. 보안 아키텍처는 보안 수준의 변화가 생긴다 하더라도 기본 보안 아키텍처 수정 없이 지원할 수 있어야 한다. 여기 시험에 보기 항목으로 틀린 보기 항목 잘 나올 것 같아요. 보안 아키텍처는 보안 요구사항의 변화나 추가를 수용할 수 있어야 된다. 넘어가겠습니다. 보안 아키텍처 표는 itootx850의 보안 표준을 기준으로 구성한 보안 아키텍처 모델의 이해가 되겠습니다.
34:04
보안계층에는 인프라 시스템 응용 프로그램 데이터 db 단말기 인터페이스 보안 영역은 정보 시스템 아키텍쳐 아키텍쳐 구조요 구조 보안 아키텍처 보안구조 보안 영역으로 분류할 때는 대상으로서 포함대상으로 정보시스템 제어시스템 클라우드 무선 그리고 사물인터넷 보안 요소로서는 보안 요소 인증 접근 통제 그리고 데이터 처리 보호 암호화 추적 감사 위협 탐지로 이렇게 나누는 경우도 있다. 자 보안 프레임워크입니다. 네 보안 프레임워크의 개념입니다. 프레임워크는 뼈대의 골조를 의미하는데 보안 프레임워크라고 하는 부분은 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 책임 해당 국제표준으로서는 iso 국제표준화기구의 27001 모델이 있습니다.
34:58
iso 27001 모델은 정보 보안 관리를 위한 국제 표준으로서요 일종의 보안 인증 인자 가장 대표적인 보안 프레임워크입니다. 브리티시 스탠더드 인스터튜튜가 지정한 bs779 기반으로 구성이 되어졌고 조직에 대한 보안 관리 규격이 정의되어 있어서 실제로 심사 및 인증용으로도 사용되고 있습니다. iso 2027001의 보안 통제 항목들의 종류인데요. 개괄적으로만 보겠습니다.
35:28
요구사항 주요 내용 통제 항목 수 이렇게 되어 있는데, 보안계층은 정보 보호 수행을 위한 경영 방식과 지원 사항이 주요 내용이고 통계 항목은 2개 그리고 정보 보안 조직 효과적인 보안 관리를 위한 조직의 책임과 역할 통제 항목 수 7개 자산관리 그리고 개괄적으로 볼게요 인적자원보안 접근통제 암호화 물리적 및 환경적 보안 통신보안 운영보안 시스템 획득 개발 및 유지보수와 공급자 관계 그리고 정보 보호 사고 관리 정보 보호 측면 업무 연속성 관리 준거성과 같은 요구 사항들이 있고 주요 내용 및 통제 항목 수로 정리되어 있는 게 네 일 간단하게 정리한 게 iso 27001 해당 모델 내에 보안 통제 항목들이 되겠고요.
36:28
모의평가론 내용 정리하도록 하겠습니다. 1번입니다. 다섯 문제만 정리할게요 다음과 같은 특징을 가지는 서비스 공격 유형으로 올바른 것은 qr 코드를 통해 qr이라고 나오면 바로 구할 수 있어야 됩니다. qcing을 이야기합니다. qcing qr코드 통해서 악성 앱 다운로드 유도하거나 악성 프로그램 설치로 하는 금융사리 기법이다. 이렇게 돼 있어요. 1번 큐싱 두 번째 다음이 설명하는 건 무엇인가요?
37:00
다중 사용자 컴퓨터 시스템 또는 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인 접근 권한을 검증하는 보안 절차다 이 사람은 우리 시스템에 가입된 가입자냐 어떤 권한을 가지는 해당 이용자인가 라는 부분 자체를 검증하는 절차는 인증 절차죠 인증 어센티케이션 로그인 절차라든지 아이디 입력하세요. 비밀번호 입력하세요. 아니면 지문 입력하세요.
37:35
이렇게 다음 세 번째 서버 보안에 의한 접근 통제에 관한 설명으로 올바르지 않은 거 식별 및 인증은 시스템에 로그인할 수 있는 사람을 결정 그리고 인간은 인증된 사람이 생기는 것을 결정하고 그리고 책임은 해당 사용자가 무엇을 하였는지를 밝힌다 서버 보안에 의한 접근 통제는 인증과 인가가 필수이고 감사는 필수 항목에 포함되지 않는다. 이건 내용에서 저희가 안 가렸어요. 이러한 형태의 문제화해서 나올 수 있어서 제가 정리한 건데 문제 풀면서 추가 설명을 드리는 부분입니다. 소보 보안의 직권 통제에는요 인증 인간 감사 이 세 가지가 다 필수 항목이에요. 서버 보안에 의한 접근 통지에는 인증 인가 감사 세 가지가 다 필수 포함 사항이다. 그래서 이게 틀렸고 접근 제어 시스템은 식별 및 인증 인간 책임의 기본 서비스를 제공한다.
38:30
인간은 역할 기반 접근 통제 그리고 접근 통제 목록 그리고 xacml과 같은 정책 언어 등에 추가된다. 이렇게 정리하겠습니다. 네 번째 문제 다음 중 포항 아키텍처에 대한 설명으로 잘못된 거 보안 아키텍처란 정보 시스템의 무결성 개념 문제입니다. 정보 시스템의 무결성 가용성 기밀성을 확보하기 위한 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조예요. 맞고요. 보안 아키텍처는 보안 요구사항의 변화나 추가를 수용할 수 있어야 된다. 오류 보안 아키텍처를 통해서 관리적 물리적 기술적 보안 개념의 수립 그리고 보안 관리 능력의 향상 일관된 보안 유지 수준의 유지를 기대할 수 있다.
39:22
오류가 아니라 보안 아키텍처를 통해서 보안 아키텍처를 통해서 관리적 물리적 기술적 보안 개념 수립 보안 관리 능력 향상 일관된 보안 수준을 유지할 수 있다. 맞습니다. 이거 빠져야 될 것 같아요. 오타인 것 같아요. 마지막으로, 보안 아키텍처는 보안 수준의 변화가 발생할 경우에 기본 보안 아키텍처를 수정하여 빠른 변화에 대응하여야 된다. 이렇게 되어 있는데, 보안 아키텍처는 기본 아키텍처의 수정 없이라고 저희가 내용상에서 학습을 했었습니다. 보안 악기 기본 보안 악기 특집 수정 없이도 변화에 대응하여야 됩니다. 틀린 건 4번입니다. 다음 중 대표적인 보안 프레임워크인 iso 2007 27001 모델에 대한 설명으로 틀린 거 보안 프레임워크 보안 프레임워크란 안전한 정보시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계를 말해요.
40:15
iso 27001은 정보보호 관리를 위한 국제표준이고 일종의 보안 인증입니다. iso27001은 음 bsi bsi가 제정한 bs 어 7799를 네 기반으로 구성한 거예요. 맞고 iso 27001은 조직에 대한 정보 보안 관리 규격은 제외되어 있어 심사 인증용으로 사용할 수 없다. iso 27001은 심사 인증용으로 사용하고 있습니다. 틀린 것은 4번입니다. 핵심 정리는 간단히 정리하고 클로징 하겠습니다. 서비스 공격의 유형 시험 출제 비중도 여기가 오히려 비중도 높게 나오지 않을까 싶어요.
41:02
이 파트에서는요 서비스 거부 공격의 종류는요 핑플로드 핑오브데스 스머핑 플러딩 케어 드랍 랜드 디두스 특징 설명해 놓고 보기에서 고를 수 있게끔 익혀 놓으시면 되겠고 네트워크 침의 공격의 종류로선 스미싱 그리고 npt 지속형 지능형 지속 위협 그리고 스페어 피싱 큐싱 qr코드 그리고 보안 정보 보안 침해 공격으로서는 본넷 웜 제로 데이 어택 그리고 랜섬웨어 트로이 목마 피에로 어택 이러한 것들이 있었죠. 두 번째 서버 인증판자를 살펴봤던 내용입니다. 보안서버라는 거는 인터넷을 통해서 개인정보를 암호화하여 송신할 수 있는 기능을 갖춘 서버를 했고 인증이라고 하는 분은 녹인을 요청한 사용자의 정보를 확인하고 조건 권한을 검증하는 보완 절차였고요. 인증의 종류는 4가지 지식 기반 인증 그리고 소유 기반 인증 그리고 행위 기반 인증이 있었습니다.
42:02
서버접근 통제 파트에서 살펴봤던 내용으로서는 접근통제는 사용자 및 장비 의 접근 필요성에 따라서 정보 자산에 대한 접근 권한을 부여함으로써 비인가자에 대한 무단 접근을 제한했고 접근 통제의 3요소는 접근 통제 정책 접근 통제 메커니즘 그리고 접근 통제 보안 모델이 있었습니다. 세부적으로 살펴봤던 거는 저희가 접근 통제 정책의 종류를 살펴봤었죠. 임의적 접근 통제 강제적 접근 통제 역할 기반 접근 통제 그리고 접근 통제 행렬 직권 제어가 있었는데, 개념 이렇게 위주로 정리하시면 될 것 같아요. 네 번째 보안 아키텍처 정보 시스템 무결성 가용성 기민일성 확보 위한 보안 요소 및 보안 체계 식별하고 이들 간의 관계를 정의한 구조였고요.
42:49
네 아키텍처 보안 아키텍제를 통해서 물리적 관리적 기술적 보안 개념의 수립과 보안 관리 능력 향상 그리고 일관된 보안 수준 유지를 기대할 수 있고 보안 아키텍처는 보안 수준의 변화가 생겨도 기본 보안 아키텍제 수정 없이 아까 틀린 보기 나왔죠 보안아키텍제는 보안 수준의 변화가 생겨도 기본 보안 아키텍처는 수정 없이 지원할 수 있어야 되고 그리고 보안 요구사항의 변화나 추가를 수용할 수 있어야 한다. 마지막 보안 프레임워크 보안 프레임워크에서는 저희가 iso27001 모델에 대해서 보안 정보 보안 관리를 위한 국제 표준이었다. 일종의 보안 인증이자 가장 대표적인 보안 프로그램이 된다. 네 이상으로 시스템 보안 설계에 대해 살펴봤습니다. 시스템 보안 구축 두 번째 마지막 내용입니다. 시스템 보안 구현에 대해 살펴보도록 하겠습니다. 학습목표인데요.
43:46
로그분석의 개념과 리눅스와 윈도우에서의 주요 로그 분석 대상을 이해한다. 두 번째 보안 솔루션의 개념과 보안 솔루션의 종류별 특징을 이해한다. 세 번째 취약점 분석 평가의 개념 그리고 범위 및 항목과 수행 절차에 대해 이해한다. 학습할 내용은 세 파트입니다. 로그 분석 보안 솔루션 취약점 분석이 되어 있는데요. 초포커스는 두 번째 보안 솔루션에 대해서 포커스 두고 학습하시는 걸 권해드립니다. 용어 사전에서는요 로그는 시스템 사용에 대한 모든 내역을 기록해 놓은 것이다. 이 로그 분석을 통하면 시스템에 대한 침입 흔적이나 취약점 확인이 가능합니다. 로고분석입니다. 로그 개념 방금 저희가 용어를 정리했는데 로그는 시스템 사용에 대한 모든 내역을 기록해 놓은 것이다.
44:45
로그 정보를 이용하면 시스템 침해 사고 발생이 됐을 때 해킹의 흔적이나 공격의 기법 파악이 가능하다 그래서 정기적으로 분석을 하게 되면 로그 정보를 시스템에 대한 침입 흔적이나 취약점 확인이 가능합니다. 자 운영체제별로요 크게 대분류해서 리눅스와 윈도우를 사례로 해서요. 로그 분석 살펴보도록 하겠는데 리눅스에서의 로그는요 리눅스는 시스템의 모든 로그를 어디에 기록하느냐 var 슬러시 로그라는 디렉토리에 기록 관리합니다. 로그 파일을 관리하는 시스 로그 d 데몬이라고 하는 부분 자체는 윈도우에서의 서비스 역할을 하는데 사용자가 직접적인 개입 없이도 해당 특정 상태가 되면 자동적으로 동작하는 시스템 프로그램입니다. 윈도우 리눅스는 데몬이라고 하고 윈도우에서는 서비스라는 용어를 사용합니다.
45:44
로그 파일을 관리하는 시스 로그 디 데모는 etcna의 디렉토리명입니다. 시스 로그 점 컴프라는 파일을 읽어서 로고 관련되어진 파일들의 위치를 파악하고 로고 작업을 시작을 하는데 해당 이 파일은 수정 불가능하냐? 수정할 수도 있어요. 시스 로그 점 컴프 파일은요, 파일을 수행해서 로고 관련되어진 파일들의 저장 위치와 발명 변경이 가능합니다. 리눅스에서의 주요 로그 파일입니다. 윈도우보다는 오히려 리눅스가 문제로 내기가 더 수월할 거예요. 왜 보기 항목이 많으니까 자 로그의 종류인데 커널 로그 커널은 다시 한번 정리하겠습니다. 네 이 리눅스 운영체제에서 가장 핵심적 부분을 담당한다.
46:42
하드웨어를 보호하고 프로그램과 하드웨어 간의 인터페이스 역할 그리고 프로세스 관리 저장 장치 관리 파일 관리 입출력 장 입출력 관리 프로세스 간의 통신 등 어 다양한 여러 기능들을 수행하는 게 어디다 커널입니다. 네 이 커널 로그는요 해당 관련된 파일이 뭐냐 얘만요 div라는 디렉토리 안에 있는 안에 저장되어져요 다른 로그 파일들은 다요 var 디토리 안에 저장되어져요 var 디렉토리 안에 저장되어지는데 커널 로그는 dev 디렉토리 안에 컨솔이라고 하는 파일에 저장되어집니다. 얘를 다루는 데몬 서비스는 커널이에요. 자 내용적인 부분을 보게 되면 네 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장을 않고 지정되어진 장치의 표시를 해 이렇게 소개하고 있습니다.
47:41
커널에 관련되어진 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시된다. 그러니까 연관되어진 콘솔이잖아요. 명령창이잖아요. 명령 네 콘솔 화면 명령 자 두 번째 부팅 로그단 부팅 로고는 vr 로그 디렉터인 4개의 부트점 로그 파일에 저장을 하는데 데모는 연관 데모는 부트구요. 부팅 시에 나타나는 메시지를 기록한다. 그리고 크론 데모 크론 로그는요 작업 스케줄러인 크론 작업 내역을 기록한다. vara 로그네이의 크론 연관된 데모는 크론 d 그리고 시스템 로그는 커널에서 실시간으로 보내지는 메시지를 기록한다. 관련 파일은 vara 로그레이의 메시지 시스 로그 디 데몬 그리고 보안 로그는요 시스템 접속에 대한 로그를 기록한다.
48:40
접속 기록 vara의 로그 내에 시큐어 보안 로그 시큐어 xinet 데몬 연관 관련 데몬이고 fdb 데모은 fdb를 접속하는 사용자에 대한 로그를 기록한다. 엑스퍼로그 ftp 데몬 메일 메일로그 송수진 메일에 대한 로그를 기록한다. 샌드메일 파퍼 이렇게 관련 데몬으로 정리할 수 있겠습니다. 다음 윈도우 부분인데요. 윈도우 운영체제 내에서는 어 이벤트 뷰어를 이용을 해서요. 네 이벤트 로고를 확인할 수가 있습니다. 네 이벤트 뷰어는 어디에서 저희가 볼 수 있느냐 하면 제어판에 있는 관리 도구 중에 이벤트 뷰를 선택해서 실행시킬 수 있고요.
49:25
물리적으로 해당 이벤트 로그들이 저장되어지는 물리적 경로는 시드라미네일 윈도우즈 네일 시스템 32 내에 윈 이브이티 내에 로그스라는 폴더 안에 저장되어지는데 윈도우 10 기준입니다. 이 경로 제가 설명드리는 거 자 이벤트 배열을 실행했을 때 이러한 창이 떠요 이러한 창이 뜨면서 보면은 사용자 지정보기 윈도우즈 로그 내에 이렇게 있습니다. 이벤트 비오 창의 실행 화면입니다. 윈도우의 이벤트 뷰어의 로그 종류 다섯 가지 있는데요. 응용 프로그램과 관련된 로그는 응용 프로그램에서 발생하는 네 이벤트를 기록하고요. 기록되는 이벤트는 응용 프로그램 개발자에 의해서 결정할 수 있겠다. 보안과 관련된 로고는 로그온 시도나 파일이나 객체 생성 조회 제거 등의 리소스 사용과 관련된 이벤트를 기록합니다. 한다.
50:23
그리고 시스템 로고는 윈도우 시스템 구성 요소에 의해 발생하는 이벤트를 기록하고요. 셋업은 어떤 설치죠 프로그램 설치와 관련되어진 이벤트 목록 그다음에 포워디드 이벤트는 다른 컴퓨터와의 상호작용으로 발생하는 이벤트를 기록하는 로고가 되겠습니다. 퀴즈요 네 다음 중 리눅스의 주요 로그 파일이 아닌 건 뭔데 자 좀 전에 저희가요 네 몇 개를 정리했었냐면은 리눅스 로그 파일 종류요 네 둘 4 6 7개 정리했었거든요.
50:58
커널 부팅 크론 시스템 보안 ftp 메일 자 첫 번째 컨솔이라고 하는 부분 자체는 앞서서 저희가 커널에 대한 커널 커널에 대한 커널 로그 해서 관련 파일로서 컨솔 를 저희가 정리했었죠. 얘만 dva의 콘솔이에요라고 특징을 약간 제가 말씀을 드렸고 다른 것들은 다 var 카테고리 안에 포함되어진다 이렇게 했었죠. 2번 커널은 로그파일이 아니라 커널의 로그파일은 콘솔이에요. 그래서 예가 틀렸어요. 크론 스케줄러요 스케줄러 크론 그다음에 시큐어 보안적인 부분 해당 리눅스의 주요 로그 파일들은 맞고 2번이 틀렸습니다.
51:50
다음 두 번째 문제 다음 중 윈도우의 이벤트 뷰를 통해서 확인할 수 있는 로그 항목이 아닌 것은 아까 로그 항목 저희 몇 개 살펴봤냐면 5개 살펴봤었거든요. 응용 프로그램 맞고요. 시스템 맞고요. 보안 맞고요. 그다음에 로그인이라고 하는 부분 자체는 로그인 횟수라든지 이러한 것들은 어디에 보안 로그 파일에 기록되는 내용입니다. 얘는 내용 그래서 4번이 틀렸습니다. 다음 보안 솔루션으로 넘어가도록 하겠는데요. 네 보안 솔루션이 오히려 시험에 나올 확률이 좀 높습니다. 보안솔루션에 대한 개념입니다. 보안솔루션이란 접근통제 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적 침입을 막는 기술 및 시스템을 보안솔루션이라고 한다.
52:47
주요 보안솔루션의 종류 총 8가지 위주로 살펴보도록 하겠습니다. 살펴볼게요 뒤에 방화벽 침입탐지 시스템 ids 침입방지시스템 데이터 유출방지 웹방화벽 vpn nac 그다음에 엔터프라이즈 시큐리티 매니저 esm까지 빠졌는데 esm까지 총 8개 살펴볼게요 순차적으로 보겠습니다. 방화벽부터 볼게요 보안솔루션의 종류 첫 번째 방화벽 파이어 월 방화 불 불 불 파이어 불이잖아요. 벽 화재가 발생했을 때 화재의 전파를 막는 벽이 방화벽이죠. 건축 용어인데 해당 컴퓨터 시스템에서 보안용으로 사용하고 있습니다. 기업이나 조직 내부의 네트워크와 인터넷 간에 전송하는 정보를 선별하여 수용할까 거부할까 수정할까와 같은 기능을 가지는 침입 차단 시스템이에요.
53:45
불이 번지는 걸 막는다 얘도 방화벽도 외부에서요 외부에서 내부로 들어오는 걸 막아요. 내부에서 외부로 나가는 걸 허용을 합니다. 즉 네이버 네트워크에서 외부로 나가는 패킷은 그대로 통과시키되 외부에서 내부로 들어오는 패킷들은 내용을 철저하게 체킹해 가지고요. 인증된 패킷만 통과시키는 역할을 담당합니다. 해킹 등의 외부로의 정보 유출을 막기 위해 사용이 되어진다 파이어 월 방화벽 요 시험에 나올 확률 높아요. 옛날 예전부터 자주 나왔어요. 다음 침입 탐지 시스템 약어가 ids입니다. 침입 인트루션 네 탐지 디텍 디텍션 발견한다.
54:36
디텍션 시스템 약어가 ids 침입 탐지 시스템 컴퓨터 시스템이 비정상적인 사용이나 잘못 사용된 거 오용 그리고 남용 너무 무분하게 사용된 거 이런 것들 컴퓨터 시스템의 비정상적인 사용과 오용과 남용 등을 실시간적으로 탐지한다. 탐지에 포커스를 두고 있습니다. 발견하는 거예요. 방화벽과 같은 침입 차단 시스템만으로는 내부 사용자의 불법적인 행동과 외부 해킹에 100% 완벽하게 대처하는 게 힘들더라 그래서 문제가 발생한 경우에 모든 내외부 정보의 흐름을 실시간적으로 차단하기 위해 해커침입 패턴에 대한 추적과 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하더라 그래서 사용하는 게 침입탐지 시스템이고 오형 탐지는 미리 입력해 둔 공격 패턴이 감지되면 알려주는 부분이고요.
55:32
이상 탐지는 전체적인 시스템의 상태하고 비교했을 때 비정상적인 행위나 자원 사용이 감지되면 알려주는 종류들이 있습니다. 침입 탐 방지 시스템입니다. 네 다음 침입 방지 야구가요 ips에요. 엔트리지션 침입을 프리벤션 한다고요. 막는다고요. 네 시스템 이거는 방화벽 앞단의 방화벽은 차단이었죠. 네 차단이었고 그다음에 좀 전에 설명한 건 침입 탐지였어요. 저 방화벽과 침입 탐지 시스템을 결합한 게 침입 방지 시스템입니다. 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등 방어 조치를 취하는 보안 솔루션이다. 침입탐지기능으로 얘도 있다고 그랬잖아요. 두 개 결합했으니까 차단 기능뿐만 아니라 탐지 기능도 있다.
56:25
신입 탐지 기능으로 패킷을 하나씩 검사한 후에 비정상적인 패킷이 탐지가 되면 방화복 기능으로 해당 패킷을 차단한다. 네 번째 데이터 유출 방지 약어가 dlp인데요. 오늘 살펴보게 되면 데이터 리키즈 loss 프리벤션 내부 정보의 외부 유출을 방지하는 보안 솔루션이야 대기업권 같은 경우에 보면 내부적으로 일렬 lg 디스플레이 같은 경우에 보면 내부적으로 usb 사용을 못해요. 파일 이미 내부에서 외부로 보내는 걸 다 막아놨어요. 보안적인 측면에서 데이터 어떤 정보 유출적인 부분에서요 그래서 어 예를 들어서 어떤 사람이 나 회사 이제 나가면서 중요 정보를 빼갈 수는 없으니까 파일로 가져갈 수는 없으니까 어떻게 하냐면 복사를 이렇게 해가지고 문서로 가져갈 수 있어요.
57:24
네 그 케이스 같은 경우도 이런 데이터 유출 방지 시스템 내에 보면 사내 직원이 사용하는 pc와 네트워크 상의 모든 정보를 검색하고 메일이나 메신저나 웹하더나 네트워크 프린트 등의 사용자 행위를 탐지 통제해 외부로 유출을 사내를 방지한다. 이렇게 돼 있어요. 아까 제가 말씀드렸던 lg 디스플레이어 같은 경우에는 직원들이 메일을 외부로 반송 보낸 것도 막았다. 이렇게 이야기를 하던데 업무 직종에 따라 틀릴 겁니다. 자 어쨌든 요런 사항입니다. 내부 정보의 외부 유출을 방지하는 보안 솔루션이야 내부 직원이 사용하는 pc와 네트워크의 모든 정보를 검색하고 메일이나 메신저나 웹하더나 네트워크 프린트 등 사용자 행위를 통지해서 통제해서 외부로 유출을 사전을 방지합니다. 웹 방화벽입니다. 앞서서 방화벽 살펴봤는데 앞에 웹이라고 붙어있어요. 일반 방화벽을 탐지하지 못하는 sql 삽입 공격이라든지.
58:22
이전에 저희가 했었어요. 했었어요. sql 삽입은 해당 그 데이터베이스에 데이터를 조작하는 에스큐엘 문을 포함시켜가지고, 공격하는 거 크로스 사이트 스크립팅 xss 등 웹 기반의 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽 이 웹 방화벽이다. 웹 관련되어진 공격을 감시하고 공격의 웹 서버에 도달하기 전에 이를 찾아간다 서비스 범위 자체가 좀 제한적이죠. 웹과 관련되어진 공격 감지 네 해당 차단한다. 이렇게 이해하시면 되겠습니다. 다음 vpn입니다. vpn은 야근인데 virtual 프라이빗 네트워크입니다. 가상 사설 통신망 vpn 자 인터넷망은 공용망이잖아요.
59:15
네 와 다 모든 사람들이 다 이용하는데 거기 내에서요 네 가상적인 사설망이다 라고 해서 자 인터넷 등 통신사업자는 공중 네트워크 퍼블릭 공개되어져 있는 네트워크에 네트워크인데 암호화 기술을 이용을 하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션이 vpn입니다. vpa는 암호화되어진 규구를 통해서 인터넷망을 전용서에 사설망으로 구축한 것처럼 이용하므로 비용 부담은 줄일 수가 있겠고 그리고 원격지의 지사나 업무소나 이동 근무자가 지속적 제한 없이 임무 수행을 가능하게 도와줄 수 있다. 이렇게 정리하겠고 네 총 8개 중에 6개 했구요. 일곱 번째 nac nac는 약은데 네트워크 엑세스 컨트롤입니다. 네트워크 접근 통제 네트워크에 접속하는 내부 피씨의 맥 주소라고 하는 부분은 랜카드 주소라고 보시면 돼요.
1:00:15
랜카드별로 고유한 번호가 48비트 주소가 부여돼있어요. 언어 제조사에서 만든 몇 번째 랜카드야 이렇게 고유 주소 중복되지 않는 주소가 부여돼 있습니다. 궁극적으로 네트워크에 연결된 컴퓨터로 구분하는 수단은 불변의 고유 주소가 맥이거든요. 랜카드거든요. 내부 pc의 맥 주소를 ip 관리 시스템이 해당 랜카드에 부여하는 ip 주소는 바뀔 수는 있어요. 그래서 이제 해당 이 ip 관리 대장을 적을 때 보면 어떤 뭐 사무실에 있는 어 누구 컴퓨터 레그드레스 주소 ip 주소 이렇게 네 대장관리를 하거든요. ip 관리 시스템에 등록한 후에 일관되어진 보안 관리 기능을 제공하는 보안솔루션이야 내부 pc의 사용 원한을 관리하여 불법적인 소프트웨어 설치를 방지할 수 있고 일반적으로 배포 관리 기능을 이용해서 백신이나 보안 패치 등의 설치 및 업그레이드를 수행한다.
1:01:15
마지막으로, 네트워크에 접속한 비인가되어진 시스템을 자동으로 검출하여 자산을 관리하는 보안 솔루션이 nh다 내부 pc에 맥주소를 ip 관리 시스템에 등록해 일관된 보안 관리 기능을 제공하는 보안 솔루션이라고 정리하겠습니다. 마지막으로, esm입니다. 엔터프라이즈 시큐리오케이션 매니지먼트의 약어인데요. 기업 보안 관리 전사적 보안 관리 다양한 장비에서 발생하는 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통해서 관리하는 보안 솔루션이야 방화벽 ids ips 웹 방화벽 vpn 등에서 발생하는 로그 및 보안 이벤트를 통합 관리 통합 관리함으로 비용 및 자원을 절약한다. 보안설로소 간의 상호 연동을 통해서 종합적인 보안관리체계 보안관리체계를 수립할 수가 있겠다.
1:02:14
관 솔루션 단위별로 약간 장단점 또 기능 차이가 있으니까 이거를 종합적인 측면에서 해당 중복되어진 거는 일부 이거 약간 뺄 수 있고 조정적인 부분을 해서 통합 관리해서 비용 및 자원을 줄일 수 있고 종합적인 보안 관리 체계 수립이 가능하다 그게 뭔데 엔터프라이즈 시큐리티 매니지먼트 esm이라는 보안 솔루션입니다. 문제 풀고 정리하겠습니다. 네 1번 다음에 제시되어진 내용과 관련되어진 보안 솔루션으로 올바른 것은 sql 사이트 공격 크로스사이드 스크립팅 이것만 봐도 답을 구할 수 있을 것 같긴 합니다. 웹 기반 공격 방어 목적으로 만들어진 웹서버에 특화된 솔루션인 웹파이월이죠. 웹파이월 웹방화벽 1번이 정답입니다.
1:03:04
두 번째 컴퓨터 시스템의 비정상적인 사용과 오용과 남용 등을 실시간적으로 탐지 발견한다는 말이에요. 하는 시스테머인데 약으로만 제가 일부러 구성을 했는데 원어로 제가 안 뿌렸어요. 공격력 공격을 탐지는 디텍스 오인이죠. 디텍션 인트루전 디텍션 시스템 그래서 ids 3번이 정답입니다. ips는 프리벤션을 막는다는 거고, 침입 방지 시스템이었고 vpn은 virtual 프라이빗 네트워크 가상사설 네트워크 망이었고 nac는 네트워크 액세스 컨트롤 약어였죠 다음 취약점 분석 마지막 파트입니다. 취약점분석은 자 분석만 하는 게 아니라 평가적인 부분을 덧붙여 가지고 일반적으로 합니다.
1:04:03
그래서 같이 묶어가지고 취약점 분석 평가 이렇게 묶어서 살펴봅니다. 취약점 분석 평가의 개념 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후에 개선하는 일련의 과정을 뜻한다. 취약점 분석 평가란 안정적인 정보 시스템 운영을 방해하는 사이버 위협에 대해 항목별 세부 점검을 하는 항목을 파악을 하여 취약점 분석을 수행하고요. 취약점이 발견이 되면 위험 등급을 부여하여 개선 방향을 수립한다. 등급을 상중화 이렇게 상은 우선적으로 해야 되는 거고, 중화는 중기 장기적으로 해나가는 거 이렇게 뒤에 세운 내용 나옵니다. 범위 및 항목입니다. 취약점 분석 평가 범위 및 항목 정보 시스템과 정보 시스템 자산에 직간접적으로 관련되어진 물리적인 거 관리적인 거 기술적인 분야를 모두 다 포함을 하고요.
1:05:02
취약적 분석 평가의 기본 항목은 상정화 3단계로 중요도로 분류합니다. 상으로 분류되어진 것은 얘는 중력 높으니까 반드시 점검해야 될 대상이야 필수 점검 항목으로 분류를 하고 네 중이나 하로 분류되어진 항목은 회사 사정에 따라서 선택적으로 중기 또는 장기적으로 점검을 하는 대상으로 분류합니다. 다음 취약점 분석에 대한 수행 절차 및 방법입니다. 순서상으로 첫 번째 취약점 분석 평가에 대한 계획을 먼저 수립을 하고요. 계획 내에는 수행 주체와 수행 절차와 소요 예상과 산출물 등에 대한 세부 계획을 수립합니다. 그리고 두 번째 단계에서는 대상에 대한 선별 과정이 진행되어지는데요. 정보시스템 자산을 선별하고요. 유형별로 그룹화하여 취약적 분석 평가 대상 목록을 작성합니다.
1:05:59
그리고 식별되어진 대상 목록의 각 자산에 대한 중요도를 산정을 합니다. 다음 세 번째 단계는 취약적 분석을 수행하죠. 취약적 분석 평가를 위한 관리적 물리적 기술적인 세부 점검 항목표를 작성을 하고 관리적인 점검은 보안 정보 보안 정책이나 지침 등 관련 문서 확인과 정보 보호 담당자 시스템 관리자 사용자 등과 면담을 통해서 수행을 하고요. 물리적 점검은 전산실이나 발전실 등 통제 구역을 직접 발로 찾아가서 현장을 점검하는 형태로 수행이 되어지고 마지막으로, 기술적인 점검은 점검 도구나 모의 해킹 등을 통해서 수행할 수가 있겠습니다. 마지막으로, 취약적 분석 수행을 통해서 내용에 대한 평가입니다.
1:06:58
평가 마지막 평가수행 취약적 분석 세부 결과를 작성을 하고요. 파악되어진 취약점별로 유형변급을 상중하로 구분 표시하고 상은 조기개선 중기 위험 등급 중 하는 중기 또는 장기 개선으로 분류해서 개선의 방향을 수립합니다. 모평가 정리하겠습니다. 네 문제 풀게요 첫 번째 다음 중 리눅스의 로그 파일에 대한 설명으로 틀린 거 시스템의 모든 로그를 vr 내에 로그 리액토리에서 기록 관리해요. 네 맞습니다. 두 번째 로그 파일 중에 메일로그는 vr 슬러시 로그 내의 메일 로그는 주고받는 사람 어 메일에 대한 로그를 기록 관리해요. 네 맞습니다. 시스 로그 컴프 파일 컴퓨터 파일들이 로그 관련되어진 파일들의 위치가 기록되어 있어요. 수정되거나 삭제하지 않도록 관리해야 된다라는 설명은 틀렸어요.
1:07:57
해당 시스 로그 컴퍼 파일은 내용을 수정하거나 삭제할 수 있습니다. 로그 파일 중에 커널 로그는 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 지정하지 않고 지정된 장치에 표시한다. 설명 맞습니다. 다음은 무엇에 대한 설명인가 기업이나 조직 내부의 네트워크와 인터넷 간에 전송하는 정보를 선별하여 수용 거부 수정 기능을 가진 보안 시스템 이야 내부 네트워크에서 외부로 나가는 패키지는 그대로 통과 외부에서 내부로 들어오는 거는 면밀히 체크해서 인증된 패키지만 통과하는 구조야 파이월에 대한 설명입니다. 방화벽 얘는 차단이죠. 차단 차단 시스템입니다.
1:08:41
3번 다음 중 보안 솔루션인 esm 엔터프라이시큐리티 매니지먼트 관련 설명으로 틀린 거 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션이야 밑에 보면 방화벽 ids ips 웹 방화벽 웹방화벽 vpn 등 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션 맞습니다. 보안 솔루션 간에 상호 연동을 통해서 종합적인 보안 장치 간에 중복된 것도 있고 약간 부족한 부분들 서로 전체적인 측면에서 보안 관리 체계를 수립할 수 있어 맞고 방화벽 ids ips 웹 방화벽 vpn 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절약할 수 있다. 이것도 맞습니다.
1:09:32
네 번째 네트워크 내부에 pc에 맥주소를 ip 관리 시스템에 등록한 후에 일관된 보안 관리 기능을 제공한다라는 부분은 esm에 대한 설명이 아니라 네트워크 엑세스 컨트롤 nc 유시원에 대한 설명이에요. 그래서 4번이 틀렸습니다. 네 번째 다음 중 취약점 분석 및 평가에 관한 설명으로 잘못된 거 틀린 거 첫 번째 취약점 분석 평가란 사이버 위협으로부터 정보시스템 취약점을 분석 및 평가한 후에 개선하는 일련의 활동이 아니 맞고요. 관리적점검은 전산실이나 발전실 통제구역을 직접 찾아가서 발로 찾아가니는 물리적 점검이었어요. 관리적이 아니라 물리적 점검이었습니다.
1:10:25
이거 틀렸죠 다음 취약적 분석 평가의 범위는 정보시스템과 정보시스템 자산에 직간접적으로 반영한 물리적 관리적 기술적 분야를 포함한다. 맞고 위험 등급이 상위인 것은 조기 개선하고 위험 등급이 중하는 중기 또는 장기 개선으로 개선 방향을 수립한다. 맞습니다. 학습했던 내용 핵심정리하겠습니다. 세 파트로 나눠서 살펴봤었는데 로그 분석이다. 로그는 시스템 사용에 대한 모든 내역을 기록한 것인데 로그 분석을 통해서 시스템에 대한 침입 흔적이나 취약점 확인이 가능했고 리눅스의 로그와 윈도우 로그 중에 리눅스 로그가 더 내용이 많으니까 다시 한번 정리합니다.
1:11:06
로그의 종류는 총 7개의 커널 로그 부팅 로그 크론 로그 시스템 로그 보안 로그 ftv 로고 메일 로고가 있더라 커널은 커널에 관리되어진 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시하는데 dv 디렉토리 내에 컨솔 파일이 연관되어진 부분이고 데모는 커널이었다. 부팅은 부팅 시 크론의 작업 스케줄로 크론 뒤에 작업 내용을 기록하는 거야. 시스템 로그는 실시간으로 보내주는 메시지 기록이라서 var 레일 로그 내의 메시지즈가 관련되어진 로그 파일이고요. 보안 로그 ftb 로그 메일 로그는 건너뛰겠습니다. 두 번째 보안 솔루션 접근 통제 침입 탐지 및 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템이었고요.
1:11:57
주요 보안 솔루션 총 8개 저희가 살펴봤는데 명칭만 되짚어보고 넘어갈게요 방화벽 있었고, 차단이 없고 침입 탐지 디텍션 방지 프리벤션 그리고 데이터 유출 방지 그리고 웹방화벽 웹에 네 제한적으로 방화벽 기능 수행하는 거 vpn 가상사슬 뇌동망 nh 그리고 종합적인 엔트프라이저 시큐어 매니지먼트 esm 8가지가 있었습니다. 마지막 취약점 분석 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후에 개선하는 일련의 과정이 없고 수행 절차 및 방법으로서는 계획 수립 먼저 했죠. 취약적 분석 평가 계획 수립 그리고 두 번째 평가 대상에 대한 선별 그다음에 분석 수행 그 분석 수행에 대한 평가 수행 순으로 진행이 되어졌습니다. 이상으로 시스템 보안 구현에 대해 살펴봤습니다.
'정보박사 정보처리기사 필기강의 > 정보시스템 구축관리' 카테고리의 다른 글
정보박사 2023년 정보처리기사 필기 강의 제5과목 정보시스템 구축관리 3.소프트웨어 개발 보안 구축 (0) | 2025.05.26 |
---|---|
정보박사 2023년 정보처리기사 필기 강의 제5과목 정보시스템 구축관리 2.IT프로젝트 정보시스템 구축관리 (0) | 2025.05.26 |
정보박사 2023년 정보처리기사 필기 강의 제5과목 정보시스템 구축관리 1.소프트웨어개발 방법론 활용 (0) | 2025.05.26 |