Search this site
Embedded Files
Cosmopolitan72
  • Home
  • Blog
    • Branch
      • Windows
      • Algorithm
      • pip
      • Py
      • EXEL
      • linux
      • 01.11
      • Programming
      • 365
      • Korean
      • Ethics
      • OS
      • Cryptography
      • Banch
      • Network
      • Security
      • Emergency
      • DB
      • Git
      • Q & A
      • C
      • JS
      • 3
      • S
      • Security_2
      • 3_MAIN
      • SW
      • Cryptography_2
      • AI
      • Cloud
      • Laws
      • CCTV & Industrial Security
      • Digita Forensics
Cosmopolitan72
  • Home
  • Blog
    • Branch
      • Windows
      • Algorithm
      • pip
      • Py
      • EXEL
      • linux
      • 01.11
      • Programming
      • 365
      • Korean
      • Ethics
      • OS
      • Cryptography
      • Banch
      • Network
      • Security
      • Emergency
      • DB
      • Git
      • Q & A
      • C
      • JS
      • 3
      • S
      • Security_2
      • 3_MAIN
      • SW
      • Cryptography_2
      • AI
      • Cloud
      • Laws
      • CCTV & Industrial Security
      • Digita Forensics
  • More
    • Home
    • Blog
      • Branch
        • Windows
        • Algorithm
        • pip
        • Py
        • EXEL
        • linux
        • 01.11
        • Programming
        • 365
        • Korean
        • Ethics
        • OS
        • Cryptography
        • Banch
        • Network
        • Security
        • Emergency
        • DB
        • Git
        • Q & A
        • C
        • JS
        • 3
        • S
        • Security_2
        • 3_MAIN
        • SW
        • Cryptography_2
        • AI
        • Cloud
        • Laws
        • CCTV & Industrial Security
        • Digita Forensics

<

Security

º 정보보호 개념

정의: 정보보호는 정보 자산을 공개, 노출, 변조, 파괴, 지체 등의 위협으로부터 보호하여 정보의 기밀성, 무결성, 가용성을 확보하는 것이다.


CIA 3요소

정보의 훼손, 변조 유출을  방지하기 위한 관리적, 기술적 방법을 의미함


(1) Confidentiality (기밀성): 

인가된 사람, 인가된 프로세스 만이 필요성에 의해 시스템에 접근이 가능해야 한다는 원칙이다.  <-> 노출


ex) 접근통제: id, pw 인증, 생체 인증, 암호화, Rbac등 

정보 분류 및 레이블링: 정보의 중요도에 따라 등급을 매기고, 각 등급에 맞는 보안 통제 및 접근 권한을 적용합니다. 예를 들어, "기밀", "대외비", "공개" 등으로 분류합니다. 


물리적 보안:

출입 통제: 서버실, 중요 문서 보관실 등에 대한 접근을 제한합니다.

보안 요원: 물리적인 보안을 담당하는 인력을 배치합니다.

CCTV 설치: 감시 카메라를 설치하여 무단 접근을 감시합니다.

(2) Integrity (무결성): 

정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질이다.  <-> 변조, 위조

ex) 포렌식, 전자서명(메시지 인증) 등 

연결형: 메시지 스트림을 대상, 불법변경 보호

비연결형: 개인 메시지만들을 대상, 불법변경 보호

(3) Availability (가용성):  

정당한 방법으로 권한이 주어진 사용자는 정보시스템의 데이터 또는 자원이 필요할 때 지체 없이 원하는 객체 또는 자원이 접근하여 사용할 수 있어야 한다. 


간단하게 필요할 때 정보자산의 접근을 보장하는 것이다.   <-> 부인 

가용성을 방해하는 요인에는 DOS 공격, 통신 방해가 있음



문제 1: 다음 중 정보보호의 CIA 3요소에 해당하지 않는 것은 무엇입니까?

  1. 기밀성 (Confidentiality)

  2. 무결성 (Integrity)

  3. 가용성 (Availability)

  4. 부인 방지 (Non-repudiation)

문제 2: 다음 상황에서 가장 심각하게 침해될 수 있는 정보보호의 요소는 무엇입니까?

한 회사의 웹 서버가 갑작스러운 트래픽 증가로 인해 마비되어 정상적인 서비스를 제공할 수 없게 되었습니다. 고객들은 웹사이트 접속에 어려움을 겪고 있으며, 업무 시스템 또한 제대로 작동하지 않고 있습니다.

  1. 기밀성

  2. 무결성

  3. 가용성

문제 3: 다음 설명에 해당하는 정보보호의 개념은 무엇입니까?

데이터베이스에 저장된 고객 정보가 권한이 없는 외부자에 의해 유출되었습니다. 해당 정보에는 이름, 주소, 전화번호, 신용카드 정보 등이 포함되어 있습니다.

  1. 무결성

  2. 가용성

  3. 기밀성

문제 4: 다음 중 정보의 무결성을 확보하기 위한 기술적 방법으로 가장 적절한 것은 무엇입니까?

  1. 방화벽 설치

  2. 침입 탐지 시스템 (IDS) 운영

  3. 전자 서명 (Digital Signature)

  4. 접근 통제 목록 (ACL) 설정

문제 5: 다음 시나리오에서 정보 시스템의 가용성을 저해하는 직접적인 원인은 무엇입니까?

악의적인 사용자가 특정 서버에大量의 패킷을 전송하여 서버의 자원을 고갈시키고, 정상적인 사용자의 접근을 막았습니다.

  1. 정보의 변조

  2. 데이터 유출

  3. 분산 서비스 거부 공격 (DDoS)

  4. 물리적 보안 취약점


문제 6: 다음 중 정보의 기밀성을 유지하기 위한 가장 효과적인 방법은 무엇입니까?

  1. 정기적인 비밀번호 변경

  2. 백신 프로그램 설치 및 업데이트

  3. 중요 정보에 대한 암호화 적용

  4. 출입 통제 시스템 강화

문제 7: 다음 상황에서 정보의 무결성이 훼손되었다고 볼 수 있는 경우는 무엇입니까?

  1. 서버실의 온도가 과도하게 높아져 장비 작동에 오류가 발생했다.

  2. 허가되지 않은 사용자가 데이터베이스에 접근하여 고객의 연락처를 임의로 수정했다.

  3. 직원의 실수로 중요한 문서 파일이 삭제되었다.

  4. 악성코드 감염으로 인해 시스템 성능이 저하되었다.

문제 8: 다음 설명에 가장 적합한 정보보호의 원칙은 무엇입니까?

시스템 관리자는 사용자들이 업무에 필요한 최소한의 권한만을 갖도록 계정을 설정합니다. 예를 들어, 일반 직원은 결재 권한이 있는 상사의 승인 없이 임의로 중요 데이터를 수정할 수 없습니다.

  1. 가용성

  2. 무결성

  3. 최소 권한 원칙 (Principle of Least Privilege)

  4. 심층 방어 (Defense in Depth)

문제 9: 다음 중 정보 시스템의 가용성을 높이기 위한 방안으로 적절하지 않은 것은 무엇입니까?

  1. 서버 이중화 구성

  2. 정기적인 데이터 백업 및 복구 훈련

  3. 접근 통제 정책 강화

  4. 네트워크 대역폭 증설

문제 10: 다음 시나리오에서 공격자가 가장 중요하게 생각하는 정보보호의 취약점은 무엇일까요?

공격자는 회사의 내부 직원을 속여 시스템 접근 권한을 얻었습니다. 이후, 공격자는 시스템에 침투하여 중요한 설계 도면 파일을 자신의 외부 저장 장치로 복사해 갔습니다.

  1. 가용성 취약점

  2. 무결성 취약점

  3. 기밀성 취약점

  4. 인증 및 접근 통제 취약점


문제 1: 정보통신 윤리 강령의 발표 시점은 언제입니까?

  1. 2005년 6월 25일

  2. 2006년 6월 25일

  3. 2007년 6월 25일

  4. 2008년 6월 25일


문제 3: 정보통신 강국으로 우뚝 선 우리나라의 위상에 걸맞지 않게 나타나는 정보 역기능 현상으로 언급된 것은 무엇입니까?

  1. 정보 격차 심화

  2. 디지털 기기 접근성 부족

  3. 불건전 정보 유통

  4. 정보 생산성 저하


문제 1: 3. 2007년 6월 25일

  • 지문에 명확하게 명시되어 있습니다.


문제 3: 3. 불건전 정보 유통

  • 지문에 정보 역기능 현상의 예시로 언급되어 있습니다.



보호와 보안

초점: 보호는 특정 대상 자체에 초점을 맞추는 반면, 보안은 그 대상을 위협으로부터 안전하게 유지하는 상태에 초점을 맞춥니다.

범위: 보호는 더 넓은 범위의 대상을 포괄할 수 있지만, 

보안은 주로 시스템, 정보, 시설 등 구체적인 자산에 적용되는 경우가 많습니다.

성격: 보호는 직접적인 행위를 포함할 수 있지만, 보안은 시스템 구축 및 관리를 통한 안전 확보에 더 중점을 둡니다.

비슷한 예시:

집을 보호한다: 도둑이 들지 않도록 잠금장치를 설치하고, 경비 시스템을 구축하는 것은 보안에 해당합니다. 반면, 아이를 위험한 상황에서 직접 구출하는 것은 보호에 더 가깝습니다. 하지만 집이라는 대상을 안전하게 지키는 넓은 의미에서는 둘 다 보호 행위라고 볼 수도 있습니다.

정보를 보호한다: 개인 정보가 유출되지 않도록 암호화하고, 접근 권한을 관리하는 것은 정보 보안입니다. 악의적인 댓글로부터 사용자를 지키는 행위는 보호에 더 가까울 수 있습니다.


정보보안 -> 

정보시스템의 취약성(기밀성, 무결성, 가용성 보장 안된 부분)을 찾아내고, 시스템을 위협으로부터 지키는 대책을 강구하는 것임. 궁극적으로는 사람들의 이익을 보호. 


위협이란?

정보보호와 관련된 위협은 정보시스템에 손상을 입히거나, 정보의 기밀성, 무결성, 가용성에 피해를 

줄 수 있는 가능성 있는 모든 것들을 의미한다.


1.자연에 의한 위협 -> 지진, 홍수, 벼락, 화재 등

2.인간에 의한 비의도적 위협 -> 컴퓨터 오작동, 작업자 실수 등

3.인간에 의한 의도적 위협 -> 악성코드 유포, 불법침입 등 

4.취약성의 종류 -> 방금 위에 말한 것들 포함



문제 1: 다음 중 정보 보안의 초점으로 가장 적절한 것은 무엇입니까?

  1. 특정 정보 자산 자체

  2. 정보 자산을 위협으로부터 안전하게 유지하는 상태

  3. 모든 형태의 위험으로부터 사람들을 보호하는 행위

  4. 자연 재해 발생 시 긴급 구호 활동

문제 2: 다음 중 인간에 의한 비의도적 위협의 예시로 가장 적절한 것은 무엇입니까?

  1. 악성코드를 이메일에 첨부하여 유포하는 행위

  2. 허가 없이 서버에 접속하여 데이터를 삭제하는 행위

  3. 직원이 실수로 고객 데이터베이스의 일부 레코드를 삭제하는 행위

  4. 웹사이트의 취약점을 이용하여 개인 정보를 탈취하는 행위

문제 3: 다음 중 정보 시스템의 가용성을 저해할 수 있는 자연에 의한 위협은 무엇입니까?

  1. SQL 삽입 공격

  2. 랜섬웨어 감염

  3. 지진으로 인한 통신망 마비

  4. 직원의 비밀번호 관리 소홀

문제 4: 다음 설명에 해당하는 위협의 종류는 무엇입니까?

특정 소프트웨어에 알려진 보안 결함으로 인해, 공격자가 해당 결함을 이용하여 시스템 관리자 권한을 획득할 수 있습니다.

  1. 자연에 의한 위협

  2. 인간에 의한 비의도적 위협

  3. 인간에 의한 의도적 위협

  4. 취약성

문제 5: 정보보안의 궁극적인 목표는 무엇이라고 할 수 있습니까?

  1. 최신 보안 기술을 도입하여 시스템을 강화하는 것

  2. 정보 시스템의 취약점을 최대한 많이 찾아내어 제거하는 것

  3. 정보의 기밀성, 무결성, 가용성을 확보하는 것

  4. 정보 시스템과 정보를 보호하여 사람들의 이익을 보호하는 것



문제 4: 1. 위협(Threat)

  • 취약성은 위협이 발생했을 때 성공 가능성을 높이는 요인이므로, 위협과 밀접한 관련이 있습니다. 위협이 취약점을 이용하여 정보 자산에 영향을 줄 수 있습니다.

문제 5: 4. 침입 탐지

  • 침입 탐지는 정보 시스템에 대한 공격을 탐지하는 보안 통제이지만, 그림의 '통제' 영역에는 운동, 예방접종, 청결 유지, 면역력 강화, 식습관, 훈련이 제시되어 있습니다.



문제 1: 그림에서 '위협(Threat)'에 해당하는 요소로 제시되지 않은 것은 무엇입니까?

  1. 침입

  2. 바이러스

  3. 정보 유출

  4. 암호화

문제 2: 그림에서 정보 자산을 보호하기 위한 '통제(Control)'에 해당하는 요소로 제시된 것은 모두 몇 가지입니까?

  1. 3가지

  2. 4가지

  3. 5가지

  4. 6가지


문제 5: 다음 중 그림의 '통제(Control)' 영역에 제시된 요소가 아닌 것은 무엇입니까?

  1. 운동

  2. 예방접종

  3. 청결 유지

  4. 침입 탐지


자산: 우리 집

취약성: 잠겨 있지 않은 창문

위협: 도둑

위험: 도둑이 잠겨 있지 않은 창문으로 침입하여 물건을 훔쳐갈 가능성

보안 통제: 창문을 잠그는 것, 경비 시스템 설치

보안 요구사항: "모든 창문은 외출 시 반드시 잠가야 한다"는 규칙


문제 1: 위 다이어그램에서 정보 보호의 주요 목표 중 하나인 '감소'의 대상은 무엇입니까?

  1. 위협 (Threat)

  2. 취약성 (Vulnerability)

  3. 위험 (Risk)

  4. 자산 (Asset)

문제 2: 위 다이어그램에서 '자산(Asset)'의 속성으로 제시된 것은 무엇입니까?

  1. 노출

  2. 증가

  3. 보유 및 가치

  4. 감소

문제 3: 위 다이어그램에서 '보안 통제(Security Control)'의 주요 역할은 무엇이라고 설명하고 있습니까?

  1. 위협을 증가시키는 역할

  2. 취약성을 노출시키는 역할

  3. 위험을 감소시키는 역할

  4. 자산의 가치를 증가시키는 역할

문제 4: 위 다이어그램에서 '보안 요구사항(Security Requirement)'이 '위협(Threat)'에 미치는 영향은 무엇이라고 설명하고 있습니까?

  1. 위협을 증가시킴

  2. 위협을 알림

  3. 위협을 방어함

  4. 위협에 노출됨

문제 5: 위 다이어그램에서 정보 보호의 순환 과정에서 가장 핵심적인 보호 대상은 무엇이라고 할 수 있습니까?

  1. 위협 (Threat)

  2. 취약성 (Vulnerability)

  3. 위험 (Risk)

  4. 자산 (Asset)




문제 1: 3. 위험 (Risk)

  • 다이어그램에서 보안 통제는 위험을 감소시키는 역할을 합니다.

문제 5: 4. 자산 (Asset)

  • 정보 보호의 궁극적인 목표는 가치 있는 자산을 위협으로부터 보호하는 것입니다.


º 인증 방법

기본개념: 사용자와 시스템, 혹은 시스템 및 자원 간의 상호작용을 통제하는 것 

주체:  사용자, 프로그램 혹은 프로세스가 될 수 있다. 

핵심은 주체가 어떤 자원에 대해 특정한 행위(읽기, 쓰기, 실행 등)를 하려고 시도한다는 점입니다 

예를 들어, 사용자가 특정 파일을 열려고 할 때, 해당 사용자가 주체가 되고 파일이 객체가 됩니다. 접근 통제 시스템은 해당 사용자가 그 파일에 대한 읽기 권한이 있는지 확인하여 접근을 허용하거나 거부합니다. 


객체: 파일, 디렉토리, DB 

접근: 주체와 객체 사이에 정보의 흐름 


정보보호를 위한 접근 단계

1. 주체활동, 계정 ID

2. 정보를 안전하게 보호하기 위한 방법 중 하나 

비밀번호, 지문과 같은 방법 사용

3. 등급, 인증표 등의 접근 결정

4. 부여 접근 권한 설정


출입통제시스템

(1) 플라스틱 카드

인가되지 않은 사람이라도 이를 소지하고 있는 사람에게 출입을 허용하는 단점 있음 

보완점으로 카드와 키보드를 함께 사용함

(2) 마그네틱 카드

입력 가능한 정보의 양이 제한적이고 데이터를 손실할 위험이 있으며, 비교적 위변조 용이함

(3) RF카드 

비교적 원거리에서 사용 ㄱㄴ 배터리 수명에 따라 카드 사용 제한, 가격이 비쌈

교통, 주차, 신분확인, 근태관리 등 여러분야에서 적용되고 있음 

(4) RFID

13.56MHz - 출입통제, 대여물품 관리, 교통카드, 도서관리

433.92MHz - 컨테이너 위치추적 및 관리

2.45GHz - 지폐, 여권(위조방지)




1. 접근 통제의 기본 개념으로 가장 적절한 것은 무엇입니까?

a) 시스템의 성능을 최적화하는 기술 b) 사용자의 편의성을 증진시키는 인터페이스 설계 c) 사용자와 시스템, 혹은 시스템 및 자원 간의 상호작용을 통제하는 것 d) 데이터의 무결성을 보장하기 위한 암호화 기술

2. 접근 통제의 주체가 될 수 없는 것은 무엇입니까?

a) 사용자 b) 프로그램 c) 프로세스 d) 네트워크

3. 접근 통제 시, 사용자가 특정 파일을 열려고 할 때 '객체'에 해당하는 것은 무엇입니까?

a) 사용자 b) 접근 통제 시스템 c) 특정 파일 d) 읽기 권한

4. 다음 중 접근 통제의 '접근'에 대한 설명으로 가장 적절한 것은 무엇입니까?

a) 주체가 객체를 물리적으로 점유하는 행위 b) 주체가 객체에 대한 소유권을 주장하는 행위 c) 주체와 객체 사이에 정보의 흐름이 발생하는 것 d) 주체가 객체의 상태를 변경하는 행위

5. 정보 보호를 위한 접근 단계 중 가장 먼저 수행되는 단계는 무엇입니까?

a) 부여된 접근 권한 설정 b) 등급 또는 인증표 등을 통한 접근 결정 c) 주체의 활동 및 계정 ID 확인 d) 비밀번호나 지문과 같은 방법 사용


type1  something you know   지식기반  --  패스워드, ID 

Type2  something you have  소유기반  --  스마트카드, 토큰, otp

Type3  something you are   존재기반  --  홍채, 지문, 정맥

홍채 인식의 경우 -> 적외선을 쏴서 사용자를 인식함

type4  something you do   행동기반  --   음성, 서명 



1. 다음 중 지식 기반 인증 요소(Type 1)에 해당하지 않는 것은 무엇입니까?

a) 비밀번호 (Password) b) 사용자 ID (ID) c) OTP (One-Time Password) d) PIN (Personal Identification Number)

2. 스마트카드나 토큰과 같이 사용자가 소유하고 있는 것을 기반으로 하는 인증 방식(Type 2)은 무엇입니까?

a) 지식 기반 인증 b) 소유 기반 인증 c) 존재 기반 인증 d) 행동 기반 인증

3. 다음 중 생체 인식 기술을 활용하는 존재 기반 인증 요소(Type 3)가 아닌 것은 무엇입니까?

a) 홍채 인식 b) 지문 인식 c) 정맥 인식 d) 음성 인식

4. 음성이나 서명과 같이 사용자의 고유한 행동 패턴을 기반으로 하는 인증 방식(Type 4)은 무엇입니까?

a) 지식 기반 인증 b) 소유 기반 인증 c) 존재 기반 인증 d) 행동 기반 인증

5. 다음 인증 요소들을 유형별로 올바르게 짝지은 것은 무엇입니까?

(가) 비밀번호

(나) 스마트카드

(다) 지문

(라) 서명

a) Type 1 - (나), Type 2 - (가), Type 3 - (라), Type 4 - (다) b) Type 1 - (가), Type 2 - (나), Type 3 - (다), Type 4 - (라) c) Type 1 - (가), Type 2 - (다), Type 3 - (나), Type 4 - (라) d) Type 1 - (나), Type 2 - (라), Type 3 - (가), Type 4 - (다)

6. 보안 강화를 위해 Type 1 인증 요소와 Type 2 인증 요소를 함께 사용하는 방식을 무엇이라고 합니까?

a) 단일 요소 인증 b) 이중 요소 인증 c) 다중 요소 인증 d) 생체 인식 인증 (2단계 인증)

7. 다음 설명 중 가장 적절하지 않은 것은 무엇입니까?

a) Type 1 인증 요소는 사용자가 기억하고 있어야 하므로 잊어버릴 위험이 있다. b) Type 2 인증 요소는 사용자가 소지하고 있어야 하므로 분실하거나 도난당할 위험이 있다. c) Type 3 인증 요소는 사용자의 생체 정보에 기반하므로 복제하기 매우 어렵다. d) Type 4 인증 요소는 항상 동일한 패턴을 유지하므로 위변조가 쉽다.


1. 다음 중 지식 기반 인증 요소(Type 1)에 해당하지 않는 것은 무엇입니까?

정답: c) OTP (One-Time Password)

설명: OTP는 일회성으로 생성되는 토큰 기반의 인증 방식으로 소유 기반 인증(Type 2)에 가깝습니다. 비밀번호, 사용자 ID, PIN은 사용자가 알고 있는 지식에 기반한 인증 요소입니다.

2.스마트카드나 토큰과 같이 사용자가 소유하고 있는 것을 기반으로 하는 인증 방식(Type 2)은 무엇입니까?

정답: b) 소유 기반 인증

설명: 문제의 정의 자체가 소유 기반 인증을 설명하고 있습니다.

3.다음 중 생체 인식 기술을 활용하는 존재 기반 인증 요소(Type 3)가 아닌 것은 무엇입니까?

정답: d) 음성 인식

설명: 홍채, 지문, 정맥 인식은 신체적인 특징(존재)을 이용하는 생체 인식이며, 음성 인식은 사용자의 행동 패턴(목소리)을 분석하는 행동 기반 인증(Type 4)에 가깝습니다.

4.음성이나 서명과 같이 사용자의 고유한 행동 패턴을 기반으로 하는 인증 방식(Type 4)은 무엇입니까?

정답: d) 행동 기반 인증

설명: 문제의 정의 자체가 행동 기반 인증을 설명하고 있습니다.

5.다음 인증 요소들을 유형별로 올바르게 짝지은 것은 무엇입니까?

정답: b) Type 1 - (가), Type 2 - (나), Type 3 - (다), Type 4 - (라)

설명:

(가) 비밀번호: 지식 기반 (Type 1)

(나) 스마트카드: 소유 기반 (Type 2)

(다) 지문: 존재 기반 (Type 3)

(라) 서명: 행동 기반 (Type 4)

6.보안 강화를 위해 Type 1 인증 요소와 Type 2 인증 요소를 함께 사용하는 방식을 무엇이라고 합니까?

정답: b) 이중 요소 인증

설명: 두 가지 독립적인 인증 요소를 사용하는 것을 이중 요소 인증(2FA, Two-Factor Authentication) 또는 다중 요소 인증(MFA, Multi-Factor Authentication)이라고 합니다. 특히 Type 1과 Type 2를 함께 사용하는 경우가 대표적인 이중 요소 인증의 예시입니다.


7.다음 설명 중 가장 적절하지 않은 것은 무엇입니까?

정답: d) Type 4 인증 요소는 항상 동일한 패턴을 유지하므로 위변조가 쉽다.

설명:

a) Type 1 (지식 기반)은 기억에 의존하므로 잊어버릴 위험이 있습니다. (적절)

b) Type 2 (소유 기반)는 물리적 소유물이므로 분실이나 도난 위험이 있습니다. (적절)

c) Type 3 (존재 기반, 생체 인식)은 고유한 생체 정보를 사용하므로 복제하기 매우 어렵습니다. (적절)

d) Type 4 (행동 기반)는 사용자의 고유한 행동 패턴을 분석하므로, 동일한 패턴을 유지하기 어렵고 위변조가 어렵습니다. "위변조가 쉽다"는 설명은 적절하지 않습니다.


º 보안구역 

(1) 최소한의 표시

1-1. 보안이 필요한 건물은 내 외부에 정보처리 설비가 있다는 뚜렷한 표시 X -> 눈에 잘 띄지 않는 곳에 최소한의 표시만을 해야 함

1-2. 핵심설비 -> 대중들의 접근 회피할 수 있는 장소에 설치해야 함

(2) 분리

정보자산에 영향을 미칠 수 있는 접근 차단 위해 -> 복사기, 팩스와 같은 지원기능, 장비 보안구역 내에 설치해야 함

조직이 관리하는 정보처리설비들 -> 제3자가 관리하는 설비들과 분리해야 함



º 정보보호 대책


(1) 예방통제: 

발생가능한 잠재적인 문제들을 식별하여 사전에 대처하는 능동적인 개념의 통제이다. 

(2) 탐지통제: 

예방통제를 우회하여 발생한 문제들을 찾아내기 위한 통제 -> 탐지 통제임

ex) ids 

(3) 교정통제: 

문제의 원인, 영향을 분석하고 이를 교정하기 위한 조치를 의미함

ex) 서버 데이터 백업


최소 권한: 한 사람이나 조직이 업무에 필요한 권한 이상을 부여받으면 안된다는 개념


직무 분리: 하나의 업무 절차를 두 사람이 수행하도록 업무를 분리하는 것


º 접근통제


정의: 자원의 비인가적인 접근을 감시하고, 접근을 요구하는 이용자의 식별 및 권한 검증 등을 수행하며, 정해진 보안 정책에 근거, 비인가자의 접근을 통제함으로 -> 자원을 보호함


(1) 물리적 조치: 

보안이 필요한 장소에 인가받지 않은 자가 출입하는 것을 의미함

예) 중요 시설 보호, 출입 통제, 도청 방지, 자료 백업 및 재난 복구 계획

(2) 기술적 조치: 

정보적 조치, 네트워크 등에 대한 위험 요소, 취약점 분석 -> 필요한 정보기술 제공 

예) 시스템 접근, 데이터 암호화, 방화벽, 암호화

(3) 관리적 조치: 

정보에 대한 보호 및 관리를 위해 보안정책을 수립

예) 인원 관리, 정보 시스템 사용 위한 절차 관리, 지침, 법 제도, 교육, 홍보, 내부 감사

(4) 접근통제기술

4-1. 강제적 접근통제(Mandatory Access Control ; MAC)

군이나 정부에서 많이 쓰인다.  (중앙 집중적인 보안체계)

모든 객체에 대한 비밀성 근거하여

보안라벨이 주어진다. 주체의 권한에 따라 객체에 접근을 제한함(중요) 


4-2. 임의적 접근통제(Discretionary Access Control ; DAC)

임의적 접근통제는rwx처럼 사용자의 접근권한을 기반으로 접근통제를 수행하는 것을 

의미한다. 

즉, 누가 어떤 객체에 어떤 방식으로 접근할 수 있는지를 객체의 소유자 또는 권한을 가진 사용자가 자유롭게 결정할 수 있다. 

* 사례로 ACL(Access Control List)가 있음


4-3. 역할기반 접근통제(Role Based Access Control ; RBAC)

(Non-DAC ; Non-Discretionary Access Control)이라고도 부름

잦은 부서이동 조직에 접합한 모델임

역할에 따라 접근통제 가능함.  -> 사용자에게 역할을 할당하는 방식

장점: 굳이 개별 사용자마다 접근권한 설정할 필요 없음 -> 사용자 많고 접근권한 자주 변경되는 환경에서 좋다. (500명 이상의 기업에서 다수 사용)

MAC, DAC 구현 가능

단점: 사용자(주체)와 자원(객체) 각각에 대한 접근권한 설정 어려움 

*사용자와 객체들의 접근 범위를 테이블로 만든 것은 아님!


1. 다음 중 물리적 보안 조치에 해당하지 않는 것은 무엇입니까?

a) 사무실 문에 잠금장치를 설치한다. b) 중요 문서 보관 구역에 출입 통제 시스템을 적용한다. c) 악성코드 감염을 방지하기 위해 백신 프로그램을 설치한다. d) 서버실의 온도를 일정하게 유지하기 위한 항온항습 장치를 운영한다.

2. 다음 설명에 해당하는 정보 보호 조치의 유형은 무엇입니까?

회사의 모든 직원은 업무용 컴퓨터에 비밀번호를 설정해야 하며, 외부로 정보를 유출하는 행위는 엄격히 금지된다. 또한, 매년 정보 보안 관련 법규 및 사내 규정에 대한 교육을 의무적으로 이수해야 한다.

a) 물리적 조치 b) 기술적 조치 c) 관리적 조치 d) 환경적 조치

3. 다음 중 기술적 보안 조치에 대한 설명으로 가장 적절한 것은 무엇입니까?

a) 정보 자산의 물리적인 파손이나 유실을 막기 위한 활동 b) 정보에 접근할 수 있는 권한을 관리하고 통제하는 정책 수립 c) 네트워크 및 정보 시스템에 대한 위협을 탐지하고 대응하기 위해 정보 기술을 적용하는 활동 d) 직원들의 정보 보안 인식을 높이기 위한 교육 및 홍보 활동

4. 다음 상황에서 가장 적절한 정보 보호 조치의 유형을 연결한 것은 무엇입니까?

(가) 퇴근 시 중요 문서는 반드시 잠금장치가 있는 캐비닛에 보관한다.

(나) 외부 침입자가 사내 네트워크에 접근하는 것을 차단하기 위해 방화벽을 설치한다.

(다) 신규 입사자에게 회사의 정보 보안 정책 및 관련 규정을 교육한다.

a) (가) - 기술적 조치, (나) - 물리적 조치, (다) - 관리적 조치 b) (가) - 물리적 조치, (나) - 기술적 조치, (다) - 관리적 조치 c) (가) - 관리적 조치, (나) - 물리적 조치, (다) - 기술적 조치 d) (가) - 물리적 조치, (나) - 관리적 조치, (다) - 기술적 조치



2정답: c)관리적 조치


º 시스템과 관련된 보안 조치


(1) 세션 관리:

사용자와 시스템 또는 두 시스템 간의 활성화된 접속에 대한 관리

일정 시간이 지날 경우 적절히 세션을 종료하고, 비-인가자에 의한 세션 가로채기를 통제

(2) 접근 제어:

 시스템이 네트워크 안에서 다른 시스템으로부터 적절히 보호될 수 있도록 네트워크 관점에서 접근을 통제

(3) 권한 관리: 

시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제

(4) 로그 관리:

시스템 내부 혹은 네트워크를 통한 외부에서 시스템에 어떤 영향을 미칠 경우 해당 사항을 기록


(5) 취약점 관리: 

시스템은 계정과 패스워드 관리, 세션관리, 접근 제어, 권한 관리 등을 충분히 잘 갖추고도 보안적인 문제가 발생할 수 있음.


*사고 발생시 로그기록 봄


이는 시스템 자체의 결함에 의한 것으로, 이 결함을 체계적으로 관리하는 것이 취약점 관리이다. 


패스워드: 길이가 너무 짧거나(null)인 패스워드

사전에 나오는 단어나 조합: ilove you, password

키보드 자판의 배열: qwer

사용자 계정 정보 유추 가능한 단어: ID myaccount, PW: myaccount


telnet, rlogin

xinted 사용 



telnet

cat/etc/securetty

----

pts

----

pts옵션 있는지 확인


rlogin

 안되게 하려면 disable 옵션 -> yes로 변경

rlogin 

/etc/xinetd.d/rsh, rlogin, rexec 

----

disable = yes로 변경

---


cat/etc/services 

#rlogin

#rsh같이 

r에 #주석 표시

위에 제시된 A 기업의 문제점들을 해결하고 정보보호 수준을 향상시키기 위해, 제시된 "정보보호 대책" 및 "시스템과 관련된 보안 조치" 개념들을 활용하여 구체적인 해결 방안을 제시하고 설명하시오.

  1. 문제점 1 (신규 입사자 B의 불필요한 권한): 어떤 접근통제 모델을 적용하는 것이 가장 적합하며, 그 이유는 무엇입니까?

  2. 문제점 2 (데이터베이스 관리자 C의 독점적인 업무): 어떤 정보보호 대책을 적용하여 보안성을 강화할 수 있습니까? 해당 대책을 적용했을 때의 기대 효과는 무엇입니까?

  3. 문제점 3 (퇴사자 D의 잔여 권한): 어떤 시스템 관련 보안 조치를 통해 이러한 문제를 예방하고 관리할 수 있습니까?

  4. 문제점 4 (시스템 관리자 E의 telnet 사용): telnet 사용의 보안적 취약점을 설명하고, 이를 해결하기 위한 구체적인 보안 조치는 무엇입니까? 제시된 정보를 바탕으로 /etc/securetty 파일과 관련된 조치를 설명하시오.

  5. 문제점 5 (보안 시스템 F의 미흡한 대응): 보안 시스템 F의 한계를 극복하고 A 기업의 전체적인 정보보호 통제 수준을 높이기 위해, 어떤 통제 개념을 추가적으로 도입해야 합니까?

  6. 문제점 6 (취약한 패스워드 사용): 패스워드 보안을 강화하기 위한 구체적인 방안을 제시하시오. 제시된 정보를 바탕으로 '패스워드' 항목의 내용을 활용하여 설명하시오.

  7. 문제점 7 (방대한 로그 기록): 로그 관리의 효율성을 높이고 비정상적인 접근 시도를 효과적으로 파악하기 위한 방안은 무엇입니까?


A 기업의 정보보호 문제점들을 해결하기 위한 구체적인 방안은 다음과 같습니다.


1. 문제점 1 (신규 입사자 B의 불필요한 권한) 해결 방안

신규 입사자 B의 경우처럼 잦은 부서 이동과 함께 각 사용자의 업무 역할이 명확한 환경에서는 역할기반 접근통제(RBAC) 모델을 적용하는 것이 가장 적합합니다.

이유:

  • 효율성: 개별 사용자마다 접근 권한을 설정할 필요 없이, 영업 부서, 마케팅 부서 등과 같은 역할을 정의하고 해당 역할에 필요한 시스템 접근 권한을 부여할 수 있습니다. B에게는 '영업 부서원' 역할을 할당하되, 특정 고객 정보 시스템 접근 권한이 없는 '영업 지원'과 같은 하위 역할을 부여하여 불필요한 권한을 제한할 수 있습니다.

  • 관리 용이성: 사용자 수가 많고 접근 권한이 자주 변경되는 A 기업의 환경에서 RBAC는 권한 관리를 훨씬 용이하게 합니다. B가 다른 부서로 이동하더라도 단순히 역할만 변경하면 되므로 관리 부담을 줄일 수 있습니다.


2. 문제점 2 (데이터베이스 관리자 C의 독점적인 업무) 해결 방안

데이터베이스 관리자 C의 독점적인 업무 처리는 단일 실패 지점(Single Point of Failure)이 될 수 있으며, 내부자에 의한 위협에 취약합니다. 이를 해결하기 위해 직무 분리 정보보호 대책을 적용해야 합니다.

적용 방안:

  • 데이터베이스 관리(DBA) 업무를 여러 단계로 나누고, 각 단계를 서로 다른 사람이 수행하도록 합니다. 예를 들어, 데이터베이스 운영과 데이터 백업 및 복구 업무를 별도의 담당자에게 부여하거나, 두 명의 DBA가 교차 검증하도록 합니다.

  • 핵심 데이터베이스에 대한 접근 권한을 최소화하고, 모든 접근 내역을 로그 관리 시스템을 통해 기록하고 주기적으로 감사합니다.

기대 효과:

  • 내부 통제 강화: 한 사람이 모든 권한을 가지고 업무를 처리하는 것을 방지하여, 오류나 고의적인 정보 유출의 위험을 줄일 수 있습니다.

  • 보안성 향상: 업무 절차가 투명해지고 교차 확인이 가능해지므로 전체적인 보안 수준이 향상됩니다.

  • 업무 연속성 확보: 특정 담당자의 부재 시에도 업무 공백이 발생하지 않도록 합니다.


3. 문제점 3 (퇴사자 D의 잔여 권한) 해결 방안

퇴사자 D의 잔여 권한 문제는 권한 관리와 접근통제의 미흡으로 발생합니다. 이를 예방하고 관리하기 위한 시스템 관련 보안 조치는 다음과 같습니다.

해결 방안:

  • 퇴사자 계정 비활성화 및 권한 회수 절차 강화: 퇴사 시 시스템 계정을 즉시 비활성화하고, 해당 계정과 연결된 모든 접근 권한을 자동으로 회수하는 절차를 수립하고 강제합니다. 특히 특정 디렉토리나 공유 자원에 대한 접근 권한도 놓치지 않고 제거해야 합니다.

  • 정기적인 권한 감사: 주기적으로 시스템의 사용자 권한을 검토하고, 불필요하거나 과도하게 부여된 권한이 없는지 확인합니다. 이는 최소 권한 원칙을 시스템적으로 구현하는 방법입니다.


4. 문제점 4 (시스템 관리자 E의 telnet 사용) 해결 방안

telnet은 데이터 전송 시 암호화되지 않은 평문으로 통신하기 때문에 중간에 통신 내용을 가로챌 경우 사용자 계정 정보(ID, 패스워드)를 포함한 모든 데이터가 그대로 노출되는 심각한 보안 취약점을 가지고 있습니다.

해결 방안:

  • telnet 대신 SSH(Secure Shell) 사용: SSH는 telnet과 동일하게 원격 접속을 지원하지만, 모든 통신 내용을 암호화하여 보안성이 뛰어납니다. 시스템 관리자 E는 반드시 SSH를 사용하여 서버에 접속하도록 강제해야 합니다.

  • /etc/securetty 파일 조치: telnet 서비스 자체를 비활성화하는 것이 가장 이상적이지만, 부득이하게 사용해야 할 경우 /etc/securetty 파일에서 pts 옵션을 제거하거나 주석 처리하여 원격 터미널 접속을 제한할 수 있습니다. telnet 서비스가 pts (pseudo-terminal slave)를 통해 접속하는 것을 허용하는 설정을 변경하여, 보안이 강화된 환경에서만 접속이 가능하도록 제한하는 것입니다. 다만, 이는 임시방편적인 조치이므로 근본적으로는 SSH로 전환해야 합니다.


5. 문제점 5 (보안 시스템 F의 미흡한 대응) 해결 방안

보안 시스템 F(IDS)는 탐지통제의 역할을 수행하지만, 탐지된 공격에 대한 즉각적인 대응이나 예방 조치가 미흡합니다. A 기업의 전체적인 정보보호 통제 수준을 높이기 위해 다음 통제 개념을 추가적으로 도입해야 합니다.

  • 예방통제 강화: 침입이 발생하기 전에 사전에 방지하는 능동적인 통제를 강화해야 합니다. 예를 들어, 방화벽(Firewall)을 통해 비인가된 네트워크 접근을 차단하거나, 최신 보안 패치 적용 및 시스템 설정을 강화하여 알려진 취약점을 사전에 제거하는 것이 여기에 해당합니다.

  • 교정통제 도입: 침입이 탐지되거나 보안 사고가 발생했을 때 그 원인을 분석하고 영향을 최소화하며 시스템을 정상 상태로 복구하는 교정통제를 도입해야 합니다. 예를 들어, 침입 탐지 시 자동으로 의심스러운 IP를 차단하거나, 서버 데이터 백업 시스템을 구축하여 데이터 손실에 대비하는 것이 교정통제의 좋은 예시입니다.


6. 문제점 6 (취약한 패스워드 사용) 해결 방안

취약한 패스워드 사용은 시스템 보안의 가장 기본적인 구멍입니다. 패스워드 보안을 강화하기 위한 구체적인 방안은 다음과 같습니다.

해결 방안:

  • 패스워드 정책 강화:

    • 최소 길이 제한: 패스워드 길이를 최소 8~10자 이상으로 설정하고, 더 길수록 좋습니다.

    • 복잡성 요구: 숫자, 특수문자, 대문자, 소문자 등 4가지 문자 종류 중 3가지 이상을 조합하도록 강제합니다.

    • 사전 단어, 유추 가능 단어, 키보드 배열 사용 금지: iloveyou, password, qwer 등 사전이나 사용자 계정 정보에서 쉽게 유추 가능한 단어의 사용을 시스템적으로 제한합니다.

    • 이전 패스워드 재사용 금지: 일정 기간 동안 이전에 사용했던 패스워드를 재사용할 수 없도록 이력 관리를 합니다.

  • 정기적인 패스워드 변경 의무화: 사용자들에게 주기적인 패스워드 변경을 의무화하고, 변경 주기를 적절히 설정합니다.

  • 다단계 인증(MFA) 도입: 패스워드 외에 추가적인 인증 수단(예: OTP, 지문 인식 등)을 도입하여 보안을 강화합니다.


7. 문제점 7 (방대한 로그 기록) 해결 방안

방대한 로그 기록 속에서 비정상적인 접근 시도를 효과적으로 파악하기 위해서는 로그 관리의 효율성을 높여야 합니다.

해결 방안:

  • 중앙 집중식 로그 관리 시스템 구축: 각 시스템에서 생성되는 로그를 하나의 중앙 서버로 모아 통합 관리합니다. 이를 통해 전체 시스템의 활동을 한눈에 파악하고 분석할 수 있습니다.

  • 로그 분석 및 모니터링 자동화: SIEM(Security Information and Event Management)과 같은 로그 분석 도구를 도입하여 비정상적인 패턴이나 임계치 초과 이벤트를 자동으로 탐지하고 관리자에게 경고를 보냅니다.

  • 로그 필터링 및 정규화: 불필요한 로그는 필터링하고, 다양한 형식의 로그를 표준화하여 분석 효율성을 높입니다.

  • 정기적인 로그 감사: 보안 담당자가 주기적으로 로그를 검토하고 분석하여 잠재적인 위협을 식별합니다.


º 권한관리

문제 1. 다음 그림은 리눅스 운영체제의 계정 정보를 나타냅니다. 각 번호에 해당하는 설명으로 옳지 않은 것은?

(그림: root : x : 0 : 0 : root : /root : /bin/bash)

(1) root는 사용자 이름이다.

(2) x는 패스워드가 암호화되어 shadow 파일에 저장되어 있음을 나타낸다.

(3) 첫 번째 0은 사용자의 그룹 번호(GID)이다.

(4) /root는 사용자의 홈 디렉터리이다.


문제 2. 리눅스 운영체제의 사용자 번호(UID)와 관련된 설명으로 가장 적절한 것은?

a) 관리자 계정(root)은 UID를 부여받지 않는다. b) 일반 사용자 계정의 UID는 0번으로 고정된다. c) UID는 사용자를 식별하는 고유한 번호이며, 관리자 계정의 UID는 0번이다. d) UID는 패스워드 암호화 방식에 따라 달라진다.


문제 3. 다음 중 리눅스 계정 정보와 관련된 설명으로 옳지 않은 것은?

a) 사용자의 셸은 로그인 시 실행되는 기본 명령 인터프리터를 정의한다. b) shadow 파일에는 사용자의 패스워드가 평문으로 저장되어 있다. c) 사용자의 이름(설명) 필드는 시스템 설정에 영향을 주지 않는다. d) 홈 디렉터리는 사용자의 개인 파일들이 저장되는 기본 공간이다.


문제 4. 리눅스 계정 정보에서 root : x : 0 : 0 : root : /root : /bin/bash라는 문자열을 확인했을 때, 이 계정에 대한 설명으로 가장 거리가 먼 것은?

a) 이 계정의 사용자 이름은 root이다. b) 이 계정의 패스워드는 shadow 파일에 암호화되어 저장되어 있다. c) 이 계정은 일반 사용자 권한을 가지고 있으며, UID는 0번이다. d) 이 계정의 홈 디렉터리는 /root이며, 기본 셸은 /bin/bash이다.


문제 1. 다음 그림은 리눅스 운영체제의 계정 정보를 나타냅니다. 각 번호에 해당하는 설명으로 옳지 않은 것은?


정답: 3 해설: 제시된 이미지에 따르면 root : x : 0(사용자 번호 UID) : 0(그룹 번호 GID) : root(사용자 이름) : /root(홈 디렉터리) : /bin/bash(셸) 순서로 정보가 나열됩니다. 따라서 첫 번째 0은 사용자 번호(UID)를 나타내며, 그룹 번호(GID)는 두 번째 0입니다.


문제 2. 리눅스 운영체제의 사용자 번호(UID)와 관련된 설명으로 가장 적절한 것은?

정답: c 해설: 이미지 하단에 명시된 바와 같이 리눅스에서 관리자(root)는 UID 0번을 부여받고, 일반 사용자는 보통 500번 이상의 UID를 부여받습니다. UID는 사용자를 식별하는 고유한 번호입니다.

a) 관리자 계정(root)도 UID 0번을 부여받습니다.

b) 일반 사용자 계정의 UID는 500번 이상이 부여됩니다. 0번은 관리자 계정의 고유 UID입니다.

d) UID는 사용자를 식별하는 번호이며, 패스워드 암호화 방식과는 무관합니다.


문제 3. 다음 중 리눅스 계정 정보와 관련된 설명으로 옳지 않은 것은?

정답: b 해설: 제시된 이미지에서 x는 "패스워드가 암호화되어 shadow 파일에 저장되어 있음"을 나타낸다고 명시되어 있습니다. shadow 파일은 보안을 위해 패스워드를 암호화된(해시된) 형태로 저장합니다. 평문으로 저장되지 않습니다.

a) 셸은 사용자가 로그인했을 때 실행되는 명령어를 처리하는 프로그램입니다. (O)

c) 사용자의 이름(설명) 필드는 사용자에게 편의상 부여하는 이름일 뿐, 시스템의 동작이나 설정에 직접적인 영향을 주지 않습니다. (O)

d) 홈 디렉터리는 사용자가 로그인했을 때 기본적으로 위치하는 디렉터리이며, 사용자의 개인 파일들을 저장하는 공간입니다. (O)


문제 4. 리눅스 계정 정보에서 root : x : 0 : 0 : root : /root : /bin/bash라는 문자열을 확인했을 때, 이 계정에 대한 설명으로 가장 거리가 먼 것은?

정답: c 해설: 이미지에 명시된 바와 같이 UID 0번은 관리자(root) 계정에 부여되는 번호입니다. 따라서 UID가 0번인 이 계정은 일반 사용자 권한이 아닌 관리자(root) 권한을 가지고 있습니다.

a) 첫 번째 필드는 사용자 이름이며 root입니다. (O)

b) 두 번째 필드 x는 패스워드가 shadow 파일에 암호화되어 저장되어 있음을 의미합니다. (O)

d) 여섯 번째 필드는 홈 디렉터리(/root)이고, 일곱 번째 필드는 셸(/bin/bash)입니다. (O)


º 보안관제 개념

보안관제(Security Monitoring)란?

컴퓨터 프로그램 수행 중에 일어날 수 있는 여러 오류에 대비하기 위한 

감시 활동이다. 


국가, 공공기관, 기업에서 수행하고 있는 관제 업무는 다음과 같다

ㄱ.  pc, 서버에 저장되어 있는 정보 자료나 시스템 정보의 절취를 노리고 해킹을 탐지, 차단 하는 것이다.

ㄴ.  홈페이지에 네트워크 마비, 장애를 유발시켜 인터넷 서비스등 정보통신의 정상적인 운영을 방해하는

공격 행위를 탐지, 차단하는 것이다.

ㄷ. 악성코드를 채증, 분석하여 탐지 기술을 제작, 관제 시스템에 적용함 -> 사이버 공격 탐지, 차단하는 것이다.


원격감지: 일부 단위 안시스템의 운영 및 관리를 위탁하는 방식 -> 일반 기업

파견관제: 자체 구축한 보안 관제 시스템의 운영 및 관리를 위탁하는 방식 -> 공공기관, 금융기관

자체관제: 자체 보안 관제시스템의 운영 및 관리를 자체적으로 수행 -> 정보기관, 경찰청

정규직, 계약직 보안인력을 통한 관제 업무 수행


사고대응팀

자연재해, 업무 운영 중단 같은 위기사고에 대비 대응하는 그룹임

대표적으로 CERT가 있다.


(1) 중앙 사고 대응팀: 

하나의 사고 대응팀 -> 모든 사고 다룸(소규모 조직, 근거리 집중 조직에서 주로 구성)

(2) 분산 사고 대응팀: 

여러개의 사고 대응팀 -> 파트별로 나누어서 역할 분담

(3) 조정 사고대응팀: 

중앙팀 -> 정책, 표준 개발 ; 분산팀 -> 지침, 훈련 이행

(4) 외주 사고대응팀: 

사고대응팀의 업무를 완전히 OR 부분적으로 외부 조직에서 담당함 


보안사고 개념 및 분류

개념: 보안사고는 보안정책이나 지침을 위반하거나 위반의 가능성이 있는 위협을 가르킨다. 

다양한 사건의 보고가 발생하면, 우선순위를 정하여 시기 적절하게 대응할 수 있도록

보안사고 분류를 해야 한다.


DDOS, 악성코드, 비인가접근, 부정사용 등이 있음. 


보안사고 모니터링

시스템 관리자는 정보보안 사고 발생 시, 추정성 확보를 위해 주요 정보시스템의 로그를 남기고

보관해야 한다. 로그로 기록해야 할 사항은 

P.175 ~ P.177을 참고하도록!


보안사고 표시기

보안사고 발생하였는지 알려주는 event알림이 있어야 함. 

1.침입가능 표시기(Possible Indicators): 낯선 파일, 프로그램등이 이에 해당

2.의사침입 침입표시기(Probable Indicators): 실행시키지 않은 행위 -> 시스템에서 실행되는 경우

3.침입 표시기(Definite Indicators): 해킹 신고 접수, 가용성, 성능저하 초래된 것을 확인한 경우 


침입탐지 방법

특별한 장소, 행위로부터 접속에 대한 로그파일을 조사

setuid, setgid 파일을 조사

cron, at으로 수행되는 모든 파일을 조사

인가받지 않은 서비스 조사

/etc/passwd파일을 조사하여 변경된 부분이 있는지 확인

시스템에 숨겨지거나 '.'으로 시작하는 파일이 있는지 확인


의사소통의 중요성

1.보안사고 공지가 사고처리를 방해해서는 안된다.

2.외부의 불필요한 간섭이 없도록 해야 한다. 

*누가, 언제, 어떻게 왜 공지할 것인지 사전에 결정되어야 함


사고대응팀 구성원 결정

1. 예상 사고의 비중

2. 제공되는 서비스의 특징과 범위

3. 사고보고의 심각성

*가용한 직원의 접근편의성 x


조직 내부 의사소통

1.사고대응팀은 보안사고가 발생했을 때 초동조치를 해야 함

상호 연락이 매우 중요하면 항상 연락 가능한 비상연락망을 유지해야 함


2.내부 정보 공유 사고와 관련된 정보는 간결, 정확, 양질의 정보여야 함.

사고대응팀 구성되어 있으면 모든 팀 구성원이 정보를 공유해야 함


3.조치사항보고. 보안사고 조치 완료 후 -> 부분별 보안담당자가 보안사고 보고서 양식에 따라 보안 책임자에게 보고해야 함.

1.보안사고 유형 (ex해킹, 바이러스, 웜)

2. 보안사고 등급(사건의 등급을 판단 -> 적합한 보안사고 등급을 지정함)

3.사고발생 일시

4.조치완료 시각

5.사고 대상이된 자산, 정보자산 목록의 내용을 참고하여 기록

6.사고 영향범위

7.사고내용

8.사고원인

9.조치내용, 일시, 결과

10.사후대책

11.기타 보안사고와 관련된 다양한 증적 


언론공개

만약 공공과 관련된 부서(홍보과, 공보담당자)가 존재한다면, 언론가의 접촉은 이 부서를 이용하는 

것이 중요하다. 공공과 관련된 부서는 정보의 형식과 용어를 신중하게 선택해야 한다.


만약, 공공관련 부서를 이용할 수 없다면, 언론에 배포할 보도자료 내용을 충분히 

검토해야 한다. 민감한 정보는 언론에 최소 또는 개요만을 제공하는것이 유리하다.


*공개지침

1.아주 낮은 기술적인 수준을 제공해야 함

2.언론보도는 추측의 범위를 넘어설 수 있음에 유의

3. 증거를 보존하기 위해 변호사와 상의

4. 준비가 되기 전에 언론 인터뷰에 응하지 않는다


보고서

(1) 보안사고 조치 완료 후

보안사고 등급

보안사고 유형

보안사고 사후대책


(2) 상황보고 시

보안사고 신고자

º 업무지속성 관리

정의: 재해, 재난으로 인해 복구 재개할 수 있도록 하는 문서화된 정책 및 절차임.


(1) 용어 정리

관리

업무중단

업무영향분석

위험평가

업무복구

업무재게 


(2) 국내외 표준모델 및 규정

BS25999

비즈니스 연속성 관리(BCM)에 대한 영국 표준임. BCM은 예기치 않은 재난이나 사고가 발생했을 때, 기업의 핵심 업무가 중단되지 않도록 미리 준비하고 신속하게 복구하는 체계적인 관리 방법을 의미함.

PCDA 사이클 적용


2-1. BS 25999-1: 실행 지침 (Code of Practice)

BCM을 구축하고 운영하는 방법에 대한 가이드라인과 권고사항을 담고 있음.

어떤 원칙과 절차를 따라야 하는지에 대한 전반적인 지침을 제공함.


2-2. BS 25999-2: 규격 (Specification)

조직이 BCM 시스템을 구축하고 운영하기 위해 반드시 충족해야 할 구체적인 요구사항을 명시함.

이 규격을 통해 기업은 제3자로부터 인증을 받을 수 있음.


2-3. 금융감독원 BCP 모범규준

목적: 은행의 중요한 업무의 기반시설 파괴, 중요 인명의 손실 및 백업 개시 가능시간 지연 등 핵심 업무 중단을 초래할 수 있는 가능성에 대비하는 것을 전재로 함.


이사회 경영진

BCP수립과 효과적 실행에 대한 책임.

BCP 일상적 경영관리에 통합 -> 건전한 관행 형성 권고


전담조직

BCP 전체에 대한 -> 관리, 책임 

모니터링 통제, BCP 관련 정책 절차 마련 문서화 등..

*주요 직원, 고객, 거래 상대방 서비스 공급업체에 대한 연락정보의 갱신 여부 필요


주요 내용:

(1) 위험분석 및 업무영향분석(BIA) 수행 → RTO(Recovery Time Objective): 특적 업무기능을 복구하기 위한 목표시간

-> RPO(Recovery Point Objective): 어느 시점까지의 데이터가 필요한가?


(2) 위험평가

은행이 위험평가를 실시 -> 은행의 인적, 물적자원에 대하여 재해, 재난을 초래할 가능성이 있는 위험요인을 파악 -> 위험의 우선순위를 파악하여야 함


(3) BCM 전략의 수립

재해 발생 시 핵심 업무를 신속하게 복구하기 위한 전략 세움

다양한 복구 모델 ex) 상호 주사업장, 백업 사업장 등을 고려 -> 효율적이고 현실적인 방법을 선택 


(4) BCP 계획 수립

위험 평가, 전략 술비을 바탕으로 구체적 실행 계획 -> 문서화

위기관리 조직 CMT(Crisis Management Team)을 구성 -> 재해 발생 시 효과적으로 대응하기 위한 절차 마련 

ㄱ.상태 발생 상황에 대한 정보의 수집

재해/재난 상황 발생 시 업무 중단 상황을 빠르게 파악 -> 관련 정보를 수집하고 문서화 해야 함. 

*위기관리 조직을 구성 -> 각 팀의 역할을 명확히 하는 것이 중요함


ㄴ. 은행 업무에 대한 계획 수립

재해 발생 시 핵심 업무를 어떻게 복구할 것인지 구체적인 계획 세워야 함.

동원 단계: 복구 팀을 구성 -> 복구 자원을 동원하는 초기 단계임

대체 업무 수행 단계: 대체 사업장에서 핵심 업무를 수행하는 단계 

원형 복구 단계: 원래 사업장을 복구하는 단계임


ㄷ. 기술 자원의 복구

재해 발생 시 IT시스템, 네트워크, 전산장비 등을 복구 -> 업무가 정상적으로 운영될 수 있도록 기술적 자원 마련해야 함.


ㄹ. 대체 사업장 마련

재해 발생 시 핵심 업무와 기술 복구를 위한 대체 사업장을 준비해야 함

사업장의 위치 조건, 복구 목표등이 고려되어야 함


ㅁ. BCP 시범 시행

BCP의 실행 가능성을 확인하기 위해 시범 테스트를 정기적을 실시해야 함

전체 복구, 데이터센터 복구 등이 포함된다.


ㅂ. 모니터링 및 보고

수집된 BCP의 적절성을 지속적으로 유지 및 관리함


(3) 업무지속성 추진절차


3-1. HP BCP 방법론

ㄱ. 착수

BCP(업무 지속성 계획) 숣의 필요성을 인식 -> 경영진, 조직 지원을 얻는 단계임

프로젝트를 효율적으로 진행하기 위한 목표, 범위를 설정하고 예산 및 인력을 확보함 

ㄴ. 평가 및 분석

조직의 운영 체계, 관련 법규, IT 시스템 등을 분석하여 재해 발생 시 영향을 파악 함

파악된 위한 요소를 바탕으로 적절한 업무 지속성 전략을 수립함

평가 분석 단계는 위험요소 도출 -> GAP 분석 -> IT 현황 분석 -> BC 조직체계 분석 -> 운영환경 분석 -> 환경규제 분석 -> 사업영향도 분석 -> BC 전략 수립 

*정보보호 체계현황 분석 X 없음

*적용대상 솔루션 비교 검토, 적정 네트워크 수준 검토도 이 단계에서 검토 들어가는건 분석 및 평가라고 보면 됨 

ㄷ. 계획 및 설계

재해 발생 시 업무를 복구하기 위한 IT복구 계획 업무 지속성 계획을 구체적으로 수립함

ㄹ. 실행

계획 및 설계 단계에서 수립한 업무 지속성 전략을 실제로 구현함

ㅁ. 업무 지속성 운영 계획 수립

BCP으 안정적인 유지 및 보완을 위한 교육, 훈련 계획을 수립하고 실시


3-2. 공공기관 업무지속성 관리 수립방안

ㄱ. 개시 단계

정의: 최고 경영진의 의지를 반영 -> 업무 지속성 관리의 목표, 범위를 명확히 설정

필요성: 내외부 환경 변화, 위험 요소 반영하여 관리의 필요성 정의해야 함.

자원 분배: 업무 지속성 전략에 필요한 재무, 인력 등 자원 확보 -> 관련 역할과 책임 명확하게 함

ㄴ. 수립 단계

업무 영향 분석(BIA) 업무 중단 시 발생할 수 있는 잠재적 영향, 위험을 분석하는 단계임

영향 시나리오: 주요 업무 프로세스에 대한 중단 시나리오를 정의 -> 이에 대한 영향을 파악함

잠재적 업무 영향: 업무 중단이 재무적/비재무적 영역에 미치는 영향을 측정함

업무 복구 목표: 잠재적 영향 측정 결과를 바탕을 각 업무 프로세스의 복구에 필요한 최소한의 목표 수준을 설정

ㄷ. 위험 평가

위험 식별: 재해 발생시 업무 중단의 원인을파악 -> 영향을 받는 자산을 구분함

위험 수준의 평가: 위협의 발생 가능성가 손실 크기를 종합적을 고려하여 위험의 수준을 결정

취약점: 위험을 증폭시키는 조직 내부의 약점을 파악 -> 분석하는 과정임

ㄹ. 업무 지속성 전략

핵심 업무가 중단되더라도 비즈니스를 어떻게 유지, 관리할 것인가 구체적인 방안을 수립하는 단계

복구 대책: 항상 중요한 업무 플세스부터 복구할 수 있도록 계획을 세워야 함

위험 감소: 위험 관리, 복구 대책 간의 균형을 맞추어 위험을 최소화

ㅁ. 구현 단계

조직화 및 구현: BCP를 효과적으로 실행하기 위한 조직 구조와 통제, 의사소통 체계를 구축함

업무 복구 계획: 업무 복구에 필요한 구체적인 계획을 수립 -> 이를 위한 프레임워크를 마련함 

ㅂ. 재해 복구 및 위험 감소 대책

재해 발생 시 핵심 서비스 제공을 위한 복구 대책가 위험 감소 대책

이 두 가지 대책이 상호 보안적으로 작동해야 효과적임

ㅅ. 업무 복구 계획 개발

큰 틀에서 업무 복구 계획의 구조를 마련 -> 비상 연락망, 피해 평가, 복구 계획 등이 포함됨

ㅇ. 초기 시험 및 운영 관리

수립된 계획의 실효성을 검증하기 위해 실제 상황처럼 테스트를 진행해야 함

BCP의 지속적인 관리를 위해 정기적인 테스트, 교육 및 경각심 제고, 훈련 변경 관리 프로세스를 구축해야 함. 


3-3. 금융감독원 BCP 모범표준

ㄱ. BCP 시험테스트 연 1회 이상 실시하도록 권고

ㄴ. BCP 시범시행 수행결과, 핵심업무 중단 시 복구전략의 유효성, BCP 개선방안 및 유지보수 현황 등 핵심내용에 대해서 최소한 매년 1회 이사회에 종합적으로 보고하도록 권고 



BCP와 BIA 활동으로 가장 거리가 먼 것은?

ㄱ. 업무복구 목표의 정의

ㄴ. 잠재적 업무영향에 대한 측정

ㄷ. 영향 시나리오 정의

ㄹ. 위협 및 취약성 수준의 평가


정답: 라 BCP와 BIA에 대한 설명으로 라는 해당사항이 없음


업무영향 분석에 대한 개념으로 옳은 것은?

ㄱ. 조직이 재해, 재난을 인한 업무중단에 대응하여 핵심업무부문을 복구, 재개할 수 있도록 하는 문서화된 정책 및 절차

ㄴ. 업무중단 발생 시 핵심업무부문을 유지하거나 적기에 복구하는 활동

ㄷ. 업무중단 시 조직에 미치는 정량적, 정성정 영향 손실 측정

ㄹ. 현재 부담하고 있는 업무상 책무를 충분히 이행할 수 있도록 업무기능을 복구하기 위한 절차 


정답: 다 업무영향 분석은 업무중단 시 조직에 미치는 정량적, 정성적 영향 혹은 손실을 측정하고 재해, 재난 발생 시엗 수행되어야 할 치소한의 업무를 정의하는 절차이다. 


업무지속성 관리단계가 순서대로 연결된 것은?

ㄱ. 구현단계 - 운영관리단계 - 전략수립단계 - 개시단계

ㄴ. 개시단계 - 전략수립단계 - 구현단계 - 운영관리단계

ㄷ. 운영관리단계 - 전략수립단계 - 개시단계 - 구현단계

ㄹ. 전략수립단계 - 개시단계 - 구현단계 - 운영관리단계 


정답: 나


재해 및 보안사고 발생 시 SNS 양식 중 잘못된 것은?

ㄱ. [비상대피명령] 즉시 집결지 XXX로 집결하여 집결지 책임자의 원원파악에 협조하고, 사후 행동은 집결지 책임자의 지시를 따르시오.

ㄴ. [대체사업장이동] 본 사업장의 주요 장비와 기밀서류를 지참하여 대체사업 강남별간을 즉시 이동하십시오. 연락받은 즉시 BCP 운영자 이몽룡과 담당부서 BCP담당자에게 이동내용을 전파하시오.

ㄷ. [비상대책위원회 소집] 재해대책 구립을 위해 비상대책위원회 개최할 예정잉니 00:00까지 XXX건물 X층 XX실로 소집하시기 바랍니다.

ㄹ. [재해선포] XXX건으로 인해 전사적 재해선포를 공포함. 향후 행동요령은 집결지 책임자의 지시를 따르고 모든 외부 대응에 있어 사적인 견해를 삼가시오. 


정답: 라 [대체사업장이동] MAC 복구계획서를 지참하여 대체사업장인 강남별간으로 즉시 이동하십시오(버스123번, 지하철2호선 ㅇㅇ역). 연락받은 즉시 BCP 운영자 이몽룡(010-123-4567)과 담당부서 BCP담당자에게 이동내역 확인 전하를 하십시오."라고 작성되야 함.

º 복구대책

보안사고 범위의 확산을 위한 넘버 원은 정보시스템의 가동을 중지하는 것이다. 

1.사고범위 결정

2. 공격의 접근 차단(Firewall)

3.악성 프로세스 중단(백신)

보안사고 종류

(1) 기술적 위협 

화재, 단전, 정보시스템/소프트웨어 재해 -> 흔하게 발생 

(2) 환경적 위협 

자연재해를 포함 -> 일정기간 지속발생 가능

(3) 인간적 위협 

인간의 활동으로 인한 재해 -> 적절한 계획으로 대비 가능


제어권 회복

시스템을 파괴하기 이전상태로 복구하여 기밀성이 유지되는 상태로 유지되는 것을 의미함

1.비밀번호 변경

2.서비스 중지: 침투에 이용된 특정 서비스 중지하여 사용 제한시켜야 함

3.백도어 제거

4.활동감시 


사고 복구

시스템을 원상태로 되돌리고 가용성을 복원하는 과정

(1) 우선순위 설정, 서비스의 위협에 대한 비용 이해하고 있어야 함

(2) 취약성 관리

2-1. 패치: 특정 취약성 보완 위한 소프트웨어

2-2. 서비스 보완: 취약성이 보완된 서비스

2-3. 절차 변경: ex)_업무 상태, 법률, 보안관 관련된 기술 검토 및 변경

2-4. 발생빈도, 특정 위협에 대한 취약성 고려

(3) 재해복구계획

문서화된 재해복구 계획은 교정 및 예방 통제가 문서화된 재해복구계획을 검토하는 데 가장 효과적임

(4) 백업센터 

0km -> 스프링클러, 발수, 하론 방전, 파이프 동파, 해킹

5km -> 폭발(가스, 유류), 화재

30km -> 테러, 비행기 충돌, 네트워크 기간망 장애, 집중호우

100km -> 지진, 전쟁, 태풍, 전염병

(5) 제해복구센터

5-1. 주요자원의 동시 공급중단 위험성

5-2. 테러의 위험성

5-3. 인력가용성 및 교통문제

5-4 동일 재해영향권 위험

5-5. 기술적 사항 및 비용

*은행 등 금융기관의 근접성 x 

(6) 백업방안 

6-1. Hot Standby: 주전산센터와 백업센터  간에 동일한 시스템 이미지 (4시간 이내 복구) 

6-2. DB Shadowing: 주센터 백업센터 간에 DB수준의 상호백업체제

6-3. Log/Journall 전송: 주전산센터와 백업센터 간에 DB Level의 상호백업체제로 원격 백업방식 또는 PTAM을사용하여 주로 Log, Journal만을 백업센터로 저장 

6-4. OS백업: 주센터의 시스템 구성만을 백업센터에 백업하는 방식 

(7) 백업센터별 운영형태

7-1. 독자구축 -> 보안 용이 장점 , 고가의 투지 및 운용비용의 단점 

7-2. 공동구축 -> 공동으로 백업센터 구축 -> 비용 절감 BUT 보안 용이 X

7-3. 상호구축 -> 상호이용 구축비용 절감됨  but 기업 간 절차 협의 어려움, 재해 발생 시 자체 업무 생산성 저하의 단점 

7-4. 외부위탁  -> 외부 용역업체를 이용하는 형태 -> 비용 절감, 유지보수 용이함

(8) 재해경감활동 정책 및 프로그램 관리 단계

8-1. 재해경감활동 내재화 단계

8-2. 분석 단계

8-3. 설계 단계

8-4. 이행단계 

8-5. 유효성 검증 단계로 이루어짐


중요한 사업연속성 기간이 10일인 온라인 통신망 환경과 대형 데이터베이스에서 다음 중 가장 부적절한 사업복구전략은?

ㄱ. 이중정보처리 시설

ㄴ. 상호 협약

ㄷ. 콜드 사이트

ㄹ. 핫 사이트


정답: 가. 이중정보처리 시설 -> 예산, 자원 가장 크게 소요되는 전략 -> 10일인 단기의 경우 효율적이지 않음

º 재발 방지

후석 처리에서 가장 중요한 사항은 처리를 기록하는 과정임


사고의 문서화

(1) 시간별 요약서:

후속처리 보고서에 포함될 대부분의 정보는 시간대별 상황 문서로 수집되어 있어야 한다.

(2) 기술적 요약서: 

처리과정에 대한 능력을 향상시키고 최선의 대응을 위한 기초가 된다.

(3) 관리적 요약서: 

사고의 범위, 크기, 영향을 이해하는데 필요한 내부적인 관점을 제공함 


사고평가

사고가 수습되는 동안의 관리과정을 재검토하고, 대책을 보완하는 시기임

(1) 위험분석: 

어떤 요소가 손실에 많이 영향을 미치고, 관리과정에서 중요한지 결정할 수 있도록 해줌

(2)업무영향 분석:

 보안사고가 조직에서 차지하는 재정적 영향을 판단하는 것임

복구전략 수행하는 데 필요한 추정비용과 관련비용을 포함시킴 -> 업무 영향 개선에 도움을 줌 


사고분석

정확하게 언제 무엇이 발생하였는가?

직원은 얼마나 잘 대응하였는가?

직원에게 필요한 정보는 무엇이었으며, 얼마나 신속하게 대응할 수 있었는가?

다음 사건에는 무엇이 달라져야 하는가? 등


분석 과정에서 보안사고에서 수집된 모든 정보와 이벤트를 발생 순서대로 정리해야 함


법적조치

형사: 시스템을 사고 이전으로 복구하는 데 소요되는 시간, 노력 손해배상에 산정해야 함

민사: 손해를 배상받을 수 있도록 손해를 항목화 시켜야 함 


º 방화벽이란?


정의: 방화벽의 기능은 보안의 기본을 생각하면 된다. 

접근제어, 로깅, 감사 기능 

(1) 접근제어:  

통과 패킷의 기준을 정해두고 접근 제어 규칙에 따라 허용 or 차단을 시킴. 

(2) 로깅: 

허가 또는 거부된 접근에 대한 기록 보관

(3) 감사: 

추후 보안 문제 발생 시 감사 추적 기능


방화벽의 구조 종류

1. 패킷 필터링(Packet filtering): 

네트워크 계층의 출발지/목적지 Ip주소,  목적지/ port번호 프로토콜 등의

기반으로 방화벽 정책에 따라 필터링(허용/차단등)을 수행하는 방화벽임.

트래픽의 헤더 정보 참고하게 됨 -> IP 주소 기반으로 차단 허용 여부 검사 수행 -> ACLs 사용 -> IP spoofing에 취약

*들어오는 모든 패킷의 소스 주소와 목적지 주소 검사 x

2. 상태 검사(State Inspection): 

프르토콜별 세션정보(연결상태)를 추적하여 패킷 필터링을 수행하는 방화벽임.

3. 응용 방화벽(Application Gateway): 

응용 계층(HTTP, SSH, FTP)등에 대한 중계 역할(프록시)을 하면서 방화벽 정책에 따라 서비스 제어, 사용자 인증, 로깅 및 감사 기능을 수행하는 방화벽으로 응용 계층 프로토콜 별로 프록시 기능이 필요하다. 

+ 클라이언트와 서버 사이에 프록시 서버가 위치함으로써 

내부 네트워크의 실제 IP 주소와 구조를 외부로부터 숨길 수 있습니다. 이는 공격자가 내부 시스템에 직접 접근하는 것을 어렵게 만듬. 

4. 회선 게이트웨이 방화벽(Circuit Gateway): 

전송 계층 트래픽(TCP, UDP등)에 대한 중계 역할(프록시)을 하면서 방화벽 정책에 따라 연결제어, 추적, 로깅등의 기능을 수행하는 방화벽으로 

전송계층에서 동작함. 

*응용 서비스 계층에 대한 제어는 X 


ex_ 택배를 보낸다고 생각해 보자.

내가(클라이언트)이 직접 친구(서버)에게 택배를 보내는 거임. 

중간에 누가 있는지, 어떤 경로로 가는지 잘 모르지.

이때 회선 게이트웨이 방화벽 -> 마치 중간에 있는 택배 회사(방화벽)다~


요약: 나(클라이언트) -  택배 회사(방화벽) -  친구(서버)

(1) 내가 택배 회사에 물건을 맡김 (연결 요청)

(2) 택배 회사는 여러분의 정보와 보낼 곳의 정보를 확인하고, 가짜(익명의 이름, or 위장 회사 ) 송장(가상 회선)을 만듬

(3) 택배 회사는 그 가짜 송장(익명의 이름, or 위장 회사 )을 가지고 친구에게 물건을 전달합니다. (실제 데이터 전송)

(4) 친구도 마찬가지로 택배 회사를 통해 여러분에게 답장을 보냄


왜 택배 회사가 필요할까요?

(1) 누가 주고받는지 확인: 

택배 회사는 누가 보내고 누가 받는지 기록하고(로깅), 이상한 사람이 보내는 택배는 받지 않도록 할 수 있어요(정책 제어).

(2) 내 집 주소 숨기기: 

친구는 여러분의 진짜 집 주소를 알 필요 없이 택배 회사의 주소만 알게 돼요. (내부 네트워크 정보 은닉)

(3) 연결 상태 확인: 

택배 회사는 택배가 제대로 출발했는지, 도착했는지 등을 계속 확인하고 관리해요(연결 추적).


핵심:

회선 게이트웨이 방화벽은 여러분과 서버 사이의 연결 자체를 중간에서 관리하는 택배 회사 같은 것.

직접 연결하는 대신 방화벽이라는 중간 다리를 거치면서 누가 연결하는지 확인하고, 연결 상태를 계속 주시하면서 보안 기능을 수행

패킷의 내용물까지 뜯어보는 건 아니고, 

ㄱ.누가 누구와 연결하려고 하는가?

ㄴ. 연결이 잘 유지되고 있는가?' 를 주로 확인한다고 생각하시면 편함


(5) 프록시 방화벽: 

겉봉투를 넘어 편지의 내용물까지 모두 열어보고 검사합니다. (7계층)

프락시 방화벽은 클라이언트와 서버 사이에서 대리인(프락시) 역할을 하기 때문에, 패킷의 IP 주소나 포트 번호(L3/L4)만을 검사하는 것이 아니라, 패킷 안에 담긴 실제 콘텐츠(내용)를 모두 열어보고 분석할 수 있음. 이를 통해 웹 기반 공격(SQL 인젝션, XSS 등)처럼 애플리케이션 계층에서 발생하는 위협을 효과적으로 막을 수 있습니다. 

*호스트로 들어오는 트래픽 캡쳐할 수 있음


(6) 웹 애플리케이션 방화벽 (WAF): 

편지 내용물 중에서도 특히 웹(HTTP)에 특화된 편지 내용만 전문적으로 검사합니다. (7계층)


출입구에서 신분증을 확인하고 내부로 출입을 허가 또는 금지하듯이 방화벽도 내부에 시스템이 접근하는 패킷을 검사하여 접근 또는 차단을 허용한다. 

방화벽의 또 다른 기능에는 암호화 기능이 있습니다. 

송신자 방화벽에서 암호화를 하면 수신자 측 방화벽에서 복호화를 하는 방식입니다. 

많이 사용되는 방화벽

(1) ModSecurity

Lvam Ristic이 개발한 아치 웹 서버용 공개 웹 방화벽 

php injection 공격 등 아파치 웹 서버의 주요 공격을 차단한다.

(2) WebKnight

AQTRONIX에서 개발한 IIS웹 서버용 공개 웹 방화벽으로 

SQL 인젝션등 IIS웹 서버에 대한 공격을 차단하는 방화벽임

(3) Snort

오픈 소스 기반의 NIDS임 


방화벽의 한계

바이러스를 막을 수 없다. 

악의적인 내부 사용자의 공격을 막을 수 없다. 

새로운 형태의 보안 공격은 방어가 어렵다.

방화벽을 통과하지 않는 통신은 제어 불가능하다. 


NIDS, HIDS, IPS 와 같은 보완 방법을 소개


대표적으로

외부 -> 내부: 군인, 국경수비대가 방어 (방화벽)

내부 -> 내부: 경찰이 담당(침입 탐지)



침입 탐지, 데이터 수집, 필터링 축약, 책임 추적성 대응

NIDS: 네트워크에 설치한 IDS 입니다.

( Intrusion Detection System)

스니핑 기술 적용 - 감시 카메라와 같은 역할을 합니다. 

NIDS는 모니터링만 하기 때문에 탐지할 수는 있지만 침입을 막을 수는 없습니다. 

PC의 통신을 감시

호스트 기반 탐지 시스템

HIDS는 호스트(컴퓨터)에 설치하는 IDS로 집에 설치하는 홈 보안 센서와 같은 역할을 한다고 생각하면 이해가 쉽습니다. 

HIDS는 개별 컴퓨터에 설치되기 때문에 운영 부담은 크지만 탐지할 수 있는 것이 많아집니다. 

정확한 탐지,즉탐 가능함. 

내부로 들어오기 전에 일시적으로 연결할 수 있는 검역 네트워크를 이용해서 격리를 하고 안전을 확인한 후 내부 네트워크에 연결합니다. 

외부 -> 보안 검사 -> 내부 

         OS 업데이트, 바이러스 검사 등             

MAC 주소 필터링으로 등록되지 않은 MAC 주소를 가진 기기는 접속이 제한되는 기능입니다. MAC 주소와 SSID로는 보안의 안정성을 높이는 데는 한계가 있기 때문에 여러 가지 보안 기법을 혼합해서 사용하는 것으로 알고 있습니다.  

EX) MAC 주소를 등록을 한다. -> 아이디와 비밀번호를 치고 내 계정에 접근한다 -> 공인인증서로 다시 한번 로그인한다. -> 일정 시간이 지나면 자동으로 내 계정에서 로그아웃 된다. 

º 웹해킹

출처: 우아한 테크

출처: 코딩애플


Owasp top 10

웹어플리케이션 연구단체임

보안상 영향을 줄 수 있는 취약점 10개를 owasp top 10으로 선정하고 있음


1.인젠션: 

SQL, OS LADP인젝션과 같은 인젝션 결함은 신뢰할 수 없는 데이터가 명령어나 질의어의 일부분으로서 인터프리터에 보내질 때 발생한다. 

공격자의 악의적인 데이터는 예기치 않은 명령실행이나 권한 없는 데이터에 접근하도록 인터프리터를 속일 수 있다.


2.XSS: 

공격자가 피해자의 브라우저 내에서 스크립트의 실행을 허용함으로서 사용자의 세션을 탈취 ,웹사이트 변조, 악의적인 사이트로 사용자를 리다이렉트 할 수 있다.


3.취약한 인증 및: 

인증 및 세션 관리와 연관된 어플리케이션 기능은 종종 올바르게 구현되지 않는다.

 XSS (Cross-Site Scripting)는 웹 클라이언트(사용자의 웹 브라우저) 쪽에 악성 스크립트를 심는 공격 방식입니다.

공격자가 악성 스크립트를 웹 페이지에 삽입하면, 해당 웹 페이지를 방문하는 다른 사용자들의 브라우저에서 그 스크립트가 실행됩니다. 이 스크립트는 주로 JavaScript 코드가 사용됩니다.

XSS 공격의 핵심:

공격자: 악성 스크립트(주로 JavaScript)를 만듭니다.

웹 서버(취약점): 입력 값 검증이나 출력 값 인코딩이 제대로 이루어지지 않아, 공격자가 삽입한 스크립트를 웹 페이지 내용의 일부로 인식하고 사용자에게 그대로 전달합니다.

피해 사용자: 웹 페이지를 방문하면, 사용자의 브라우저는 웹 서버가 보낸 웹 페이지 내용과 함께 공격자가 심어놓은 스크립트를 자신의 권한으로 실행합니다.

피해: 스크립트가 실행되면서 사용자의 브라우저 환경에서 다양한 악성 행위가 일어날 수 있습니다.

XSS 공격을 통해 주로 노리는 것들:

쿠키 탈취 (Session Hijacking): 사용자의 로그인 세션 정보를 담고 있는 쿠키를 탈취하여, 공격자가 사용자 계정을 도용하여 로그인할 수 있습니다.

세션 하이재킹: 탈취한 쿠키를 사용하여 사용자의 세션을 가로채는 것입니다.

피싱 (Phishing): 가짜 로그인 폼을 띄워 사용자에게 아이디와 비밀번호를 입력하게 유도하여 정보를 탈취합니다.

악성코드 다운로드 유도: 사용자의 인지 없이 악성 파일을 다운로드하게 하거나, 다른 악성 웹사이트로 리다이렉트 시킵니다.

웹 페이지 변조: 웹 페이지의 내용을 임의로 변경하여 사용자에게 잘못된 정보를 보여주거나 혼란을 야기합니다.


XSS 공격의 종류:

반사(Reflected) XSS: 공격 스크립트가 URL 파라미터 등을 통해 웹 서버로 전송되고, 웹 서버가 이 스크립트를 즉시(반사적으로) 웹 페이지 응답에 포함시켜 사용자 브라우저로 보내는 방식입니다. (일회성 공격)

저장(Stored) XSS: 공격 스크립트가 웹 서버의 데이터베이스, 게시판, 댓글 등에 저장되고, 해당 내용이 포함된 웹 페이지를 방문하는 모든 사용자에게 지속적으로 스크립트가 실행되는 방식입니다. (영구적 공격)

DOM 기반(DOM-based) XSS: 서버와의 상호작용 없이, 클라이언트 측 스크립트(JavaScript)가 DOM(Document Object Model)을 조작하는 과정에서 발생하는 취약점을 이용하는 방식입니다.



4.CSRF: 

사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 기법임. XSS는 악성 스크립트를 이용 -> 사용자 클라이언트에서 발생

CSRF -> 다른 사람의 권한 이용 -> 서버에 부정적인 요청 일으킴


사용자가 위조된 요청을 포함한 페이지(예: 악성 웹사이트, 이메일, 게시판 글 등)에 접속하면, 사용자의 브라우저는 해당 웹사이트에 대한 인증 정보(쿠키, 세션 등)를 자동으로 포함하여 공격자가 위조한 요청을 서버로 보냅니다. 

당신은 은행 웹사이트에 로그인해서 송금 기능을 이용할 수 있습니다.

공격자가 "무료 영화 감상" 이라는 링크를 이메일로 보냅니다.

당신이 이 링크를 클릭하면, 링크는 사실 "당신의 계좌에서 공격자 계좌로 10만원 송금"이라는 명령을 은행 웹사이트로 보내도록 위조되어 있습니다.

당신의 브라우저는 은행 웹사이트에 로그인된 상태였기 때문에, 당신의 쿠키(로그인 정보)를 자동으로 요청에 포함시켜 보냅니다.

은행 서버는 당신이 직접 송금 요청을 한 것으로 착각하고 송금을 처리합니다. 당신은 영화를 보려 했을 뿐인데 돈이 빠져나가는 거죠.

CSRF 공격의 특징:

피해자는 직접적으로 악성 스크립트를 실행하지 않습니다. (XSS와 다름)

피해자는 단순히 공격자가 유도한 링크를 클릭하거나, 악성 페이지를 방문하는 것만으로도 공격에 노출될 수 있습니다.

공격 성공의 핵심은 피해자가 공격 대상 웹사이트에 로그인되어 있는 상태여야 한다는 것입니다.


5.파일업로드:

공격자 웹사이트에서 제공하는 자료실, 게시판 등 파일 업로드가 가능한 곳을 이용 -> 시스템 내부 명령을 실행할 수 있는 웹 프로그램 제작 하여 파일을 업로드 -> 웹브라우저 통해 공격 프로그램 접근하면 -> 시스템 내부 명령어를 실행 시키는 형태의 공격 방법임. (게시판 등을 이용한 파일 업로드시에 파일 확장자를 체크하거나 특정 확장자 이름을 가진 파일만 업로드가 가능하도록 설정해야 함 (ex jpg, png 등)

I. 네트워크 보안 (ch05.네트워크+보안_v1.1.pdf 기반)

1. 다음 중 사용자 이외의 비-인가자에 의한 세션 가로채기를 통제하고, 일정 시간이 지나면 세션을 적절히 종료시키는 보안 기능은 무엇인가요? a) 계정과 패스워드 관리 b) 세션 관리 c) 접근 제어 d) 로그 관리

2. WEP 암호화 세션 생성 과정에서 클라이언트가 전달받은 IV(Initial Vector)를 본인이 알고 있는 WEP 키로 암호화하여 AP에 전송할 때 사용하는 암호화 알고리즘은 무엇인가요? a) AES b) RSA c) RC4 d) SHA-256

3. WEP 암호화 방식의 주요 보안 취약점으로 인해 통신 과정에서 IV(Initial Vector)의 반복적인 사용을 초래하는 IV의 길이는 몇 비트인가요? a) 8비트 b) 16비트 c) 24비트 d) 32비트

II. 웹 보안 (ch06.웹_보안_v1.0.pdf 기반)

4. OSI 7계층 모델에서 'IP 주소를 통해 원거리 시스템 간 통신을 가능하게' 하는 역할과 'Path Determination'을 수행하는 계층의 이름은 무엇인가요? a) Physical Layer b) Data Link Layer c) Network Layer d) Transport Layer

5. 웹 해킹의 기본적인 형태 중 하나인 '인수 조작'에서, 예외적인 실행을 유발시키기 위해 일반적으로 포함하는 문자의 종류는? a) 숫자 b) 한글 c) 영문자 d) 특수문자

6. 웹 공격 방어 시, XSS(Cross-Site Scripting) 공격을 막기 위해 본문에 포함되는 주요 특수문자 <를 웹 페이지에서 안전하게 표시하기 위해 변환하는 HTML 엔터티는 무엇인가요? a) &gt; b) &lt; c) &amp; d) &quot;

7. 웹 해킹 공격 중 SQL 삽입 공격에 주로 사용되는 특수 문자로, ', --, ; 등과 함께 사용될 수 있는 것은 무엇인가요? a) $ b) * c) # d) @


I. 네트워크 보안 (ch05.네트워크+보안_v1.1.pdf 기반)

1. 시스템 보안의 6가지 기능 중, 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제하는 기능은 무엇인가요? a) 세션 관리 b) 접근 제어 c) 권한 관리 d) 취약점 관리

2. WPA(Wi-Fi Protected Access) 방식이 WEP보다 강화된 보안성을 제공하는 주된 이유는 무엇인가요? a) WPA 키의 길이가 WEP 키보다 짧기 때문 b) IV(Initial Vector)의 길이가 24비트에서 48비트로 확장되어 재사용 확률이 낮아졌기 때문 c) 클라이언트와 AP 간의 상호 인증 절차가 간소화되었기 때문 d) RC4 알고리즘 대신 AES 알고리즘만 사용하기 때문

3. WPA2(Wi-Fi Protected Access 2)에서 사용되는 새로운 암호화 표준으로, 더 높은 보안성을 제공하는 것은 무엇인가요? a) RC4 b) TKIP c) AES (Advanced Encryption Standard) d) MD5

II. 웹 보안 (ch06.웹_보안_v1.0.pdf 기반)

4. OSI 7계층 중, 시스템 내의 응용 프로그램 간 통신을 포트를 이용하여 가능하게 하는 계층은? a) Network Layer b) Data Link Layer c) Transport Layer d) Session Layer

5. 웹 해킹 방어를 위해 < 문자를 &lt;로, > 문자를 &gt;로 변환하는 것과 같이, 특수문자를 웹 페이지에서 안전하게 표시하기 위한 과정은 무엇이라고 할 수 있나요? a) 인코딩 (Encoding) b) 암호화 (Encryption) c) 복호화 (Decryption) d) 해싱 (Hashing)

6. SQL 삽입 공격에 사용될 수 있는 특수 문자 중, 주석 처리를 위해 사용될 수 있는 것은 무엇인가요? a) * b) . c) -- d) "

7. 웹 해킹 방어 시, XSS 공격을 막기 위해 필터링해야 하는 주요 특수문자 중 하나로, HTML 태그의 시작과 끝을 나타내는 문자는 무엇인가요? a) & b) ? c) < d) '


1. OSI 7계층 중 MAC 주소를 사용하는 계층은 어디인가?
A. 물리 계층
B. 전송 계층
C. 데이터 링크 계층
D. 응용 계층
 

2. 아래 중 3계층(네트워크 계층)에 해당하는 장비는?
A. 리피터
B. 스위치
C. 라우터
D. 허브
 

3. 다음 중 다중 인증 체계(Type 2)에 해당하는 것은?
A. 지문
B. 스마트카드
C. 패스워드
D. 음성
 

4. SYN Flooding 공격은 어떤 계층의 취약점을 이용한 것인가?
A. 응용 계층
B. 전송 계층
C. 물리 계층
D. 표현 계층
 

5. Ping of Death 공격에 대한 설명으로 옳은 것은?
A. 잘못된 URL 요청을 반복하여 서버를 마비시킨다.
B. 과도한 크기의 Ping 패킷을 전송하여 시스템을 다운시킨다.
C. IP를 위조하여 접근 권한을 우회한다.
D. 세션 쿠키를 탈취하여 접근한다.
 

6. 다음 중 POST 방식에 대한 설명으로 옳지 않은 것은?
A. URL에 파라미터를 포함하지 않는다.
B. 데이터 전송에 보안성이 높다.
C. 주로 검색 결과를 조회할 때 사용된다.
D. 데이터 크기에 제한이 없다.
 

7. OWASP TOP10의 목적은 무엇인가?
A. 글로벌 보안 침해 사례를 기록하는 것
B. 웹 해킹 실습 툴을 배포하기 위한 것
C. 주요 웹 애플리케이션 취약점을 표준화하여 제공하기 위한 것
D. 웹 호스팅 서비스를 비교하기 위한 것
 

8. 웹 프록시 도구의 주된 역할은?
A. SQL Injection 자동 방어
B. HTTP 요청과 응답을 분석 및 수정
C. 비밀번호 복호화
D. DNS 스푸핑 탐지
 

9. 다음 중 웹 클라이언트 측에서 실행되는 스크립트는 무엇인가?
A. JSP
B. ASP
C. JavaScript
D. PHP
 

10. HTTP 상태 코드 중 ‘404 Not Found’는 어떤 의미인가?
A. 서버 내부 오류
B. 요청한 리소스를 찾을 수 없음
C. 요청이 성공적으로 완료됨
D. 인증 실패
 



I. 네트워크 보안 (ch05.네트워크+보안_v1.1.pdf 기반)

1. 다음 중 사용자 이외의 비-인가자에 의한 세션 가로채기를 통제하고, 일정 시간이 지나면 세션을 적절히 종료시키는 보안 기능은 무엇인가요? b) 세션 관리

2. WEP 암호화 세션 생성 과정에서 클라이언트가 전달받은 IV(Initial Vector)를 본인이 알고 있는 WEP 키로 암호화하여 AP에 전송할 때 사용하는 암호화 알고리즘은 무엇인가요? c) RC4

3. WEP 암호화 방식의 주요 보안 취약점으로 인해 통신 과정에서 IV(Initial Vector)의 반복적인 사용을 초래하는 IV의 길이는 몇 비트인가요? c) 24비트

II. 웹 보안 (ch06.웹_보안_v1.0.pdf 기반)

4. OSI 7계층 모델에서 'IP 주소를 통해 원거리 시스템 간 통신을 가능하게' 하는 역할과 'Path Determination'을 수행하는 계층의 이름은 무엇인가요? c) Network Layer

5. 웹 해킹의 기본적인 형태 중 하나인 '인수 조작'에서, 예외적인 실행을 유발시키기 위해 일반적으로 포함하는 문자의 종류는? d) 특수문자

6. 웹 공격 방어 시, XSS(Cross-Site Scripting) 공격을 막기 위해 본문에 포함되는 주요 특수문자 <를 웹 페이지에서 안전하게 표시하기 위해 변환하는 HTML 엔터티는 무엇인가요?

 b) &lt;

7. 웹 해킹 공격 중 SQL 삽입 공격에 주로 사용되는 특수 문자로, ', --, ; 등과 함께 사용될 수 있는 것은 무엇인가요?

 c) #


I. 네트워크 보안 (ch05.네트워크+보안_v1.1.pdf 기반)

1. 시스템 보안의 6가지 기능 중, 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제하는 기능은 무엇인가요? c) 권한 관리

2. WPA(Wi-Fi Protected Access) 방식이 WEP보다 강화된 보안성을 제공하는 주된 이유는 무엇인가요? b) IV(Initial Vector)의 길이가 24비트에서 48비트로 확장되어 재사용 확률이 낮아졌기 때문

3. WPA2(Wi-Fi Protected Access 2)에서 사용되는 새로운 암호화 표준으로, 더 높은 보안성을 제공하는 것은 무엇인가요? c) AES (Advanced Encryption Standard)

II. 웹 보안 (ch06.웹_보안_v1.0.pdf 기반)

4. OSI 7계층 중, 시스템 내의 응용 프로그램 간 통신을 포트를 이용하여 가능하게 하는 계층은? c) Transport Layer

5. 웹 해킹 방어를 위해 < 문자를 &lt;로, > 문자를 &gt;로 변환하는 것과 같이, 특수문자를 웹 페이지에서 안전하게 표시하기 위한 과정은 무엇이라고 할 수 있나요? a) 인코딩 (Encoding)

6. SQL 삽입 공격에 사용될 수 있는 특수 문자 중, 주석 처리를 위해 사용될 수 있는 것은 무엇인가요? c) --

7. 웹 해킹 방어 시, XSS 공격을 막기 위해 필터링해야 하는 주요 특수문자 중 하나로, HTML 태그의 시작과 끝을 나타내는 문자는 무엇인가요? c) <



1. 정답: C

2.  정답: C

3. 정답: B

4. 정답: B

5. 정답: B

6. 정답: C

7. 정답: C

8. 정답: B

9. 정답: C

10. 정답: B


대입공격

(1) 사전 대입 공격

자주 사용하는 단어로 로그인 일치 여부 확인

*대, 소 문자, 숫자, 특수문자 8자리 이상 -> 사전 공격 방지

(2) 무차별 대입공격(Brute force Attack)

영문, 숫자, 특수문자 등을 무작위로 패스워드에 대입 -> 패스워드 알아냄

*일정시간 접근시도 실패시 -> 로그인 못하게 하면 무차별 대입 공격 방어 가능

(3) 혼합 공격

두가지 공격을 혼합 -> 패스워드 알아냄

(4) 크리덴셜 스터핑

미리 확보해놓은 사용자 로그인 자격 증명을 다른 사이트 인증 시스템에 무작위로 대입해봄

(5) 레인보우

레인보우 어택(Rainbow Attack)은 해시(Hash) 함수로 암호화된 비밀번호를 크래킹하는 공격 기법임. 

미리 계산된 거대한 해시 테이블인 레인보우 테이블을 사용 -> 일반적인 무차별 대입 공격보다 훨씬 빠른 속도로 비밀번호를 찾아냄

º 악성 프로그램

(1) 웜 

다른 프로그램 감염 x , 주로 네트워크 연결 이용

(2) 스파이웨어 

컴퓨터 이용자 모르게 동의 없이 설치 -> 컴퓨터에 저장된 정보 몰래 빼냄 and 사용자 이용 불편 끼침

(3) 바이러스

부트 바이러스, 파일 바이러스, 매크로 바이러스 등으로 분류함

(4) 논리폭탄

특정한 요일, 날짜 등의 조건 만족시 -> 사고 유발

샌드박스란?

보호된 영역 내에서 프로그램을 실행시키는 것으로, 아이들이 그네를 타다 넘어져도 모래밭에서 다시 일어설 수 있도록 만든 것이 유래라고 함. 

피싱 사이트란?

 진짜 웹사이트인 것처럼 위장하여 사용자의 입력된 ID와 비밀번호를 탈취하는 기법. 

금융기관, SNS 등 다양한 분야에서 사용중임. 

이미지 예

파밍이란? 

URL에 해당하는 IP주소를 조작하는 기법을 의미합니다. 

원래 사이트 -> 피싱 사이트로 유도

º DDOS

대응 방안: IPS에서 해당 IP 차단

DDOS 공격의 유형

Spaming -> dos 유발 

네트워크 스캐닝 대응 방안:  

1. 네트워크 장비에서 ACL을 이용한 필터링

2. IDS, IPS와 연계하여 해당 IP 차단

3. 불필요하게 오픈 된 포트 차단

스푸핑 (Spoofing)

스니핑 (Sniffing)

네트워크 보안 기술의 종류

VPN

IDS

방화벽

VALN(가상 구내 네트워크)


TCP / IP 네트워크에서 클라이언트와 서버 간의 암호화를 통한 보안 통로를 제공

º 보안솔루션

(1) DRM(Digital Rights Management):

ebook, 영화, 비디오, 게임, 이미지, 동영상등 각종 디지털 콘텐츠를 불법복제로부터 보호함.

지불, 결제기능 , 소프트웨어와 보안기술 등이 모두 포함된다.

ex) 워터마킹, 핑커프린팅, trm 

*워터마킹이란? 저작권 보호 위해 이미지, 오디오, 동영상에 저작권 정보를 담고 있는 로고 이미지 or 정보 등을 삽입하는 기술임. 사용자에게 표시되지 않게 원본 이미지에 포함 

*DRM -> 문서자료 각각의 단위에 대한 암호화

스트리밍 서비스: 넷플릭스나 멜론에서 영화나 음악을 '시청'하고 '감상'할 수 있지만, 파일을 직접 다운로드해서 다른 사람에게 복사해 줄 수는 없음


(2) DLP(Data Loss Prevention):

정보유출방지 솔루션으로 이메일, 메신저 등 기업 내 다양한 정보유출 경로와 매체를 감시, 통제함

광범위한 보안 프로세스를 onestep으로 제공함. ex) db보안, 스팸 차단, 메신저 보안 등

 ex) 이메일 감시: 회사 내부망에서 외부로 보내는 이메일을 실시간으로 검사하여, '고객 정보'나 '신용카드 번호' 같은 민감한 내용이 포함되어 있으면 자동으로 발송을 차단합니다.

USB 드라이브 제어: 직원 PC에서 고객 정보 파일 같은 중요 문서를 USB 드라이브에 복사하지 못하도록 막습니다.


(3) NAC(Network Access Control):

PC, 노트북 등 네트워크 접근 시도시 사용자가 정당한 사용자인지 보안정책을 준수했는지 여부를 검사해

네트워크 접속을 통헤하는 통합보안 관리 솔루션임


(1) 네트워크 기반 nac: 방화벽, ips/ids,  바이러스 웜 등

(2) 호스트 기반 nac:  nac 에이전트

인프라스트럭쳐기반 nac: 사용자 단말의 에이전트, 네트워크 장비를 통한 구현


(4) 그 외

콘텐츠 식별체계, 메타 데이터, 권리표현기술 -> 사용권한 관리기술의 주요 요소임! 

권리암호기술 x 

VBA 상대적으로 보안성 낮은 방식임

º 디지털 포렌식

(1) 디지털 증거가 갖는 특성 

매체독립성: 다른 매게체의 영향을 받지 않고 손쉽게 복제 이동 가능

대량성: 저장 및 보관 형태에 따라 대량 유통 및 신속하게 확산

비가시성: 전자적 형태로 저장 -> 직접 정보내용 인지 가능

취약성: 간단한 조작만으로 위조 내지 변조 또는 삭제 내지 변경 가능

(2) 풍문규칙 (Hearsay Rule)

개념: 법정에서 증언할 때, 직접 경험하지 않은 사실을 전해 들은 내용은 증거로 인정하지 않는 규칙임

EX_) "철수가 영희가 한 말을 들었는데..." 식으로 시작되는 증언은 원칙적으로 증거로 채택 X ->  증언의 신뢰성이 낮기 때문

디지털 포렌식과의 관계: 디지털 증거는 직접 경험한 내용이 아니라, '정황'이므로 풍문규칙의 예외로 인정되는 경우가 많음

(3) 최적증거규칙 (Best Evidence Rule)

개념: 어떤 사실을 증명할 때, 가장 정확하고 원본에 가까운 증거를 제출해야 한다는 규칙임

EX_) 계약서를 증거로 제출할 때, 사본이 아니라 원본 계약서를 제출해야 함

디지털 포렌식과의 관계: 디지털 포렌식에서는 원본 데이터(하드디스크, 스마트폰)를 훼손하지 않고 '디스크 이미징'을 통해 1:1로 복사한 사본을 증거로 제출함. 이 이미징 파일은 원본과 완전히 동일하므로 최적증거규칙을 만족하는 최상의 증거로 인정받음.

(4) 정황증거 (Circumstantial Evidence)

개념: 범죄의 직접적인 증거는 아니지만, 정황을 통해 범죄 사실을 추론하게 하는 증거임.

EX_) 살인 사건의 직접적인 증거는 아니지만, 피의자가 범행 시각에 범죄 현장 근처에서 목격된 기록이나 범죄에 사용된 흉기를 구매한 기록 등 -> 정황증거가 됨.

디지털 포렌식과의 관계: 디지털 포렌식에서 확보한 대부분의 증거는 정황증거에 해당함. 사용자의 웹사이트 방문 기록, 삭제된 파일의 흔적, 통화 기록 등은 직접적인 증거가 아니지만, 범죄 사실을 증명하는 데 결정적인 역할을 할 수 있음.

(5) 증거사슬 (Chain of Custody)

개념: 증거물이 발견된 시점부터 법정에 제출될 때까지 증거물의 관리 및 보관 과정을 빠짐없이 기록하는 절차임.

EX_) 사건 현장에서 발견된 흉기가 압수되어 실험실로, 다시 법정으로 이동하는 모든 과정에서 '누가, 언제, 어디서, 무엇을 했는지' 기록하는 것!

디지털 포렌식과의 관계: 디지털 증거는 쉽게 위변조될 수 있으므로, 증거사슬이 매우 중요함! 디지털 증거가 손상되거나 조작되지 않았음을 증명하기 위해 모든 포렌식 과정(압수, 복제, 분석, 보관)을 엄격하게 기록하고 관리해야 함

*증거사슬에 포함되는 내용 


ㄱ. 증거 관리자의 이름, 연락처

ㄴ.증거 내용을 획득하고 이동시킨 시점, 이유, 행위자

ㄷ. 반환시점 

증거와 관련된 관계자 연관도 X 


(6) 문서화

6-1. 수사관의 이름, 연락처 등 수사보고 양식

6-2. 소송이 접수된 날짜, 소송번호 등 소송정보

6-3. 증거를 획득하는 데 필요한 기술자 정보

*사고를 최초에 신고한 신고인 정보 X


(7) 주의점

7-1. 컴퓨터에 대한 물리적 접근 및 원격접근 용이하도록 x 

7-2. 범용컴퓨터 사용 x 


(8) 분석방법

8-1. 격리분석: 아주 철처한 분석을 원할 때 적용 격리 이후 -> 공격 프로그램 또는 침입자를 모니터링 하기 어려움

º 산업재해

일반적으로 근로자가 업무상의 이유로 사망 또는 부상당하거나 질병에 걸려 장애가 생기는 것을 의미함


(1) 재해의 구분

추락: 사람이 건출물, 기계, 계단 등에서 떨어지는 것

전도: 사람이 평면상으로 넘어지는 것

협착: 물건에 끼어진, 말려진 상태

붕괴, 도괴: 적재물, 비계, 건물축이 무너진 경우

무리한 동작: 무거운 물건을 들다 허리를 삐거나 부자연스러운 자세 or 동작으 반동으로 상해를 입은 경우

이상 온도 접촉: 고온 or 저온에 접촉한 경우

유해물 접촉: 유해물 접촉으로 중독되거나 질신된 경우


(2) 안전재해 관리 이론


단순자극형(집중형)

여러 가지 재해발생의 원인이 상호작용하여 순간적으로 재해를 발생시키는 유형


연쇄형(사슬형)

하나의 요인이 원인이 되어 다른 요인을 연쇄적으로 발생시켜 재해를 일으키는 형태


복합형

단순자극형, 연쇄형의 복합적인 발생유형이다.



하인리히의 도미노이론

1:29:300

대형사고 1건이 나기 전에 관련된 소형사고가 29회 발생하며, 이상 징후는 300회가

나타난다는 이론이다.


사고 발생의 연쇄성을 강조하며 도미노 게임에서 하나의 골패를 무너뜨리면 연쇄적으로

도미노가 쓰러지는 현상과 비교한 도미노 이론을 통해 산업재해 발생원리에 대해 규정함.


하인리히는 재해발생과정을 5단계로 정리하였음. 

1단계: 사회적 환경 결함

2단계: 인간의 결함

3단계: 인적 원인, 물적 원인 문제

4단계: 사고

5단계: 재해


하인리히의 사고예방 5단계

안전관리조직(조직체계 확립) -> 사실발견(현황발견) -> 분석평가(원인규명) -> 시정방법의 선정 -> 시정방법의 적용


버드의 수정 도미노이론

1:10:30:600

중상1건 발생하기 전에 경상 10건,무상해 사고 30건, 무상해 무사고 고장이 600건 비율로

사고가 발생한다는 이론임 


하인리히 이론을 수정함

버드는 사고 전에 발생할 전조가 나타난다고 보고 있음

Men, Machine , Media(작업 정보, 방법 환경 등의 요인)이 주된 불안전 상태를 유발한다고 봄.


* 수정 도미노이론은 기본원인(인간, 설비적, 직업적, 관리적) 요인에 초점을 둠


리즌의 스위스 치즈 이론

리즌은 산업구조가 복잡해짐에 따라 발생한 조직의 관리체계 속에서 재해의 발생원인을 파악하였음

사고는 보통 휴먼 에러에 의해 발생하는 게 일반적이다. 

인간은 완벽하지 않기에, 치즈의 구멍과 같은 결함이 있을 수 있고,

이러한 구멍으로 재해가 이어진다는 것임

따라서 리즌은 재해 예방을 위해 근무환경, 조직의 업무체계에 대한 개선을

우선적으로 고려해야 한다고 주장.



(3) 안전재해 종류

3-1. 폭발재해: 가연가스, 증기 및 분진 공기가 서로 접촉되어 혼잡 -> 혼합한 것의 일부에 점화원이 매개체가 됨 -> 어느 한도 이상의 에너지를 가할 때 폭발이 발생함

대책 

ㄱ. 내압, 압력, 유입 방폭 구조 설비 

ㄴ. 전기설비 안전도 증강 위한 안전적 방폭 구조 설비

ㄷ. 점화능력 본질적 억제 가능하게 하는 본질적인 안전 방폭 구조 설비 


3-2. 지진으로 부터 데이터센터 보호

ㄱ. 내진설계: 지반 위에 있는 건물에 수평 진동이 발생할 때 건물 붕괴 방지하는 설계임

ㄴ. 제진설계: 건물에 진동 제어 장치 설치 -> 지진 발생 -> 지진에 의한 진동에 반대되는 힘 가함 -> 지진 영향 최소화 

ㄷ. 면진설계: 건물하부, 지반 사이에 충격을 흡수할 수 있는 고무재질 or 베어링 장치 등을 삽입 -> 지반의 진동이 구조물에 최소한도로 전달되도록 설계

대책

ㄱ. 데이터센터 안전지대로 이전할 수 있는지 검토 or 안전지대 백업센터 검토

ㄴ.  기존 데이터센터에 방진시스템 추가로 구축 -> 지진 진동 시 피해를 최소화

ㄷ. 데이터센터 내 중요한 데이터 위주로 선별 -> 주기적으로 백업

3-3. 인간공학

ㄱ. 안정성: 인간의 실수를 최소화 -> 사고방지 및 안정성을 극대화

ㄴ. 편리성: 생산성과 효율 향상 

ㄷ. 쾌적성: 작업장을 인간공학적으로 설계 -> 쾌적한 환경 조성 

ㄹ. 인간은 모두 다르다 -> 인간의 성별, 키, 몸무게 등이 모두 다르기 때문에 모든 사람에게 적용 가능한 설계를 해야 함

ㅁ.인간은 한계를 가지고 있다 -> 작업공간 -> 인간이 활동할 수 있는 한계범위 내에서 설계되야 함

ㅂ. 인간공학적 설계는 모든 사람에게 적용 가능한 설계를 해야 한다 -> 교육, 훈련, 지식, 습관 등에 의해 인간의 행동과 반응 -> 예측가능함 


3-4. 실수

ㄱ. 명령 에러: 직무를 하려고 해도 필요한 정보, 물건, 에너지 등이 부족하여 발생하는 실수 (인간의 실수)

ㄴ. 생략에러: 필요한 직무 또는 단계를 수행 x

ㄷ. 실행에러: 직무의 불확실한 수행

ㄹ.지연 에러: 계획된 시간 내에 직무수행 실패, 혹은 너무 늦거나 일찍 수행 


(4) 재해예방방법

재해 예방은 4가지 원칙에 기반함

4-1.  손실 우연의 원칙: 재해 손실은 우연성에 의해 결정됨 but 재해 방지 대책 -> 손실 발생 방지 ㄱㄴ

4-2. 원인 계기의 원칙: 재해 발생은 우연적 but 사고와 손실의 관계는 우연적임 재해 발생에는 반드시 원인이 있다 

4-3. 예방 가능의 원칙: 재해의 원인을 제거하여 사고 발생을 미연에 방지할 수 있

4-4. 대책 선정의 원칙: 재해 예방을 위해 가능한 안전 대책은 반드시 존재함 4e 존재

기술적 대책 Engineering

교육적 대책 Education

규제적 대책 Enforcement

환경적 대책 Environment


(5) 재해원인 분석방법

5-1. 개별적 원인분석: 특수재해나 중대재해 및 재해건수가 적은 사업장 또는 개별재해 특유의 조사항목을 사용할 필요성이 있을 때에 사용함

5-2. 파레토: 사고 요인들을 발생 순서대로 분류하고 비교하여 목표 관리에 필요한 월별 목표를 설정

5-3. 특성 요인도: 특성(결과)과 요인(원인) 관계를 어골상으로  세분화함

5-4. 교차 분석: 두 개 이상의 문제 관계를 전제로 데이터를 집계 -> 요청된 결과 내역을 그림으로 그려 교차 작성하여 분석

5-5. 그래프 분석 : 재해발생건수 등의 추이를 파악 -> 목표관리를 행하는 데 필요한 월별 관리선을 설정


(5) 유의사항

사람 

조사는 신속하게 -> 긴급조치 -> 2차 재해 방지 도모

피해자에 대한 구급 조치 우선으로

2차 재해의 예방, 위험성에 대비해 보호구를 착용!


조사

사실을 수집한 후에 이유를 확인~

목격자 등이 증언하는 사실 이외의 추측 -> 참고만

객관적인 입장에서 공정하게 조사하며, 조사는 2인 이상이

책임추궁보다 재발방지를 우선하는 기본태도를 갖는다

현장책임자뿐 아니라 목격자 등 많은 사람들에게 사고 시의 상황을 듣는다 


º 보안 관리

중요한 자산을 인식

보호하기 위한 관리체계를 수립 및 수행

점검 및 개선을 꾀하는 것


위험 수준을 0으로 만들지는 못함!


정보보안의 목적은 잔여 위험을

수용가능한 수준으로 맞추는 것!


정보보안 거버넌스란? 

조직의 보안을 달성하기 위한 구성원들간의 지배구조를 뜻함


정보보안 거버넌스 구성의 어려움

의사결정 구조 과정에서 보안 조직을 어떻게 구성할지 해답을 찾기 어려움

ex) cso, cto/cio를 밑에 둘 것인지, cto/cio와 동등하게 두는 것이 효율적인지

정보보안 조직을 중앙 집중적으로 체계화하는 게 나을 것인지 등


성과 측적의 어려움

보안에는 상당한 금액이 들어가고,  보안 사고가 일어나지 않는 한 투자의 성과를 측정하기가 어려움 


경영진과 조직의 무관심

보안에 무관심한 경영진과 조직 구성원으로 인해 보안 거버넌스를 끌어내기 어려움



문제 1. 다음 중 정보보안의 목적에 대한 설명으로 가장 적절한 것은?

a) 조직의 모든 위험을 0으로 만드는 것이다. b) 보안 사고 발생 시 책임을 회피하는 것이다. c) 정보보안 투자를 통해 최대한의 이윤을 창출하는 것이다. d) 잔여 위험을 수용 가능한 수준으로 맞추는 것이다.


문제 2. 정보보안 거버넌스(Information Security Governance)에 대한 설명으로 가장 거리가 먼 것은?

a) 조직의 정보보안 목표를 달성하기 위한 구성원들 간의 지배구조를 의미한다. b) 보안 조직의 역할과 책임, 의사결정 과정을 포함한다. c) 모든 보안 위협을 원천적으로 차단하여 완벽한 보안 환경을 구축하는 것을 목표로 한다. d) 중요한 자산을 인식하고 보호하기 위한 관리체계를 수립하고 수행하는 활동을 포함한다.


문제 3. 다음 중 정보보안 거버넌스를 구축하고 운영하는 데 있어 겪는 어려움으로 옳지 않은 것은?

a) 의사결정 구조 과정에서 보안 조직 구성에 대한 해답을 찾기 어렵다. b) 보안 투자의 성과를 측정하기 어렵다. c) 보안 사고가 자주 발생하여 오히려 투자의 필요성을 명확히 인식시킨다. d) 경영진과 조직 구성원의 무관심이 보안 거버넌스 구축을 어렵게 만든다.


문제 4. A 기업은 최근 정보보안 강화를 위해 노력하고 있으나, 보안 투자 대비 가시적인 성과를 보여주기 어려워 경영진의 이해를 얻는 데 어려움을 겪고 있다. 또한, 보안 관련 의사결정 과정에서 CSO(Chief Security Officer)의 위상이 모호하여 효율적인 업무 진행에 한계가 있다. 이러한 A 기업이 겪고 있는 어려움은 주로 어떤 개념과 관련이 깊은가?

a) 예방 통제 b) 탐지 통제 c) 교정 통제 d) 정보보안 거버넌스



문제 1. 정답: d) 해설: 정보보안의 목적은 위험 수준을 0으로 만드는 것이 아니라, "잔여 위험을 수용 가능한 수준으로 맞추는 것"입니다.

문제 2. 정답: c) 해설: 정보보안 거버넌스는 위험을 수용 가능한 수준으로 관리하는 것을 목표로 하며, 모든 보안 위협을 원천적으로 차단하여 완벽한 보안 환경을 구축하는 것은 현실적으로 불가능하고 정보보안의 목적과도 다릅니다.

문제 3. 정답: c) 해설: "보안 사고가 자주 발생하여 오히려 투자의 필요성을 명확히 인식시킨다."는 언뜻 맞아 보일 수 있지만, 이는 어려움이 아니라 보안 투자의 필요성을 강조하는 요인입니다. 문제에서는 정보보안 거버넌스 "구축 및 운영의 어려움"을 묻고 있으므로, 보안 사고 발생 유무와 관계없이 투자의 성과 측정의 어려움 자체가 문제가 됩니다. 제시된 정보에 따르면, 보안 사고가 발생하지 않는 한 투자의 성과를 측정하기 어렵다는 것이 어려움으로 언급되었습니다.

문제 4. 정답: d) 해설: 문제에서 언급된 '보안 투자 대비 가시적인 성과 측정의 어려움', 'CSO의 위상 모호', '효율적인 의사결정의 한계' 등은 모두 정보보안 거버넌스 구성 및 운영의 어려움에 해당합니다. 예방/탐지/교정 통제는 보안 대책의 종류이지, 조직 구조나 성과 측정, 의사결정 과정과 직접적으로 관련된 개념은 아닙니다.



정보보안 거버넌스 구성요건

전략적 연계: 

비즈니스 it목표 및 정보보안 전략이 서로 연계되어야 함


위험 관리: 

적합한 위험 관리 체계를 수립 -> 지속적으로 관리하여 수용 가능한 수준으로 위험 낮춰야 함.


자원관리: 

효과적이고 효율적인 정보 보안 지식과 자원을 관리하기 위해 중요 정보 자산과 인프라를 포함하는 정보보안 아키텍쳐


성과 관리:

 모니터링, 보고 및 평가에 따른 성과 평가 체계를 운영


가치 전달: 

정보보안의 중요성과 가치를 교육함.

관련 구제표준을 기반으로 정보 보안 관리 체계를 갖추어 운영함. 


it 거버넌스 + 정보보호 거버넌스

위험 감소 (적절한 수준)

정보보호 투자 보증(적절한 방향)

정보보호 프로그램 효과성(경영진에게 제공)


ISO/IEC 27001

영국의 BSI에서 제정한 BS 7799를 기반으로 구성

일종의 보안 인증이자 보안프레임 워크임



문제 1. 다음 중 정보보안 거버넌스의 주요 요소에 대한 설명으로 가장 적절하지 않은 것은?

a) 전략적 연계: 비즈니스 목표와 관계없이 오직 정보보안 목표만을 달성하는 데 집중해야 한다. b) 위험 관리: 조직의 위험을 지속적으로 관리하여 수용 가능한 수준으로 낮춰야 한다. c) 자원 관리: 정보 보안 지식과 중요 정보 자산, 인프라를 효과적으로 관리해야 한다. d) 성과 관리: 정보보안 활동에 대한 모니터링, 보고 및 평가 체계를 운영해야 한다.


문제 2. 정보보안 거버넌스가 추구하는 주요 목표 중, '정보보안 투자 보증'이 의미하는 바는 무엇인가?

a) 정보보안에 대한 투자를 최소화하여 비용을 절감하는 것 b) 정보보안 투자가 비즈니스 목표와 무관하게 이루어지는 것을 보증하는 것 c) 정보보안 투자가 조직의 목표와 전략에 부합하는 적절한 방향으로 이루어지도록 보증하는 것 d) 정보보안 투자를 통해 즉각적인 금전적 수익을 보증하는 것


문제 3. 다음 중 정보보안의 중요성과 가치를 조직 구성원들에게 전달하고, 관련 국제표준을 기반으로 정보보안 관리 체계를 갖추어 운영하는 정보보안 거버넌스 요소는?

a) 전략적 연계 b) 위험 관리 c) 성과 관리 d) 가치 전달


문제 4. A 기업은 최근 정보보안 관리 시스템 구축을 위해 국제 표준 기반의 인증을 획득하고자 한다. 이 기업이 고려할 수 있는 국제적인 보안 인증이자 보안 프레임워크는 무엇인가?

a) ITIL (Information Technology Infrastructure Library) b) COBIT (Control Objectives for Information and Related Technologies) c) ISO/IEC 27001 d) GDPR (General Data Protection Regulation)


문제 1. 정답: a) 해설: '전략적 연계'는 비즈니스 IT 목표 및 정보보안 전략이 서로 연계되어야 함을 의미합니다. 비즈니스 목표와 무관하게 보안 목표만을 달성하는 것은 올바른 방향이 아닙니다.

문제 2. 정답: c) 해설: 정보보안 거버넌스의 '정보보안 투자 보증'은 투자가 비즈니스와 정보보안 목표에 부합하는 올바른 방향으로 이루어지도록 보증하는 것을 의미합니다.

문제 3. 정답: d) 해설: '가치 전달'은 정보보안의 중요성과 가치를 교육하고, 국제표준을 기반으로 관리 체계를 운영하는 것을 포함하는 정보보안 거버넌스 요소입니다.

문제 4. 정답: c) 해설: 제시된 정보에 따르면, "ISO/IEC 27001"이 영국의 BSI에서 제정한 BS 7799를 기반으로 구성된 국제적인 보안 인증이자 보안 프레임워크입니다.

ITIL은 IT 서비스 관리 프레임워크입니다.

COBIT은 IT 거버넌스 프레임워크입니다.

GDPR은 유럽 연합의 개인정보 보호 규정입니다.



copyright © Cosmopolitan72 All Rights Reserved. 
Google Sites
Report abuse
Page details
Page updated
Google Sites
Report abuse