정보처리기사 - 소프트웨어 개발 보안 구축 #143~148
2023. 8. 19. 13:14ㆍ자격증/정보처리기사
143. 서비스 공격 유형
143.1 서비스 거부(DoS; Denial of Service)
표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 서버의 정상적인 기능을 방해하는 것
- 주요 서비스 거부 공격의 유형
- Ping of Death
- SMURFING
- SYN Flooding
- TearDrop
- LAND Attack
- DDoS 공격
143.2 Ping of Death(죽음의 핑)
Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
- 공격에 사용되는 큰 패킷은 수백 개의 패킷으로 분할되어 전송되는데, 공격 대상은 분할된 대량의 패킷을 수신함으로써 분할되어 전송된 패킷을 재조립해야 하는 부담과 분할되어 전송된 각각의 패킷들의 ICMP Ping 메시지에 대한 응답을 처리하느라 시스템이 다운되게 함
- 인터넷 프로토콜 허용 범위 : 패킷 범위의 인터넷 프로토콜 허용 범위는 65,536 바이트
- ICMP Ping 메시지 : 특정 IP로 패킷이 전송될 때 해당 IP의 노드가 현재 운영 중인지 확인을 요청하는 메시지
143.3 SMURFING(스머핑)
IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
- 공격자는 송신 주소를 공격 대상지의 IP 주소로 위장하고 해당 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송됨
- 브로드캐스트 주소 : 네트워크 내의 특정 호스트를 대상으로 패킷을 전송하는 것이 아니라 네트워크 내의 전체 호스트를 대상으로 패킷을 전송할 때 사용하는 주소
- 해당 네트워크 내의 모든 컴퓨터는 수신된 패킷에 대한 응답 메시지를 송신 주소인 공격 대상지로 집중적으로 전송하게 되는데, 이로 인해 공격 대상지는 네트워크 과부하로 인해 정상적인 서비스를 수행할 수 없게 됨
- SMURFING 공격을 무력화하는 방법 중 하나는 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 미리 설정해 놓는 것
143.4 SYN Flooding
TCP(Transmission Control Protocol)는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, SYN Flooding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
- 3-way-handshake : 신뢰성 있는 연결을 위해 송신지와 수신지 간의 통신에 앞서 3단계에 걸친 확인 작업을 수행한 후 통신을 수행
- 1단계 : 송신지에서 수신지로 'SYN' 패킷을 전송
- 2단계 : 수신지에서 송신지로 'SYN+ACK' 패킷을 전송
- 3단계 : 송신지에서 수신지로 'ACK' 패킷을 전송
- SYN Flooding에 대비하기 위해 수신지의 'SYN' 수신 대기 시간을 줄이거나 침입 차단 시스템을 활용
143.5 TearDrop
데이터의 송·수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
- TearDrop에 대비하기 위해 Fragment Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정
143.6 LAND Attack(Local Area Network Denial Attack)
패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속되어 전송될 경우 자신에 대해 무한히 응답하게 하는 공격
- LAND Attack에 대비하기 위해 송신 IP 주소와 수신 IP 주소의 적절성을 검사
143.7 DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
- 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트에 분산 서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDoS 공격에 이용
- 분산 서비스 공격용 툴 : 에이전트(Agent)의 역할을 수행하도록 설계된 프로그램으로 데몬(Daemon)이라고 부르며, 다음과 같은 종류가 있음
종류 | 내용 |
---|---|
Trin00 | 가장 초기 형태의 데몬으로, 주로 UDP Flooding 공격을 수행 |
TFN(Tribe Flood Network) | UDP Flooding 뿐만 아니라 TCP SYN Flood 공격, ICMP 응답 요청, 스머핑 공격 등을 수행 |
TFN2K | TFN의 확장판 |
Stacheldraht | - 이전 툴들의 기능을 유지하면서, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신을 수행 - 툴이 자동으로 업데이트됨 |
143.8 네트워크 침해 공격 관련 용어
용어 | 의미 |
---|---|
세션 하이재킹 (Session Hijacking) |
- 상호 인증 과정을 거친 후 접속해 있는 서버와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법으로, 접속을 위한 인증 정보 없이도 가로챈 세션을 이용해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터를 무단으로 사용 - TCO 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적 |
ARP 스푸핑 (ARP Spoofing) |
APR의 취약점을 이용한 공격 기법으로, 자신의 물리적 주소(MAC)를 공격대상의 것으로 변조하여 공격 대상에게 도달해야 하는 데이터 패킷을 가로채거나 방해함 |
스미싱 (Smishing) |
- 문자 메신저(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법 - 초기에는 문자 메시지를 이용해 개인 비밀번호나 소액 결제를 유도하는 형태로 시작되었음 - 현재는 각종 행사 안내, 경품 안내 등의 문자 메시지에 링크를 걸어 안드로이드 앱 설치 파일인 APK 파일을 설치하도록 유도하여 사용자 정보를 빼가는 수법으로 발전하고 있음 |
스피어 피싱 (Spear Phishing) |
사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취 |
APT (Advanced Persistent Thread, 지능형 지속 위협) |
- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 - 공격 방법 1. 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다리는 형태 2. 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태 3. 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등 |
무작위 대입 공격 (Brute Force Attack) |
암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식 |
큐싱 (Qshing) |
QR코드(Quick Response Code)를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미의 합성 신조어 |
SQL 삽입(Injection) 공격 | 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식 |
크로스 사이트 스크립팅 (XSS; Cross Site Scripting) |
- 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법 - 사용자가 특정 게시물이나 이메일의 링클르 클릭하면 악성 스크립트가 실행되어 페이지가 깨지거나, 사용자의 컴퓨터에 있는 로그인 정보나 개인 정보, 내부 자료 등이 해커에게 전달됨 |
스니핑 (Sniffing) |
네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당 |
- APR(Address Resolution Protocol, 주소 분석 프로토콜) : 호스트의 IP 주소를 호스트와 연결된 네트워크 접속 장치의 물리적 주소(MAC Address)로 변환하는 기능을 함
- 사회 공학(Social Engineering) : 컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단을 말함
143.9 졍보 보안 침해 공격 관련 용어
용어 | 의미 |
---|---|
좀비(Zombie) PC | 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로, C&C(Command & Control) 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨 |
C&C 서버 | 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용되는 서버를 말함 |
봇넷 (Botnet) |
악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함 |
웜 (Worm) |
네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태 |
제로 데이 공격 (Zero Day Attack) |
보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미 |
키로거 공격 (Key Logger Attack) |
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
랜섬웨어 (Ransomware) |
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함 |
백도어 (Back Door, Trap Door) |
- 시스템 설계자가 서비스 기술이나 유지 보수 프로그램 작성자(Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함 - 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등 |
트로이 목마 (Trojan Horse) |
정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음 |
- 슬래머(Slammer) : SQL의 허점을 이용하여 SQL 서버를 공격하는 웜 바이러스의 형태
- SQL 슬래머라고도 함
144. 서버 인증
144.1 보안 서버
인터넷을 통해 개인정보를 암호화하여 송·수신할 수 있는 기능을 갖춘 서버를 말함
- 보안 서버의 기능
- 서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송 정보를 암호화하여 송·수신하는 기능
- 서버에 암호화 응용 프로그램을 설치하고 전송 정보를 암호화하여 송·수신하는 기능
144.2 인증(Authentiation)
다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
- 인증에는 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것과 전송된 메시지의 위·변조 여부를 확인하는 것이 있음
- 인증의 주요 유형
- 지식 기반 인증(Something You Know)
- 소유 기반 인증(Something You Have)
- 생체 기반 인증(Something You Are)
- 위치 기반 인증(Somewhere You Are)
144.3 지식 기반 인증(Something You Know)\
사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것
- 사용자의 기억을 기반으로 하므로 관리 비용이 저렴
- 사용자의 인증 정보를 기억하지 못하면 본인이라도 인증 받지 못함
- 지식 기반 인증 유형
유형 | 내용 |
---|---|
고정된 패스워드 (Password) |
사용자가 알고 있는 비밀번호를 접속할 때마다 반복해서 입력 |
패스 프레이즈 (Passphrase) |
일반 패스워드보다 길이가 길고 기억하기 쉬운 문장을 활용하여 비밀번호를 구성하는 방법 |
아이핀 (i-PIN) |
- 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호 - 사용자에 대한 신원확인을 완료한 후에 본인확인 기관에서 온라인으로 발행 |
144.4 소유 기반 인증(Something You Have)
사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것
- 소유 기반 인증은 소유물이 쉽게 도용될 수 있으므로 지식 기반 인증 방식이나 생체 기반 인증 방식과 함께 사용됨
- 소유 기반 인증 유형
유형 | 내용 |
---|---|
신분증 | 사용자의 사진이 포함된 주민등록증, 운전면허증, 여권 등을 사용하여 사용자의 신분 확인 |
메모리 카드 (토큰) |
마그네틱 선에 보안 코드를 저장해서 사용하는 것으로, 카드 리더기를 통해서만 읽을 수 있음 |
스마트 카드 | 마이크로프로세서, 카드 운영체제, 메모리 등으로 구성되어 사용자의 정보뿐만 아니라 특정 업무를 처리할 수 있는 기능이 내장되어 있음 |
OTP (One Time Password) |
- 사용자가 패스워드를 요청할 때마다 암호 알고리즘을 통해 새롭게 생성된 패스워드를 사용하는 것 - 한 번 사용된 패스워드는 폐기됨 |
144.5 생체 기반 인증(Something You Are)
사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
- 사용이 쉽고 도난의 위험도 적으며 위조가 어려움
- 생체 인증 대상 : 지문, 홍채/망막, 얼굴, 음성, 정맥 등
144.6 기타 인증 방법
인증 기법 | 내용 |
---|---|
행위 기반 인증 (Something You Do) |
- 사용자의 행동 정보를 이용해 인증 수행 - 예) 서명, 동작 |
위치 기반 인증 (Somewhere You Are) |
- 인증을 시도하는 위치의 적절성 확인 - 예) 콜백, GPS나 IP 주소를 이용한 위치 기반 인증 |
- 콜백(Call Back) : 상대방이 전화로 인증을 요청한 경우, 전화를 끊고 걸려온 번호로 다시 전화를 걸어 해당 전화번호가 유효한지 확인하는 방법
145. 보안 아키텍처 / 보안 프레임워크
145.1 보안 아키텍처(Security Architecture)
정보 시스템의 무결성(Integrity), 가용성(Availability), 기밀성(Confidentiality)을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조
- 보안 아키텍처를 통해 관리적, 물리적, 기술적 보안 개념의 수립, 보안 관리 능력의 향상, 일관된 보안 수준의 유지를 기대할 수 있음
- 보안 수준에 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원이 가능해야 함
- 보안 요구사항의 변화나 추가를 수용할 수 있어야 함
- 관리적, 물리적, 기술적 보안 개념의 수립
보안 개념 | 내용 |
---|---|
관리적 보안 | 정보보호 정책, 정보보호 조직, 정보자산 분류, 정보보호 교육 및 훈련, 인적 보안, 업무 연속성 관리 등의 정의 |
물리적 보안 | 건물 및 사무실 출입 통제 지침, 전산실 관리 지침, 정보 시스템 보호 설치 및 관리 지침, 재해 복구 센터 운영 등의 정의 |
기술적 보안 | 사용자 인증, 접근 제어, PC, 서버, 네트워크, 응용 프로그램, 데이터(DB) 등의 보안 지침 정의 |
145.2 보안 프레임워크(Security Framework)
안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
- ISO 27001은 정보보안 관리를 위한 국제 표준으로, 일종의 보안 인증이자 가장 대표적인 보안 프레임워크
- ISO 27001은 영국의 BSI(British Standards Institute)가 제정한 BS 7799를 기반으로 구성되어 있음
- ISO 27001은 조직에 대한 정보보안 관리 규격이 정의되어 있어 실제 심사/인증용으로 사용
146. 로그 분석
146.1 로그(Log)
시스템 사용에 대한 모든 내역을 기록해 놓은 것
- 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹의 흔적이나 공격 기법을 파악할 수 있음
- 로그 정보를 정기적으로 분석하면 시스템에 대한 침입 흔적이나 취약점을 확인할 수 있음
146.2 리눅스(Linux) 로그
리눅스에서는 시스템의 모든 로그를 var/log 디렉터리에 기록하고 관리
- 로그 파일을 관리하는 syslogd 데몬은 etc/syslog.conf 파일을 읽어 로그 관련 파일들의 위치를 파악한 후 로그 작업을 시작
- syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명을 변경할 수 있음
- 데몬(Daemon) : 사용자의 직접적인 개입 없이 특정 상태가 되면 자동으로 동작하는 시스템 프로그램
- Linux 계열에서는 데몬, Windows 계열에서는 서비스라고 부름
146.3 리눅스의 주요 로그 파일
로그 | 파일명 | 데몬 | 내용 |
---|---|---|---|
커널 로그 | /dev/console | kernel | 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시 |
부팅 로그 | /var/log/boot.log | boot | 부팅 시 나타나는 메시지들을 기록 |
크론 로그 | /var/log/cron | crond | 작업 스케줄러인 crond의 작업 내역을 기록 |
시스템 로그 | /var/log/messages | syslogd | 커널(kernel)에서 실시간으로 보내오는 메시지들을 기록 |
보안 로그 | /var/log/secure | xinetd | 시스템의 접속에 대한 로그를 기록 |
FTP 로그 | /var/log/xferlog | ftpd | FTP로 접속하는 사용자에 대한 로그를 기록 |
메일 로그 | /var/log/maillog | sendmailpopper | 송수신 메일에 대한 로그를 기록 |
146.4 윈도우(Windows) 로그
Windows 시스템에서는 이벤트 로그 형식으로 시스템의 로그를 관리
- Windows의 이벤트 뷰어를 이용하여 이벤트 로그를 확인할 수 있음
146.5 Windows 이벤트 뷰어의 로그
로그 | 내용 |
---|---|
응용 프로그램 | - 응용 프로그램에서 발생하는 이벤트가 기록 - 기록되는 이벤트는 응용 프로그램 개발자에 의해 결정 |
보안 | 로그온 시도, 파일이나 객체 생성, 조회, 제거 등의 리소스 사용과 관련된 이벤트가 기록 |
시스템 | Windows 시스템 구성 요소에 의해 발생하는 이벤트가 기록 |
Setup | 프로그램 설치와 관련된 이벤트가 기록 |
Forwarded Events | 다른 컴퓨터와의 상호 작용으로 발생하는 이벤트가 기록됨 |
147. 보안 솔루션
147.1 보안 솔루션
접근 통제, 침입 차단 및 탐지 등을 수행하며 외부로부터의 불법적인 침입을 막는 기술 및 시스템
- 주요 보안 솔루션
- 방화벽
- 침입 탐지 시스템(IDS)
- 침입 방지 시스템(IPS)
- 데이터 유출 방지(DLP)
- 웹 방화벽
- VPN
- NAC
- ESM
147.2 방화벽(Firewall)
기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용·거부·수정하는 기능을 가진 침입 차단 시스템
- 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조
147.3 침입 탐지 시스템(IDS; Intrusion Detection System)
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 오용 탐지(Misuse Detection) : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
- 이상 탐지(Anomaly Detection) : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
147.4 침입 방지 시스템(IPS; Intrusion Prevention System)
비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 솔루션
- 침입 방지 시스템은 방화벽과 침입 탐지 시스템을 결합한 것
- 침입 탐지 기능으로 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷을 차단
147.5 데이터 유출 방지(DLP; Data Leakage/Loss Prevention)
내부 정보의 외부 유출을 방지하는 보안 솔루션
- 사내 직원이 사용하는 PC와 네트워크 상의 모든 정보를 검색하고 메일, 메신저, 웹하드, 네트워크 프린터 등의 사용자 행위를 탐지·통제해 외부로의 유출을 사전에 막음
147.6 웹 방화벽(Web Firewall)
일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, Cross-Site Scripting(XSS) 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
- 웹 관련 공격을 감시하고 공격이 웹 서버에 도달하기 전에 이를 차단해 줌
147.7 VPN(Virtual Private Network, 가상 사설 통신망)
인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
- 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용하므로 비용 부담을 줄일 수 있음
- 원격지의 지사, 영업소, 이동 근무자가 지역적인 제한 없이 업무를 수행할 수 있음
147.8 NAC(Network Access Control)
네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
- 내부 PC의 소프트웨어 사용 현황을 관리하여 불법적인 소프트웨어 설치를 방지
147.9 ESM(Enterprise Security Management)
다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
- 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절약할 수 있음
- 보안 솔루션 간의 상호 연동을 통해 종합적인 보안 관리 체계를 수립할 수 있음
148. 취약점 분석·평가
148.1 취약점 분석·평가
사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정을 말함
- 안정적인 정보 시스템의 운영을 방해하는 사이버 위협에 대한 항목별 세부 점검항목을 파악하여 취약점 분석을 수행
- 취약점이 발견되면, 위험 등급을 부여하고 개선 방향을 수립
148.2 취약점 분석·평가 범위 및 항목
- 취약점 분석·평가의 범위는 정보 시스템과 정보 시스템 자산에 직·간접적으로 관여된 물리적, 관리적, 기술적 분야를 포함
- 취약점 분석·평가의 기본 항목은 상, 중, 하 3단계로 중요도를 분리
- 취약점 분석·평가의 기본 항목의 중요도가 '상'인 항목은 필수적으로 점검
- 취약점 분석·평가의 기본 항목의 중요도가 '중', '하'인 과목은 회사의 사정에 따라 선택적으로 점검
148.3 수행 절차 및 방법
'자격증 > 정보처리기사' 카테고리의 다른 글
정보처리기사 - 응용 소프트웨어 기초 기술 활용 #169~174 (0) | 2023.08.19 |
---|---|
정보처리기사 - 응용 소프트웨어 기초 기술 활용 #163~168 (0) | 2023.08.19 |
정보처리기사 - 소프트웨어 개발 보안 구축 #133~142 (0) | 2023.08.19 |
정보처리기사 - SQL 응용 #128~132 (0) | 2023.08.19 |
정보처리기사 - SQL 응용 #126~127 (0) | 2023.08.19 |