보안 4

[정보처리기사] 서비스 공격 유형

서비스 보안 구현 정리 보안 취약점 관리적 관점: 정책 기술적 관점: 서버, 암호화 등 물리적 관점: 서버실 보안 관리 등 통합로그 분석 장치 ESM SIEM: ESM + 빅데이터 기술 SIM SOAR: 오케스트레이션 기억하기 보안 솔루션 방화벽(침입 차단 시스템) 웹 방화벽 IDS(침입 탐지 시스템, 오용 탐지, 이상 탐지, 호스트, 네트워크 기반) IPS(침입 방지 시스템): 방화벽 + IDS DLP(데이터 유출 방지) VPN(가상 사설 통신망) NAC(MAC 주소 관리) ESM(로그 분석 및 관리) SIEM(빅데이터 수준 로그 분석 및 관리) SOAR(보안 오케스트레이션) Sandbox(운영체제와 독립되어 실행, 공간 분리) FDS(이상 금융거래 차단 시스템) Proxy Server(나 대신 다른 ..

정보처리기사 2023.07.01

[정보처리기사] 시스템 보안 구현

인증과 접근 통제 정리 인증 지식기반 인증 소유기반 인증 생체기반 인증 행위기반 인증 위치기반 인증 인증 방식 종류 계정 정보를 헤더에 넣는 방법 Cookie/Session 토큰 기반 SSO 커버로스: 인증 프로토콜 아이핀: 주민번호 대체 접근 통제 정책 MAC(강제적 접근통제) 기밀성, 군사적 DAC(임의적 접근통제) 소유주 RBAC(역할기반 접근통제) 소속 접근 통제 모델 벨-라파둘라 모델 (기밀성, No ReadUp, No Write Down) 비바 모델 (무결성, No ReadDown, No Write Up) 클락 윌슨 모델 (무결성, 상업용) 만리장성 모델 (충돌 회피) 시스템 보안 구현 취약점 분석 보안 취약점 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협 정보시스템의 정상적인 서..

정보처리기사 2023.06.30

[정보처리기사] 인증과 접근 통제

개발 보안 구현 정리 주제 평문 암호문 암호화 복호화 전자서명: 인증서 양방향 암호화: 암호화 ↔ 복호화 대칭키 암호화 Stream → XOR 연산 LFSR: stream 암호의 난수를 생성 RC4: 로널드 라이베스트 A5: GSM 휴대폰 체계에 사용 Block DES: 64 bit 블록, 56 bit, 16 Round, Feistel 3DES AES: 128bit 평문, 128/192/256 bit 암호키, 10/12/14 Round SEED: 한국, 128, 256 bit ARIA: 한국, AES 알고리즘과 비슷 IDEA: 스위스, 64bit 블록, 128 암호키, 8Round SKIPJACK: 미국, 64 bit 블록, 80 bit 암호키, 32 Round 비대칭키 암호화: 암호화 → 복호화 인수분..

정보처리기사 2023.06.29

[정보처리기사] SW개발 보안 구현

보안 설계 정리 기무가 기밀성 무결성 가용성 정보 보안의 AAA Authentication (인증) Authorization (인가, 권한부여) Accounting (계정관리) 정보보안의 거버넌스 기밀성, 무결성, 가용성이 잘 유지될 수 있도록 거버넌스 종류(크기 순) 기업 거버넌스 IT 거버넌스 정보보안 거버넌스 정보보안 관리적 (보안 정책) ISMS - 전체적인 보안 PIMS - 개인정보 보안 ISMS-P - 둘다 합친 것 ITSec - 유럽 TCSec - 미국 CC - 국제 표준 기술적 (암호화, 시큐어 코딩) OWASP OWASP Top 10 시큐어 코딩 OWASP Top 10 기준 대로 우리나라 KISA에서 개발해라는 것 시큐어 코딩 가이드 종류 (입보시 에코캡아 입력 데이터 검증 및 표현 보안..

정보처리기사 2023.06.29