정보보안기사 3

- 정보보호 정책

기업 또는 조직의 정보보호에 대한 방향, 전략 그리고 정보보호에 대한 가장 주요 내용들을 문서화 시켜놓은 것을 정보보호 정책이라고 한다.


- ARP(Address Resolution Protocol)

통신을 원하는 호스트의 IP 주소를 알고 있을 때, 그 호스트의 MAC 주소를 얻기 위해 사용된다. 48 bit이며, MAC 테이블에 없는 주소를 찾을 시, ARP 요청 패킷을 ff:ff:ff:ff:ff:ff(브로드캐스트) 주소로 보낸다.


- OSI 7 레이어

1 계층: 물리 계층(Physical Layer) - 비트(Bit)

2 계층: 데이터링크 계층(Data Link Layer) - 프레임(Frame)

3 계층: 네트워크 계층(Network Layer) - 패킷(Packet)

4 계층: 전송 계층(Transport Layer) - 세그먼트(Segment)

5 계층: 세션 계층(Session Layer) - 메시지(Message)

6 계층: 표현 계층(Presentation Layer) - 메시지(Message)

7 계층: 응용 계층(Application Layer) - 메시지(Message)


- IPSec

IP 패킷을 암호화하고 인증하는 프로토콜이다. 

IKE(Internet Key Exchange)와 ISAKMP(Internet Security Association and Key Management Protocol)로 상대방을 인증하고 암호화 방식을 결정한다.

ISAKMP에서 어떠한 절차로 진행할 것인지를 명시한다.

IKE는 ISAKMP에서 사용하는 구체적인 프로토콜의 종류와 사용방법을 정의한다.

AH(Authentication Header)는 무결성과 인증을 제공한다.

ESP(Encapsulating Security Payload)는 IP 패킷을 ESP로 감싸서 암호화한다.

전송 모드(Transport mode)는 종단 간에 직접 연결을 한다.

터널 모드(Tunnel mode)는 게이트웨이끼리 연결한다.


- 사이버 위협 경보단계

1. 정상: 인터넷 사용에 지장이 없는 바이러스 등 출현

2. 관심: 바이러스 피해 가능성 증가, 침해 사고 발생 등

3. 주의: 일부 정보통신망 장애, 침해 사고 확산될 가능성 증가

4. 경계: 복수의 정보통신서비스 제공자망, 기간 통신망 장애 또는 마비, 침해 사고 다수 발생, 대규모 피해 증가.

5. 심각: 국가 차원의 주요 정보통신망 및 정보시스템 장애 또는 마비, 침해 사고 전국적 발생, 대규모 사고 발생.


- DDE(Dynamic Data Exchange)

사용자의 편의를 위해 Windows 운영체제에서 응용 프로그램 간 데이터 전송을 위해 사용되는 기능이다.


- CC 인증(Common Criteria)

나라별, 지역별로 서로 다른 평가 기준을 가짐에 따라 동일 제품에 대한 중복 평가 문제를 해결하기 위해 제정되었다. 상호 인증 협정에 의해 인증국에서 인증한 것은 다른 회원국에서도 인정을 한다.


- btmp

로그인 실패한 경우 로그에 저장된다. lastb 명령어에 사용된다.


- utmp

로그인 정보를 알 수 있다.


- wtmp

로그인과 로그아웃 정보를 보여준다. last 명령어에 사용된다.


- dmesg

부팅에서부터 하드웨어적인 장애나 오류를 기록한다.


- httpd access_log, error_log

웹서버의 액세스 로그와 에러 로그이다.


- last

사용자의 로그인 시간, 사용자, 세션 지속시간, 접속자 ip 등을 볼 수 있다.


- lastlog

사용자의 최근 로그인 시간, 사용자 이름, ip 정보 등의 확인이 가능하다.


- messages

로그인, 디바이스 정보, 네트워크, 부팅 시 정보 등 다양한 정보를 가지고 있다.


- pacct

사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등의 정보를 가진다.


- secure

로그인 시도나 ftp 원격접속 인증 등을 기록한다.


- sulog

Switch User를 사용한 로그가 기록된다.


- w, who

지금 현재 어떠한 계정이 접속하고 있는지 확인할 수 있다.


- xferlog

FTP 프로토콜로 어떠한 자료가 오고 갔는지를 알 수 있는 로그이다.



- /etc/conf/httpd/httpd.conf

리눅스 아파치 웹서버의 메인 설정 파일이다.


- 정보통신망 이용 촉진 및 정보보호 등에 관한 법률

정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인 정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민 생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.


- 정보통신 기반 보호법

전자적 침해행위에 대비하여 주요 정보통신 기반 시설의 보호에 관한 대책을 수립, 시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민 생활의 안정을 보장하는 것을 목적으로 한다.


- 정보통신산업 진흥법

정보통신산업의 진흥을 위한 기반을 조성함으로써 정보통신산업의 경쟁력을 강화하고 국민경제의 발전에 이바지함을 목적으로 한다.


- 전자서명법

전자 문서의 안전성과 신뢰성을 확보하고, 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가 사회의 정보화를 촉진하고 국민 생활의 편익을 증진함을 목적으로 한다.


- 개인정보보호법

개인 정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호하고, 나아가 개인의 존엄과 가치를 구현함을 목적으로 한다.


- 위치정보의 보호 및 이용 등에 관한 법률

위치정보의 유출, 오용 및 남용으로부터 사생활의 비밀 등을 보호하고 위치정보의 안전한 이용 환경을 조성하여 위치정보의 이용을 활성화함으로써 국민 생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.


- ISMS-P 인증 기준

조직의 업무 특성에 따라 정보자산 분류 기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별, 분류하고, 중요도를 산정한 후 그 목록을 최신으로 관리하여야 한다.

조직의 대내외 환경분석을 통해 유형별 위협 정보를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1 회 이상 위험을 평가하며, 수용할 수 있는 위험은 경영진의 승인을 받아 관리하여야 한다.


- 리눅스 PAM(Pluggable Authentication Modules)

동적 인증을 제공하는 모듈입니다.

deny = [숫자]

 숫자만큼 틀릴 시, 계정 잠금

unlock_time = [숫자]

 숫자 초 후 잠금 해제

no_magic_root

 root 계정은 틀려도 잠금이 되지 않는다.

reset

 접속 성공 시, 실패 횟수 초기화.

pam_tally2 -u [유저 이름] -r

 실패 횟수를 초기화한다.


- /etc/shadow

사용자 계정:$암호 알고리즘$salt 값$패스워드 해시:마지막으로 패스워드를 바꾼 날짜까지의 값:패스워드를 변경하고자 하는 최소 일수:패스워드를 바꾸지 않고 사용 가능한 일수:최대 사용기간 도래일 전 경고 메시지 출력 일 수:설정 일까지 로그인하지 않으면 잠김:계정 만기일:사용 안 함


- pwconv

/etc/passwd 방식을 /etc/shadow 방식으로 변환


-pwunconv

/etc/shadow 방식을 /etc/passwd 방식으로 전환


- 벨-라파듈라(Bell-LaPadula) 모델

미 국방부의 다수준 보안정책으로부터 정책이 개발되었다. 객체에 대한 기밀성을 유지하는 데 중점을 두고 있으며 객체에 대한 무결성 또는 가용성의 측면에는 대처하지 않는다.

 no read up: 주체는 주어진 보안 등급보다 높은 보안 등급의 객체를 읽을 수 없다.

 no wirte down: 주체는 주어진 보안 등급보다 낮은 보안 등급의 객체에 기록할 수 없다.

즉, 자기 등급보다 높은 등급은 볼 수 없게 만들었고, 낮은 등급에 쓸 수 없어서 유출을 막는다. 하지만, 낮은 등급에서 높은 등급을 쓸 수 있는 문제가 있다.


- 비바(Biba) 모델

무결성이 강조된 모델이다. 외부 위협으로부터 객체를 보호하는 것에 중점을 둔다.

 no read down: 주체는 주어진 등급보다 낮은 등급의 객체를 읽을 수 없다.

 no write up: 주체는 주어진 등급보다 높은 등급의 객체에 기록할 수 없다.

즉, 자기 등급보다 높은 등급은 쓸 수 없게 만들었고, 낮은 등급은 볼 수 없게 만들어서 잘못된 정보를 기록하지 않도록 한다. 낮은 등급은 아무나 쓸 수 있어서 데이터의 무결성이 떨어진다.


- 클락-윌슨(Clark-Wilson) 모델

무결성 보호 모델이다. 주체는 객체에 대한 직접적인 접근을 가지지 않으며 객체는 오직 프로그램을 통하여 접근 가능하다.


- TCP Ack Scan

정상적인 연결 절차인 SYC를 먼저 보내는 것이 아니라 ACK를 먼저 보내서 스캔하는 기법이다. 이 스캔 기법은 포트의 열림 유무보다 해당 포트의 보호 여부를 확인하는 기법이다.

대상 포트가 열려있거나 닫혀있으면 RST를 포함한 응답을 받는다. 대상 포트가 보호되고 있으면 응답이 없다.


- Apache 옵션

KeepAlive On | Off

 On: 하나의 TCP 연결에서 여러 개의 요청을 보낼 수 있게 해준다. 50 % 정도의 속도 증가 효과가 있다.

MaxKeepAliveRequests Number

 Number: 하나의 TCP 연결에서 보낼 수 있는 요청의 수를 나타낸다. 0은 제한하지 않는다는 뜻이다.

KeepAliveTimeout Number [ms]

 Number [ms]: 연결을 종료하기 전에 기다리는 시간(초)를 정한다. 뒤에 ms를 적으면 0.001 초 단위로 설정이 가능하다.

DirectoryIndex local-url

 local-url: 여러 URL이 들어갈 수 있다. 먼저 찾은 파일을 내보낸다. 만약 URL을 발견할 수 없고, Indexes 설정이 되어 있다면 서버가 스스로 디렉터리 목록을 만들어서 보낸다.

CustomLog file | pip  format | nickname  [env=[!] environment-variable]

 file | pip: 로그가 기록될 장소를 지정한다. pip의 경우 입력으로 경로를 받는다.

 format | nickname: 로그가 기록될 형식을 정의한다. LogFormat으로 정의한 nickname을 적거나 format 문자열을 적는다.

 env: 있어도 되고 없어도 된다. 환경 변수에 따라 로그가 기록되게 할 수 있다.



끝.


카테고리: 정보보안기사

댓글

이 블로그의 인기 게시물

Python OpenCV 빈 화면 만들기

Python urllib.parse.quote()

Python bytes.fromhex()

Android AVD Ram size change

Forensics .pyc 파일 .py로 복구하기

Android Minimum touch target size

KiCad 시작하기 7 (FreeRoute 사용하기 2)

Android Notification with Full Screen

C++ OpenCV 모폴로지 침식, 팽창

KiCad 시작하기 2 (PCB 만들기)