정보보안기사 4

- ARP 스푸핑(ARP Spoofing)

ARP Cache를 조작하여 라우터에겐 자신이 클라이언트, 클라이언트에겐 자신이 라우터라고 믿게 만든다.

서로의 패킷을 중간에서 본 다음 전송하기 때문에 눈치채기가 어렵다.


- 정보공유분석센터(ISAC)

사이버테러 및 침해 사고 발생 시, 정보통신 분야 주요 정보통신 기반 시설 침해 사고 예방 및 공동 대응체계 확립을 위해 ISAC를 운영한다.

 취약점 및 침해요인과 그 대응 방안에 관한 정보 제공.

 침해 사고가 발생하는 경우 실시간 경보/분석 체계 운영.


- 지식 기반 침입탐지(Misuse Detection)

정해진 공격 모델과 일치하는 경우를 침입으로 간주하는 가장 많이 사용하는 형태를 말한다. 즉, 알려진 침입 행위를 탐지하는 것이다.


- 행위 기반 침입탐지(Anomaly Detection)

비정상적인 행위나 컴퓨터 자원의 사용을 탐지하는 방법으로 정해진 모델을 벗어나는 경우를 침입으로 간주하는 방법이다. AI.


- 오탐 (False Positive)

실패한 정상이다. 즉, 정상을 악의적인 접근으로 판단한 경우다.


- 미탐 (Fasle Negative)

실패한 비정상이다. 즉, 비정상 접근을 정상적인 접근으로 판단한 경우다.


- Memcached Server

Memcached Server는 네트워크 속도를 향상시키기 위해 사용한다. 아무 사용자나 Query를 보내면 응답하기 때문에 네트워크에 공개되면 안 된다. 공개된 Memcached Server는 DDoS 공격에 악용될 수 있다.


- /etc/login.defs

패스워드 최대 사용일, 최소 사용일, 만료 경고일, 최소 길이 등의 사용자 계정의 설정과 관련된 값을 정의한 파일이다.


- 정적 분석

악성코드를 실행하지 않고 정보를 수집한다.

시간이 적게 걸리고 분석이 쉽지만 자세한 정보 획득은 불가능하다.

해시 값 추출, 악성코드 검색, 문자열 확인, PE 파일 포맷 내부 확인, 디스어셈블러/디컴파일러 등이 있다.


- 동적 분석

악성코드를 실행시켜 정보를 수집한다.

시간이 많이 걸리고 분석이 어렵지만 자세한 정보 획득 가능하다.

직접 실행은 위험요소가 많아 통제된 환경에서 분석한다. (샌드박스)

네트워크, 프로세스, 루트킷, 레지스트리, 로그, 바이너리 디버깅 등이 있다.


- 과거 자료 분석법 (정량적 분석 방법)

과거의 자료를 통하여 위험 발생 가능성을 예측하는 방법이다.


- 수학공식 접근법 (정량적 분석 방법)

과거 자료 분석 법이 어려울 때 사용한다. 위협 발생 빈도를 계산하는 식을 이용하여 위험을 계량화한다.


- 확률분포법 (정량적 분석 방법)

미지의 사건을 확률적으로 편차를 이용하여 최저, 보통, 최고 위험평가를 예측하는 방법이다.


- 델파이법 (정성적 분석 방법)

전문가 집단의 의견과 판단을 추출하고 종합하기 위하여 동일한 전문가 집단에게 설문조사를 실시하여 의견을 정리하는 분석방법이다.


- 시나리오법 (정성적 분석 방법)

어떤 사실도 기대대로 발생하지 않는다는 조건하에서 특정 시나리오를 통하여 발생 가능한 위협의 결과를 우선순위로 도출해내는 방법이다.


- 순위 결정법 (정성적 분석 방법)

비교우위 순위 결정표에 위험 항목들의 서술적 순위를 결정하는 방식이다.


- 위험 수용 (Acceptance)

위험의 잠재 손실 비용을 감수하는 것으로 일정 수준 이하의 수준을 감수하고 사업을 진행하는 방법을 말한다.


- 위험 감소 (Mitigation)

위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것을 말한다.


- 위험 회피 (Risk Avoidance)

위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것을 말한다.


- 위험 전가 (Risk Transfer)

보험이나 외주 등으로 잠재적 비용을 제3 자에게 이전하거나 할당하는 것을 말한다.


- 베이스라인 접근법 (Baseline Approach)

위험 분석을 수행하지 않고 모든 시스템에 대하여 표준화된 보호대책을 체크리스트 형태로 제공한다.


- 비정형 접근법 (Informal Approach)

구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험 분석을 수행하는 것을 말한다.


- 상세 위험 분석 (Detailed Risk Analysis)

자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 분석하는 것을 말한다.


- 혼합 접근법 (Combined Approach)

복합 접근 방법은 상세 위험 분석을 수행하고, 그 외의 다른 영역은 베이스라인 접근법을 사용하는 방식이다.


- 업무 연속성 계획 (Business Continuity Plan)

업무 연속성 계획의 목적은 각종 재해, 재난으로 인한 비상사태 발생 시 조직의 핵심 업무를 지속하고, 적정시간 안에 순차적으로 비즈니스 사이클을 회복하는 데 있다.


끝.


카테고리: 정보보안기사

댓글

이 블로그의 인기 게시물

Python OpenCV 빈 화면 만들기

Python urllib.parse.quote()

Python bytes.fromhex()

Android AVD Ram size change

Forensics .pyc 파일 .py로 복구하기

Android Minimum touch target size

KiCad 시작하기 7 (FreeRoute 사용하기 2)

Android Notification with Full Screen

C++ OpenCV 모폴로지 침식, 팽창

KiCad 시작하기 2 (PCB 만들기)