반응형

정처기 80

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/로그 분석

로그 분석 1. 로그(Log)의 개념 - 시스템 사용에 대한 모든 내역을 기록해 놓은 것으로, 이러한 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있음 2. 리눅스(LINUX)의 주요 로그 파일 로그 파일명 데몬 내용 커널 로그 /dev/console kernel 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시 부팅 로그 /var/log/boot.log boot 부팅 시 나타나는 메시지들을 기록 크론 로그 /var/log/cron crond 작업 스케줄러의 작업 내역 기록 시스템 로그 /var/log/messages syslogd 커널에서 실시간으로 보내오는 메시지들 기록 로그 파일을 관리하는 데몬(자동 동작 시스템 프로그램)..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/서버 인증

서버 인증 보안서버 개인 정보 암호화하여송수신 가능(SSL 인증서 설치, 암호화 유형 프로그램) 1. 인증(Authentication) - 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차 #지소생특 1.1 인증 유형 유형 (1) 지식 기반 인증(Something You know) (2) 소유 기반 인증(Something You Have) (3) 생체 기반 인증(Something You Are) (4) 특징 기반 인증 (5)위치 기반 인증(Somewhere You Are) 특징 - 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것 - 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것 - 사용자의 고유한 생체 정보를 ..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/보안 솔루션

보안 솔루션 보안 솔루션 외부로부터 불법 침입을 막는 기술 및 시스템 (1)방화벽(Firewall) 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조 (2) 침임 탐지 시스템(IDS; Intrusion Detection System) - 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템 (3)침입 방지 시스템 (IPS; IntrusionPrevention System) 방화벽+ 침임 탐지 시스템, 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션 (4) 데이터 유출 방지(DLP;Data Loss Prevention) 내부 정보의 외부 유출..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/침해공격

침해공격 1. 네트워크 침해 공격 관련 용어 네트워크 침해 공격 관련 용어 설명 Smishing (스미싱) 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법 Spear Phishing (스피어 피싱) 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법 지능형 지속 위협 (APT; Advanced Persistent Threats) 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 # 이메일, 이동식 디스크(USB), P2P 사이트 무차별 대입 공..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/서비스 공격 유형

서비스 공격 유형 22년 1회 서비스 거부 공격 유형 특징 서비스 거부 공격 (DOS; Denial of Service) 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 표적이 되는 서버의 정상적인 기능을 방해하는 것 Ping of Death (죽음의 핑) Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상이 조각화된 패킷을 처리하면서 네트워크를 마비시키는 공격 방법 SMURFING (스머핑) -IP또는 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법 - 공격자는 송신 주소를 공격 대상지의 IP주소로 위장..

[정보처리기사]5.정보시스템 구축 관리/SW 개발 보안 구축/세션 통제

세션 통제 1. 세션 통제 세션의 연결로 인해 발생하는 정보 관리(요구사항 분석, 설계 단계) 2. 세션 설계 시 고려 사항 - 모든 페이지에서 로그아웃이 가능하도록 UI(User Interface) 구성 - 로그아웃 요청 시 할당된 세션이 완전히 제거되도록 함 - 세션 타임아웃은 중요도가 높으면 2~5분, 낮으면 15~30분으로 설정 - 이전 세션이 종료되지 않으면 새 세션이 생성되지 못하도록 설계 - 패스워드 변경 시 활성화된 세션을 삭제한 후 재할당 3. 세션 ID의 관리 방법 - 안전한 서버에서 최소 128비트의 길이로 생성 - 예측이 불가능하도록 안전한 난수 알고리즘 적용 - 노출되지 않도록 URL Rewrite 기능을 사용하지 않는 방향으로 설계 - 로그인 시 로그인 전의 세션 ID를 삭제하고..

[정보처리기사]5.정보시스템 구축 관리/SW 개발 보안 구축/Secure SDLC

Secure SDLC 1. Secure SDLC(Software Development Life Cycle, 개발생명주기) #분설구테유 - 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것(개발 생명 주기 전 단계 걸쳐 수행 필요) (1) 요구사항 분석 보안 항목에 해당하는 요구사항을 식별하는 작업 수행 (2) 설계 요구사항들을 설계서에 반영하고 보안 설계서 작성 (3) 구현 표준 코딩 정의서 및 시큐어 코딩(Secure Coding)을 준수, 설계서에 따라 보안 요구사항 구현 및 지속적인 단위 테스트를 통해 소스 코드의 안정성 확보 (4) 테스트 동적 분석 도구 / 모의 침투테스트를 통해 검증 (5) 유지보수 발생할 수 있는 보안사고 식별 및 보안 패치 실시 시큐..

[정보처리기사]5.정보시스템 구축 관리/IT프로젝트 정보 시스템 구축 관리/데이터베이스 관련 신기술

데이터베이스 관련 신기술 데이터베이스 관련 신기술 설명 Big Data (빅데이터) 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합 #3V 데이터의 양(volume), 데이터의 다양성(variety), 데이터의 속도(velocity) Broad Data (브로드 데이터) 다양한 채널에서 소비자와 상호 작용을 통해 생성된, 이전에 사용하지 않거나 알지 못했던 새로운 데이터나, 기존 데이터에 새로운 가치가 더해진 데이터 Meta Data (메타 데이터) 일련의 데이터를 정의하고 설명해 주는 데이터 - 데이터를 빠르게 검색하거나 내용을 간략하고 체계적으로 하기 위해 사용 Smart Data (스마트 데이터) 실제로 가치를 창출할 수 있는 검증된 고품질의 데이터 D..

[정보처리기사]5.정보시스템 구축 관리/IT프로젝트 정보 시스템 구축 관리/하드웨어 관련 신기술

하드웨어 관련 신기술 하드웨어 관련 신기술 설명 고가용성 (HA, High Availability) 긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘 # Hot Standby(상시 대기 방식), Mutual Take-Over(상호 인수), Concurrent Access(동시적 접근) 3D Printing 대상을 평면에 출력하는 것이 아니라 손으로 만질 수 있는 실제 물체로 만들어 내는 것 4D Printing 특정 시간이나 환경 조건이 갖추어지면 스스로 형태를 변화시키거나 제조되는 자가 조립(Self-Assembly) 기술이 적용된 제품을 3D Printing하는 기술 RAID (Redundant Array of Independant Di..

[정보처리기사]5.정보시스템 구축 관리/IT프로젝트 정보 시스템 구축 관리/ 소프트웨어 관련 신기술

소프트웨어 관련 신기술 소프트웨어 관련 신기술 설명 Expert System (전문가 시스템) 의료 진단 등과 같은 특정 분야의 전문가가 수행하는 고도의 업무를 지원하기 위한 컴퓨터 응용 프로그램 Blockchain (블록체인) P2P(Peer-to-Peer) 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술 e.g.비트 코인(Bitcoin) 분산 원장 기술 (DLT, Distributed Ledger Technology) 중앙 관리자나 중앙 데이터 저장소가 존재하지 않고 P2P망 내의 참여자들에게 모든 거래 목록이 분산 저장되어 거래가 발생할 때마다 지속적으로 갱신되는 디지털 원장 Hash (해시) 임의의 길이의 입력 데이터나 메시지를 고..

반응형