시스템보안구현 - 핵심정리

시스템보안구축

시스템보안구현 핵심정리

로그분석

  • 로그는 시스템 사용에 대한 모든 내역을 기록해 놓은 것으로 로그를 분석하여 시스템에 대한 침입 흔적이나 취약점 확인 가능
  • 리눅스 주요 로그 파일
    로그 파일명 데몬 내용
    커널로그 /dev/console kernel 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시
    부팅로그 /var/log/boot.log boot 부팅 시 나타나는 메시지들을 기록
    크론로그 /var/log/cron crond 작업 스케줄러인 crond의 작업 내역을 기록
    시스템로그 /var/log/messages syslogd 커널에서 실시간으로 보내오는 메시지들을 기록
    보안로그 /var/log/secure xinetd 시스템의 접속에 대한 로그를 기록
    FTP로그 /var/log/xferlog ftpd FTP로 접속하는 사용자에 대한 로그를 기록
    메일로그 /var/log/mailog sendmail popper 송수신 메일에 대한 로그를 기록

보안솔루션

  • 접근 통제, 침입차단 및 탐지 등을 수행하는 외부로 부터의 붋법적인 침입을 막는 기술 및 시스템
  • 주요 보안 솔루션
    • 방화벽
    • IDS 침입 탐지 시스템
    • IPS 침입 방지 시스템
    • DLP 데이터 유출 방지
    • 웹 방화벽
    • VPN
    • NAC

취약점 분석

  • 사이버 위협으로부터 정보시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정
  • 수행 절차 및 방법
    1. 취약점 분석/평가 계획 수립
    2. 취약점 분석/평가 대상 선별
    3. 취약점 분석 수행
    4. 취약점 평가 수행

시스템보안구현 - 취약점분석

시스템보안구축

시스템보안구현

취약점분석

개요

  • 취약점 분석/평가의 개념
    • 사이버 위협으로 부터 정보시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정
    • 안정적인 정보시스템의 운영을 방해하는 사이버 위협에 대한 항목별 점검항목 파악후 취약점 분석 수행
    • 취약점이 발견되면 위험 등급 부여 후 개선 방향 수립

범위 및 항목

  • 취약점 분석/평가 범위 및 항목
    • 정보시스템과 정보시스템 자산에 직/간접적으로 관여된 물리적, 관리적, 기술적 분야를 포함
    • 상, 중, 하 3 단계로 중요도 분리
    • '상’인 항목은 필수적으로 점검
    • ‘중’, '하’는 선택적으로 점검

수행 절차 및 방법

  1. 취약점 분석/평가 계획 수립
  • 수행주체, 수행절차, 소요예산, 산출물 등의 세부 계획 수립
  1. 취약점 분석/평가 대상 선별
  • 자산을 식별하고 유형별로 그룹화하여 평가 대상 목록을 작성
  • 식별된 대상 목록의 각 자산에 대해 중요도 산정
  1. 취약점 분석 수행
  • 관리적, 물리적, 기술적 세부 점검 항목표 작성
  • 관리적 점검
    • 정보보호 정책, 지침 등 관련 문서 확인
    • 정보보호 담당자, 시스템 관리자, 사용자 등과 면담
  • 물리적 점검
    • 전산실, 발전실 등 통제구역 현장 점검
  • 기술적 점검
    • 점검도구
    • 모의 해킹
  1. 취약점 평가 수행
  • 세부 결과를 작성
  • 위험등급 ‘상,중,하’ 표시
  • ‘상’ 은 조기 개선
  • ‘중’, ‘하’ 는 장기 개선으로 구분 후 개선 방향 수립

시스템보안구현 - 보안솔루션

시스템보안구축

시스템보안구현

보안솔루션 개념

  • 접근통제, 침입 차단 및 탐지 등을 수행하여 외부로부터 불법적인 침입을 막는 기술 시스템

  • 주요 보안 솔루션

    • 방화벽
    • IDS 침입 탐지 시스템
    • IPS 침입 방지 시스템
    • DLP 데이터 유출 방지
    • 웹 방화벽
    • VPN
    • NAC
  • Firewall 방화벽

    • 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용/거부/수정하는 기능을 가진 침입 차단 시스템
    • 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시킴
    • 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조
    • 해킹등으로 의한 외부로의 정보 유출을 막기 위해 사용
  • IDS(Intrusion Detection System) 침입 탐지 시스템

    • 컴퓨터의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
    • 내부 사용자의 불법적인 행동과 외부 해킹에 100% 대처는 불가능
    • 문제발생시 해커 침앱 패턴에 대한 추적과 유해 정보 감시 필요
    • 종류
      • 오용탐지
        • 미리 입력해둔 공격 패턴이 감지되면 알려줌
      • 이상탐지
        • 비정상적인 행위나 자원이 사용되면 알려줌
  • IPS(Intrusion Prevention System) 침입 방지 시스템

    • 방화벽 + 침입 탐지 시스템을 결합
    • 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션
    • 침입 탐지 기능으로 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷을 차단
  • DLP)Data Leakage/Loss Prevention) 데이터 유출 방지

    • 내부 정보의 외부 유출을 방지하는 보안 솔루션
    • 사내PC 및 네트워크상의 모든 정보 검색하고 메일, 메신저, 웹하드, 프린트 등의 사용자 행위를 탐지 및 통제함으로써 방지
  • Web Firewall 웹 방화벽

    • 일반 방화벽이 탐지하지 못하는 SQL 삽입공격, Cross-Site Scripting(XSS) 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
    • 웹 관련 공격을 감시하고 도달하기 전에 차단
  • VPN(Virtual Private Network, 가상 사설 통신망)

    • 인터넷 등 통신 사업자의 공중 네트워크에 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
    • 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용
      • 비용 부담이 줄어듬
      • 원격지의 지사, 이동 근무자가 지역적 제한 없어짐
  • NAC(Network Access Control)

    • 네트워크에 접속하는 내부PC의 MAC주소를 IP관리시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안솔루션
      • MAC주소
        • 랜카드
        • 48bit
    • 내부PC의 소프트웨어 사용 현황을 관리하여 불법적인 소프트웨어 설치를 방지
    • 일반적인 배포 관리 기능을 이용해 백신이나 보안 패치 등의 설치 및 업그레이드 수행
    • 네트워크에 접속한 비인가된 시스템을 자동으로 검출하여 자산을 관리
  • ESM(Enterprise Security Management)

    • 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통하여 관리하는 보안 솔루션
    • 로그(방화벽, IDS, IPS, VPN) 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원 절약
    • 보안 솔루션 간의 상호 연동을 통해 종합적인 보완 관리체계 수립 가능

시스템보안구현 - 로그분석

시스템보안구축

시스템보안구현

  • 로그 분석의 개념과 리눅스와 윈도우에서의 주요 로그분석대상을 이해
  • 보안 솔루션의 개념과 보안 솔루션의 종류별 특징을 이해
  • 취약점 분석/평가의 개념과 범위 및 항목, 수행 절차를 이해

로그 분석

  • 로그

    • 시스템 사용에 대한 모든 내역을 기록해 놓은 것
    • 로그 분석을 통해 시스템에 대한 침입 흔적이나 취약점 확인 가능
    • 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법 파악 가능
  • Linux 리눅스 로그

    • var/log 디렉토리에 기록 관리
    • syslogd 데몬
      • 로그 파일 관리
      • etc/syslog.conf 읽어 로그 관련 파일들의 위치 파악 후 로그 작업 시작
        • 데몬
          • 사용자의 직접적인 개입없이 특정 상태가 되면 자동으로 동작하는 시스템 프로그램
          • Linux, Unix 는 데몬
          • Window 는 서비스
    • syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명 변경 가능
  • 리눅스 주요 로그 파일

    로그 파일명 데몬 내용
    커널로그 /dev/console kernel 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시
    부팅로그 /var/log/boot.log boot 부팅 시 나타나는 메시지들을 기록
    크론로그 /var/log/cron crond 작업 스케줄러인 crond의 작업 내역을 기록
    시스템로그 /var/log/messages syslogd 커널에서 실시간으로 보내오는 메시지들을 기록
    보안로그 /var/log/secure xinetd 시스템의 접속에 대한 로그를 기록
    FTP로그 /var/log/xferlog ftpd FTP로 접속하는 사용자에 대한 로그를 기록
    메일로그 /var/log/mailog sendmail popper 송수신 메일에 대한 로그를 기록
    • 커널
      • 운영체제에서 가장 핵심적인 부분으로 하드웨어를 보호하고 프로그램과 하드웨어 간의 인터페이스 역할을 담당
      • 프로세스 관리
      • 기억장치 관리
      • 파일 관리
      • 입/출력 관리
      • 프로세스 간 통신 데이터 전송 및 변환
      • 커널의 로그파일은 Console
  • Window 윈도우 로그

    • 이벤트 뷰어를 이용하여 이벤트 로그 확인
    • [제어판]-[관리도구]-[이벤트뷰어]
    • C:\Windows\System32\winevt\Logs
  • 윈도우 이벤트 뷰어의 로그

    로그 내용
    응용프로그램 응용프로그램에서 발생하는 이벤트 기록
    보안 로그온 시도, 파일이나 객체 생성, 조회, 제거 등의 리소스 사용관련 이벤트 기록
    시스템 Windows 시스템 구성요소에 의해 발생하는 이벤트 기록
    Setup 프로그램설치와 관련된 이벤트 기록
    Forwarded Events 다른 컴퓨터와의 상호작용으로 발생하는 이벤트기록
    • 로그인은 보안 로그 항목에 기록되는 내용
API API오용 Anaconda Beacon Bluetooth CRUD분석 Camera ChatBot DB관련신기술 DB관리기능 DB서버 DB표준화 ER다이어그램 ER모델 ETL Flask HW관련신기술 IDE도구 IP IoT Machine_Translation NLP배경 ORM프레임워크 Package Recurrent Neural Network SDLC SW개발방법론 SW개발방법론선정 SW개발보안정책 SW개발표준 SW관련신기술 Sequence_Tagging ShellScript TCP_UDP Vector WordCloud c 자료형 class embedding konlpy python python 자료형 가설검증 개발환경구축 객체지향프로그래밍언어 관계데이터베이스모델 관계데이터언어 국제표준제품품질특성 네트워크7계층 네트워크관련신기술 네트워크장비 네트워크침해공격용어 논리데이터모델개요 논리데이터모델품질검증 논리적데이터모델링 논문 단위모듈구현 단위모듈테스트 데이터검증 데이터모델개념 데이터베이스무결성 데이터베이스백업 데이터베이스암호화 데이터베이스용량설계 데이터베이스이중화구성 데이터베이스정규화 데이터분석 데이터분석 - 순열 - 조합 데이터분석 - 정규분포 데이터분석 - 통계기초 데이터사이언스개념 데이터입출력 데이터전환수행계획 데이터정제 데이터조작프로시저작성 데이터조작프로시저최적화 데이터조작프로시저테스트 데이터지역화 데이터타입 데이터표준확인 데이터품질분석 라이브러리 로그분석 메모리관리 모델화 몬테카를로 물리데이터모델설계 물리데이터모델품질기준 물리데이터저장소구성 물리요소조사분석 반정규화 배치프로그램 변수 보안기능 보안솔루션 보안아키텍처 보안취약성식별 분산데이터베이스 분산분석 비용산정모델 빌드자동화도구 사용자정의함수 상관분석 서버개발프레임워크 서버인증 서버장비운영 서버접근통제 서비스공격유형 선언형언어 세션통제 소스코드인스펙션 소프트스킬 소프트웨어개발프레임워크 소프트웨어버전관리도구 소프트웨어연계테스트 슈퍼디엠지 스크립트언어 시스템카탈로그와뷰 암호알고리즘 애플리케이션모니터링도구 애플리케이션배포도구 애플리케이션성능개선 애플리케이션테스트결과분석 애플리케이션테스트시나리오작성 애플리케이션테스트케이스작성 애플리케이션통합테스트수행 애플리케이션패키징 연산자 예외처리 오답노트 오류데이터측정 오류처리 오류처리확인및보고서작성 요구공학방법론 운영체제 웹서버 이벤트 인터넷구성의개념 인터페이스구현검증 인터페이스기능확인 인터페이스보안 입력데이터검증및표현 자료구조 자연어처리 재사용 절차적프로그래밍언어 정보보안침해공격용어 정보처리기사 제품소프트웨어매뉴얼작성 집계성DCL작성 체크리스트 초기데이터구축 취약점분석 칼럼속성 캡슐화 코드오류 클러스터링 키종류 테일러링기준 트랜잭션인터페이스 트리거 파일처리기술 파티셔닝 패키지 포트포워딩 프로세스스케줄링 프로토타입 한국어임베딩 핵심정리 현업도구 형상관리도구 환경변수 회귀분석
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×