SW개발 보안 설계 - 세션통제

소프트웨어 개발 보안 구축

SW개발 보안 설계

세션통제의 개념

  • 세션
    • 서버와 클라이언트의 연결
  • 세션통제
    • 세션의 연결과 연결로 인해 발생하는 정보를 관리
  • 소프트웨어 개발 과정 중 요구사항 분석 및 설계단계에서 진단해야 하는 보안 점검 내용
  • 보안 약점
    • 불충분한 세션 관리
    • 잘못된 세션에 의한 정보 노출
  • 인가된 클라이언트만 접근할 수 있도록하는 것은 기밀성에 관한 것

1. 불충분한 세션 관리

  • 일정한 규칙이 존재하는 세션ID가 발급되거나 타임아웃이 너무 길게 설정되어 있는 경우 발생할 수 있는 보안 약점
  • 세션 관리가 충분하지 않으면 침입자는 세션 하이재킹와 같은 공격을 통해 획득한 세션ID로 인가되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근 가능

2. 잘못된 세션에 의한 정보 노출

  • 다중 스레드 환경에서 멤버 변수에 정보를 저장할 때 발생하는 보안 약점
  • 싱글톤 패턴에서 발생하는 레이스 컨디션으로 인해 동기화 오류가 발생하거나, 멤버 변수의 정보가 노출
    • 싱글톤
      • 하나의 객체를 생성하면 생성된 객체를 어디서든 참조할 수 있지만, 여러 프로세스가 동시에 참조할 수 없는 디자인 패턴
    • 레이스컨디션
      • 두 개 이상의 프로세스가 공용 자원을 획득하기 위해 경쟁하는 상태
  • 멤버 변수보다 지역 변수를 활용하여 변수의 범위를 제한함으로써 방지

세션 설계 시 고려사항

  • 시스템의 모든 페이지에서 로그아웃이 가능하도록 UI 구성
  • 로그아웃 요청시 할당된 세션이 완전히 제거되도록 함
  • 세션 타임아웃은 중요도 높을 시 2~5분, 낮을실 15~30분
  • 이전 세션이 종료되지 않으면 새 세션이 생성되지 못하도록 설계
  • 중복 로그인을 허용하지 않는 경우 클라이언트의 중복 접근에 대한 세션 관리 정책을 수립
  • 패스워드 변경 시 활성화된 세션을 삭제하고 재할당

세션ID의 관리방법

  • 안전한 서버에서 최소 128비트
  • 예측이 불가능하도록 안전한 난수 알고리즘
  • URL Rewrite기능을 사용하지 않는 방향으로 설계
    • URL Rewrite
      • 쿠키를 사용할 수 없는 환경에서 세션ID전달을 위해 URLL에 세션ID를 포함시키는
  • 로그인시 로그인 이전의 세션ID를 삭제하고 재할당
  • 장기간 접속하고 있는 세션ID는 주기적으로 재할당되도록 설계

SW개발 보안 설계 - 에러처리

소프트웨어 개발 보안 구축

SW개발 보안 설계

에러처리의 개념

  • 소프트웨어 실행 중에 발생할 수 있는 오류(Error)들을 사전에 정의하여 오류로 인해 발생할 수 있는 문제들을 예방하기 위한 보안 점검 항목
  • 각 프로그래밍 언어의 예외처리 구문을 통해 오류에 대한 사항을 정의
  • 예외처리 구문으로 처리하지 못한 오류들은 중요정보를 노출시키거나, 소프트웨어의 싫애이 중단되는 등의 문제를 발생
  • 보안 약점의 종류
    • 오류 메시지를 통한 정보 노출
    • 오류 상황 대응 부재
    • 부적절한 예외처리 발생

오류 메시지를 통한 정보노출

  • 오류 발생으로 실행환경, 사용자 정보, 디버깅 정보 등의 중요 정보를 소프트웨어가 메시지로 외부에 노출하는 보안 약점
  • 오류 메시지를 통해 노출되는 경로 및 디버깅 정보는 해커의 악의적인 행위를 도움
  • 예외처리 구문에 예외의 이름이나 스택트레이스를 출력하도록 코딩시 해커는 소프트웨어의 내부구조를 쉽게 파악 가능
    • 스택트레이스
      • 오류가 발생한 위치를 추적하기 위해 소프트웨어가 실행 중에 호출한 메소드의 리스트를 기록한 것
  • 오류 발생 시 가능한 내부에서만 처리되도록 하거나 메시지를 출력할 경우 최소한의 정보만 출력되도록 함으로써 방지

오류 상황에 대한 대응 부재

  • 소프트웨어 개발 중 예외처리를 하지 않았거나 미비로 인해 발생하는 보안 약점
  • 오류가 발생할 수 있는 부분에 예외처리 구문을 작성하고 제어문을 활용하여 오류가 악용되지 않도록 코딩함으로써 방지

부적절한 예외처리

  • 함수의 반환 값 또는 오류들을 세분화하여 처리하지 않고 광범위하게 묶어 한 번에 처리가 존재할 때 발생하는 보안 약점
  • 함수 등이 예상했던 결과와 다른 값을 반환하여 예외로 처리되지 않은 경우 잘못된 값으로 인해 다양한 문제가 발생 가능
  • 모든 함수의 반환 값이 의도대로 출력되는지 확인하고, 세분화된 예외처리를 수행함으로써 방지

SW개발 보안 설계 - 보안기능

소프트웨어 개발 보안 구축

SW개발 보안 설계

보안기능의 개념

  • 소프트웨어 개발의 구현 단계에서 코딩하는 기능인 인증, 접근제어, 기밀성, 암호화등을 올바르게 구현하기 위한 보안 점검 항목들
  • 각 보안 기능들은 서비스 환경이나 취급 데이터에 맞게 처리될 수 있도록 구현
  • 소프트웨어 기능 또는 데이터에 접근하려는 사용자별로 중요도구분하고, 차별화된 인증 방안 적용
  • 개인정보나 인증정보와 같은 중요한 정보의 변조, 삭제, 오남용 등을 방지하기 위해 안전한 암호화 기술 적용

보안기능의 보안 약점 종류

  • 적절한 인증 없이 중요기능 허용
    • 보안검사를 우회하여 인증과정 없이 중요한 정보 또는 기능에 접근 및 변경
    • 중요정보나 기능을 수행하는 페이지에서 재인증 기능을 수행하도록 하여 방지
  • 중요한 자원에 대한 잘못된 권한 설정
    • 권한 설정이 잘못된 자원에서 접근하여 해당 자원을 임의로 사용
    • 인가되지 않은 사용자의 중요 자원에 대한 접근 여부를 검사하므로써 방지
  • 부적절한 인가
    • 접근제어 기능이 없는 실행경로를 통해 정보 또는 권한을 탈취
    • 모든 실행경로에 접근 제어 검사 수행하고 사용자에게는 필요한 접근권한만 부여함으로써 방지
  • 하드코드가된 비밀번호
    • 소스코드 유출 시 내부에 하드코드 된 패스워드를 이용하여 관리자 권한 탈취
    • 패스워드는 암호화하여 별도의 파일에 저장하고 디폴트 패스워드 사용을 피함
  • 취약한 암호화 알고리즘 사용
    • 암호화된 환경설정 파일을 해독하여 비밀번호 등의 중요정보를 탈취
    • 안전한 암호화 알고리즘을 이용하고 업무관련 내용이나 개인정보등은 암호모듈을 이용함으로써 방지
  • 중요정보 평문 저장 및 전송
    • 암호화되지 않은 평문 데이터를 탈취하여 중요한 정보를 획득
    • HTTPS또는 SSL과 같은 보안 프로토콜을 이용함으로써 방지

SW개발 보안 설계 - 입력데이터 검증 및 표현

소프트웨어 개발 보안 구축

SW개발 보안 설계

입력데이터 검증 및 표현의 개념

  • 폼 양식의 입력란을 통해 입력되는 데이터로 인해 발생하는 문제들을 예방하기 위해 구현 단계에서 검증해야 하는 보안 점검 항목들
  • 입력 데이터로 인해 발생하는 문제를 예방하기 위해서 소프트웨어개발의 구현 단계에서 유효성 검증 체계를 갖추고, 검증되지 않은 데이터가 입력되는 경우 이를 처리할 수 있도록 구현해야 함
  • 입력 데이터를 처리하는 객체에 지정된 자료형이 올바른지 확인하고 일관된 언어셋(Character Set)을 사용하도록 코딩 함
    • Character Set
      • 컴퓨터에서 처리하기 위해 사용하는 코드표를 의미
      • ASCII
      • Unicode
      • UTF-8

입력데이터 검증 및 보안 약점 종류

  • SQL
    • 입력란에 SQL을 삽입하며 무단으로 DB를 조회하거나 조작하는 보안 약점
    • 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 방지
      • 동적쿼리
        • 질의어 코드를 문자열 변수에 넣어 조건에 따라 질의를 동적으로 변경하여 처리하는 방식
  • XSS 크로스사이트 스크립트
    • 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나 비정상적인 기능 수행을 유발하는 보안 약점
    • HTML 태그의 사용을 제한하거나 스크립트에 삽입되지 않도록 ‘<’, ‘>’ 등의 문자를 다른 문자로 치환함으로써 방지
  • 위험한 형식 파일 업로드
    • 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나 시스템을 제어할 수 있는 보안 약점
    • 업로드 되는 파일의 확장자 제한, 파일명의 암호화, 웹사이트와 파일 서버 경로 분리, 실행 속성을 제거하는 드으이 방법으로 방지
  • 경로 조작 및 자원 삽입
    • 데이터 입출력 경로를 조작하여 서버 자원을 수정/삭제할 수 있는 보안 약점
    • 사용자 입력값을 식별자로 사용하는 경우, 경로 순회 공격을 막는 필터를 사용하여 방지
      • 경로 순회
        • 경로를 탐색할때 사용하는 ‘/’, ‘’ 등의 기호를 악용하여 허가되지 않은 파일에 접근하는 방식

SW개발 보안 설계 - Secure SDLC

소프트웨어 개발 보안 구축

SW개발 보안 설계

  • Secure SDLC 개념과 SDLC 단계별 보안활동에 대한 이해
  • 입력데이터 검증 및 표현, 보안기능, 에러처리, 세션통제 보안 점검의 개념 이해
  • 각각의 보안 약점 및 방지 방법 이해

용어사전

  • Security Elements 보안요소

    • 소프트웨어 개발에 있어 충족시켜야 할 요소 및 요건을 의미하며, 주요 보안요소에는 기밀성, 무결성, 가용성이 있으며 그 외에 인증, 부인방지가 포함됨
  • Session Control 세션통제

    • 세션은 서버와 클라이언트의 연결을 의미하고 세션통제는 세션의 연결과 연결로 인해 발생하는 정보를 관리하는 것

Secure SDLC(Software Development Life Cycle) 개념

  • 보안상 안전한 소프트웨어를 개발하기 위해 소프트웨어 개발 생명주기에 보안 강화를 위한 프로세스를 포함한 것
  • 소프트웨어 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화하기 위해 등장
  • 요구사항 분석, 설계, 구현, 테스트, 유지보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시

Secure SDLC 단계별 활동

1.요구사항 분석 단계에서의 보안 활동

  • 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행
  • 전산화되는 정보가 가지고 있는 보안 수준을 보안 요소별로 등급을 구분하여 분류
  • 보안정책항목들의 출처, 요구수준, 세부내용을 문서화
  • 보안요소
    • 기밀성
      • 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용
    • 무결성
      • 시스템 내의 저보는 오직 인가된 사용자만 수정가능
    • 가용성
      • 인가 받은 사용자는 언제든지 사용 가능
    • 인증
      • 시스템 내 정보와 자원을 사용하려는 자가 합법적인 사용자인지 확인
    • 부인방지
      • 데이터를 송/수신한 자가 송/수신 사실을 부인할 수 없도록 증거 제공

2. 설계 단계에서의 보안 활동

  • 식별된 보안 요구사항들을 소프트웨어 설계서에 반영하고, 보안 설계서를 작성
  • 소프트웨어에서 발생할 수 있는 위협을 식별하여 보안대책, 소요예산, 사고발생 시 영향범위와 대응책 수립
  • 환경에 대한 보안 통제 기준 수립 및 설계 반영
    • 네트워크
      • 외부의 사이버 공격으로부터 개발 환경을 보호하기 위해 네트워크를 분리하거나 방화벽 설치
    • 서버
      • 보안이 뛰어난 운영체제를 사용하고 보안 업데이트, 외부접속에 대한 접근통제 실시
    • 물리적 보안
      • 출입통제, 개발 공간 제한, 폐쇄회로
    • 개발프로그램
      • 허가 되지 않은 프로그램을 통제하고 지속적인 데이터 무결성 검사 실시

3. 구현 단계에서의 보안 활동

  • 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드를 준수하며, 설계서에 따라 보안 요구사항들을 구현
  • 갭라 과정 중에는 지속적인 단위 테스트를 통해 소프트웨어에 발생할 수 있는 보안 취약점을 최소화
    • 단위 테스트
      • 프로그램의 단위기능을 구현하는 모듈이 정해진 기능을 정확히 수행하는지 검증
  • 코드 점검 및 소스 코드 진단 작업을 통해 소스 코드의 안정성 확보

4. 테스트 단계에서의 보안 활동

  • 설계 단계에서 작성한 보안 설계서를 바탕으로 보안 사항들이 정확히 반영되고 동작하는지 점검
  • 동적 분석 도구 또는 모의 침투테스트를 통해 설계 단계에서 식별된 위협들의 해결 여부 검증
  • 구현 단계에서 추가로 제시된 위협들과 취약점들을 점검할 수 있도록 테스트 계획을 수립하고 시행
  • 테스트 단계에서 수행한 모든 결과는 문서화, 개발자에게 피드백

5. 유지보수 단계에서의 보안 활동

  • 이전 과정을 모두 수행했음에도 발생할 수 있는 보안사고들을 식별
  • 사고 발생 시 이를 해결하고 보안 패치를 설치
  • 보안 이슈는 유지보수 단계

시스템보안구현 - 핵심정리

시스템보안구축

시스템보안구현 핵심정리

로그분석

  • 로그는 시스템 사용에 대한 모든 내역을 기록해 놓은 것으로 로그를 분석하여 시스템에 대한 침입 흔적이나 취약점 확인 가능
  • 리눅스 주요 로그 파일
    로그 파일명 데몬 내용
    커널로그 /dev/console kernel 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시
    부팅로그 /var/log/boot.log boot 부팅 시 나타나는 메시지들을 기록
    크론로그 /var/log/cron crond 작업 스케줄러인 crond의 작업 내역을 기록
    시스템로그 /var/log/messages syslogd 커널에서 실시간으로 보내오는 메시지들을 기록
    보안로그 /var/log/secure xinetd 시스템의 접속에 대한 로그를 기록
    FTP로그 /var/log/xferlog ftpd FTP로 접속하는 사용자에 대한 로그를 기록
    메일로그 /var/log/mailog sendmail popper 송수신 메일에 대한 로그를 기록

보안솔루션

  • 접근 통제, 침입차단 및 탐지 등을 수행하는 외부로 부터의 붋법적인 침입을 막는 기술 및 시스템
  • 주요 보안 솔루션
    • 방화벽
    • IDS 침입 탐지 시스템
    • IPS 침입 방지 시스템
    • DLP 데이터 유출 방지
    • 웹 방화벽
    • VPN
    • NAC

취약점 분석

  • 사이버 위협으로부터 정보시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정
  • 수행 절차 및 방법
    1. 취약점 분석/평가 계획 수립
    2. 취약점 분석/평가 대상 선별
    3. 취약점 분석 수행
    4. 취약점 평가 수행

시스템보안구현 - 취약점분석

시스템보안구축

시스템보안구현

취약점분석

개요

  • 취약점 분석/평가의 개념
    • 사이버 위협으로 부터 정보시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정
    • 안정적인 정보시스템의 운영을 방해하는 사이버 위협에 대한 항목별 점검항목 파악후 취약점 분석 수행
    • 취약점이 발견되면 위험 등급 부여 후 개선 방향 수립

범위 및 항목

  • 취약점 분석/평가 범위 및 항목
    • 정보시스템과 정보시스템 자산에 직/간접적으로 관여된 물리적, 관리적, 기술적 분야를 포함
    • 상, 중, 하 3 단계로 중요도 분리
    • '상’인 항목은 필수적으로 점검
    • ‘중’, '하’는 선택적으로 점검

수행 절차 및 방법

  1. 취약점 분석/평가 계획 수립
  • 수행주체, 수행절차, 소요예산, 산출물 등의 세부 계획 수립
  1. 취약점 분석/평가 대상 선별
  • 자산을 식별하고 유형별로 그룹화하여 평가 대상 목록을 작성
  • 식별된 대상 목록의 각 자산에 대해 중요도 산정
  1. 취약점 분석 수행
  • 관리적, 물리적, 기술적 세부 점검 항목표 작성
  • 관리적 점검
    • 정보보호 정책, 지침 등 관련 문서 확인
    • 정보보호 담당자, 시스템 관리자, 사용자 등과 면담
  • 물리적 점검
    • 전산실, 발전실 등 통제구역 현장 점검
  • 기술적 점검
    • 점검도구
    • 모의 해킹
  1. 취약점 평가 수행
  • 세부 결과를 작성
  • 위험등급 ‘상,중,하’ 표시
  • ‘상’ 은 조기 개선
  • ‘중’, ‘하’ 는 장기 개선으로 구분 후 개선 방향 수립

시스템보안구현 - 보안솔루션

시스템보안구축

시스템보안구현

보안솔루션 개념

  • 접근통제, 침입 차단 및 탐지 등을 수행하여 외부로부터 불법적인 침입을 막는 기술 시스템

  • 주요 보안 솔루션

    • 방화벽
    • IDS 침입 탐지 시스템
    • IPS 침입 방지 시스템
    • DLP 데이터 유출 방지
    • 웹 방화벽
    • VPN
    • NAC
  • Firewall 방화벽

    • 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용/거부/수정하는 기능을 가진 침입 차단 시스템
    • 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시킴
    • 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조
    • 해킹등으로 의한 외부로의 정보 유출을 막기 위해 사용
  • IDS(Intrusion Detection System) 침입 탐지 시스템

    • 컴퓨터의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
    • 내부 사용자의 불법적인 행동과 외부 해킹에 100% 대처는 불가능
    • 문제발생시 해커 침앱 패턴에 대한 추적과 유해 정보 감시 필요
    • 종류
      • 오용탐지
        • 미리 입력해둔 공격 패턴이 감지되면 알려줌
      • 이상탐지
        • 비정상적인 행위나 자원이 사용되면 알려줌
  • IPS(Intrusion Prevention System) 침입 방지 시스템

    • 방화벽 + 침입 탐지 시스템을 결합
    • 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션
    • 침입 탐지 기능으로 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷을 차단
  • DLP)Data Leakage/Loss Prevention) 데이터 유출 방지

    • 내부 정보의 외부 유출을 방지하는 보안 솔루션
    • 사내PC 및 네트워크상의 모든 정보 검색하고 메일, 메신저, 웹하드, 프린트 등의 사용자 행위를 탐지 및 통제함으로써 방지
  • Web Firewall 웹 방화벽

    • 일반 방화벽이 탐지하지 못하는 SQL 삽입공격, Cross-Site Scripting(XSS) 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
    • 웹 관련 공격을 감시하고 도달하기 전에 차단
  • VPN(Virtual Private Network, 가상 사설 통신망)

    • 인터넷 등 통신 사업자의 공중 네트워크에 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
    • 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용
      • 비용 부담이 줄어듬
      • 원격지의 지사, 이동 근무자가 지역적 제한 없어짐
  • NAC(Network Access Control)

    • 네트워크에 접속하는 내부PC의 MAC주소를 IP관리시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안솔루션
      • MAC주소
        • 랜카드
        • 48bit
    • 내부PC의 소프트웨어 사용 현황을 관리하여 불법적인 소프트웨어 설치를 방지
    • 일반적인 배포 관리 기능을 이용해 백신이나 보안 패치 등의 설치 및 업그레이드 수행
    • 네트워크에 접속한 비인가된 시스템을 자동으로 검출하여 자산을 관리
  • ESM(Enterprise Security Management)

    • 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통하여 관리하는 보안 솔루션
    • 로그(방화벽, IDS, IPS, VPN) 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원 절약
    • 보안 솔루션 간의 상호 연동을 통해 종합적인 보완 관리체계 수립 가능

시스템보안구현 - 로그분석

시스템보안구축

시스템보안구현

  • 로그 분석의 개념과 리눅스와 윈도우에서의 주요 로그분석대상을 이해
  • 보안 솔루션의 개념과 보안 솔루션의 종류별 특징을 이해
  • 취약점 분석/평가의 개념과 범위 및 항목, 수행 절차를 이해

로그 분석

  • 로그

    • 시스템 사용에 대한 모든 내역을 기록해 놓은 것
    • 로그 분석을 통해 시스템에 대한 침입 흔적이나 취약점 확인 가능
    • 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법 파악 가능
  • Linux 리눅스 로그

    • var/log 디렉토리에 기록 관리
    • syslogd 데몬
      • 로그 파일 관리
      • etc/syslog.conf 읽어 로그 관련 파일들의 위치 파악 후 로그 작업 시작
        • 데몬
          • 사용자의 직접적인 개입없이 특정 상태가 되면 자동으로 동작하는 시스템 프로그램
          • Linux, Unix 는 데몬
          • Window 는 서비스
    • syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명 변경 가능
  • 리눅스 주요 로그 파일

    로그 파일명 데몬 내용
    커널로그 /dev/console kernel 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시
    부팅로그 /var/log/boot.log boot 부팅 시 나타나는 메시지들을 기록
    크론로그 /var/log/cron crond 작업 스케줄러인 crond의 작업 내역을 기록
    시스템로그 /var/log/messages syslogd 커널에서 실시간으로 보내오는 메시지들을 기록
    보안로그 /var/log/secure xinetd 시스템의 접속에 대한 로그를 기록
    FTP로그 /var/log/xferlog ftpd FTP로 접속하는 사용자에 대한 로그를 기록
    메일로그 /var/log/mailog sendmail popper 송수신 메일에 대한 로그를 기록
    • 커널
      • 운영체제에서 가장 핵심적인 부분으로 하드웨어를 보호하고 프로그램과 하드웨어 간의 인터페이스 역할을 담당
      • 프로세스 관리
      • 기억장치 관리
      • 파일 관리
      • 입/출력 관리
      • 프로세스 간 통신 데이터 전송 및 변환
      • 커널의 로그파일은 Console
  • Window 윈도우 로그

    • 이벤트 뷰어를 이용하여 이벤트 로그 확인
    • [제어판]-[관리도구]-[이벤트뷰어]
    • C:\Windows\System32\winevt\Logs
  • 윈도우 이벤트 뷰어의 로그

    로그 내용
    응용프로그램 응용프로그램에서 발생하는 이벤트 기록
    보안 로그온 시도, 파일이나 객체 생성, 조회, 제거 등의 리소스 사용관련 이벤트 기록
    시스템 Windows 시스템 구성요소에 의해 발생하는 이벤트 기록
    Setup 프로그램설치와 관련된 이벤트 기록
    Forwarded Events 다른 컴퓨터와의 상호작용으로 발생하는 이벤트기록
    • 로그인은 보안 로그 항목에 기록되는 내용

시스템보안설계 - 핵심정리

시스템보안구축

시스템 보안 설계 핵심정리

서비스 공격 유형

  • 서비스 거부 공격의 종류
    • Ping Flood
    • Ping of Death
    • Smurfing
    • SYN Flooding
    • TearDrop
    • Land
    • DDos
  • 네트워크 침해 공격
    • Smishing
    • APT
    • Spear Phishing
    • Qshing
  • 정보 보안 침해 공격
    • Botnet
    • Worm
    • Zero Day Attack
    • Ransomeware
    • Trojan Horse
    • Key Logger Attack

서버 인증

  • 보안 서버는 인터넷을 통해 개인정보를 암호화하여 송/수신할 수 있는 기능을 갖춘 서버
    인증은 다중 사용자 컴퓨터나 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
  • 인증의 종류
    • 지식기반인증
    • 소유기반인증
    • 생체기반인증
    • 행위기반인증

서버 접근통제

  • 사용자 및 장비의 접근 필요성에 따라 정보자산에 대한 접근 권한을 부여함으로써 비인가자의 무단 접근을 제한
  • 접근통제의 3요소
    • 정책
    • 메커니즘
    • 보안모델
  • 접근통제 정책 종류
    • 임의적 접근통제
    • 강제적 접근통제
    • 역할기반 접근통제
    • 접근통제 행렬
    • 접근제어(AC)

보안 아키텍처

  • 정보시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들간의 관계를 정의한 구조
  • 관리적, 물리적, 기술적 보안 개념의 수립, 보안관리 능력 향상, 일관된 보안 수준의 유지를 기대
  • 보안 수준에 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원할 수 있어야 함
  • 보안 요구사항의 변화나 추가를 수용할 수 있어야 함

보안 프레임워크

  • 프레임워크는 뼈대, 골조를 의미
  • 안전한 정보시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
  • ISO 27001은 정보보안 관리를 위한 국제 표준으로 일종의 보안 인증이자 가장 대표적인 보안 프레임워크
API API오용 Anaconda Beacon Bluetooth CRUD분석 Camera ChatBot DB관련신기술 DB관리기능 DB서버 DB표준화 ER다이어그램 ER모델 ETL Flask HW관련신기술 IDE도구 IP IoT Machine_Translation NLP배경 ORM프레임워크 Package Recurrent Neural Network SDLC SW개발방법론 SW개발방법론선정 SW개발보안정책 SW개발표준 SW관련신기술 Sequence_Tagging ShellScript TCP_UDP Vector WordCloud c 자료형 class embedding konlpy python python 자료형 가설검증 개발환경구축 객체지향프로그래밍언어 관계데이터베이스모델 관계데이터언어 국제표준제품품질특성 네트워크7계층 네트워크관련신기술 네트워크장비 네트워크침해공격용어 논리데이터모델개요 논리데이터모델품질검증 논리적데이터모델링 논문 단위모듈구현 단위모듈테스트 데이터검증 데이터모델개념 데이터베이스무결성 데이터베이스백업 데이터베이스암호화 데이터베이스용량설계 데이터베이스이중화구성 데이터베이스정규화 데이터분석 데이터분석 - 순열 - 조합 데이터분석 - 정규분포 데이터분석 - 통계기초 데이터사이언스개념 데이터입출력 데이터전환수행계획 데이터정제 데이터조작프로시저작성 데이터조작프로시저최적화 데이터조작프로시저테스트 데이터지역화 데이터타입 데이터표준확인 데이터품질분석 라이브러리 로그분석 메모리관리 모델화 몬테카를로 물리데이터모델설계 물리데이터모델품질기준 물리데이터저장소구성 물리요소조사분석 반정규화 배치프로그램 변수 보안기능 보안솔루션 보안아키텍처 보안취약성식별 분산데이터베이스 분산분석 비용산정모델 빌드자동화도구 사용자정의함수 상관분석 서버개발프레임워크 서버인증 서버장비운영 서버접근통제 서비스공격유형 선언형언어 세션통제 소스코드인스펙션 소프트스킬 소프트웨어개발프레임워크 소프트웨어버전관리도구 소프트웨어연계테스트 슈퍼디엠지 스크립트언어 시스템카탈로그와뷰 암호알고리즘 애플리케이션모니터링도구 애플리케이션배포도구 애플리케이션성능개선 애플리케이션테스트결과분석 애플리케이션테스트시나리오작성 애플리케이션테스트케이스작성 애플리케이션통합테스트수행 애플리케이션패키징 연산자 예외처리 오답노트 오류데이터측정 오류처리 오류처리확인및보고서작성 요구공학방법론 운영체제 웹서버 이벤트 인터넷구성의개념 인터페이스구현검증 인터페이스기능확인 인터페이스보안 입력데이터검증및표현 자료구조 자연어처리 재사용 절차적프로그래밍언어 정보보안침해공격용어 정보처리기사 제품소프트웨어매뉴얼작성 집계성DCL작성 체크리스트 초기데이터구축 취약점분석 칼럼속성 캡슐화 코드오류 클러스터링 키종류 테일러링기준 트랜잭션인터페이스 트리거 파일처리기술 파티셔닝 패키지 포트포워딩 프로세스스케줄링 프로토타입 한국어임베딩 핵심정리 현업도구 형상관리도구 환경변수 회귀분석
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×