728x90

정보보호관리체계(ISMS-P)/실무 Q&A 45

ISMS-P 인증심사원 - 보안시스템 이론

3. 보안시스템 (2) 취약점 점검 도구 - SATAN/SARA - SARA는 SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발된 취약점 분석도구로써 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대해서 취약점 분석, 유닉스 플래폼에서 동작, HTML 형식의 보고서 기능이 있다. - SAINT - 유닉스 플래폼에서 동작하는 네트워크 취약점 분석도구로써 HTML 형식의 보고서 기능이 있다. 원격으로 취약점 점검도구하는 기능 - COPS - 유닉스 플래폼에서 동작하며 시스템 내부에 존재하는 취약성을 점검하는 도구하는 도구로써 취약한 패스워드 체크, 시스템에서 취약점 점검하는 기능 - Nessus - 유닉스 플래폼에서 동작하는 네트워크 취약점 점검도구, 클라이언트-서버 구조로 클라이언트를..

ISMS-P 인증심사원 - 악성코드 통제

(1) 악성코드에 대한 이해 o 바이러스: 이론적인 정의로는 자신 또는 자신의 변형을 컴퓨터 프로그램이나 매크로, 스크립트 등 실행 가능한 부분에 복제하는 명령어들의 조합으로 정의되며, 실제적으로는 사용자 몰래 다른 곳에 자기 자신을 복제하는 프로그램, 악성 프로그램으로 통합되는 추세에 있다. 구분 설명 부트 바이러스 - 부트 영역에 감염되는 바이러스(플로피 디스크 / 하드 디스크) 감염 후 윈도우 환경에서는 치료가 어려우므로 도스 부팅 후 치료 필요 . Brain 바이러스, Michelangelo 바이러스, Monkey 바이러스, Anti-CMOS 바이러스, WYX 바이러스 등 파일 바이러스 - 일반적으로 실행 가능한 프로그램 파일에 감염되는 바이러스이며, 윈도우에서는 다양한 형태의 실행 파일 존재, ..

ISMS-P 인증심사원 - 윈도우 보안

윈도우 보안 o 윈도우 아키텍처 구분 설명 32/64bit 운영체제 - 16bit로 처리되던 DoS보다 처리속도가 빠르다. GUI 환경 - 아이콘이라는 그림명령을 통하여 쉽게 프로그램에 접근할 수 있다. Plug & Play - 하드웨어를 새롭게 추가하는 경우 자동으로 인식하여 환경을 설정해 주는 기능으로 해당 하드웨어가 Plug & Play 기능을 지원하는 장치이어야 한다. 단축아이콘(Short Cut) / 바로가기 - 프로그램이나 데이터를 빠르고 편리하게 실행시키기 위해서 원하는 위치에 원본 파일을 연결한 아이콘을 만들 수 있다. 멀티태스킹 - 한번에 여러 가지 작업을 동시에 수행할 수 있다. 윈도우를 사용하면 몇 개의 강력한 응용 프로그램을 즉시 작동시킬 수 있는 대기상태로 만들 수 있고 또한 그들..

ISMS-P 인증심사원 - 유닉스/리눅스 보안(2)

유닉스 시스템 불필요한 서비스 제거 o 시스템 운영에서 불필요한 서비스 제거를 위하여 다음 절차를 수행한다. o “#netstat -an”을 통하여 현재 사용, 준비하고 있는 서비스 포트를 확인한다. Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 210.205.14.100:80 0.0.0.0:* LISTEN tcp 0 0 210.205.14.100:8080 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:..

ISMS-P 인증심사원 - 유닉스/리눅스 보안(1)

실무에서는 취약점 점검 기준 정도 이해하면 좋겠다. 1.유닉스/리눅스 보안 o 시스템 핵심 구조 운영체제는 3가지 구성요소로 구성되어 있다. 구분 내용 커널(Kernel) о 유닉스 운영체제의 핵심으로, 메인 메모리에 상주하여 컴퓨터 자원을 관리한다. 디바이스(I/O), 메모리, 프로세스 관리 및 시스템 프로그램과 하드웨어 사이의 함수 관리 및 Swap space, Daemon 관리 등을 담당한다. 쉘(Shell) о 커널과 사용자 간의 인터페이스를 담당하며, 사용자 명령의 입출력을 수행하며 프로그램을 실행시킨다. о 명령어 해석기/번역기라고도 불린다. 파일시스템 (File System) о 디렉터리, 서브 디렉터리, 파일 등의 계층적인 트리구조를 의미하며, 시스템 관리를 위한 기본 환경을 제공한다. 슈..

ISMS-P 인증심사원 - 공개키기반구조(PKI)

(3) PKI 구성 요소 1) 공개키 인증서를 발급, 폐지하는 인증기관(CA) 2) 공개키와 인증서 소유자 사이의 관계를 확인하는 등록기관(RA) 3) 인증서를 발급받고, 전자문서에 서명하고 암호화를 할 수 있는 공개키 인증서의 소유자 4) 인증기관의 공개키를 사용하여 인증경로 및 전자서명을 검증하는 사용자 5) 공개키 인증서와 CRL을 저장하는 저장소 구분 내용 정책승인기관 (PAA: Policy Approving Authority) ° PKI 전반에 사용되는 정책과 절차를 생성하여 수립 ° 하위 기관의 정책 준수 상태 및 적정성을 감사 ° PKI 내·외에서의 상호 인증을 위한 정책을 수립하고 그를 승인 ° 하위 기관의 공개키를 인증하고 인증서 및 인증서 취소목록 등을 관리 정책인증기관 (PCA: Po..

ISMS-P 인증심사원 - 전자서명

이번에는 문서의 무결성을 보증할 수 있는 전자서명에 대해서 알아보자... 1.전자서명 이해 (1) 전자서명(Digital Signature) 정의 - 서명자 인증, 메시지의 위·변조 방지, 송신 부인방지 등의 기능을 제공하는 암호화 기술로 공개키 암호화 방식에서의 개인키를 이용한 메시지 암호화는 서명 당사자밖에 할 수 없다는 점을 이용하여 구현한 것이다. o 수기서명과 전자서명의 차이점 구분 설명 서류에 서명하는 문제 수기서명에서는 서명이 서류의 일부분인 반면에 전자서명은 서명되는 서류의 일부분이 아니며 서류의 전체이다. 서명을 확인하는 인증문제 수기서명에서는 실제의 서명과 비교함으로써 증명되는 반면, 전자서명은 공개된 알려진 인증 알고리즘에 의하여 증명될 수 있다. 즉, 수기서명은 보는 사람에 따라 주..

ISMS-P 인증심사원 - 해쉬함수

넓개 본다면 해쉬함수도 암호기술에 포함된다고 불 수 있으나 복호화가 되지 않는다는 점에서 차이가 있다. 그래서 해쉬함수를 일방향 암호화라고도 한다. 주로 무결성과 인증에 사용된다. 1.해시함수의 개요 및 요구사항 o 해시 알고리즘(H 혹은 Hash로 표기)은 임의의 길이의 입력 메시지를 고정된 길이의 출력값으로 압축시켜 주는 함수로, 데이터의 무결성 검증과 메시지 인증에 사용된다. (1) 해시함수의 성질 - 해시함수 h가 가져야 할 기본 성질들로는 다음과 같은 것들이 있다. 구분 설명 일방향성 주어진 해시값 h에 대해서 ‘H(x) = h’를 만족하는 값을 찾는 것이 계산적으로 불가 능하다. 강한 충돌 회피성 주어진 x에 대해 'H(x)=H(y)'를 만족하는 임의의 입력 메시지 y (x와 같지 않은 값) ..

ISMS-P 인증심사원 - 공개키 암호

4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징) (가) 개요 - 암호화할 때 사용하는 키(암호화키)와 복호화할 때 사용하는 키(복호화키)를 별도로 사용하는 방식으로, 사용자는 상대방에게 공개하는 공개키(Public Key)와 자신만이 비밀로 보유하고 있는 개인키(Private Key)를 가진다. o 공개키로 암호화한 암호문은 키를 생성한 자신이 비밀로 유지하고 있는 개인 키로만 해독이 가능하고, 역으로 개인 키로 암호화한 암호문은 자신의 공개키로만 해독할 수 있도록 구현함으로써 비밀키 방식의 키 분배 및 부인방지 문제를 해결한다. (나) 특징 o 키 분배가 용이 o 관용키 방식에 비해 관리할 키의 개수가 적음. - n명이 통신할 경우 관용키 암호 시스템에서는 n(n-1)/2개의 키가 필요하나..

ISMS-P 인증심사원 - 대칭키 암호

1. 암호 알고리즘 1. 암호 관련 용어 및 암호 시스템의 구성 (1) 암호 개요 o 암호화란 누구나 읽을 수 있는 평문(plain text)을 권한이 없는 제 3자가 알아볼 수 없는 형태(암호문)로 재구성하는 과정을 말하며, 암호화의 역과정으로 암호문을 평문으로 복원하는 것을 복호화라 말한다. o 암호화는 인류 역사상 수천 년 전부터 군사적인 용도로 사용되어 왔으며, 오늘날 인터넷 기술의 발달과 함께 전자상거래의 확산으로 인해 정보통신망을 통해 유통되는 다양한 중요 정보를 암호화하여 사용되고 있다. o 현재 대부분의 조직이 침입자의 악의적인 공격으로부터 중요한 정보를 보호하기 위해 침입차단시스템, 침입탐지시스템, 바이러스 방역 등의 정보보호 시스템을 운영하고 있다. 그러나 중요 정보에 대한 완벽한 방어..

728x90