본문 바로가기
보안

보안기사 실기 정리

by laoching 2023. 7. 19.
728x90
반응형

mdm (mobile device management)
-> 단말기 분실 등 문제 발생 시 원격으로 단말기의 데이터 삭제, 잠금설정 등의 처리가 가능한 기술
사용자 및 그룹별 디바이스 자산관리 수행 / 보안 정책에 위배되는 앱은 설치 및 구동 불가

모바일 가상화
-> 개인 단말기에서 업무를 위해 각각의 OS 설치 이용함. 업무와 개인의 분리가 이루어서 상호 간섭을 없앴다.
단점으로는 하나의 단말기에서 여러 OS를 실행하기 때문에 자원이 많이 소모된다.

클라우드 모바일 가상화
-> 모바일 가상화의 단점인 자원 소모를 클라우드를 통해 없앰.
단점은 네트워크 연결 불안정시 사용이 불편

컨테이너화
-> 단말기에 업무용과 개인용 영역을 구분해 보안 문제와 프라이버시 보호를 동시에 해결하는 기술

개인정보 기술적, 관리적 보호조치 기준
-> 내부관리계획 수립, 시행 / 접근통제 / 접속기록 위, 변조 방지 / 개인정보 암호화 / 악성프로그램 방지 / 물리적 접근 방지 / 출력, 복사시 보호조치 / 개인정보 표시 제한 보호조치

개인정보 기술적, 관리적 보호조치 기준에서 개인정보취급자의 비밀번호 작성규칙 3가지
-> 복잡도 적용(영문, 숫자, 특수문자 / 2종류 : 10글자 이상, 3종류 : 8글자 이상)
-> 유추가 쉽거나 연속된 숫자, 생일, 전화번호 포함하지 말것
-> 비밀번호 변경주기 반기 1회 이상

위험분석 방법론
-> 정성적 : 델파이 : 전문가 집단의 의견과 판단을 도출, 시간 짧음, 정확도 낮음 / 시나리오: 특정시나리오를 통해 발생가능한 위협의 결과를 우선순위로 도출, 정확도 낮음 / 순위결정 : 비교우위 순위 결정표(table)에 위험 항목들의 서술적 순위를 결정, 정확도 낮음
-> 정량적 : 수학공식 : 위협발생빈도 계산하는 식을 이용하여 위험을 계량화 / 과거자료 분석 : 과거의 자료를 통한 위험발생 가능성 예측, 과거 데이터 수량에 따른 정확도 / 확률분포 : 미지의 사건을 확률적으로 편차를 이용해 위험평가를 예측

위험분석 접근법
-> 베이스라인 : 체크리스트 기반으로 접근 / 시간, 비용 절감 / 조직 특성 미반영으로 과하거나 미달 가능
-> 비정형 : 경험자의 지식을 기반으로 접근 / 시간, 비용 절감, 작은 조직에서 적용 가능 / 주관적, 보호대책 및 소요 비용 불필요하게 발생 가능
-> 상세 : 모든 부분을 확인 / 조직 특성 반영하여 적용 가능, 가장 자세함 / 시간, 비용 많이 발생
-> 복합 : 상세 위험 분석과 베이스라인을 복합적으로 사용 / 비용, 자원 효율적으로 사용 가능, 고위험 영역 식별 가능 / 고위험 영역 오식별시 비용 낭비, 부적절한 대응

ipsec 지원하는 기능
-> 재전송 공격 방지 / 기밀성 / 비연결형 무결성 / 데이터 원천 인증, 송신처 인증 / 접근제어

isms-p 물리적 정보보호 대책
-> 잠금장치 / 방문자 기록 및 동행 / 직원 신원 보증 및 신분증 배지 / 경비원 및 카메라 / 방문자 접근 통제 / 중요 구역 이중 출입문 / 컴퓨터 단말기 잠금 / 단일 출입구 및 경보시스템

개인정보 최소수집 원칙 중 수집이 가능한 경우
-> 정보주체의 동의를 얻은 경우 / 공공기관 업무를 위한 법률이 있는 경우 / 정보주체와의 계약 이행을 위해 / 개인정보처리자의 정당한 이익을 위해 / 정보주체의 급박한 생명, 재산, 신체의 이익을 위해

DDE
-> ms 제품과 어플리케이션 사이 데이터 전달을 위한 프로토콜이지만, 악성 기능을 수행하는 방법이 있다.

위험 분석 단계
-> 자산분석 > 위협분석 > 취약점 분석

위협 통제 시점에 따른 분류
-> 예방통제 : 발생가능한 잠재적인 문제들을 식별하여 사전에 대응
-> 탐지통제 : 예방통제를 우회하여 발생하는 위협을 찾아내기 위한 통제
-> 탐지통제에 따라 반견한 위협을 대처하거나 줄이는 통제

가명처리 5단계
-> 목적 설정 등 사전준비 > 위험성검토 > 가명처리 > 적정성검토 > 안전한 관리

정보주체 동의 없이 가명처리 가능한 경우
-> 통계작성, 과학적 연구, 공익적 기록보존

nac의 물리적 구성방법
-> 인라인 : 패킷이 지나가는 경로에 설치 / 방화벽, IPS 등 실시간 탐지/차단 가능 / 장애 발생 시 네트워크 영향 끼침
-> 미러링 : 별도의 공간에 설치 / 복제된 패킷 받음 / 장애 발생 시 네트워크 영향 없음

http cookie 옵션
-> http only : 스크립트를 통해 쿠키를 전달하지 않는 설정
-> secure : https인 경우에만 쿠키를 전달

디지털 포렌식의 원칙
-> 정당성의 원칙 : 증거는 법적 절차에 의해 수집되어야 한다.
-> 무결성의 원칙 : 증거는 습득 후 변조되어서는 안된다.
-> 연계성의 원칙 : 증거의 습득, 이송, 분석, 보관, 법정 제출 각 단계에서 담당자와 업무자를 명확히 해야함
-> 신속성의 원칙 : 모든 과정은 지체없이 신속하게
-> 재현의 원칙 : 피해 직전과 같은 환경에서 현장 재현 시 피해 당시와 동일한 결과가 나와야 함

vpn의 계층별 분류
- 2계층 
-> PPTP : MS개발 / L2F : CISCO 개발 / L2TP : MS + CISCO 개발
- 3계층
-> ipsec

slow http post dos
-> post 메소드로 대량의 데이터를 장시간에 걸쳐 분할 전송, 연결을 장시간 유지시킴 / 서버가 post 데이터를 모두 수신하지 않았다고 판단하면 전송이 종료될때 까지 연결을 유지하는 성격 이용

slow http header dos
-> http header 정보를 비정상적으로 조작해 웹서버가 온전한 header 정보가 올 때까지 기다리도록 함 / 서버 자원 고갈 공격 / http 헤더 끝을 /r/n 개행문자로 구분하기 때문에, 마지막 개행문자를 보내지 않고 의미없는 값만 계속 보냄

  => 대응방법 : 공격자가 동시에 많은 세션을 점유하니, 세션 임계치 제한 설정 / 세션 타임아웃 시간을 짧게 두어 너무 느린 연결이 종료되도록 한다.

ipsec
-> 네트워크 계층(3계층) / 무결성 보장 프로토콜 : AH / 무결성 + 기밀성 : ESP

httpd.conf 파일 사이즈 제한
-> LimiteRequestBody

리눅스 로그 명칭 및 명령어
-> wtmp : 사용자들의 로그인, 로그아웃에 대한 정보 : last
-> btmp : 5회 이상 실패한 로그인 기록 : lastb
-> utmp : 현재 시스팀에 로그인한 사용자에 대한 정보 : w, who, finger
-> acct/pacct : 사용자가 로그인 ~ 로그아웃 동안 입력한 명령어
-> xferlog : ftp 사용 로그 : /var/log/xferlog
-> su : su 권한 변경 로그 : /var/adm/sulog
-> lastlog : 각 사용자의 최근 로그인 시각, 접슨한 소스 호스트 정보 기록 : lastlog
-> secure : 사용자의 원격로그인 정보 : /var/log/secure

728x90
반응형

'보안' 카테고리의 다른 글

FIDO (Fast IDentity Online)  (0) 2022.01.24
OAuth  (0) 2022.01.22

댓글