컴퓨터언어(271)
-
🗝 시스템 보안 구축 #5 - 로그분석
👍 로그분석이란? 로그란 시스템 사용에 대한 모든 내역을 기록해 놓은 것으로, 로그를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있다. 로그 정보를 정기적으로 분석하면 시스템에 대한 침입 흔적이나 취약점을 확인할 수 있다. 👊 리눅스 로그 리눅스에서는 시스템의 모든 로그를 var/log 디렉토리에서 기록하고 관리한다. 로그 파일을 관리하는 syslogd 데몬(서비스)은 etc/syslog.conf 파일을 읽어 로그 관련 파읻릉릐 위치를 파악한 후 로그작업을 시작한다. syslog.conf 파일은 수정할 수 있으며, 로그 관련 파일들의 저장위치와 파일명을 변경할 수 있다. 무엇을 기록하기 위한 로그인가 로그파일명 기록하는 데몬명 내용 커널 /dev/console kernel ..
2020.07.15 -
🗝 시스템 보안 구축 #4 - 보안아키텍처
👍 보안아키텍처란? 정보시스템의 보안3요소[무결성, 가용성, 기밀성]을 확보하기 위해 보안요소 및 보안체계를 식별하고 이들 간의 관계를 정의한 구조 보안아키텍처를 이용하면 관리적, 물리적, 기술적 보안 개념을 수립하고 일관된 보안수준을 유지할 수 있다. 보안아키텍처는 보안 수준에 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원할 수 있어야 하며, 보안 요구사항의 변화나 추가를 수용할 수 있어야 한다. 👍 보안프레임워크란? 보안프레임워크란, 안전한 정보시스템 환경을 유지하고 보안 수준을 향상시키기 위해, 국제표준기구에서 ISO 27001로서 제정한 보안인증 프레임워크다. 영국의 BSI가 제정한 BS 7799를 기반으로 구성되어 있으며, 실제 심사/인증용으로 사용된다.
2020.07.15 -
🗝 시스템 보안 구축 #3 - 접근통제
👍 접근통제(접근제어)란? 사용자 및 장비의 접근 필요성에 따라 정보자산에 대한 접근권한을 부여함으로써 비인가자의 무단 접근을 제한하는 것 접근통제는 다음과 같은 통제를 함으로써 자원의 불법적인 접근과 파괴를 예방할 수 있다. 비인가된 사용자의 접근 감시 접근 요구자의 사용자 식별 접근 요구의 정당성 확인 및 기록 보안정책에 근거한 접근의 승인 및 거부 접근통제 시스템은 다음 세 항목을 기본 서비스로 제공한다. 식별 및 인증 : 시스템에 로그인할 수 있는 사람을 결정하는 것 인가 : 인증된 사람이 생기는 것을 결정하는 것 책임 : 해당 사용자가 무엇을 하였는지 밝히는 것 서버보안에 의한 접근통제에는 인증, 인가, 감사 모두 필수사항이다. 👊 접근통제의 3요소 🙌 접근통제 메커니즘 🙌 접근통제 보안모델 🙌..
2020.07.15 -
🗝 시스템 보안 구축 #2 - 서버인증
👍 보안서버란? 보안서버란 인터넷을 통해 개인정보를 암호화하여 송수신할 수 있는 기능을 갖춘 서버를 말한다. 주로 SSL(Secure Socket Layer) 인증서를 설치하여 전송정보를 암호화하는 방식을 따르고 있으며, 이를 이용하여 스니핑을 이용한 정보유출이나 피싱을 이용한 위조사이트에 대비할 수 있다. 👍 인증이란? 인증은 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차이다. 인증에는 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것과 전송된 메시지의 위/변조 여부를 확인하는 것이 있다. 다음은 인증의 주요 유형이다. 👊 지식기반인증(Something You Know) 사용자가 기억하고 있는 정보(아이디&비..
2020.07.15 -
🗝 시스템 보안 구축 #1 - 서비스 공격
🗝 시스템 보안 구축 학습목표 서비스거부 공격의 개념과 서비스거부공격의 종류별 특징 이해하기 서버인증과 서버접근통제의 개념을 이해하고 인증의 종류와 접근통제 정책의 종류 이해하기 보안아키텍처와 보안Framework의 개념 및 보안통제 항목의 종류 이해하기 👍 서비스 공격이란? 서비스 거부 공격이란, 서버가 서비스를 제대로 못하도록 공격하는 것을 말한다. 따라서 서비스 거부 공격(DoS; Denial of Service)이라고도 한다. 서버는 클라이언트의 서비스 요청에 대해 서비스를 제공하는 의무가 있는데, 서버 자신의 능력을 초과하는 요청을 동시다발적으로 받게되면 서비스 불능상태가 된다. 서비스 거부 공격은 바로 이 점을 이용한 공격이다. 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 ..
2020.07.15 -
🔐 소프트웨어 개발 보안 구축 #10 - 시간 및 상태
👍 시간 및 상태란? 시간 및 상태는 동시 수행을 지원하는 병렬처리 시스템이나 다수의 프로세스가 동작하는 환경에서, 시간과 실행 상태를 관리하여 시스템이 원활하게 동작되도록 하기 위한 보안검증항목을 말한다. 다음은 시간 및 상태의 점검 미비로 발생할 수 있는 보안약점이다. TOCTOU 경쟁조건 (Time Of Check, Time Of Use) ❗️ 검사시점과 사용시점의 격차를 고려하지 않고 코딩한다면, 사용이 가능했던 자원이 사용할 수 없게 되거나, 프로세스가 가진 자원 정보가 실제 자원 상태와 일치하지 않는 동기화 오류, 교착상태 등이 발생하는 현상 ✅ 코드 내에 동기화 구문을 사용하여 해당 자원에는 한 번에 하나의 프로세스만 접근 가능하도록 구성함으로써 방지. 단, 동기화 구문은 성능감소를 동반하기..
2020.07.14