구축(6)
-
🗝 시스템 보안 구축 #7 - 취약점 분석 및 평가
👍 취약점 분석 및 평가란? 취약점 분석 및 평가란 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후 "개선"하는 일련의 과정을 말한다. 안정적인 정보 시스템의 운영을 방해하는 사이버 위협에 대한 항목별 세부 점검항목을 파악하여 취약점 분석을 수행하며, 취약점이 발견되면 위험등급을 부여하고 개선방향을 수립한다. 중요도가 "상"인 항목은 필수적으로 점검하며, "중" 또는 "하"인 항목은 회사의 사정에 따라 선택적으로 점검한다. 👊 취약점 분석 및 평가의 수행 절차와 방법 🙌 계획수립 수행주체, 수행절차, 소요예산, 산출물 등의 세부계획을 수립한다. 🙌 대상선별 정보시스템의 자산을 식별하고, 유형별로 그룹화하여 취약점 분석/평가 대상 목록을 작성한다. 식별된 대상목록의 각 자산에 대해 중요도 산..
2020.07.15 -
🗝 시스템 보안 구축 #6 - 보안솔루션
👍 보안솔루션이란? 보안솔루션이란 접근통제, 침입차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템을 말한다. 다음은 주요 보안솔루션이다. 👊 방화벽 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여, 수용/거부/수정하는 기능을 가진 침입차단 시스템 외부에서 내부로 들어오는 패킷만 엄밀히 체크하여 인증된 패킷만 통과시키며, 내부에서 외부로 나가는 패킷은 그대로 통과시킴 해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용 👊 침입탐지시스템(IDS; Intrusion Detection System) 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 "실시간"으로 탐지하는 시스템 방화벽과 같은 침입차단시스템만으로는 내부 사용자의 불법적인 행동과 외부 해킹에 1..
2020.07.15 -
🗝 시스템 보안 구축 #5 - 로그분석
👍 로그분석이란? 로그란 시스템 사용에 대한 모든 내역을 기록해 놓은 것으로, 로그를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있다. 로그 정보를 정기적으로 분석하면 시스템에 대한 침입 흔적이나 취약점을 확인할 수 있다. 👊 리눅스 로그 리눅스에서는 시스템의 모든 로그를 var/log 디렉토리에서 기록하고 관리한다. 로그 파일을 관리하는 syslogd 데몬(서비스)은 etc/syslog.conf 파일을 읽어 로그 관련 파읻릉릐 위치를 파악한 후 로그작업을 시작한다. syslog.conf 파일은 수정할 수 있으며, 로그 관련 파일들의 저장위치와 파일명을 변경할 수 있다. 무엇을 기록하기 위한 로그인가 로그파일명 기록하는 데몬명 내용 커널 /dev/console kernel ..
2020.07.15 -
🗝 시스템 보안 구축 #4 - 보안아키텍처
👍 보안아키텍처란? 정보시스템의 보안3요소[무결성, 가용성, 기밀성]을 확보하기 위해 보안요소 및 보안체계를 식별하고 이들 간의 관계를 정의한 구조 보안아키텍처를 이용하면 관리적, 물리적, 기술적 보안 개념을 수립하고 일관된 보안수준을 유지할 수 있다. 보안아키텍처는 보안 수준에 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원할 수 있어야 하며, 보안 요구사항의 변화나 추가를 수용할 수 있어야 한다. 👍 보안프레임워크란? 보안프레임워크란, 안전한 정보시스템 환경을 유지하고 보안 수준을 향상시키기 위해, 국제표준기구에서 ISO 27001로서 제정한 보안인증 프레임워크다. 영국의 BSI가 제정한 BS 7799를 기반으로 구성되어 있으며, 실제 심사/인증용으로 사용된다.
2020.07.15 -
🔐 소프트웨어 개발 보안 구축 #2 - 입력데이터 검증 및 표현
👍 입력데이터 검증 및 표현이란? 일반적으로 소프트웨어는 사용자에게 데이터를 입력하는 방식을 가지고 있다. 사용자의 모든 정보가 회원가입, 로그인, 주문서작성 등 개발자가 준비한 FORM에 맞추어 일정한 양식으로 전송되는 것이다. 문제는 "전송"될 때 보안에 취약할 수 있다는 것이다. 그래서 개발자는 사용자가 입력할 입력데이터가 실제로 안전할지 단계에서 검증해야 한다. 즉, 개발자는 입력데이터에 대한 "유효성 검증체계"를 미리 갖추어, 이 검증에 실패할만한 데이터가 입력되는 경우에 대비하여 에러처리 루틴을 구현해야하는 것이다. 예를 들어, 개발자는 사용자가 입력한 정보가 개발시 미리 계획한 자료형과 일치하는지 확인하고 일관된 언어셋(컴퓨터가 문자를 처리하기 위한 방식으로 ASCII, UNICODE, UT..
2020.07.14 -
🔐 소프트웨어 개발 보안 구축 #1 - Secure SDLC
👍 Secure SDLC이란? 👊 제발 어려운 말 좀 쓰지마!! 이해하기 위한 용어정리 먼저! Secure : 보안 SDLC(Software Development Life Cycle) : 소프트웨어 개발 생명주기 그럼 Secure SDLC는 위의 두 단어를 조합한 것이다. Secure SDLC : 보안상 안전한 소프트웨어를 개발하기 위해 소프트웨어 개발 생명주기(SDLC)에 보안강화를 위한 프로세스를 포함한 것 즉 Secure SDLC는 소프트웨어의 개발을 마치고 유지보수를 하는 단계에서 계속 터지는 보안이슈에 대응할 때 들어가는 막대한 비용을 줄이고자 요구사항분석-설계-구현-테스트-유지보수 전 단계에 걸쳐 수행되어야 할 보안활동을 제시하는 것이다. 👊 요구사항분석 단계에서 해야 할 보안활동 - 세션통제..
2020.07.14