IT 그리고 정보보안/Knowledge base 227

각종 접근통제 기술 및 모델

번에는 여러가지 접근통제 기술, 기법, 모델에 대해 알아봅시다. 항목별로 설명하겠다. A. 접근통제 기술 1. 규칙기반 접근통제 (Rule-based access control) 관리자가 정한 규칙에 따라 접근통제 하는 것이다. MAC에 해당한다. 라우터, 방화벽 등이 규칙기반 접근통제를 이용한다. 2. 사용자 인터페이스 제한 (Constrained User interface) 특정 기능에 권한이 없으면 아예 요청조차 못하게 하는 것. 시스템에 모든 종류의 명령과 구성을 변경하는 운영시스템 기능을 모든 사용자가 사용 못한다. 예를 들어, ATM기에서 예금, 출금, 잔액확인은 되지만 구성은 변경못하는 것. DB안의 내용에 사용자 접근 제한, 일반 사용자가 사용할 수 있는 명령어 제한 등이 있다. 3. 접근..

접근통제 정책

자 컴퓨터 시스템에서의 접근통제 정책들에 대해 한번 알아봅시다. 사용자가 시스템에 접근하는 것 자체가 모든 활동의 시작이라고 할 수 있다. 우리가 컴퓨터를 쓸 때도 로그온 화면에서 로그인을 해야 컴퓨터를 사용할 수 있듯이. 이것을 식별과 인증과정이라고 한다. 가장 1차적인 접근 보호이다. 접근통제는 3가지 기능적 요소로 나뉜다. 1. 시스템 자원에 접근하는 사용자의 모든 접근제한 등을 정의하는 통제 정책 2. 일정한 규칙을 정해두고 조건에 부합하지 않으면 악의적인 접근이라 정의내리는 정책 3. 시스템의 보안요구에 따라 정확하고 간결하게 접근통제하는 모델 접근 통제에는 DAC, MAC, RBAC 뭐 이렇게 접근통제 개념이 있다. A. 임의적 접근통제 (DAC, Discretionary Access Cont..

재난복구계획 (DRP)

* DRP의 목표와 목적 - 주요한 컴퓨터 서비스 장애로부터 조직을 보호하는 것 - 서비스 제공 지연으로 인해 조직에 부과되는 위험 최소화 - 테스트와 시뮬을 통해 예비 시스템의 안정성 보장 - 재해 중에 직원이 담당해야 할 의사결정 기회 최소화 * DRP 프로세스 1. 데이터 지속처리 계획(DPCP) - 핫사이트 : 실제 환경과 동일하게 관리하는 사이트 (장점: 사고발생후 즉시복구 / 단점: 비용이 많이들고 보안이슈 존재) - 웜사이트 : 전원,컴퓨터 설치, 어플리케이션X (장점 : 핫사이트보다 유지보수 굿 / 단점 : 복구시 시간 많이듬) - 콜드사이트 : 비상장비 가져올 준비만 한다. (장점 : 비용과 장소 선정 / 단점 : 보안과 복구불능) - 상호지원계약 : 비슷한 사양을 가진 회사와 계약 (장..

업무연속성 관리 및 계획수립 (BCP)

업무연속성 관리 및 계획수립에 대해 알아보자. 말 그대로 업무를 연속적으로 관리할 수 있도록 하는 위기관리 능력을 말한다. 자연재해나 테러 등 예기치 못한 상황에 대처할 능력을 갖추는건 필수라고 할 수 있다. 업무 연속성 관리의 제일 우선순위는 사람이다. 업무연속성 관리의 필요성은 3가지가 있다. * 업무연속성 관리의 필요성 - 외부 규제적인 측면 : 국제적으로 바젤 ii 운영위험 및 샤베인 옥슬리법에 따른 외부 감독기관의 비지니스 신뢰성 체제의 요구 증대 - 기업의 연속성 측면 : 기업의 비지니스 프로세스 구축 및 기업자산 백업을 통한 재난, 재해 대비 - 고객신뢰도 : 우리 이만큼 재난관리 능력이 뛰어나다라고 신뢰도 향상 * 업무연속성 관리 단계 1. 시작단계 : 정책수립 단계, 제반 사항을 준비하는..

정보보호 대책 구현 및 운영

1. 정보보호 대책 구현 위험을 감소시키기 위한 대책을 구현하는걸 말한다. 여기서 행하는 활동을 통제(Control) 이라고 한다. 통제는 '통제수행 시점'에 따라, '통제 구현방식'에 따라, '통제 구체성'에 따라 분류된다. * 통제수행 시점에 따른 구분 - 예방통제 : 발생가능한 문제를 사전에 식별하여 대처하는 능동적인 통제 - 탐지통제 : 예방통제를 우회하는 문제를 찾아내어 통제하는 것. 로그분석 등이 해당됨. - 교정통제 : 탐지통제를 통하여 발견된 문제를 복구, 손실 최소화시키는 통제 * 통제 구현방식에 따른 구분 - 관리통제 : 관리에 대한 통제임. 직원 통제, 직무 분리/순환, 원칙 통제, 변경사항 통제 등이 포함됨. - 운영통제 : 운영에 대한 통제임. 문서, H/W, S/W 통제, 물리적..

위험 관리 (Risk management)

정보보호 대책수립, 조직체계에 대해 알아보았으니 이제 위험관리에 대해 알아볼 차례이다. 위험관리 (Risk Management) 라는 뜻은 자산에 대한 위험을 수용할 수 있는 수준으로 유지키 위해 위험을 분석하고 그에 대한 보호대책을 마련하는 것을 말한다. 위험 관리는 총 5가지 단계로 이루어진다. 1. 위험관리 전략 및 계획 수립 위험관리를 위해 전략과 계획 그리고 우선순위를 결정하는 과정이다. 2. 위험 분석 위험 분석은 말그대로 위험을 끼칠 수 있는 사고에 대해 분석하는 과정이다. 위험은 아래와 같은 공식으로 성립된다. 위험 = [발생가능성] * [손실의 정도] 위험 = f(자산, 위협, 취약성) 위험의 구성요소에는 4가지가 있다. - 자산 (assets) : 보호해야 할 대상. - 위협 (thre..

정보보호 정책 및 조직

* 정보보호 정책 이란? 기업 또는 조직의 정보보호에 대한 방향, 전략 그리고 주요 내용들을 문서화 시켜놓은 것을 말한다. 정보보호관리를 위해서 가장 먼저하는 정책수립에 해당하는 결과물이다. 정책은 2가지 유형이 있다. - 하향식 유형 (Top-down) : 상위 정책에서 하위 정책을 도출. - 상향식 유형 (Bottom-up) : 기업의 기존 정책들을 종합하여 도출 정책을 도출해내는 유형은 위와같이 두가지가 있고, 이들은 모두 일관성이 있어야 하고, 정책간의 연관성 그리고 최상위 정책은 하위 정책을 모두 포괄해야 한다. 그렇기에 몇가지 조건이 있다. 1. 간결, 명확해야 한다. 2. 정보보호의 목표, 회사의 비전을 포함 3. 정책에 영향을 받는 임직원들에게 정책에 대한 설명을 해야함. 4. 난해한 표현..

정보보호 관리

정보보호관리에 대해 알아보자.. 관리 보안은 정보화가 가속됨에 따라 요구되는 복잡한 보안 인프라를 좀더 유연하게 관리하기 위해서 필요한 분야다. 먼저 '정보보안' 과 '정보보호' 라는 단어의 차이점에 대해 한번 짚고 넘어갑시다. * 정보보안 vs 정보보호 보호는 '잘 지켜 원래 그상태로 보존되게 하다' 라는 뜻이고, 보안은 '안전함을 유지시킨다' 뭐 이런 뜻이다. 좀 더 찾아보니.. 정보보안은 어원이 일본이며, 보호와 다르게 장소의 개념이 포함되어 기술 + 관리 + 물리적 보안을 포괄하는 개념이고, 정보보호는 만질수 없는 정보, 소프트웨어 등을 보호하는 개념이라고 한다. 정보보호가 정보보안에 포함된다고 보면 무리가 없다고 한다. 지금 공부하는 기사 시험 이름도 '정보보안기사' 인걸 보면, 확실히 정보보안..

입출력 다중화 (I/O Multiplexing)

이번에 배울 개념은 입출력 다중화, I/O Multiplexing 이다. 멀티플렉싱의 사전적 의미를 보면, "하나의 통신채널을 통해서 둘 이상의 데이터(시그널)을 전송하는데 사용되는 기술" 이다. 다시 말하자면, 효율성을 높히기 위해 물리적인 장치를 최소한으로 사용하여 최대한의 데이터를 전송하는 기술이다. 이 개념을 네트워크 소켓에 적용 시키면, 다수의 프로세스를 생성하지 않고도 여러 개의 클라이언트에게 서비스를 제공할 수 있는 기술이 되겠다. 프로세스를 생성하는 데에는 상당히 많은 작업이 요구된다. 많은 양의 연산작업, 잡아먹는 메모리 공간 등등.. 그리고 프로세스 간의 통신 (IPC)도 솔직히 복잡하다. 그래서 I/O 멀티플렉싱이 의미를 가진다. 기존의 I/O 모델들을 살펴보고 멀티플렉싱에 대해 자세..

시그널 핸들링(SIGCHLD)

TCP echo server, client에 대해 봤다. 그럼 이 프로그램의 정상적인 시작과 종료에 대해 알아보자. 처음에 클라이언트가 연결 요청을 하지 않았을 때, 서버는 listen 상태 일 것이다. netstat -a 명령을 통해 local ip :*, local port : 9877 로 listen 상태인 것을 확인할 수 있다. 그럼 이제 클라이언트 요청에 의해 서버가 연결된 모습을 보자. 보다 시피 연결이 되었을 때는 ESTABLISHED 상태가 되어 있다. 서버의 자식 소켓과 클라이언트 소켓이 ESTABLISHED 상태가 되어 있고, 서버의 부모 소켓은 여전히 Listen 상태가 되어 있다. 그럼 이번에 정상종료 하는 것을 보자. 서버의 자식 소켓의 연결이 끊어지면 부모 소켓으로 SIGCHLD..

반응형