정보보안기사 9

Switch Jamming (스위치 재밍)

스위치 재밍은 간단하게 얘기해 스위치를 마비시키는 공격이다. jamming 이란게 원래 뜻이 전파교란 이런뜻임. MACOF 라고도 한다 스위치에는 MAC 어드레스를 저장하는 테이블이 있는건 알것이다. 이 MAC 테이블은 가득차면 모든 네트워크 세그먼트에 브로드캐스트로 패킷을 날린다. 스위치 재밍은 이 MAC 테이블에 마구잡이로 MAC이 위조된 패킷을 날려서 테이블이 오버플로우 되도록한다. 이렇게 되면 스위치는 전체 세그먼트로 브로드캐스팅을 하게 되고, 더미 허브와 다를바가 없어진다. 그럼 공격자는 다른 네트워크 세그먼트의 데이터를 스니핑할 수 있게 되는 것임. 더미 허브와 다를바가 없으니, 모드 패킷을 엿볼 수 있겠지요

디스크 가용공간 관리

파일시스템에서 디스크의 가용공간(free space)를 관리하기 위한 여러가지 방법이 존재한다. 한번 알아봅시다. 1. 비트벡터 (Bit vector) 이녀석은 디스크 블록마다 1개의 비트를 할당하여 관리하는 것이다. 1이면 블록에 데이터가 사용중, 0이면 가용. - 장점 : 관리가 편함 / 연속적인 n개의 가용블록 찾는데 효과적 - 단점 : 오버헤드가 크다. 디스크 용량이 클수록 부적격 2. 연결리스트 가용한 디스크블록이 모두 한줄에 링크됨. 자료구조의 링크드리스트와 똑같지 가용한 블록들은 자기랑 똑같은 구조를 가진 블록의 포인터를 갖고있다. - 단점 : 가용한 블록이 n개면 n번 디스크를 읽어야 한다. 3. 그룹핑 연결리스트에서 확장된 방법. 연결리스트의 블록들은 각자 n개의 또다른 가용블록 주소를 ..

스트림 암호 (Stream Cipher)

스트림 암호란, 데이터의 흐름(스트림 이라고 하죠)을 순차적으로 처리해가는 암호 알고리즘의 통칭이다. 몇가지 큰 특징들이 있으니 한번 보자. - 속도 : 블록암호화 보다 빠르다. - 보안 : 블록암호화 보다 약하다. - 음성, 영상 스트리밍 등 실시간으로 이루어지는 통신에 사용된다. - 1비트씩 암호화 하기 때문에 하드웨어적인 shift register 방식을 많이 쓰고 수학적 분석이 가능 - 암호문 1비트가 왜곡되면 평문도 1비트만 왜곡된다. - 흐름에 따라 순차적으로 처리하기 때문에 내부상태를 갖고 있다. 이 스트림 암호는 2가지 종류로 나뉜다. 1. 동기식 스트림 암호 - 스트림 암호의 난수열을 암호화할 입력값과 독립적으로 생성하는 경우이다. - 암호화와 복호화에서 상호 동기화가 필요하다. (키와 ..

접근통제 정책

자 컴퓨터 시스템에서의 접근통제 정책들에 대해 한번 알아봅시다. 사용자가 시스템에 접근하는 것 자체가 모든 활동의 시작이라고 할 수 있다. 우리가 컴퓨터를 쓸 때도 로그온 화면에서 로그인을 해야 컴퓨터를 사용할 수 있듯이. 이것을 식별과 인증과정이라고 한다. 가장 1차적인 접근 보호이다. 접근통제는 3가지 기능적 요소로 나뉜다. 1. 시스템 자원에 접근하는 사용자의 모든 접근제한 등을 정의하는 통제 정책 2. 일정한 규칙을 정해두고 조건에 부합하지 않으면 악의적인 접근이라 정의내리는 정책 3. 시스템의 보안요구에 따라 정확하고 간결하게 접근통제하는 모델 접근 통제에는 DAC, MAC, RBAC 뭐 이렇게 접근통제 개념이 있다. A. 임의적 접근통제 (DAC, Discretionary Access Cont..

재난복구계획 (DRP)

* DRP의 목표와 목적 - 주요한 컴퓨터 서비스 장애로부터 조직을 보호하는 것 - 서비스 제공 지연으로 인해 조직에 부과되는 위험 최소화 - 테스트와 시뮬을 통해 예비 시스템의 안정성 보장 - 재해 중에 직원이 담당해야 할 의사결정 기회 최소화 * DRP 프로세스 1. 데이터 지속처리 계획(DPCP) - 핫사이트 : 실제 환경과 동일하게 관리하는 사이트 (장점: 사고발생후 즉시복구 / 단점: 비용이 많이들고 보안이슈 존재) - 웜사이트 : 전원,컴퓨터 설치, 어플리케이션X (장점 : 핫사이트보다 유지보수 굿 / 단점 : 복구시 시간 많이듬) - 콜드사이트 : 비상장비 가져올 준비만 한다. (장점 : 비용과 장소 선정 / 단점 : 보안과 복구불능) - 상호지원계약 : 비슷한 사양을 가진 회사와 계약 (장..

업무연속성 관리 및 계획수립 (BCP)

업무연속성 관리 및 계획수립에 대해 알아보자. 말 그대로 업무를 연속적으로 관리할 수 있도록 하는 위기관리 능력을 말한다. 자연재해나 테러 등 예기치 못한 상황에 대처할 능력을 갖추는건 필수라고 할 수 있다. 업무 연속성 관리의 제일 우선순위는 사람이다. 업무연속성 관리의 필요성은 3가지가 있다. * 업무연속성 관리의 필요성 - 외부 규제적인 측면 : 국제적으로 바젤 ii 운영위험 및 샤베인 옥슬리법에 따른 외부 감독기관의 비지니스 신뢰성 체제의 요구 증대 - 기업의 연속성 측면 : 기업의 비지니스 프로세스 구축 및 기업자산 백업을 통한 재난, 재해 대비 - 고객신뢰도 : 우리 이만큼 재난관리 능력이 뛰어나다라고 신뢰도 향상 * 업무연속성 관리 단계 1. 시작단계 : 정책수립 단계, 제반 사항을 준비하는..

정보보호 대책 구현 및 운영

1. 정보보호 대책 구현 위험을 감소시키기 위한 대책을 구현하는걸 말한다. 여기서 행하는 활동을 통제(Control) 이라고 한다. 통제는 '통제수행 시점'에 따라, '통제 구현방식'에 따라, '통제 구체성'에 따라 분류된다. * 통제수행 시점에 따른 구분 - 예방통제 : 발생가능한 문제를 사전에 식별하여 대처하는 능동적인 통제 - 탐지통제 : 예방통제를 우회하는 문제를 찾아내어 통제하는 것. 로그분석 등이 해당됨. - 교정통제 : 탐지통제를 통하여 발견된 문제를 복구, 손실 최소화시키는 통제 * 통제 구현방식에 따른 구분 - 관리통제 : 관리에 대한 통제임. 직원 통제, 직무 분리/순환, 원칙 통제, 변경사항 통제 등이 포함됨. - 운영통제 : 운영에 대한 통제임. 문서, H/W, S/W 통제, 물리적..

위험 관리 (Risk management)

정보보호 대책수립, 조직체계에 대해 알아보았으니 이제 위험관리에 대해 알아볼 차례이다. 위험관리 (Risk Management) 라는 뜻은 자산에 대한 위험을 수용할 수 있는 수준으로 유지키 위해 위험을 분석하고 그에 대한 보호대책을 마련하는 것을 말한다. 위험 관리는 총 5가지 단계로 이루어진다. 1. 위험관리 전략 및 계획 수립 위험관리를 위해 전략과 계획 그리고 우선순위를 결정하는 과정이다. 2. 위험 분석 위험 분석은 말그대로 위험을 끼칠 수 있는 사고에 대해 분석하는 과정이다. 위험은 아래와 같은 공식으로 성립된다. 위험 = [발생가능성] * [손실의 정도] 위험 = f(자산, 위협, 취약성) 위험의 구성요소에는 4가지가 있다. - 자산 (assets) : 보호해야 할 대상. - 위협 (thre..

정보보호 관리

정보보호관리에 대해 알아보자.. 관리 보안은 정보화가 가속됨에 따라 요구되는 복잡한 보안 인프라를 좀더 유연하게 관리하기 위해서 필요한 분야다. 먼저 '정보보안' 과 '정보보호' 라는 단어의 차이점에 대해 한번 짚고 넘어갑시다. * 정보보안 vs 정보보호 보호는 '잘 지켜 원래 그상태로 보존되게 하다' 라는 뜻이고, 보안은 '안전함을 유지시킨다' 뭐 이런 뜻이다. 좀 더 찾아보니.. 정보보안은 어원이 일본이며, 보호와 다르게 장소의 개념이 포함되어 기술 + 관리 + 물리적 보안을 포괄하는 개념이고, 정보보호는 만질수 없는 정보, 소프트웨어 등을 보호하는 개념이라고 한다. 정보보호가 정보보안에 포함된다고 보면 무리가 없다고 한다. 지금 공부하는 기사 시험 이름도 '정보보안기사' 인걸 보면, 확실히 정보보안..

반응형