ETC (5) 썸네일형 리스트형 [보안 기초] - SDL, 로그, CSIRT 9. SDL(보안을 고려한 개발 공정, Security Development Lifecycle) : 일반적인 sw 는 개발 공정을 거침(요구 분석-> 설계-> 구축-> 테스트) / sw오류(취약성) 수정은 하드웨어의 부품 교환처럼 간단하지 않음 / 소프트웨어 개발에서는 공정이 진행되면 진행될수록 문제 해결에 필요한 비용이 급증 10. 로그: 라우터나 컴퓨터 등에 저장되는 동작 기록 / 네트워크 로그 확인을 통해: 보통은 발생할 수 없는 수상한 통신을 발견할 수 있음 / 서버 로그 확인을 통해: 서버(DNS, 메일, 웹 등..) 등과 같은 컴퓨터에 저장되는 로그는 저장할 항목을 잘 선정하면 수상한 프로그램 실행을 확인하는 데 도움이 됨, 또한 성능 로그를 취득하도록 해두면 부하의 추이를 남길 수 있음, 부.. [보안 기초] - 패치, 패킷 필터링, SOC 6. 패치: 버그를 수정하기 위한 데이터 / 패치를 사용하여 데이터의 일부를 수정함으로써 시스템의 버그나 취약성을 수정, 기존의 파일을 버그가 없는 올바른 파일로 교체하거나 새로운 파일을 추가함으로써 시스템을 수정 / 패치의 종류는 다양, 특히 시스템의 취약성에 대처하기 위한 패치: 보안 패치 / 장단점: 통째로 교체하는 것이 아니라 수정한 파일에 한해 교체할 때 주로 사용됨-> 패치를 적용함으로써 소프트웨어의 동작이 불안정해질 가능성이 있음-> 시스템의 안정성이 중요한 경우는 갑자기 실제 환경에 대해 패치를 적용하는 것이 아니라 별도의 테스트 환경을 마련하고 패치 적용 테스트를 하는 경우가 많음 / 패치를 적용할 수 없다면-> 시스템에 액세스할 수 있는 사용자나 접속원을 제한하여 버그나 취약성이 악용되.. [보안 기초] - 비밀번호, 원타임 비밀번호, 패턴 파일 3. 비밀번호: 시스템에 등록된 사용자를 인증하기 위한 정보 4. 원타임 비밀번호 : 한번만 사용 가능한 비밀번호 / 전용 기기나 sw 로 자동으로 생성, 한번 이용되면 더 이상 사용할 수 없음 / 장점: 투명도 높은 인증 시스템 구축 가능 / 단점: 인증하는 측에 원타임 비밀번호를 해석하기 위한 시스템을 도입해야하고, 인증 받는 사용자 측도 발행을 위한 sw가 필요 5. 패턴 파일 : 멀웨어 파일이 갖고 있는 특징을 기술한 데이터베이스 / 바이러스 검사시 각각의 파일과 패턴 파일에 등록되어 있는 데이터를 대조하여 결과가 일치하는 것을 ‘멀웨어’로 판정 참고 책- 그림 설명으로 한번에 이해할 수 있는 보안의 기본 [보안 기초] - 해시, 하드닝 1. 해시(Hash) : 어떤 데이터에 대응하는 값을 구하기 위한 방법 / 성질 -동일한 데이터로부터는 항상 동일한 해시 값이 생성 -동일한 데이터라도 다른 알고리즘을 사용하면 해시 값은 달라짐 -다른 데이터로부터는 동일한 해시 값이 생성되지 않음 / 이용 예: 데이터가 변조되었는지 아닌지를 해시 값을 통해 판별 / 해시 알고리즘: 해시 값을 계산하기 위한 절차 ->충돌 이라고 부르는 공격에 얼마나 견디는지에 따라 안전성이 결정 / 충돌: 어떤 파일 A 에 대응하는 해시 값a가 있다고 가정, -이 해시 값a를 갖고 있는 전혀 다른 파일 B를 만들어내는 것 -완전히 똑같은 해시 값을 갖고 있는 파일 쌍을 작성하는 것 -지정된 해시 값을 갖고 있는 파일을 만들어 내는 것 2. 하드닝(Hardening, 요새.. [보안 기초] - CIA 1. 보안의 3대 요소(CIA): / 기밀성(Confidentiality) - 액세스 허가 받은 사람만 정보 접근 / 무결성(Integrity) - 정보가 변조되지 않고 신뢰할 만한 상태 / 가용성(Availability) - 허가 받았다면 언제든 정보에 액세스를 보장 / 추가 요소(+4) : 진정성, 책임성, 부인방지, 신뢰성 참고 책- 그림 설명으로 한번에 이해할 수 있는 보안의 기본 이전 1 다음