본문 바로가기

CISSP

[CISSP] Domain8_Software Development Security (4/4) 4. Malware 1. Malware - 바이러스 : 복제코드, 독자적 실행 불가, 복제가능, 실행파일 감염(Parastic) / 백신, 안티바이러스 -> 무결성 - 웜 : 메모리상 존재(자원소모), 독자적 실행 가능, 복제가능(자가), 전파 / N-IDS -> 무결성 => 웜의 특징은 스스로 전파하며 네트워크 대역폭을 소모시키는 역할 - 트로이목마 : 정상 프로그램에 숨겨진 악의적인 코드, 정보유출, Mimic / H-IDS -> 기밀성 - RAT(Remote Access Trojan) : 원격에서 중요정보 유출 - 논리 폭탄 : 특정 조건에 부합되면 동작 / 소스코드 리뷰 -> 무결성 - 백도어 : 접근통제를 우회하는 경로, 로그 없음 / 소스코드 리뷰, H-IDS -> 기밀성 => 백도어를 탐지하.. 더보기
[CISSP] Domain8_Software Development Security (1/4) 1. SDLC(System Development Control) 1. SDLC 방법론 1.1 폭포수 모델(Waterfall Model) - 특징 > 공정제품의 개발을 근본으로 한 모델 > 공정이 이미 정해져 있으며, 어떤 공정에서 문제가 생겨도 앞의 공정으로 되돌아가는 것이 곤란 > 시스템 개발을 단계별로 나누어 성과를 확인 - 장점 > 개념적으로 자연스럽게 표현 > 단계의 진척 관리가 쉽다 > 각 공정마다 성과물 출력 > 일정관리가 쉬움 > 유사한 시스템의 개발 경험이 있는 경우 효율, 품질 우수 - 단점 > 앞 공정으로 돌아갈수 없다 > 처음 단계에서 지나치게 강조할 경우 코딩, 테스트 작업 지연 > 사용자 요구를 만족하는지 최종 성과물이 완성되어야 판명 > 사용자와 개발자간 오해 1.2 수정 폭포수.. 더보기
[CISSP] Domain7_Security Operations (5/6) 5. 물리적 보안 영역 1. 물리적 보안 주제 - 물리적 보안은 정보보안의 제1 방어선 - 모바일기기에 대한 보안이 중요 => 무선기술의 발전 및 모바일 기기 사용 증가로 물리적 절차 보안 중요 - 자산 : 사람, 시설, 데이터, 저장매체 2. 물리적 보안 위협과 대응 - 계층적 아키텍처(Tired Acrhitecture) 1) 계층적 보안 대책의 조합 또는 심층보안(DID)은 물리적 보안 대책 설계의 중요한 전략 2) 울타리-경비원-시설-벽 …. 등등 3. 물리적 보안의 목표 및 대책 - 억제(Deter) : 심리적 위축 ex) 담장, 조명, 경고간판, 보안요원, 경비견, CCTV - 지연(Delay) : 침입 노력 증대, 지연 ex) 접근통제, 자물쇠, 보안요원, 경비견 - 탐지(Detect) : 내.. 더보기
[CISSP] Domain7_Security Operations (4/6) 4. 컴퓨터 범죄 수사 1. 컴퓨터 포렌식 - 저장매체에 들어 있는 데이터를 대상으로 복구 - Electronic Dumpster Diving (=Scavenging) : 일부분이 파괴됐거나 삭제된 것처럼 보이는 데이터를 복구 - 기밀성 보장된 안전한 상태 유지하며, 포렌식 도구는 (법원) 공인된 제품 사용 - 도구(포렌식툴) (1) EnCase Guidance - 수집, 검증, 검색, 보고 등 (2) S/W, X-Ways Forensics - 수집, 검증, 검색, 보고 등 (3) Mac Marshall - 다용도 매킨토시 포렌식툴 (4) Raptor Forward Discovery - 리눅스 기반 수집/프리뷰 (5) Dossier Logicube - 하드웨어 수집 (6) Wiebetech - 저장장치,.. 더보기
[CISSP] Domain7_Security Operations (3/6) 3. 컴퓨터 침해 사고 대응 1. 컴퓨터 침해사고(Computer Incident) - 업무의 운영에 있어 분명한 붕괴의 원인이 될 수 있거나 영향을 끼치는 동안 수행능력 상실 2. 컴퓨터 침해 대응팀(CERT:Computer Emergency Response Team) 1) 필수적으로 제공해야 하는 침해 사고 대응 지원 업무 - 보안 권고문(Guidelines)을 작성하고 배포 -> 예방통제 - 보안 취약점 분석 및 대응업무(1차적 대응) -> 교정통제 - 취약점 분석 및 테스트, 취약점 보완 대책 수립 -> 예방통제 2) Patch - Patch에 대한 최종 책임 : (CERT 영향평가 -> 설치 3. 디지털 증거 - Primary Evidence : 법정에서 가장 선호 (원본, 법적 문서, 사건 현.. 더보기
[CISSP] Domain7_Security Operations (2/6) 2. 법(LAW) 1. 지적 재산권법(Intellectual Property Law) = IP법 - 목적: 창조성(Creativity), 혁신(Inovation)과 같은 아이디어를 하나의 자산으로 소유(Own) 할수 있도록 하여 재정적 이득 (Financial gain)을 얻음 - 지적재산권 = 산업재산권(특허권, 상표권, 영업비밀) + 저작권 1). 특허권(Patent) - 아이디어를 수행하기 위한 장치와 과정을 보호 - Non-obvious novel invention(=애매모호하고 새로운 발명) - 공개여부 : 설계는 특허청에 등록되어야 함 - 유효기간 : 20년 2). 상표권(Trade mark) - 판매자들이 자사 상품에 타사와 구별되기 위하여 붙이는 로고나 심벌, 그림 - 유효기간 : 없음 (.. 더보기
[CISSP] Domain7_Security Operations (1/6) 1. 컴퓨터 범죄(Computer Crime) 1. 사이버 범죄 정의 - 좁은 의미 : 컴퓨터 시스템에서 처리하는 데이터를 대상으로 하는 컴퓨터 사용의 위법 행위 - 넓은 의미 : 컴퓨터와 관련된 범죄로 컴퓨터 시스템 또는 네트워크와 관련된 모든 위법 행위 - 컴퓨터 범죄는 컴퓨터를 대상, 수단, 매개, 목적으로 한다. - 분식회계(Window Dressing)은 예전에는 사이버 범죄가 아니지만, 오늘날 넓은 의미로 컴퓨터 범죄에 포함 2. 컴퓨터 범죄 사례 1) Data Diddling(=Input tampering) - 데이터에 대한 고의적 변형을 목적으로 데이터 입력시 부터 위조하거나 잘못된 데이터 입력 - 수익과 자산을 과대 포장하거나 비용과 부채를 적게 하는 것이 목표 -> 분식회계(Window.. 더보기