운영체제 5계층 : 프로세서 -> 메모리 -> 프로세스 -> 주변장치 -> 파일
다중처리 : 다중cpu+한개메모리
다중프로그램 : 하나cpu+여러프로그램
시분할 : 독립적
세마포어 : E.J.Dijkstra(다익스트라), 프로세스/쓰레드에 갯수를 두어 상호배제 기법
뮤텍스/Mutual Exclusion : 프로세스/쓰레드에 키(Key) 기반 상호배제 기법
교착상태 : 상호배제 문제점, 둘 이상프로세스가 점유중 다른 프로세스가 점유요청 -> 무한대기
임계구역 : Critical Section, 다중 프로그래밍에서 지정된 공유 자원
[데이터베이스]
번호 | 이름 | 성별 | 전화번호 | 부서 ->속성 (degree 속성개수 4) |
1123 | 철수 | 남 | 010-1111-3333 | 총무 -> 튜플 (cardinality 튜플개수 2) |
1124 | 영희 | 여 | 010-2222-4444 | 회계 -> 튜플 |
도메인 : 성별 남,여 (속성이 가지는 집합)
[해시함수 충돌저항성(=회피성)]
강한충돌저항성 : H(x)=H(y) x,y는 찾는게 어려워야함
약한충돌저항성 : x가 주어졌을때 H(x)=H(y) , x=y아닌 것을 찾는게 어려워야함
쓰기(x)권한없으면 cd로 이동불가. 읽기(r)권한 있으면 ls로 조회 가능
HKLM\...\CurrentVersion\WinlogonShutdownWithoutLogon : 로그온하지 않고 시스템 종료 허용(0=비활성화)
HKEY_USERS : 하나의 윈도우를 여러명 사용할 경우 윈도우 환경 저장
shutdown : 시스템의 무결성을 유지
윈도우의 파일 암호화 방식은 EFS와 Bitlocker
논리폭탄 : 특정 조건이 만족시 악성프로그램 활성화
[공유폴더 제거하기]
net share c$ /delete
net share ADMIN$ /delete
널세션 취약점 : $IPC를 통해 원격접속시 패스워드 Null
[윈도우 인증]
LSA : 모든 계정 로그인 및 파일 검사, SRM감사 로그 기록 , (Local Security Authority 오소리티)
SAM : 사용자/그룹 DB관리 , (Security Account Manager)
SRM : 사용자 SID(Security ID) 부여 , (Security Reference Monitor)
Winlogon ->LSA[ NTLM(인증) -> SAM(데이터베이스) ] <->SRM(SID부여)
[리눅스 로그]
/var/run/utmp : w, who, finger , 현재 로그인 내역
/var/log/wtmp : last , 성공한 로그인/아웃, 시스템 시작/종료 기록
/var/adm/lastlog : lastlog, 최근 성공 로그인 기록
/var/log/btmp : lastb, loginlog, 실패 로그인 기록
/var/adm/sulog : su명령어 사용 로그 (switch log)
/var/account/pacct : lastcomm, acctcom , 사용자 수행 명령어, 자원사용량
history : 계정 별 실행 명령어 기록
/var/log/secure : 개인 인증 정보 기록(ex. 원격 su명령어 수행)
/var/log/messages : 시스템 전반적 메시지 로그
/var/log/dmesg : 부팅 로그
/var/log/boot.log : 부팅시 파일시스템 체크, 서비스 데몬 실행상태 기록
/var/log/xferlog : ftp 로그
/var/log/cron : 스케줄러
/var/spool/mailog : 메일
[xferlog 로그 상세]
binary, ascii _ C(압축) U(비압축) T(tar)
i(incoming) o(outcoming) d(delete)
r(인증사용자) a(anonymous) g(guest)
(인증 없음) 1(RFC 931인증)*
c(complete) * i(incomplete)
[리눅스 설정파일]
/etc/pam.d/system-auth : 리눅스 패스워드 복잡도
retry=N : 패스워드 입력 실패 시 재시도횟수
difok=N : 기존 패스워드와 비교. 기본값10 (50%)
minlen=N : 크레디트를 더한 패스워드최소길이
dcredit=N : 숫자에 주어지는 크레디트값. 기본 1
udredit=N : 영어대문자에 주어지는 크레디트값
lcredit=N : 영어 소문자에 주어지는 크레디트값
ocredit=N : 숫자, 영어대/소문자를 제외한 기타문자
/etc/hosts.equiv : rlogin 접근 권한 설정
/etc/rc.d/rc.local : 부팅시 자동실행
[리눅스 명령어]
nohup : 쉘스크립트를 데몬형태로 실행하는 명령어
wc : 파일 라인수 확인
chmod 4755 : root 실행 권한변경
UID는 최초 500 권한으로 생성
[권한]
777 = 일반적인 8진법 형태
4777= SetUid 설정 때 4000을 더함 / 실행시 파일소유의 권한으로
2777= SetGid 설정 때 2000을 더함 / 실행시 그룹소유의 권한으로
1777= Sticky bit 설정 때 1000을 더함 / 누구나 생성가능 삭제는 소유자나 관리자만
chmod가 기존 파일의 접근 권한을 변경할 때 사용 했다면, umask는 앞으로 만들어질 파일에 미치는 명령
보통 group과 other의 쓰기권한에 제한을 두는 022를 많이 사용(# umask 022)
chown - 소유자변경 (슈퍼유저권한 필요)
좀비 찾기 : ps -ef | grep defunct 좀비 수 확인 : top -b -n 1 | grep zombie
[악성코드]
Browlock : 경찰 사칭 랜섬웨어
Meltdown : 인텔, 커널, 권한상승취약점
Spectre : (인텔,ARM,AMD), 메모리, 조건분기취약점
Bash Bug, Shellshock : 리눅스 배시 취약점, 뒤 환경변수 실행
Heartbleed : 특정버전 OpenSSL 취약점, 정보탈취
Blind SQL Injection : 참/거짓 공격
랜섬웨어 주요 암호화 기법 : AES(대칭키)
[Buffer Overflow에 취약한 함수]
gets(문자열 입력)
scanf(문자열 입력 변수 저장)
strcat(내용 이어주는)
strcpy(내용 복사)
sprintf(버퍼 변수 출력) - printf는 화면출력
[버퍼오버플로우 메모리 보호기법]
DEP(Data Execution Prevention) - DEP 우회 라이브러리 공격 : Nxbit(Non-executable Stack), RTL(return to libc) 공격
ASLR(Address Space Layout Randomization)
Stack Guard
ASCII Armor
CANARY
[약어]
UAC (User Accout Control) : 관리자권한 경고 뜨는것
NAC (Network Access Control)
UTM (Unified Threat Management) : 하나 장비에서 통합 보안
ESM : Enterprise Security Management
TMS : Threat Management System
RMS : Risk Management System
IAM : Identity & Access Management
SIEM : Security Information & Event Management
DRM : Digital Right Management 권한차단
DLP : Data Loss Prevention 유출방지
[용어 설명]
솔트(Salt) : 문자열 앞뒤 12비트 난수를 넣어 Hash 생성하는 유닉스 패스워드
디스크 논리전 단위 : 섹터가 묶이면 클러스터
ExFAT : 윈도우 맥 호환 파일시스템
버퍼링 : CPU <-> 입출력장치 속도효율, 큐방식, 주기억, 순차적으로, 단일
스풀링 : CPU <-> 입출력장치 속도효율, 큐방식, 보조기억, 한번에, 다중
[클라우드 모델]
IaaS(Infrastructure) : 인프라
PaaS(Platform) : 인프라 + OS
SaaS(Software) : 인프라 + OS + 소프트웨어
SECaaS(Security as a Service) : 클라우드 보안 서비스
[HTTP 응답]
200 : OK/Success
204 : No Content
301 : Permanent 영구이동
302 : Temporary 임시이동
400 : Bad Request
403 : Forbidden
404 : Not Found
500 : Internal Server Error
503 : Unavailable 사용할수없음
504 : Server Busy
[HTTP 1.1]
GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT, PATCH
Server PUSH : HTTP 2.0 특징, 서버에서 클라이언트로 푸시
PUT : 웹서버에 특정 파일 업로드
TRACE : 원격 루프백메시지 테스트용
[IDS/IPS]
iptables : 커널레벨 L2/L3, 모든 서비스 차단, 복잡하지만 다 가능
TCP-Wrapper : 어플리케이션차단, 소스IP로만 차단가능(포트차단 X)
Egress Filtering : 라우터 기준 나가는, 출구필터링
Unicast RPF : 들어오고 나가는 패킷 동일여부 모니터링, DDOS방어
[iptables 명령어]
iptables chain : INPUT, OUTPUT, FORWARD
iptables target : ACCEPT, DROP, REJECT, LOG, RETURN
iptables save : 현재 정책 저장
DROP(deny) - 거부패킹 전송X, 무응답
REJECT - 거부패킷 발송/응답 TCP(RST flag), UDP(ICMP), ICMP(ICMP)
[점검도구]
NESSUS : 서버-클라이언트 취약점 점검
SARA : SATAN무료프로그램 기반, IDS/라우터/서버 분석도구
nikto2 : 웹서버 스캔 취약점 점검, 오픈소스
무결성 점검도구 : tripwire, Fcheck
접근통제 및 로깅도구 : TCP Wrapper
스캔탐지도구 : portsentry (tcp wrapper와 결합)
[ICMP 프로토콜]
0(echo reply)
3(destinantion unreachable)
4(source quench/근원지억제)
5(redirect)
11(time exceeded/TTL=0)
TTL : 패킷 무한루프 방지기능
[패킷 크기]
ICMP - MUT1500byte기준 4000byte는
1514byte(Ethernet header 14byte + IP header 20byte + Data 1480 byte)
1514byte(Ethernet header 14byte + IP header 20byte + Data 1480 byte)
1130byte(Ethernet header 14byte + IP header 20byte + ICMP header 8 byte +Data 1040 byte)
[방화벽]
패킷필터링(3,4Layer) -> 응용(프록시) 게이트웨이(7Layer) -> 서킷게이트웨이(5~7Layer) -> 하이브리드
일반 방화벽 : 3~4계층, IP/Port기반, DoS일부
IDS(탐지),IPS(방지) : 3~7계층, 패킷문자열(Application Layer 팩상태)비교, DoS/DDoS, snort
웹방화벽 : 7계층, HTTP프로토콜 속성 및 문자열(Application 언팩상태) 비교
[탐지 방식]
오용탐지 : 이미 알려진, 지식기반, ex) 시그니처, 페트리넷, 상태전이
비정상행위탐지 : 기준에서 어긋난 ex) 통계, 데이터마이닝, 신경망
VPN(Virtual private network) : 회사 네트워크에 대한 원격 액세스
SSL/SSH Application(L4~7)
IPSec Network (L3) - AH(인증), ESP(암호화)
L2TP, PPTP Datalink (L2)
VLAN : 다른 지역 PC를 동일 도메인으로 그룹화하는데 사용, VPN의 하위개념
폴리시(Policy) NAT : 출발지 목적지에 따라 변환
바이패스 NAT : NAT기능 사용하지 않고 라우팅
포트 포워딩 : 포트 매핑
포트 미러링 : 패킷복제, 모니터링 감청
ARP : ip -> Physical Address (<->RARP)
IPv6 Anycast : 가장 가까운 노드와 통신, 트래픽분산, 네트워크이중화, DDOS방어
TCP 제어 flag : ACK, PSH, RST, SYN, FIN... 등등
엔드포인트 보안 : 백신, DLP, NAC
크리덴셜 스터핑(Credential Stuffing) : 미리 확보한 자격증명으로 타사이트 접근
스피어피싱 : 특정대상 피싱
피싱 : 수신자에게 이메일을 발송하여 위조된 사이트로 이동시킨 후 고객정보 요청
파밍 : DNS설정 및 프록시서버를 조작하여 위조 사이트 접근 유도
VoIP 공격 : Register, INVITE, RTP 플러딩 공격
스펨어쌔신 : 헤더, 내용, 스펨근원지 (첨부파일은 검사 안함)
Mondex : IC카드 화폐
eCash, Netcash, Payme : 네트워크전자화폐
OTP(One Time Password)
XML : 전자상거래 표준
ebXML(Electronic Business XML) : 기업간 전자상거래 표준
EMV : Europay MasterCard Visa 제작한 IC카드 표준
IPSec : 3계층, 개방형, 전송모드/양 호스트간 보안제공, 터널모드/양 게이트웨이 보안제공
[방화벽 형태]
베스천호스트 : 외부유일호스트, 핵심보안, 로그기록가능, 관리중요, 2계층공격에약함
스크린라우터 : 베스천호스트+필터링추가, 내외부 사이 유일 라우터, 속도빠름, 로그 어려움, 정책구현어려움
듀얼홈게이트웨이 : 베스천호스트 + 두개의랜카드
스크린호스트 게이트웨이 : 외부망 | 스크린라우터 | 듀얼홈게이트웨이 | 내부망
스크린서브넷 게이트웨이 : 외부망 | DMZ서브넷(스크린라우터 | 듀얼홈게이트웨이) | 스크린라우터 | 내부망
[스캔 종류]
TCP Connect(Full Open) scan
TCP SYN(Half-Open) scan
TCP ACK(Half-open) scan
UDP 스캔 : 열려 응답없음, 닫혀 ICMP Port Unreachable
Stealth 스캔 : FIN, X-MAS, NULL scan(xmas, null은 유닉스만)
[스캔 방식]
Stealth 스캔 : 무시(오픈포트) / RST회신(닫힌포트)
UDP 스캔 : 무시(오픈포트) / ICMP 회신(닫힌포트)
[공격]
Bruteforce : John the Ripper, L0phtCrack, Pwdump
DOS(Denial of Service) : TCP SYN, Teardrop, Land, UDP Flood, WinNuke, ICMP Unreachable, Ping of death, Smurf/Fraggle
DDOS : Trinoo, TFN, TFN2K, Stacheldraht
스위치 장비공격 : ICMP Redirect(2개이상 게이트웨이/라우터 환경)
sniffing : (=eavesdropping, =tapping)
[스위치 환경 스니핑]
1. 스위치 재밍(Switch Jamming) : 스위치 버퍼 오버플로우 -> 더미허브
2. ARP Spoofing : ARP Cache변조, 사용자 대상
3. ARP Redirect : 라우터인것 처럼 ARP Cache변조 , 네트워크 대상
4. ICMP Redirect : 라우팅 경로 조작
[각 DOS 공격 설명]
SYN Flooding : 백로그 큐, 리눅스 syncookies, 윈도우 레지스트리, 라우터 tcp intercept 방식은 Syn 다수 보내 Syn/Ack 응답을 받지만 Ack를 보내지않아 자원고갈
Smurf(ICMP) /Fraggle(UDP) : 소스ip를 속여 핑을 보내 ICMP Reply를 통해 Victim공격 (hping 도구 -a --icmp --flood)
DoS / Ping of Death : ICMP 핑 패킷을 최대한크게-> 라우팅하면서 잘게 분리 -> 최종공격지에서 합쳐지면서 처리/부하
DoS / Teardrop : 패킷 오프셋값 조작등으로 시스템 오류 발생 서버다운
DoS / Land : 출발지 목적지 IP동일, 루프
DrDoS : 출발지ip를 공격대상ip로 변경(ip spoofing)후 반사서버로 보냄. 공격자 추적불가. 봇 감염 불필요
[OSI 7레이어]
L1 물리 계층 : EIA RS-xxxx
L2 데이터링크 계층 : MAC, PPP
L3 네트워크 계층 : IP, ICMP, IGMP, ARP/RARP
L4 전송 계층 : TCP, UDP
L5~L7 세션,표현,응용 계층 : DHCP, DNS, FTP, HTTP, IRC, SMTP, SNMP, SOAP, TELNET
[TCP/IP 4레이어]
L1 네트워크액세스 계층 : OSI 1,2
L2 인터넷 계층 : OSI 3
L3 전송 계층 : OSI 4
L4 응용 계층 : OSI 5,6,7
[FTP설명 및 공격]
FTP : 데이터 20번포트, 제어 21번포트
액티브(Active) 모드 : 클라이언트 -> 서버
패시브(Passive) 모드 : 최근 방화벽때문에, 서버 -> 클라이언트, PASV명령어
FTP 바운스 공격 : 목적지를 검사하지 않는 취약점
익명 FTP 공격 : 익명 사용자 서버 접근
[이메일 프로토콜]
SMTP : 25포트, 서버<->서버
POP3 : 110포트, 서버<->클라이언트, 서버메일삭제
IMAP4 : 143포트, 서버<->클라이언트, 서버메일삭제안함
다른네트워크일 경우 네임서버 -> MX레코드지정 -> 메일서버 사용
[메일 보안]
PKI(Public Key Infrastructure) : 공개키, CA인증기관, SET, S/MIME, PGP, X.509인증서(HTTPS/유효기간지나면제거)
PGP : Pretty Good Privacy, RSA(비대칭), IDEA(세션), 낮은보안성
기능 : 메시지암호화, 디지털서명, 압축, 전자우편호환, 단편화/재조합
PEM : Privacy Enhanced Mail, IETF , 구현복잡성, 중앙집중식
MIME : 전자우편 표준포멧
S/MIME : Secure MIME
[전자상거래]
SET : Secure Electronic Transaction, 전자상거래 안전 인증, RSA 복잡/느림, 지불절차
전자서명 : 위조차단, 인증, 부인방지, 변경/재사용 불가
이중서명 : 구매자/판매자 결제정보 위/변조 노출 차단
은닉서명 : 서명자의 익명보장, 범죄추적어려움(공정은닉서명으로해결)
전자메일 recevied : 최초발송지 / 추적할때 확인
[SSL프로토콜 구조]
HTTP
Handshake | Change Cipher Spec | Alert |
Record Layer
TCP
IP
Change Cipher Specs은 핸드쉐이크에는 포함되지 않지만 이후 전송되는 메시지는 협상된 알고리즘으로 할것
[라우팅 동적 내부/외부]
내부라우팅(IGP) - RIP/IGRP/EIGRP(Distance-Vector 테이블관리방식), OSPF/IS-IS(Link-State방식)
외부라우팅(EGP) - BGP (Path-Vector방식)
[용어 설명]
OSPF : Open Shortest Path Filter, Dijkstra 다익스트라 알고리즘
AS : Autonomous System/자율시스템, 같은 관리자 밑에 있는 라우터 집합, BGP(AS간 라우팅 경로 설정)
CIDR : Classless Inter-Domain Routing, EIGRP, OSPF, RIP v2(RIP v1은 CIDR을 지원하지 않음)
SSO : Single Sign On
EAM : SSO + 권한관리
IAM : EAM + workflow + provisioning(어떤 서비스를 제공하는 일련의 절차)
SPF/SPOF : Single Point of Failure / 단일장애점(하나의 문제로 전체시스템 중단 취약점)
Switch Jamming : MAC테이블을 오버플로우 시켜 더미허브만듬
CSRF(Cross Site Request Forgery) : 서버공격, 불특정다수
XSS : 클라이언트공격, 쿠키세션탈취, <>치환방어
TFTP : Trivial/하찮은 FIle Transfer Protocol, 단순, 보안성 떨어짐
[세션 하이재킹 탐지법]
1. 비동기화 상태탐지
2. Ack Storm 탐지
[무선인터넷 보안]
WEP : 고정암호키, 불완전 rc4스트림
WPA : 동적암호키 불완전 rc4스트림
WPA2 : 동적암호키 강력 AES블록
무선망 공개키 : WPKI
[용어설명]
워터마킹 : 판매자 지적재산권 보호
디지털핑거프린팅 : 구매정보삽입, 불법배포자추적, 공모공격취약
데이터베이스 보안요구사항 : 흐름통제, 추론통제, 접근통제
[대칭키 분류]
DES : 대칭키, 블록암호화, 64비트
3DES : DES알고리즘을 2/3개로 112/168 암호화키로 3번 반복 암호화, 느림
AES : 미국, 128비트
SEED : 국내표준 블록암호
ARIA : 한국에서 만든 블록암호
IDEA : 스위스, 현재가장강력 블록암호
[암호 기법 분류]
블록암호 : 블록단위로, 강력암호/느림, Feistel(DES,SEED), SPN(AES,ARIA) - 역함수필요, 기타(IDEA)
스트림암호 : 1비트씩, 영상/사진용, 암호약함/빠름, RC4
치환/전치 암호 : 시져
[블록암호(AES) 운용모드]
ECB (Elecronic Code Book) : 가장 기본. 평문 -> 키 -> 암호문
CBC (Cipher Block Chaining) : 가장 보안성 좋음. 평문과 초기백터 xor후 암호화 후 다음사용
CFB (Cipher Feedback) : 초기벡터 암호화 후 평문과 xor한 후 다음 암호화에 사용
OFB (Output Feedback) : 초기벡터 암호화 후 다음 암호화에 사용 (직접적 평문 영향없음)
CTR (Counter) : 평문=암호문 길이, 1씩 증가하면서 암호화. 스트림암호
[암호공격방법]
암호문단독 공격 : 단지 암호문 뿐
기지평문 공격 : 암호문 대응하는 일부 평문 오픈
선택평문 공격 : 평문 선택하면 대응되는 암호문 나옴
선택암호문 공격 : 암호문 선택하면 대응되는 평문 나옴
[대칭키 사용자인증]
커버로스(Kerberos) : Ticket을 기반으로 네트워크 인증 암호화 프로토콜, 비밀키, SSO지원, 제3자 서비스인증
Needham-schroeder(니덤-슈로더) : 키분배방식, MITM에 취약(Timestamp로 해결)
MAC : Message Authentication Code/메시지인증코드, 해시함수+대칭키, 메시지무결성/인증, IPSec, SSL/TLS
[용어설명]
차분공격 : Biham Shamir 선택평문공격법
선형공격 : Matsuj 평문공격법
수동적공격 : 도청, 트래픽분석
능동적공격 : 변조, 삽입, 삭제, 재생
IKE = ISAKMP + Oakley + SKEM
Birthday Attack : 안전한 해시함수 비트는 180비트
RNG : 하드웨어 난수 생성기
PRNG : 소프트웨어 난수 생성기
[비대칭키(공개키) 분류]
소인수분해 : RSA, Rabin
이산대수 : Diffe-Hellman, ElGamal, DSA
타원곡선상 : ECC
Diffie Hellman 디피헬만 키교환방식 : 중간자공격취약(무결성X), 이산대수, 전수공격
기본 공식 : gⓐ mod p
0. A,B 서로 공개값 교환해서 3,7
1. 2,3은 A,B의 비밀값 A : 3² mod 7 = 2, B : 3³ mod 7 = 6
2. A : 2<-> B : 6 교환, A : 6<-> B : 2
3. A : 6² mod 7 = 1, B : 2³ mod 7 = 1 공통 비밀키 1 생성
[키 갯수 구하기]
대칭키 개수 : N*(N-1)/2
비대칭키 개수 : 2N
[접근통제정책]
MAC : Mandatory(직접), 강제적, 주체/객체 등급비교, 관리자할당
DAC : Discretionary(임의), 임의적, 주체 신분, ACL
RBAC : role-based, 역할기반, 주체/객체 역할부여, 중앙집중적, 관리자할당
[접근통제모델]
벨라파둘라 모델 : 최초 수학적 모델, no read up/no write down
비바 모델 : 무결성 최초, 레벨 통제
클락-윌슨 모델 : 무결성 + 상업성
상태기계모델 : 관념적
정보흐름 모델 : 높은보안에서 낮은보안 막음
만리장성 모델 : 강제적 접근 개념이용, 이익충돌회피
[위험]
정량적위험분석 - ALE(연간예상손실), 과거자료, 수학공식, 확률분포
정성적위험분석 - 델파이법(전문가집단), 시나리오법, 순위결정법
위험의 구성요소 : 자산(assets), 위협(threats), 취약성(Vulnerability), 정보보호대책(Safeguard)
ISMS 정책 수립 5단계 : 정책수립 -> 범위 -> 위험관리 -> 구현 -> 사후관리
위험전가 : 보험가입
개인정보보호법 : 개인정보처리자 공공/비영리/개인,오프라인, 소상공인, 보호(정보주체), 특별법(제6조 다른법우선), 안전행정부
정보통신망법 : 정보통신서비스제공자(영리목적), 온라인쇼핑몰, 보호(정보이용자), 미래창조과학부/방송통신위원회
ISMS : 정보보호관리체계인증제도, 교육과학기술부, KISA(인터넷진흥원), 정보통신망법기반
PIMS : 개인정보보호관리체계인증제도, 방통위/행안부, NIA(정보화진흥원), 개인정보보호법기반
ISMS-P : 통합, 3개 분류, 102개(보안80+개인22), 유효기간 3년
[ISMS 의무대상자]
서울 및 광역시 정보통신망서비스 제공자
집적정보통신시설 사업자
상급종합병원
1만명 이상 학교
매출액 100억 이상인 자
일일평균 이용자 수 100만명 이상인 자
개인정보보호법상 암호화 : 주민등록번호, 여권번호
개인정보보호법 교육 : 연 1회
정보통신망법 교육 : 연 2회
정보통신산업진흥법 : 정보보안 컨설팅 지정
정보통신기반보호위원회는 국무총리 소속
개인정보보호위원회 - 대통령임명, 1천명이상 유출일경우 보고
CISO(정보보호책임자 와 CPO(개인정보책임자)는 5조이상 대기업의 경우 겸직 불가
[공인인증서 무결성]
CRL (Certificate Revocation List / 인증서 폐지 목록) - 블랙리스트기반, CA인증기관 전체 블랙리스트 다운로드
OCSP (Online Certificate Status Protocol) - 화이트리스트기반, CA인증기관 실시간 확인
OCSP Stapling(스테이플링) - 중계서버
[재해복구시스템]
미러사이트 - 실시간동시서비스
핫사이트 - 재해발생시 미러링
웜사이트 - 중요한것만 백업 (수시간~1일)
콜드사이트 - 최소만 백업 (수일~수주)
업무연속성 BCP(Business Continuity Plan) : 예방 대응 복구 모의 등으로 연속성을 보호계획
[인증제도]
TCSEC : 미국, 오렌지북, 군사용
ITSEC : 유럽
K Serices : 한국
CC : 국제공통, EAL1~EAL7
ISAC : 정보공유분석센터, 정보통신 (ISAC은 특정산업내, KISA는 국가)
전자투표, 전자화폐 공통요구사항 : 익명성/비밀성
LKR : 전자입찰방식
[ FIDO(Fast IDentity Online) ]
UAF(Universal Authentication Framework) : 지문 음성 얼굴인식
U2F(Universal Second Factor) : 1차인증 id/pw -> 2차인증 보안키usb
[전자투표방식]
PSEV : Poll site E-Voting, 지정투표소
REV : Remote Internet E-Voting, 원격
키오스크 : PSEV+REV절충, 군중밀집지역
[디지털포렌식]
연계보관성 : 증거물 획득에서 법정제출까지 무결, 담당책임자 명확
독수독과의 원칙 : 위법 수집 증거로 파생된 증거 또한 증거능력 X
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안기사 실기 메모 (0) | 2025.04.26 |
---|