본문 바로가기

반응형

교육/Security Governance

(19)
Day 67(Security Architecture & Model_정보 보안 모델) 1. 정보보안 구조 모델 2. TCB 1) 신뢰 수준 2) 보안경계 3) 신뢰 경로 4) 참조 모니터 5) 보안 커널 6) 신뢰 가능한 컴퓨터 시스템 3. 프로텍션 링 4. 보안 구조의 취약점 1) 은닉채널 2) 매개변수 점검 미비 3) 유지보수 위한 트랩도어 4) TOC/TOU 5. 복구과정 6. 정보보안 모델 1) 접근 통제 모델 2) 무결성(integrity) 모델 1. 정보보안 구조 모델 운영체제는 커널이 메모리로 올라가는 현상으로 부트라고 한다. 다른 프로그램 부트 메모리에 침범하면 비정상 종료되는 시스템의 허점이 있다. 예를 들면 윈도우의 블루스크린현상, 리눅스의 시스템 강제종료 등이 있다. 프로텍션 도메인은 프로세서에 할당된 메모리 영역을 의미하고, 허가되지 않은 접속 혹은 메모리 보호하기 ..
Day 65 (Operations Security_운영 보안) 1. 운영 보안의 개요 2. 운영 통제의 영향 3. 운영 보안 상대 4. 통제 5. 통제 카테고리 6. 관리 통제의 주요 항목 7. 운영통제 8. 모니터링 9. 감사 10. 위협 11. 취약성 1. 운영 보안의 개요 정보시스템으로 한계를 지어 사용한다. 운영 보안의 요소에는 위협, 취약성, 자산이 있다. 위협은 보안통제 위반으로 손해를 발생시킬수있는 사건을 말한다. 취약성은 보안 통제를 위반 할 가능성이 있는 시스템의 약점으로 부정확한 직무분리가 있다. 부정확한 직무분리는 불필요한 겸직등을 야기시키며 그러한 상황이 발생하지 않아도 만약 발생했다면 적절한 통제가 가능한지를 분석한다. 부정확한 직무분리는 계산 거의 불가능하여 직무 분석표를 참조한다. 자산은 보호대상인 IS설비 및 인력, 프로세스 2. 운영 ..
Day 65 (Security Management Practices_보안 정책) 1. 보안 정책 2. 보안 정책 유형 3. 보안 정책 구현 4. 역할과 책임 5. 위험 관리 목적 및 선택 6. 위험 관리 프로세스 7. 위험의 요소측정 8. 위험 관리 수준 9. 위험 분석 기법 10. 보안 훈련과 교육 1. 보안 정책 보안 정책은 조직이나 기업의 전략, 보안전략, 조직별 보안 정책, 기능별 보안 정책, 표준, 가이드라인, 절차의 순서로 정의된다. 조직이나 기업의 전략, 보안전략, 조직별 보안 정책, 기능별 보안 정책은 요구사항으로, 표준, 가이드라인, 절차는 구현으로 구분이 가능하다. 표준은 반드시 지켜야 할 사항이다. 가이드라인은 꼭 지키지 않아도 되지만 있어야 하는 요소를 의미한다. 기존 가이드라인을 지키지 않고 새로운 방식을 제안해도 되지만 그러한 경우 해당 방식에 대한 검증이 ..
Day 57 (NFS 보안 명세 구현) FTP서버의 보안 명세 구현 문서 FTP서버의 보안 명세 구현 문서 1. 보안 요구사항 2. 사용 환경 3. 사용 명령어 1) NFS사용 디렉토리 관리 2) NFS 설정파일 4. 요구사항 구현 1. 보안 요구사항 1> Master의 /home/down 디렉토리는 Slave서버 사용자들에게 프로그램을 배포하는 디렉토리다. 2> Master의 /home/down은 Slave의 /home/down로 mount 한다. 3> 다음은 slave 서버의 사용자 목록과 요구 명세이다. root : master에서도 동일한 사용자로 인식한다. st01 : master에서도 동일한 사용자로 인식한다. st02 : 무명 사용자(guest)로 인식한다. 4> 어떤 사용자라도 /home/down/ 에서 파일 복사 가능하다. 2..
Day 57 (FTP보안명세구현_최종본) FTP보안명세구현_최종본 FTP서버의 보안 명세 구현 문서 Ver. 0.0.3 1. 보안 요구사항 2. 사용 환경 3. 사용 명령어 4. 요구사항 적용 1. 보안 요구사항 1> 자료 배포 디렉토리 : /home/ftp 2> 리눅스 모든 사용자가 해당 디렉토리에 다운 가능 3> root를 제외하고 자신의 홈 디렉토리를 벗어날 수 없다. 4> ftpadmin 계정에서만 파일 업로드 가능하다. 5> 일반 사용자가 업무 계정인 st01, st02, st03 계정은 ftp접속을 불허한다. 2. 사용 환경 FTP 접속 여부 홈디렉토리 외부이동 다운 여부 업로드 여부 root 허용 허용 허용 - ftpadmin 허용 - 허용 허용 st01 - - - - st02 - - - - st03 - - - - ▷계정정보 그룹생..
Day 56 (FTP서버의 보안 명세 구현) FTP서버의 보안 명세 구현 문서 FTP서버의 보안 명세 구현 문서 Ver. 0.0.1 1. 보안 요구사항 2. 사용 환경 3. 사용 명령어 4. 요구사항 적용 1. 보안 요구사항 1> 자료 배포 디렉토리 : /home/ftp 2> 리눅스 모든 사용자가 해당 디렉토리에 다운 가능 3> root를 제외하고 자신의 홈 디렉토리를 벗어날 수 없다. 4> ftpadmin 계정에서만 파일 업로드 가능하다. 5> 일반 사용자가 업무 계정인 st01, st02, st03 계정은 ftp접속을 불허한다. 2. 사용 환경 FTP 접속 여부 홈디렉토리 외부이동 다운 여부 업로드 여부 root 허용 허용 허용 - ftpadmin 허용 - 허용 허용 st01 - - - - st02 - - - - st03 - - - - 3. 사..
Day 56 (Governance) 1. 컴포넌트 구성 정의 2. 보안 요구 명세(ACL) 1. 컴포넌트 구성 정의 요구 분석 명세화에서 대상에 대한 정의를 definition, object, component라고 한다. 명세 순서는 방화벽에 대한 정의 후, 서버별 명세를 작성한다. 서버별 명세는 네트워크, 호스트, 서비스로 구성되며 네트워크나 호스트는 이름과 네트워크 정보를 작성하고 서비스는 이름과 포트번호를 작성한다. 명세에서 이름의 정의가 중요한 이유는 방화벽 구축시 이름으로 식별하기 때문이다. 작성한 명세서로 네트워크를 구현했을때 구현은 되지만 명세가 안되면 명세가 잘못 작성된 것이다. 명세가 되어 있지만 구현이 되지 않는 것은 구현이 부족한 것이다. 오브젝트구성정의 네트워크 호스트 서비스(서버프로토콜) 이름 IP/Netmask 이..
Day 55 (Governance) 1. 침입차단 시스템 1) 베스천호스트(Bastion host) 2) 스크린 라우터 3) 침입차단시스템 소프트웨어 2. 침입차단시스템의 표준 시스템 1. 침입차단 시스템 침입 차단 시스템은 일반적으로 말하는 방화벽의 정식 명칭이다. 침입 차단 시스템의 구성요소는 베스천호스트, 스크린 라우터, 침입차단시스템 소프트웨어 3가지가 있다. 하지만 구성요소들이 전부 있어야 하는 것은 아니며 부분집합으로 존재 할 수 있다. 방화벽과 라우터는 네트워크를 구분하기 위해 사용하는데 구분 기준이 다르다. 명칭 목적 구분기준 방화벽 내부 네트워크와 외부 네트워크를 구분하기 위해 사용 정보보안 정책의 유무 라우터 네트워크 IP주소 1) 베스천호스트(Bastion host)는 침입탐지 소프트웨어가 설치된 장치를 의미한다. 여기..

반응형