ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Security Operation
    > Information Security/CISSP 2022. 6. 27. 08:32

    장애 발생 물리적 상황에서
    Fail over 2차시스템으로 넘겨 운영 N/A
    Fail back Fail over 전환한 시스템을 원복
    Fail safe 고장 이후에 안전한 시스템 사람의 안전을 보호
    (문을 잠금 해제)

    Fail open 가용성을 위해 열어놓는 문을 잠금 해제
    Fail soft
    (fail-safe 개선된 버전)
    고장을 탐지하여 다른 처리들을 중단시키고, 장애가 날만한 포인트는 처리를 지속하는 N/A
    Fail secure 안전한 상태로 복구 전원에 문제 생기면 잠금

     

     

    # RAID

    • 하드웨어로 구현 : 플랫폼 독립적, RAID 3, 5에서 더 빠름
    • 소프트웨어로 구현 : 운영체제의 일부로 실행, RAID 0, 1, 10에서는 더 빠름 

     

    • RAID 0 : 스트라이핑
    • RAID 1 : 미러링
    • RAID 1+0 : 미러링 후 스트라이핑
    • RAID 2 : 해밍코드 패리티
    • RAID 3 : 바이트 레벨 패리티 
    • RAID 4 : 블록 레벨 패리티
    • RAID 5 : 스트라이핑&패리티
    • RAID 6 : 2차 패리티
    • RAID 7 : RAID 5의 변형

     

     

    • 핫스왑 다운타임 최소화를 위해, 시스템이 운영되는 상태에서 디스크 교체가 가능한 구성)
    • 웜스왑 : 소프트웨어를 통해 RAID 구성을 비활성화 시킨 뒤 디스크를 교체하는 작업
    • 콜드스왑 : 디스크를 교체하려면 반드시 시스템이 종료된 후 작업되어야 함

     

    • 클러스터링 : 물리적으로 다른 시스템에 논리적으로 분할해서 성능을 향상시키고, 대응성을 높임

     

     

    # Fault Tolerant(결함 허용 / 고장 감내)

    • 단일실패지점을 보완해서 고장이나 갑작스러운 장애에서도 서비스나 장비가 운영되도록 하는 것

     

    # Fault Tolerant를 위한 것

    • 하드디스크 : RAID
    • 서버 : 클러스터링
    • 전력 : UPS, 발전기, 서지프로텍트(파워컨디셔너)
    • 신뢰할 수 있는 복구

     

     

     

    # 백업 및 복구

    • Electronic Vaulting(전자소산) : 대량, 주기적으로 오프사이트에 전송
    • Remote Journaling : 실시간, 이전 전송으로부터 이뤄진 트랜잭션+로그 복사본 설정
    • Mirroring
    • DB Shadowing : 하나 이상의 원격중복서버에 대한 원격 저널링

     

    • 풀 백업
    • 증분(Incremental) 백업 : 변경한 부분만 백업
    • 차등(Differential) 백업 : 변경 발생 시 전체 백업

     

     

    < 사고 관리 >

    준비 > 탐지 > 대응 > 보고 > 교정 및 재검토

     

     

    # IDS/IPS

    • 휴리스틱 기반 : 아직 알려지지 않은 공격(0day Attack)에 효과

     

    • 허니팟

     

    < 침투 테스트 > 

    • 침투테스트의 목적은 환경 내의 취약점을 발견해내는 것 - “탐지”
    • Open Box 테스트는 범용 운영체제 분석에 적용
    • 보안결함 식별, 결함의 영향, 침투저항 수준 검증
    • 보안결함을 수정하는 방법은 침투테스트를 통해 기대할 수 있는 것은 아님
    • 피벗 : 방화벽을 피하기 위해 손상된 시스템을 통해 다른 시스템을 공격할 때 사용

     

     

     

    < 주요 공격 유형 >

    • BOF : 메모리의 데이터와 충돌하거나 서버에 명령을 실행할 수 있는 공격
    • XSS : 사용자가 조회하는 게시물에 악성스크립트 삽입(Reflected input)
    • CSRF : 삽입한 악성스크립트를 다른 곳으로 연결
    • SQL injection : 
    • SQL 보안문제 : 권한부여의 세분성

     

    • TOC/TOU : 동작과 실행에 시간 차로 발생, 세션이 유지된다면 이전 권한 계속 유지됨 
    • NAK 공격 : 인터럽트가 발생하는 동안 시스템을 보호하지 못해 발생

     

    • 권한상승 / 루트킷
    • 백도어

     

    • 위장공격(Masquerading)

     

    • XXE 인젝션 : 

     

    #액티브콘텐츠를 액티브 콘텐츠를 통한 악성코드 감염예방 기술

    • 액티브 X 컨트롤 전자서명
    • 화이트리스트 애플리케이션

     

    #Java 

    • 애플릿 : 인터넷에서 다운로드 받은 실행파일이 공격을 시도할 수 있음
    • JSM : 악성 모바일 코드로부터 사용자 보호
    • 샌드박스

     

    #바이러스 유형

    • Multiartite(다양성) : 감염시스템 수를 최대화 하기 위해 한가지 이상의 확산기술 / 프로그램과 부트섹터를 모두 감염시킬 수 있음
    • Polymorphic(다형성) : 각 시스템으로 감염되게 변조하는 기술
    • 매크로 바이러스 : 플랫폼에 독립적으로 템플릿과 문서 내에서 감염 및 복제

     

    • EICAR 테스트 파일 : 안티바이러스 소프트웨어 테스트하기 위해 제작된 악의적인 영향이 없는 파일
    •  

     

     

    #OWASP10

    • Broken Access Control(접근권한 취약점)
    • Cryptographic Failures(암호화 오류)
    • Injection
    • Insecure Design(안전하지 않은 설계)
    • Secure Misconfiguration(보안설정 오류)
    • Vulnerable and Oudated Component(취약하고 오래된 요소)
    • Identification&Authentication Failures(식별 및 인증 오류)
    • SW and Data Integrity Failures (소프트웨어 및 데이터 무결성 오류)
    • Security Logging & Monitoring Failures(보안로깅 및 모니터링 실패)
    • Server-Side Request Forgery(서버사이드 요청 변조)

     

     

    728x90
    반응형

    '> Information Security > CISSP' 카테고리의 다른 글

    Network  (0) 2022.06.27
    Security & Risk Mangement  (0) 2022.06.27
    Security Engineering  (0) 2022.06.27
    SW Development  (0) 2022.06.27
    Compliance  (0) 2022.06.27
Designed by Tistory.