-
Security Operation> Information Security/CISSP 2022. 6. 27. 08:32
장애 발생 시 물리적 상황에서 Fail over 2차시스템으로 넘겨 운영 N/A Fail back Fail over로 전환한 시스템을 원복 Fail safe 고장 이후에 안전한 시스템 사람의 안전을 보호
(문을 잠금 해제)Fail open 가용성을 위해 열어놓는 것 문을 잠금 해제 Fail soft
(fail-safe의 개선된 버전)고장을 탐지하여 다른 처리들을 중단시키고, 장애가 날만한 포인트는 처리를 지속하는 것 N/A Fail secure 안전한 상태로 복구 전원에 문제 생기면 문 잠금 # RAID
- 하드웨어로 구현 : 플랫폼 독립적, RAID 3, 5에서 더 빠름
- 소프트웨어로 구현 : 운영체제의 일부로 실행, RAID 0, 1, 10에서는 더 빠름
- RAID 0 : 스트라이핑
- RAID 1 : 미러링
- RAID 1+0 : 미러링 후 스트라이핑
- RAID 2 : 해밍코드 패리티
- RAID 3 : 바이트 레벨 패리티
- RAID 4 : 블록 레벨 패리티
- RAID 5 : 스트라이핑&패리티
- RAID 6 : 2차 패리티
- RAID 7 : RAID 5의 변형
- 핫스왑 다운타임 최소화를 위해, 시스템이 운영되는 상태에서 디스크 교체가 가능한 구성)
- 웜스왑 : 소프트웨어를 통해 RAID 구성을 비활성화 시킨 뒤 디스크를 교체하는 작업
- 콜드스왑 : 디스크를 교체하려면 반드시 시스템이 종료된 후 작업되어야 함
- 클러스터링 : 물리적으로 다른 시스템에 논리적으로 분할해서 성능을 향상시키고, 대응성을 높임
# Fault Tolerant(결함 허용 / 고장 감내)
- 단일실패지점을 보완해서 고장이나 갑작스러운 장애에서도 서비스나 장비가 운영되도록 하는 것
# Fault Tolerant를 위한 것
- 하드디스크 : RAID
- 서버 : 클러스터링
- 전력 : UPS, 발전기, 서지프로텍트(파워컨디셔너)
- 신뢰할 수 있는 복구
# 백업 및 복구
- Electronic Vaulting(전자소산) : 대량, 주기적으로 오프사이트에 전송
- Remote Journaling : 실시간, 이전 전송으로부터 이뤄진 트랜잭션+로그 복사본 설정
- Mirroring
- DB Shadowing : 하나 이상의 원격중복서버에 대한 원격 저널링
- 풀 백업
- 증분(Incremental) 백업 : 변경한 부분만 백업
- 차등(Differential) 백업 : 변경 발생 시 전체 백업
< 사고 관리 >
준비 > 탐지 > 대응 > 보고 > 교정 및 재검토
# IDS/IPS
- 휴리스틱 기반 : 아직 알려지지 않은 공격(0day Attack)에 효과
- 허니팟
< 침투 테스트 >
- 침투테스트의 목적은 환경 내의 취약점을 발견해내는 것 - “탐지”
- Open Box 테스트는 범용 운영체제 분석에 적용
- 보안결함 식별, 결함의 영향, 침투저항 수준 검증
- 보안결함을 수정하는 방법은 침투테스트를 통해 기대할 수 있는 것은 아님
- 피벗 : 방화벽을 피하기 위해 손상된 시스템을 통해 다른 시스템을 공격할 때 사용
< 주요 공격 유형 >
- BOF : 메모리의 데이터와 충돌하거나 서버에 명령을 실행할 수 있는 공격
- XSS : 사용자가 조회하는 게시물에 악성스크립트 삽입(Reflected input)
- CSRF : 삽입한 악성스크립트를 다른 곳으로 연결
- SQL injection :
- SQL 보안문제 : 권한부여의 세분성
- TOC/TOU : 동작과 실행에 시간 차로 발생, 세션이 유지된다면 이전 권한 계속 유지됨
- NAK 공격 : 인터럽트가 발생하는 동안 시스템을 보호하지 못해 발생
- 권한상승 / 루트킷
- 백도어
- 위장공격(Masquerading)
- XXE 인젝션 :
#액티브콘텐츠를 액티브 콘텐츠를 통한 악성코드 감염예방 기술
- 액티브 X 컨트롤 전자서명
- 화이트리스트 애플리케이션
#Java
- 애플릿 : 인터넷에서 다운로드 받은 실행파일이 공격을 시도할 수 있음
- JSM : 악성 모바일 코드로부터 사용자 보호
- 샌드박스
#바이러스 유형
- Multiartite(다양성) : 감염시스템 수를 최대화 하기 위해 한가지 이상의 확산기술 / 프로그램과 부트섹터를 모두 감염시킬 수 있음
- Polymorphic(다형성) : 각 시스템으로 감염되게 변조하는 기술
- 매크로 바이러스 : 플랫폼에 독립적으로 템플릿과 문서 내에서 감염 및 복제
- EICAR 테스트 파일 : 안티바이러스 소프트웨어 테스트하기 위해 제작된 악의적인 영향이 없는 파일
#OWASP10
- Broken Access Control(접근권한 취약점)
- Cryptographic Failures(암호화 오류)
- Injection
- Insecure Design(안전하지 않은 설계)
- Secure Misconfiguration(보안설정 오류)
- Vulnerable and Oudated Component(취약하고 오래된 요소)
- Identification&Authentication Failures(식별 및 인증 오류)
- SW and Data Integrity Failures (소프트웨어 및 데이터 무결성 오류)
- Security Logging & Monitoring Failures(보안로깅 및 모니터링 실패)
- Server-Side Request Forgery(서버사이드 요청 변조)
728x90반응형'> Information Security > CISSP' 카테고리의 다른 글
Network (0) 2022.06.27 Security & Risk Mangement (0) 2022.06.27 Security Engineering (0) 2022.06.27 SW Development (0) 2022.06.27 Compliance (0) 2022.06.27