> Information Security
-
System Security> Information Security/CISSP 2022. 6. 27. 08:34
# 분산 아키텍처 / 분산 객체 지향시스템 미들웨어 : 분산 객체 간 상호운용을 위한 미들웨어 CORBA : HW/SW 사이에 필요한 호환성(미들웨어), 명령어가 표준화 되지 않음. OMG에서 분산컴퓨팅과 객체지향을 통합한 아키텍처 ORB : JRMI : EJB : DCOM : MS(독점) DCE : UUID로 리소스를 식별, RPC, 디렉토리 서비스,분산 파일 지원, 최초의 분산컴퓨팅 시도, 이기종 호환성, 소프트웨어 계층 COM WDSL : [XML] UDDI : [XML] SOAP : [XML] 객체 간 표준통신규약 / 확장성 / 개발 어려움 / 서버에 세션정보 저장 REST : [XML] 단순하고 HTML 의존적 / 클라이언트에 세션정보 저장 분산형 아키텍처는 CAP를 갖추기 어렵다.(일시적으로 ..
-
Asset Security / Physical> Information Security/CISSP 2022. 6. 27. 08:34
# 물제의 동작 순서 저지(Deterrent) : 담장(fence), 경비요원, 경고 사인 / 발생을 저해하는 것 지연(Delay) : 자물쇠, 보안요원, 장벽, 조명 등으로 거부(Deny) 탐지(Detective) : CCTV 예방(Preventive): OS 교정(Corrective) : 통제 복원에 중점 중대 경로 분석(Critical Path Analysis) : 시설을 설계할 때 중대한 요소를 분석하여 반영하는 것 장벽과 담장이 다른데, 담장이 더 높은 개념인듯. 통제된 구역을 출입할 때 전자사원증을 패용하는 이유 : 허가되지 않는 사람의 접근을 통제하기 위하여 # 관리적 통제 시설관리, 인적통제, 훈련 # 물리적 통제 담장, 잠금장치, 조명, 시설 - 콤비네이션 자물쇠 : 주..
-
Identification&Access Control> Information Security/CISSP 2022. 6. 27. 08:33
예방적 접근통제 탐지 교정 복구 저지 지시 보상 #접근통제 MAC : 중앙집중형 DAC : 분산형 / 신분기반 비임의적 접근통제(NDAC) : 중앙집중형, 보안정책 기반 RBAC : 주체의 역할 기반 [MAC/DAC] ABAC(속성 기반) : 민감한 정보를 처리하는 조직은 액세스 제어를 보안아키텍처의 핵심 기능으로 만들어야 함 #권한부여방법 묵시적 거부(Implicit Deny) 접근통제 매트릭스(Access Control Matrix) - Capability table 제한된 인터페이스(Constrained Interface) 내용 의존성(Content-dependent AC) : 문맥 의존성(Context-dependent AC) : 주체의 내용에 따라 접근 제한 / 주체의 IP에 따라 접근제한 / ..
-
Network> Information Security/CISSP 2022. 6. 27. 08:33
# 스트리밍 프로토콜 RTSP(Real-time Streaming Protocol) :[TCP] 사용자 제어 RTP(Real-time Transport Protocol) : [UDP] 비디오/오디오 전송 RTCP(Real-time Control Protocol) : 전송을 위한 제어 PDU TCP/IP : Application level(OSI 5~7) IPv6 : EUI/MAC64 스마트카드 - 사이드 채널(부채널) 공격 (차동 전력 분석/타이밍 분석/전자기 분석) X.25 : 프레임 릴레이 이후 X.400 : 전자메일 메시지 전송 X.500 : 인증 디렉토리 X.509 : 인증서 FCoE(스토리지 프로토콜, 이더넷 광채널) : 두 개의 독립적인 프로토콜이 동일한 계층에서 작동 “통합 프로토콜” 이더넷..
-
Security & Risk Mangement> Information Security/CISSP 2022. 6. 27. 08:33
Cyber Resilience(사이버 복원력) : 침해사고를 완벽하게 통제할 수 없기 때문에, 정상 비즈니스로 빠르게 돌아오는 회복탄력성 위험 파악 > 위험빈도/크기에 따른 영향 분석, 위험관리법 검토 > 최적의 위험관리기법 선택 > 위험관리기법 적용 > 적용결과 모니터링 데이터를 손상/노출시킬 수 있는 인자 식별 데이터의 가치와 대책비용(Countermeasure, Safeguard)관점에서 인자들을 평가 위험을 완화하거나 감소시키기 위한 비용 효과적인 솔루션 구현 #위험관리 위험관리의 전체 프로세스는 정보보호 전략을 개발하고 구현하기 위해 사용 보안정책의 필요와 목적을 비즈니스 목표와 통합하는 것을 도움 위험을 감소시키고, 조직의 미션을 지원 위험을 수용가능한 수준으로 감소(Accep..
-
Security Operation> Information Security/CISSP 2022. 6. 27. 08:32
장애 발생 시 물리적 상황에서 Fail over 2차시스템으로 넘겨 운영 N/A Fail back Fail over로 전환한 시스템을 원복 Fail safe 고장 이후에 안전한 시스템 사람의 안전을 보호 (문을 잠금 해제) Fail open 가용성을 위해 열어놓는 것 문을 잠금 해제 Fail soft (fail-safe의 개선된 버전) 고장을 탐지하여 다른 처리들을 중단시키고, 장애가 날만한 포인트는 처리를 지속하는 것 N/A Fail secure 안전한 상태로 복구 전원에 문제 생기면 문 잠금 # RAID 하드웨어로 구현 : 플랫폼 독립적, RAID 3, 5에서 더 빠름 소프트웨어로 구현 : 운영체제의 일부로 실행, RAID 0, 1, 10에서는 더 빠름 RAID 0 : 스트라이핑 RAID 1 : 미러..
-
Security Engineering> Information Security/CISSP 2022. 6. 27. 08:32
# 상태 기계 모델 - 어떤 상태에 있던 항상 안전한 시스템 - 상태는 특정 시각의 스냅샷 - 상태의 모든 요소가 보안정책의 요구사항을 만족한다면 안전하다 - 모든 상태 전이는 입출력이 발생할 때 마다 평가되어야 함 - 주체가 자원에 접근할 때에는 보안정책을 준수하는 방식으로만 허용되어야 함 # 정보흐름모델 - 상태기계모델을 기반으로 함 - 허가되지 않은, 안전하지 않은, 보안수준이 다른 정보흐름을 막기 위해 설계 - 같은 분류수준/다른 분류수준일때 허용되지 않은 정보흐름을 제한함 # 비간섭 모델 : MAC 미리 결정된 집합/영역에 기초함 서로 다른 보안수준을 엄격하게 분리 정보흐름을 고려하긴 하지만, 상위레벨이 하위레벨에 간섭불가 은닉채널을 통해 발생할 수 있는 유출 최소화 BLP :..
-
SW Development> Information Security/CISSP 2022. 6. 27. 08:31
폭포수 모델 : 순차적/단계적/체계적으로 수행, 프로젝트 초기(계획 수립)에 많은 시간이 소요되며 각 단계마다 검토(문서) 및 승인이 필요함. 프로젝트 중간단계 이후에서나 사용자 요구사항 검증할 수 있음 나선형 모델 : 위험 최소화. 품질확보 가능. 프로젝트 완전성 및 유지보수 용이. 관리 어려움. 장기화 가능 / 방사형 치수=누적비용, 각도 치수 = 각 주기 사시미 모델 : 각 단계가 겹쳐서 크로스체크 되면서 진행, 다음단계로 넘어가기 전에 걸쳐져서. 클린룸 모델 : 처음부터 버그가 없는 버전 / 개발 수정 어려움 반복적 개발 모델 : 보안성 보장 어려움 애자일 모델 : DevOps : 통합, 빌드, 테스트, 배포, 모니터링 개발사이클을 신뢰가능한 수준으로 자동화해서 애자일을 달성..