본문 바로가기

정보보안기사&CISSP관련/정보보안 일반52

[Day 157] 보안의 구성요소, 위협요소, 대응책 구성요소 위협요소 대응책 기밀성(Confidentiality) 스니핑, 도청, Shoulder surfing, dumster diving 암호, VPN => ESP 트래픽 분석 트래픽 패딩 무결성(Integrity) 중간자 공격 디지털서명, PKI/CA 과도한 권한 집중 직무분리 트로이목마, DB 조작 해시값 비교, 직무분리, 잔액비교 가용성(Availability) 도스공격, BOA(버퍼오퍼플로우 공격) IRP(Incident Response Plan), 고장 감내 설계, 백업 서버 디스크 장애 Fault Tolerant - 탐지+교정통제(예방은 x) 책임추적성(Accountability) 로그 삭제 및 파괴 감사 증적 해커 식별, 인증, 권한 부여 보증성(Assurance) 잦은 보안사고, 과도한 취.. 2021. 1. 14.
[Day 156] 물리적 보안 설계 시 보안 고려사항 분류 설명 컴퓨팅 영역 1. 건물 중앙에 위치 2. 문은 2개만 2. 문서나 기록매체들 보관실은 최소 2시간 이상 화재 견뎌야 함. 그외엔 1시간 문 1. 방향성 개방(directional open, 특정방향으로만 열림) 2. 자동문 기본값 - Fail safe(=open) : 전력중단시 자동열림(인명 중시) - Fail secure(=closed) : 전력중단시, 자동닫힘(자산 중시) 창문 1. 보안센서 창문틀 적용해서, 소음,진동 탐지되어야 함 2. 경화형(tempered window) : 자동차 유리 3. 적층형(laminated) : 유리사이에 플라스틱 넣어서 강도 강함 천장(Ceiling) 1.Suspend ceiling : 붕괴 고려, 천장 끝까지 벽만들어서 침입대비 필요 바닥(flooring.. 2021. 1. 13.
[Day 155] 컴퓨터 범죄 종류 및 특징 종류 종류 설명 Data Diddling 데이터 입력 위조 Emanation Eavesdropping 1. 방사신호도청 2. TEMPEST, Compromising Emisson Salami 어떤 일을 정상적으로 수행하면서 작은 이익을 긁어모음 Phishing 1. 신뢰된 브랜드 가치를 이용해 개인정보유출 2. 이메일을 이용한 사회공학 Phreaking 1. 공중전화망을 공격 2. Toll fraud 특징 1. 증거가 무형 2. 범행의 자동성, 반복성, 연속성(자동화된 Tool을 사용하므로) 3. 교차사법권(Cross Jurisdiction) 문제 4. 컴퓨터범죄 증거들은 전문증거(hearsay evidence)로 분류되는 경향있음 5. 사이버범죄를 줄일 수 있는 유일한 수단은 해커에게 주어지는 "기회".. 2021. 1. 12.
[Day 154] 디지털 증거 유형 및 규칙 디지털 증거 유형 유형 특징 Primary evidence 1. 법정에서 가장 선호 2. 원본, 법적 문서, 물증 3. Secondary evidence : 사본, 진술, 목격증인 Direct Evidence 1. 직접 증거(추론 불필요) 2. 범죄기록된 cctv 영상, 목격자의 증언 Circumstantial(=Indirect) Evidence 1. 정황/간접 증거(채팅 기록 등) Hearsay Evidence 1. 간접증거의 일종 2. 목격자 외 사람에게 구술 등으로 얻은 증거 3. 컴퓨터에 보관된 정보는 대부분 여기에 속함 디지털 증거 규칙 해당 지역의 법 준수 배제의 원칙(exclusionary rule) : 불법으로 수집된 증거는 증거제출 불가 Legally Permissible : 합법적으로 .. 2021. 1. 11.