75회기술사실전테스트

Download Report

Transcript 75회기술사실전테스트

Slide 1

제 45기 IT인텔리젼스과정

엔터프라이즈솔루션
Security Framework
2006. 0. 00
2012. 02. 25

홍 길 동 정보처리기술사
조현혁
[email protected]
83회
정보관리기술사/CISSP/OCP
[email protected]
-0-

㈜ 인포레버컨설팅 교육사업본부


Slide 2

● Table of Contents
 기출문제 경향 분석
 보안분야 마인드 맵

Part 1. Network Security……………………7
Part 2. Server/DB Security…………….… 34

Part 3. Access Control & AAA……….… 49
Part 10. Contents Security ………..…… 186

Part 4. Cryptography ………………………72

 예상문제

Part 5. Security Management ………..…89
Part 6. Service Security ……………………98
Part 7. Management Security ……….…112
Part 8. Security Threats ………………… 133
Part 9. Certification & Security Consulting
……..…176

-1-

㈜인포레버컨설팅 교육사업본부


Slide 3

Security Mind Map
개인정보보호 FW
e-discovery/GRC
Forensic/Anti-Forensic
ISO27001/ISMS
Compliance

Firewall
IDS/IPS
UTM
NAC
Honeypot

VPN
WiBro보안
무선LAN보안
WAF
Honeynet

NW보안

DRM, Watermark
CAS
DOI/INDECS
MPEG21
SPAM방지기술, SPF

DB보안
Secure OS
DLP
서버/DB보안

SSO/EAM/IAM
AAA (Radius/Diameter)
Open ID
접근제어모델

Contents 보안

Smartcard
생체인식
I-PIN/G-PIN

AAA/접근제어

관리적 보안

Security

기술적 보안

서비스보안

물리적 보안
기타

보안위협
인증/컨설팅

CC
보안컨설팅

-2-

암호(화)

암호 알고리즘
암호 프로토콜

보안관리

LDAP/X.509
ESM

TMS

Web Svc. Security
Ubiquitous보안
IPTV보안, VoIP보안

Web Hacking
Injection/XSS/CSRF
Pharming
Zero day Attack
Scanning & Fingerprinting
DoS

Cyber Attack
Honey net
OWASP
Cyber attack
Spoofing/Sniffing/Hijacking
Social engineering

㈜ 인포레버컨설팅 교육사업본부


Slide 4

최근 출제경향 분석(정보관리/조직응용)
회차

NW

서버/DB

Contents

AAA/접근제어

암호(화)
-PKI전자서명과 암호화

-방화벽유형
69

-NW보안

-Watermark

-PKI 개요/등장배경/구성

-String Auth.

요소

-WLAN보안
71

관리

서비스

위협

-ESM

인증/컨설팅

-인터넷대란

관리적보안

기타

-정보시스템위험관

-TCSEC

리절차

-전자서명안정성/문제점

-VPN등장배경

-Spam

-방화벽유형

-EAM

-Worm

-PKI인증체계/적용사례

_Blaster
-Virus

-DES

72

-DSA

-DRM
-Watermark
74

-생체인식종류

-DOI

-정보보안

-저작권보호기술 유
형/방안

-IDS개요/목적/기
75

-Steganograpy

능/종류

77
78
80

-SSO

-저작권보호기술

-IPS vs IDS
-VPN

-ESM
-XML정보보호기술

-생체인식고려사항

-홈네트워킹보안기

-RFID보안

-Spam

술/취약점

-정보시스템 보안

-Botnet

관리/대책
-개인정보보호정

-Forensic

책/암호화/필터링/
익명화기법

-ad-hoc NW 보안

-SSO

-VPN

81

-Phishing

-SecureOS

-BCP

-전자상거래보안
-INDECS

83

-해킹기법5가지

-UTM

-ESM

-i-PIN

-DOI

-Forensic

-Temper Proofing
-Watermark /
84

-UTM

Fingerprint

-Honeynet

-컨텐츠보호

-DDoS

-DRS

-DRM

-CSO

-Worm, Virus,

86

-BCP/DRS

-개인정보를 고려

Zombie

-재난통신

한 시스템

87
89

-PKI 전자ID/지갑/여권

91

-디지털컨텐츠보호

-DDoS

-DB침입경로

92

-Secure Socket Layer

및 접근제어

-SQL Injection

93

-DDoS
- Forensic절차,

95

Slack space,
Steganography

개인정보보호

-AJAX 취약성, 대응

- ITSEC, TCSEC,

방안

CC

- A보험사 케이스

-클라우드컴퓨팅 정
96
NO
%

-DB암호화

-접근제어모델유형

-PIMS

-스마트폰보안취약 -APT

13

3

16

8

8

6

15%

3%

18%

9%

9%

7%

-3-

-OWASP

보보호

-Forensic

점(2)

-보안통제종류

6

15

1

7

5

7%

17%

1%

8%

6%

㈜ 인포레버컨설팅 교육사업본부


Slide 5

최근 출제경향 분석(정보관리/조직응용)


Field 의 중요도와 관계없이… 빈출영역에 대한 대비 필요



전통적으로 다른 Domain에 비해 Fashion을 따르는 경향이 강함



보안사고와 관련된 이슈 빈출



이슈가 적을 때는…. 전통적인, out-of-date된 문제에 유의하라.

-4-

㈜ 인포레버컨설팅 교육사업본부


Slide 6

2011년 주요 보안 Event는????
 국내 40여 기관 DDoS 공격 (2011.3.4)
 현대 캐피탈 고객정보 유출 (2011.4.8, 유출은 2월 추정)






약 42만 건: 이름, e-mail, 주민번호, 휴대전화 번호
약 1만 건: 대출상품내역, 비밀번호 등 금융정보
광고메일 발송서버 해킹
발표/유추된 취약점: 상이한 보안레벨, ID 관리 소홀, ACL 적용 소홀, 해킹패턴분석 소홀
ransom money 요구

 농협 금융 시스템 삭제 (2011.4.12)
– 발표/유추된 취약점: Zombie PC/악성코드
– http://massukr.tistory.com/64

 NATE 고객정보 유출 (2011.7.26)
– 3,500만 건: ID, 이름, 생일, 이메일, 성별, 혈액형, 주소, 연락처(유선전화, 휴대폰), 주민번호, 비밀번호
– 발표/유추된 취약점: 탈퇴가입자정보 보관, 임직원의 악성코드(?) 클릭

 원순.com, 선관위 DDoS (?????) 사건 (2011.10.26)
– 선관위 홈페이지에 대한 DDoS 발생 사건
– DDoS로서의 효력 및 목적에 대해서는 논의가 끝나지 않음.
-5-

㈜ 인포레버컨설팅 교육사업본부


Slide 7

Network Security

-6-

㈜ 인포레버컨설팅 교육사업본부


Slide 8

1-1. Firewall
Preview
항목
개요
기출여부
관련KeyWord

상세내역
인터넷 보안의 기본인 방화벽자체에 대한 이해와 발전방향

69, 71
없음. 아키텍처 이해가 더 중요

추천사이트

기술발전
RoadMap

방화벽방화벽/IPSUTM

기타

사용상황별 발전방향의 분화

-7-

㈜ 인포레버컨설팅 교육사업본부


Slide 9

Firewall / Personal Firewall
 개요
– 외부로 부터 유입되는 Traffic을 선별적으로 차단하여 보안객체를 보호하는 Device 혹은 Software
– 4 Tuple (Source/Destination IP, Port)에 의한 제어, Network Layer에서 작동

 특징
– 비용대비 효과, 구현/적용이 쉽다, 가장 기본적 보안수단

 종류
– Network Firewall, Host Firewall (Server, PC 등)
– 구성방식에 따라 여러 방식이 있으나 Multi-Homed Gateway로 통일됨

 기능
– Packet Filtering, Session Filtering, NAT, Provisioning, 타 보안수단과의 결합

 구성/기술
– Packet Filtering Gateway: 내/외부 Filtering, Network Layer에서 동작하므로 고속
– Application Proxy: HTTP, FTP, SNMP, Virus 등 목적별 세밀한 필터링, App. Layer에서 동작하므로
Performance문제 발생
– Stateful Inspection: Network Layer에서 동작하나 Session State를 감시하므로 App. Layer 필터링 효과

 고려사항
– 조직의 보안정책 및 객체의 선정에 따른 합리적 Zone 구성이 선행되어야 Firewall적용이 의미 있음
– 방화벽에서 공식적으로 Open한 Port에 대한 공격급증(IPS적용의 사유)

 최근 및 향후 방향
– Instant SW FW(예: 인터넷 뱅킹), IPS, UTM, ESM연동
– Ubiquitous에 대비한 경량 FW
-8-

㈜ 인포레버컨설팅 교육사업본부


Slide 10

Firewall / Personal Firewall
 참조-방화벽을 사용하는 이유

Internet

Internet
Port1

Port2

Port3

Firewall

VS.

둘 중 어느 것이 효율적인가????

보안레벨-1

보안레벨-2

보안레벨-3

재무팀, 기획실

마케팅, 영업

콜센터, 외주인력

절충형 - 보안레벨에 따른 Zone분리 필요
-9-

㈜ 인포레버컨설팅 교육사업본부


Slide 11

Firewall / Personal Firewall
 참조-TCP/IP와 방화벽 기능의 관계

• Application Proxy Filtering

보다 자세한 형태의 필터링 방식이 필요할 경우
( Telnet의 ID/password 등 )

• IP Packet Filtering
• 4 Tuple 기준 Filtering

- 10 -

㈜ 인포레버컨설팅 교육사업본부


Slide 12

IDS/IPS

(Intrusion Detection/Protection System)

 참조-Packet 정보와 필터링 영역

• 통신을 위한 정보 보유

<>

• Packet filtering 시 참조(4 Tuple Filtering)
• Proxy처럼 실제 session을 맺지는 않음

“IP정보, Port정보”
Ethernet정보, Seq. No등
<>

“[CRLF]\n\n\n\n\n\n\n\n\n”

• 실제 contents 보유
• 해킹코드도 이 부분에 포함
• Signature Detection 시 참조

“hake me plz…”

• IPS/IDS Rule에 text/HEXA 추가하여 검출
• 등록된 Pattern만 검출되는 Negative List의
단점 존재 (지속적 update 필요)

- 11 -

㈜ 인포레버컨설팅 교육사업본부


Slide 13

1-2. IDS/IPS
Preview
항목
개요
기출여부
관련KeyWord

상세내역
NW불법침입에 대해 감시/보고/대응/차단/분석을 수행하는 보안장비

75
Signature, anomaly

추천사이트

기술발전
RoadMap

기타

IDSIPSIPS/UTM

기술별 한계점 인식과 적용

- 12 -

㈜ 인포레버컨설팅 교육사업본부


Slide 14

IDS/IPS

(Intrusion Detection/Protection System)

 개요: NW불법침입에 대해 감시/보고/대응/차단/분석을 수행하는 보안장비
인터넷

Router

IPS

Dummy/Switch

Server
Server
Server

IDS

 장비간 비교
특징

종류

기능

방법

장점

단점

IDS

Passive

Network
Host

탐지/분석/보고

Signature, 학습(Anomaly)

네트워크 무관

제한적 차단

IPS

Inline

Network

IDS+차단

상동

차단가능

네트워크 부하,
장애

 고려 사항
– 성능성/사용성 중 하나를 선택, 보안장비(ESM/FW 등) 연동
– 차단 등 운영기준 확립: 거버넌스>보안정책>운영체계 구축

 향후 전망
– HW사양 발전에 따른 속도증가, Embeded Box, NW Processor
– IDS퇴조, UTM Convergence (고성능 장비는 분리형 우세)
– VoIP 등 특정 Application에 특화된 엔진/Signature의 지속적 추가

- 13 -

㈜ 인포레버컨설팅 교육사업본부


Slide 15

UTM

(Unified Threat Management)

 개요
– 단일하드웨어에 여러 보안기능을 집적시킨 통합 보안장비
– 경제성, 관리성에서 뛰어나며 Blended threat에 대한 방어능력을 마케팅포인트로 잡고 있음
– Blended Threat에 대한 공격방어는 실효성 측면에서 논란의 여지 있음

 UTM의 기능구성
Virus
Wall

Spam
Filter

인터넷

URL
Filter

기업 NW

SSL
FW

IPS

VPN

 활용분야
– SMB 통합보안, 관리 인력이 충분치 않은 경우

 문제점과 해결방안
– 어플리케이션 레벨 기능활성 시 성능저하선택적 적용
– 기술측면: 개별모듈고장이 전체고장으로 번짐기능 모듈화/우회경로 구성, 안정성 확보

 선택 시 고려사항
– 서비스가 수반되어야 하는 기능에 대한 지속적 정보제공 능력
– 사용자가 원하는 성능과 기능의 Trade-off에 대한 인정
– 기타: 비용, 인력

 향후 방향
– SMB집중, Gbps 급 이상은 분리형장비
- 14 -

㈜ 인포레버컨설팅 교육사업본부


Slide 16

1-3. WAF(Web Application Firewall)
Preview
항목
개요
기출여부

상세내역
Web 관련 공격방어에 특화된 어플리케이션 Layer 방화벽

없음. 하지만 웹관련 공격에 대해서는 자주 출제되므로 연관 필요

관련KeyWord

추천사이트

기술발전
RoadMap

FirewallWAF장래 불확실

기타

기술별 한계점 인식과 대응방안

- 15 -

㈜ 인포레버컨설팅 교육사업본부


Slide 17

WAF(Web Application Firewall)
 정의
– Web 기반 해킹의 방어에 특화된 방화벽

 필요성
– web트래픽의 부가가치 증가에 따른 공격 급증, IPS의 WEB기반 공격 취약점(세션 미성립 등)
– Web 프로그래밍 수준의 균질성 확보 어려움

 WAF의 설치개념도
– WAF는 웹기반 공격을, IPS는 인터넷기반 공격을 방어
– In-Line, Proxy, 서버 직접설치 등 다양한 설치방법 존재

인터넷

Router

IPS

WAF

Server
Server
Server

 WAF의 기능
– 웹보안기능:
• Content filtering, 알려진 공격방어(CSS, Injection, Upload, Directory Traversal, BoF 등)
• Web Cloaking(위장URL), 쿠키암호화, 주요정보(주민번호 등) 암호화, ACL 등

– 정책관리 기능: Self Learning에 의한 DB구축(White List), Black List/White List

 WAF의 한계와 적용방안





기본적으로 웹 프로그래밍이 제대로 되어 있으면 IPS와 기능상 영역구분이 애매한 솔루션임
캐싱기능, 방화벽 기능과의 결합을 통해 지속적 확장 시도
프로젝트/서비스 초기에 집중 사용, 서비스 안정화 시 지속운영에 대해서 협의 결정
장애에 대비한 By-Pass기능 사용(기존 보안장비 대책 선확보 필요)
- 16 -

㈜ 인포레버컨설팅 교육사업본부


Slide 18

1-4. NAC(Network Access Control)
Preview
항목

상세내역

개요

네트워크 접속 시 접속 타당성을 검증하고 이를 자동 보완하여 접속시키는
Network Device Security Control Architecture

기출여부
관련KeyWord

없음. 하지만 PC보안/Enterprise보안과 연계 필요
NAC작동형태, 보안거버넌스

추천사이트

기술발전
RoadMap

기타

PC보안솔루션NAC/DLP

조직문화와의 관계성 인식 필요

- 17 -

㈜ 인포레버컨설팅 교육사업본부


Slide 19

NAC

(Network Access Control)

 개요
– 네트워크 접속 시 접속 타당성을 검증하고 이를 자동 보완하여 접속시키는 Network Device Security
Control Architecture
– CISCO의 마케팅 용어이며 중립적 용어는 ‘Quarantine Network’임

 동작개념도
연동
보안모듈
접근 요청자



Quarantine, 치료

정책점검, action결정

Policy DB

801.1x기반: Switch등 네트워크 장비를 연동한 인증체계 구현 (But 미성숙)
DHCP기반: IP address배부 시 NAC구현 (미성숙, MS, 표준 없음)
PC Firewall기반: PC방화벽에 의한 차단 (구현 간단)

NAC구현의 CSF






Policy Decision
Point

NAC 작동형태






Policy Enforcement
Point

조직 적용성 심층 검토(반발 심함), 적절한 Customizing
조직의 보안정책 및 기존 보안솔루션과의 Collaboration여부
PC검사속도의 조직 감내수준 파악 필요

향후 전망




AV, Spyware등 Third Party참여 증가종합 PC/서버 보안체계 구축
기업 내 조직반발이 심해 용두사미가 될 확률도 높음
DLP (Data Loss Protection) 과의 기능통합 등 다양한 활성화방안 모색 중

- 18 -

㈜ 인포레버컨설팅 교육사업본부