05 로그와 취약점 관리
·
정보 보호
05 로그와 취약점 관리로그 및 취약점과 관련하여 다음의 내용을 살펴보도록 하겠습니다.로그란 무엇을 말하는 걸까요? 로그는 바로 시스템의 처리 내용이나 이용 상황을 시간의 흐름에 따라 기록한 것을 말합니다.로그는 접속 및 이용이 빈번할 경우 대량으로 생성되므로 항상 관리가 필요한데요. 이는 취약점 관리 시에도 중요한 자료로 쓰입니다. 로그 관리 LOG1. 운영 체제의 로그 관리 로그 관리먼저 운영체제의 로그 관리 중 윈도우의 로그 관리에 대해 알아보겠습니다. 윈도우는 이벤트라고 불리는 중앙 집중화된 형태로 로그를 수집 및 관리하고 있습니다. 감사 정책은 기본적으로 수행하기 않게 설정되어 있는데, 감사 정책을 설정한 경우는 특정 동작의 성공, 실패에 따라서 선택적으로 로깅을 수행할 수 있습니다. 그렇다면 ..
04 접근 제어와 권한 관리
·
정보 보호
04 접근 제어와 권한 관리시스템에 허가받지 않은 사용자의 접근이 발견되었습니다.외부의 침입으로부터 시스템 자원을 보호하기 위해서는 데이터 저장 장치에 허가받지 않은 자의 접근을 제어하는 접근 제어가 필요합니다.그렇다면 접근할 수 있는 사용자 권한과 규칙의 설정은 어떻게 할까요? 바로 권한 관리를 통해서 설정합니다. 윈도우, 유닉스,데이터베이스 등 시스템마다 권한 관리 방법은 다릅니다. 접근 제어1. 접근 제어의 요소 접근 제어접근 제어는 시스템에서 사용할 수 있는 기능이나 정보의 범위를 제한하는 것입니다. 접근 제어는 컴퓨터의 발전으로 인해 물리적 형태의 정보들이 컴퓨터에서 활용 가능한 디지털 데이터 형태로 변경되면서 등장하게 되었는데요. 개인이나 조직의 민감한 정보들이 권한이 없는 사용자로 인해 외부..
03 계정과 패스워드, 세션 관리
·
정보 보호
03 계정과 패스워드, 세션 관리계정과 패스워드, 세션 관리1. 보안 인증 방법계정과 패스워드 관리보안을 강화하기 위해 가장 먼저 생각하게 되는 것이 인증입니다. 인증은 시스템에 접근하거나 물리적 장소에 출입할 수 있는 권한을 가지고 있는지 확인하는 과정입니다. 일반적인 시스템에서 사용하는 인증 방법은 아이디와 패스워드로 구성됩니다. 식별과 인증은 차이가 있는데, 식별은 문자열 등을 통해 시스템에 접근하는 사용자의 신원을 제공하는 것이며, 인증은 식별 과정에서 제공받은 정보와 시스템에 접근할 수 있는 사용자 목록을 비교하여 접근자의 신원을 확인하는 것입니다.인증은 크게 3가지 정보를 기반으로 수행됩니다. 지식 기반, 소지 기반, 생체 기반으로 하는 인증이 있는데요. 하나씩 자세히 살펴보도록 하겠습니다.먼..
02 물리적 보안
·
정보 보호
02 물리적 보안 대다수의 보안사고는 내부 직원 또는 협력사 직원에 의해 발생하는 경우가 많으며, 정보보호의 핵심은 사람관리라는 것을 알 수 있습니다. 이러한 개인 정보 유출의 위험에 대처하기 위한 기업에서 지켜야 할 관리적 물리적 보안 7계명은 다음과 같습니다. 첫째, 출입 허가된 사람이나 허가 받지 않은 사람의 동선을 고려하여 물리적 보안을 설계하라. 둘째, 보안 요구 사항에 따라 출입통제 시스템과 프로세스에 대한 설계를 고려하라. 셋째, 출입통제에 대한 모니터링 및 감사 방안을 강구하라.넷째, 퇴근 시에 시건 장치 및 클린데스크를 철저히 준수하라. 다섯 번째, 출력물에 대해 입력, 출력, 보관, 복사, 반출 등 프로세스를 고려하여 중요 문서에 대한 보호 대책을 강구하라. 여섯 번째, 분실 및 물리적..
01 정보보호의 개요
·
정보 보호
01 정보보호의 개요보안 기술의 개요1. 보안의 개념보안 기술의 개요 보안이란 정보 혹은 데이터에 대하여 불법적이 노출, 변조, 파괴 등으로부터 보호하는 행위입니다. 정보의 처리 과정이나 전송 단계에서예기치 못한 일로 인해서 정보가 타인에게 보여지거나, 변조되는 되지 않게 보호하는 역할을 합니다. 따라서 보안은 정보 혹은 데이터의 보호를 위한 기술적·관리적 방법을 의미하고 있습니다. 이와 비슷한 의미로 정보보호라는 용어도 있습니다. 정보보호는 허가되지 않은 접근을 통해 정보가 손상되거나 변형, 파괴되는 행위로부터의 정보를 보호합니다. 정보보호는 정보가 변조되지 않음을 보장하는 무결성, 정보가 외부에 노출되지 않음을 보장하는 기밀성, 사용자가 정보를 요구할 때 즉각적으로 제공할 수 있는 가용성 등의 기능을..
김 정출
'정보 보호' 카테고리의 글 목록 (3 Page)