자격증/정보보안기사

목차 코드 형상 관리란? 코드 형상 관리의 필요성 Subversion(SVN) 소개와 특징 CVS(Concurrent Versions System) 소개와 특징 Git 소개와 특징 Mercurial 소개와 특징 브랜치 개념과 활용 코드 형상 관리의 장점과 이점 협업 용이성 1. 코드 형상 관리란? 코드 형상 관리(Code Version Control)는 소프트웨어 개발 프로젝트의 코드의 변화를 추적하고 관리하는 프로세스를 의미합니다. 코드의 수정, 삭제, 추가 등이 필요한 경우 이를 체계적으로 관리함으로써 버전 관리 및 협업을 효율적으로 할 수 있습니다. 2. 코드 형상 관리의 필요성 코드 형상 관리의 필요성은 다양한 측면에서 나타납니다. 프로젝트 팀원 간의 협업을 원활하게 하고, 코드 변경 내역을 추적..
목차 로그 파일 수집의 중요성과 개요 주요 비정형 데이터 수집 도구의 역할 설명 Chuckwa 로그 수집 도구 Chuckwa의 특징과 장점 Chuckwa를 사용한 로그 데이터 수집 예제 Scribe 로그 수집 도구 Scribe의 동작 원리와 기능 Scribe를 활용한 로그 데이터 수집 방법 Flume 로그 수집 도구 Flume의 아키텍처와 동작 방식 1. 로그 파일 수집의 중요성과 개요 로그 파일은 시스템에서 발생하는 이벤트와 활동의 기록을 담고 있습니다. 로그 파일을 수집하는 것은 시스템의 상태와 동작을 모니터링하고 분석하는데 중요한 역할을 합니다. 2. 주요 비정형 데이터 수집 도구의 역할 설명 비정형 데이터 수집 도구는 다양한 소스에서 발생하는 데이터를 수집하고 저장하는 도구입니다. 이러한 도구들은..
목차 라우팅이란? 디폴트 라우팅 정적 라우팅 동적 라우팅 멀티 라우팅 1. 라우팅이란? 라우팅은 네트워크 상에서 패킷의 전송 경로를 결정하는 과정이며, 목적지까지 최적의 경로를 선택하는 것을 목표로 합니다. 데이터가 출발지에서 목적지로 이동할 때, 여러 경로 중에서 최적의 경로를 찾아 데이터를 전달합니다. 2. 디폴트 라우팅 디폴트 라우팅은 목적지 네트워크에 해당하는 경로가 라우팅 테이블에 없을 경우 사용하는 기본 경로를 의미합니다. 이는 대부분의 데이터를 처리하는데 사용되며, 라우팅 테이블에 맞는 경로가 없을 때 디폴트 경로로 전송합니다. 3. 정적 라우팅 정적 라우팅은 네트워크 관리자가 수동으로 라우팅 테이블을 설정하는 방식입니다. 라우팅 정보가 변경되지 않는 경우에 주로 사용되며, 라우팅 테이블이 ..
목차 스위칭이란? Cut-through 방식 Direct 방식 Store & Forward 방식 스트레이트 방식 1. 스위칭이란? 스위칭은 네트워크에서 데이터를 전송하는 방법 중 하나로, 데이터를 목적지로 전송하는 데 사용되는 기술입니다. 스위칭은 데이터를 패킷이나 프레임 형태로 분할하여 송수신하는데, 여러 가지 방식으로 이루어집니다. 따라서 스위칭이라함은 특정 출발지에서 목적지까지 쉽게 갈 수 있도록 도움을 주는 행위입니다. 우리가 컴퓨터 전원을 크고 키는 행위도 스위칭이고 집에 가서 조명을 끄고 키는 것도 스위칭입니다. 컴퓨터에서도 이러한 패킷을 이리저리 보내는 행위도 똑같습니다. 2. Cut-through 방식 Cut-through 스위칭은 데이터를 목적지로 전송하기 시작하면 데이터의 일부만 읽은 ..
목차 침입 차단 시스템 소개 패킷 필터링 방식이란? 상태 추적 방식(Stateful Inspection)이란? 서킷 게이트웨이 방식이란? 하이브리드 방식이란? 1. 침입 차단 시스템 소개 침입 차단 시스템은 네트워크 환경에서 외부로부터의 불법적인 침입을 탐지하고 차단하여 시스템의 보안을 유지하는 역할을 합니다. 이러한 침입 차단 시스템은 정보보안 분야에서 매우 중요한 역할을 수행하며 다양한 방식으로 구현됩니다. 2. 패킷 필터링 방식이란? 패킷 필터링은 침입 차단 시스템 중 가장 기본적이고 간단한 방식으로, 네트워크를 통과하는 패킷들을 검사하여 특정 조건에 맞는 패킷을 차단하거나 허용하는 방식입니다. 주로 패킷의 출발지 IP 주소, 목적지 IP 주소, 포트 번호, 프로토콜 등을 검사하여 보안 정책에 따라..
이전 포스팅 이전 포스팅에서는 iptables를 사용하여 MASQUERADE인 즉, SNAT과 내 PC의 한쪽 네트워크 카드로 들어온 패킷을 다시 다른 네트워크 카드쪽으로 전달하는 DNAT에 대해 알아보았습니다. 2023.07.20 - [자격증/정보보안기사] - [정보보안기사] iptables의 SNAT, DNAT 활용 - 1 [정보보안기사] iptables의 SNAT, DNAT 활용 - 1 NAT(Network Address Translation)이란? NAT(Network Address Translation)은 네트워크에서 IP 주소와 포트 번호를 변환하는 기술입니다. 이를 통해 여러 대의 디바이스가 동일한 공인 IP 주소를 공유하고, 인터넷 연 salguworld.tistory.com 오늘 포스팅에..
NAT(Network Address Translation)이란? NAT(Network Address Translation)은 네트워크에서 IP 주소와 포트 번호를 변환하는 기술입니다. 이를 통해 여러 대의 디바이스가 동일한 공인 IP 주소를 공유하고, 인터넷 연결을 가능하게 합니다. NAT는 네트워크 연결 공유, 보안 강화, IP 주소 부족 문제 등 다양한 목적으로 사용됩니다. iptables란? iptables는 리눅스 운영 체제에서 네트워크 패킷 필터링 및 방화벽 기능을 제공하는 유틸리티입니다. 이를 사용하여 네트워크 트래픽을 관리하고, 보안 정책을 설정할 수 있습니다. iptables는 네트워크 계층에서 동작하며, IP 주소, 포트 번호, 패킷 상태 등을 기반으로 패킷을 필터링하거나 수정할 수 있습..
파일 시스템은 컴퓨터 시스템에서 파일을 저장하고 관리하는 데 사용되는 핵심 개념입니다. 운영 체제는 파일 시스템을 통해 파일을 저장하고 읽을 수 있으며, 파일의 조직, 액세스 방법, 보안 및 기타 속성을 관리합니다. 이 글에서는 파일 시스템의 개념과 유닉스 및 Windows 운영 체제에서 사용되는 일부 주요 파일 시스템에 대해 알아보겠습니다. 파일 시스템이란? 파일 시스템은 컴퓨터 시스템에서 파일을 조직화하고 저장하는 방법을 제공하는 소프트웨어 및 데이터 구조의 집합입니다. 파일 시스템은 파일의 이름, 위치, 크기, 보안 등과 같은 메타데이터를 관리하며, 파일을 디렉토리 구조로 구성하여 쉽게 찾고 접근할 수 있게 합니다. 유닉스의 파일 시스템 종류 유닉스와 유닉스 계열 운영 체제는 다양한 파일 시스템을 ..
위험평가 과정이란? 정보보안기사에 흔히 등장하는 위험 평가 과정이란 말이 있습니다. 말 그대로 우리가 예기치 못한 우리 조직에 있는 위험(Risk)을 평가하는 프로세스를 의미합니다. 정보보안 측면에서의 위험평가는 조직의 정보시스템에 대한 위험을 식별하고 평가하는 과정입니다. 이러한 과정을 통해 우리가 가진 정보 자산들의 가치와 발생할 수 있는 취약점, 위협, 그리고 예상되는 피해 가능성 등을 미리 확인합니다. 그 결과를 토대로 대책 방안을 마련하고 제품의 보안성을 높일 수 있습니다. 위험평과 과정 과정은 아래와 같습니다. 자산식별 > 위험분석 > 대책설정 > 잔류위험 > 정보보호대책 구현 > 정보보호정책 계획 > 주기적 재검토 자 그러면 각 항목에 대해 확인해보도록 하겠습니다. 자산식별 자산식별은 조직 ..
리눅스는 파일 시스템 내부에서는 개별 파일과 디렉토리마다 권한을 갖고 있습니다. 이 권한은 보안 측면에서 아주 중요한 역할을 합니다. 사용자들이 해당 파일에 접근할 수 있는 권한도 있고 그 파일을 새로 쓰거나, 아니면 읽거나, 실행할 수 있는 권한도 나눌 수 있습니다. 이러한 권한 부여는 Setuid와 sticky bit 설정을 통해 수행합니다. 또한 위의 sticky bit는 보안 취약점을 발생시킬 수도 있는 민감한 권한입니다. 따라서 잘 확인하고 사용해야 합니다. 오늘은 Setuid와 sticky bit에 대해 자세히 알아보고, 사용법과 설정 방법을 살펴보겠습니다. Setuid란? Setuid(Set User ID) 사용자가 실행할 수 있는 파일에 설정하는 권한 비트입니다. 이 비트가 설정된 실행 파..
침해사고 분석 절차란? 정보보안기사에서 이야기하는 침해사고 분석 절차란 외부로부터 우리 자산의 침입이 발생하고 이로 인한 피해가 발생했을 때 추적하는 절차입니다. 우리의 정보시스템에서 어떠한 취약점이 있어서 침해사고가 발생한 것인지 조사하고 분석한 다음 재발생하지 않도록 예방하기 위한 프로세스입니다. 따라서 이러한 침해사고 분석 절차를 진행함으로써 이슈 조치를 수행하고 다음 사고를 예방하기 위한 대응 전략을 준비할 수 있습니다. 자 그러면 분석 절차가 어떻게 진행되는지 알아보도록 하겠습니다. 침해사고 분석 절차 사고 전 준비 > 사고 탐지 > 초기 대응 > 대응 전략 체계화 > 사고조사(데이터 수집, 데이터 분석) > 보고서 작성 위와 같은 과정으로 분석 절차가 진행됩니다. 자 그러면 각 항목에 대해 알..
대표적인 취약성 점검 도구는? 대표적인 취약성 점검 도구에는 다양한 도구들이 있으며, 이번에는 그중 몇 가지를 소개하고자 합니다. 취약성 점검 도구는 시스템과 네트워크의 보안 취약점을 식별하고 해결하기 위해 사용되는 도구입니다. 이러한 도구들은 조직이 보안 위험에 대응하고 네트워크 및 시스템을 안전하게 유지하기 위한 필수적인 도구로 사용됩니다. 이제 몇 가지 대표적인 도구들을 살펴보도록 하겠습니다. STAN (Security Tool for Auditing Networks)이란? STAN은 네트워크 보안 취약성을 점검하기 위해 사용되는 강력한 도구입니다. STAN은 네트워크 서비스 및 시스템 구성 요소에 대한 정보를 수집하고, 보안 설정 및 약점을 분석하여 취약성을 식별합니다. 이를 통해 조직은 보안 위..
오늘은 Archive bit가 뭔지? 또한 이 값을 해제하지 않는 경우 어떤 문제가 발생하는지 알아보도록 하겠습니다. 또한 이 비트와 연관된 다양한 백업 종류에 대해서도 알아보도록 하겠습니다. Archive bit란? 흔히 우리가 알고 있는 디렉터리나 폴더 즉, 파일 시스템 안에서 각각의 파일 속성 중 Archive bit라는 속성입니다. 이 속성은 새로운 파일이 만들어지거나 기존의 파일 내용이 수정되고 이 파일에 대해 백업과 같은 증차 행위를 하지 않은 경우에 이 속성값이 설정됩니다. 결과적으로 "나는 오직 이 파일 밖에 없어... 백업이 필요해"라고 알려주는 속성이죠. 그렇다면 이 속성 값을 해제하지 않고 그대로 백업을 하게 된다면 어떤 문제가 발생되는지 확인해 보겠습니다. 일반 백업과 Archive..
가상메모리란? 가상 메모리는 실제 존재하지 않는 허황의 공간입니다. 운영체제는 다양한 리소스를 최대한 효율적으로 사용할 수 있도록 많은 방법을 가지고 있습니다. 특히 이 가상메모리는 내 컴퓨터에 메모리 장치가 용량이 4G인데, 이보다 더 큰 5G 리소스를 사용하는 프로그램을 실행시킬 수 있도록 도와줍니다. 정말 어마어마 하지 않나요? 내 컴퓨터에 실제 있지도 않은데 말이죠.. 이러한 기술을 가지고 물리적 메모리의 용량이 제한되어 있는 문제점을 해결하고 운영체제 사용자에게 더 큰 성능을 제공합니다. 가상메모리 지원 운영체제의 성능 차이 발생 이유는? 우리가 어떠한 프로그램을 실행하고 있다고 가정해봅시다. 이 프로그램은 내 컴퓨터에 장착되어 있는 4G 용량이상의 리소스를 지금 막 사용을 하려고 합니다. 이때..
운영 체제의 5개 계층은 무엇일까? OS는 Operating System의 약자로 운영 체제를 의미합니다. 이러한 운영 체제는 우리의 편의를 위해 다양한 기능을 제공합니다. 이러한 기능은 5 계층 형식으로 구성할 수 있습니다. 다음은 5가지 일반적인 수준입니다. 하드웨어 계층 이 계층은 컴퓨터의 물리적 리소스를 효율적으로 사용할 수 있게 해주는 계층입니다. 프로세서(CPU), 메모리(Memory), I/O 장비 등 대표 이 계층은 기계 하드웨어를 나타냅니다. 시스템 호출 계층 이 계층은 컴퓨터에서 실행되는 응용 프로그램이 운영 체제의 특정 서비스에서 응답을 요청하고 수신할 수 있도록 인터페이스를 제공합니다. 인터페이스는 특정 모듈 간의 링크 역할을 하여 효율성을 높입니다. 프로세스 관리 계층 이 계층은 ..
IP 주소란? IP 주소는 인터넷 프로토콜을 통해 컴퓨터 또는 네트워크 장치를 식별하는 고유한 주소입니다. IPv4와 IPv6가 가장 일반적으로 사용되며, IP 주소를 사용하여 네트워크 트래픽을 제어하는 방법은 매우 중요합니다. src IP 주소를 사용하여 인바운드 정책 설정 예제 인바운드 정책을 설정할 때는 송신지(src) IP 주소를 기반으로 트래픽을 제어할 수 있습니다. 예를 들어, 특정 IP 주소에서 들어오는 연결을 허용하도록 인바운드 정책을 설정할 수 있습니다. iptables -A INPUT -s 192.168.0.1 -j ACCEPT 위의 예제에서는 192.168.0.1 IP 주소에서 들어오는 연결을 허용하도록 설정되었습니다. 이와 같은 방식으로 다른 IP 주소에서의 인바운드 정책을 설정할 ..
/etc/hosts.deny 작성법 안녕하세요. 오늘은 리눅스의 접근제한 보안 파일인 hosts.deny와 hosts.allow 사용 방법에 대해 알아보도록 하겠습니다. 리눅스에서는 편리를 위한 서비스로서 빠질 수 없는 게 있습니다. 바로 ssh입니다. 원격 연결을 통해 호스트의 쉘을 접근하거나 특정 서비스를 시작/중지하거나 할 때 사용합니다. ssh는 sshd 데몬 서비스와 ssh 클라이언트로 구성되어 있습니다. 하지만 보안을 위해서는 인가된 관리자가 아니라면 이러한 원격 서비스로 내 컴퓨터에 접근하는 일이 없어야겠죠? 이럴 때 사용하는 방법이 iptables, hosts.deny 등 여러 정책 파일들이 있습니다. 우리는 우선 hosts.deny를 통해 접근제한 하는 방법에 대해 알아보도록 하겠습니다...
리눅스에서 sudo란? 리눅스 시스템에서 sudo는 "superuser do"의 약자로, 사용자에게 다른 사용자나 시스템 리소스에 대한 관리자 권한을 일시적으로 부여하는 명령어입니다. 이를 통해 특정 작업을 수행할 때만 관리자 권한을 사용하고, 그 외의 상황에서는 일반 사용자 권한을 유지할 수 있습니다. sudo를 사용하면 보안 측면에서도 좋은 방법이 됩니다. 기본적으로는 sudo는 관리자 권한이 있는 사용자만 사용할 수 있습니다. sudoers 파일이란? sudoers 파일은 리눅스 시스템에서 sudo 명령의 동작을 제어하는 설정 파일입니다. 이 파일은 사용자에게 sudo 명령을 실행할 수 있는 권한을 부여하거나 제한하는 역할을 합니다. sudoers 파일은 시스템의 /etc/sudoers 경로에 위치..
iptables란? iptables는 Linux 시스템에서 네트워크 트래픽을 제어하고 보안을 강화하기 위해 사용되는 강력한 도구입니다. iptables를 사용하여 TCP 포트를 기준으로 인바운드 및 아웃바운드 정책을 설정하면 네트워크 트래픽을 효과적으로 제어할 수 있습니다. iptables 정책에서 TCP 포트를 기준으로 정책을 걸 때 중요한 키워드 TCP 포트를 기준으로 정책을 설정할 때 중요한 키워드는 다음과 같습니다. -p tcp: TCP 프로토콜을 사용하는 트래픽을 지정합니다. --dport: 목적지 포트를 지정합니다. -j: 트래픽을 허용하거나 거부하는 동작을 지정합니다. 인바운드 정책 설정 예제 인바운드 정책은 외부에서 시스템으로 들어오는 트래픽을 제어합니다. TCP 포트를 기준으로 인바운드 ..
살구엉덩이
'자격증/정보보안기사' 카테고리의 글 목록