Notice
Recent Posts
Recent Comments
Archives
05-14 20:20
«   2025/05   »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
관리 메뉴

줴림이 공부하줴림

[정보처리기사 실기] Ⅸ. 소프트웨어 개발 보안 구축 (5) 본문

Study/Engineer Information Processing

[정보처리기사 실기] Ⅸ. 소프트웨어 개발 보안 구축 (5)

줴림 2025. 5. 12. 18:16


1. 유닉스/리눅스 주요 로그 파일

  • 로그 저장 경로
    - 유닉스: /var/adm
    - 리눅스: /var/log
  • 시스템 로그 파일 위치 지정: /etc/syslog.conf 파일
로그 이름 설명 명령어
wtmp(x) 사용자 로그인/로그아웃 정보
시스템 shutdown/reboot 정보
last 명령어
utmp(x) 현재 시스템에 로그인한 사용자 정보 who, w, users, finger 명령어
btmp(x) 로그인에 실패한 정보 lastb 명령어
lastlog 사용자별 최근 로그인 시간 및 접근한 소스 호스트에 대한 정보 lastlog 명령어
sulog su(Switch user) 명령어 실행 성공/실패 결과에 대한 정보 -
acct/pacct 사용자별로 실행되는 모든 명령어에 대한 로그 lastcomm, acctcom 명령어
xferlog FTP 서비스 데이터 전송 기록 로그 -
messages 시스템의 가장 기본적인 시스템 로그 파일
운영에 대한 전반적인 메시지 저장
-
secure 보안, 사용자 인증과 관련된 주요 로그 기록 -

 

2. 보안 솔루션

1) 네트워크 보안 솔루션

솔루션 설명
방화벽
(Firewall)
기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템
웹 방화벽
(WAF; Web Application Firewall)
웹 애플리케이션에 특화된 보안 장비
SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능
네트워크 접근 제어
(NAC; Network Access Control)
단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능 수행
침입 탐지 시스템
(IDS; Intrusion Detection System)
네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원 접근과 보안정책 위반 행위(침입)를 실시간으로 탐지하는 시스템
침입 방지 시스템
(IPS; Intrusion Prevention System)
네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템
무선 침입 방지 시스템
(WIPS; Wireless Intrusion Preventionn System)
인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
통합 보안 시스템
(UTM; Unified Threat Management)
다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
ex) 방화벽 + IDS + IPS + VPN + 안티바이러스 + 이메일 필터링 등
가상사설망
(VPN; Virtual Private Network)
공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
- SSL VPN: 별도의 장치 X, 가격 저렴
- IPSec VPN: 별도 하드웨어 장치 필요 O, 보안성 good
SIEM
(Security Information and Event Management)
빅데이터 기반의 로그 분석을 통해 보안 위협 징후를 빠르게 판단 및 대응할 수 있도록 함
ESM
(Enterprise Security Management)
여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응함

 

2) 시스템 보안 솔루션

스팸 차단 솔루션
- 메일 서버 앞단에 위치, 프록시 메일 서버로 동작
- 메일 바이러스 검사, 내부→외부 본문 검색 기능을 통한 내부 정보 유출방지

보안 운영체제: 컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션

 

3) 콘텐츠 유출방지 솔루션

보안 USB: 정보 유출 방지 등의 보안 기능을 갖춤 (사용자 식별/인증, 데이터 암/복호화, 임의복제 방지, 분실 시 데이터 삭제 등)

데이터 유출방지(DLP; Data Loss Prevention):
조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션.

디지털 저작권 관리(DRM; Digital Right Management):
디지털 저작물에 대한 보호와 관리를 위한 솔루션. 파일 자체에 암호를 걸어 권한 없는 사용자는 사용 불가능.

 

3. 소프트웨어 개발 보안 테스트

개념

소프트웨어 보안 요구사항이 반영되어 있음을 보증하고, 취약점을 발견하고 개선하여 안전한 소프트웨어를 개발하기 위한 활동

유형

구분 설명 특징
정적 분석 SW 실행 X
SW 개발 단계에서 주로 사용
취약점 초기 발견 → 수정비용 절감
통합된 취약점 발견에 제한적
설계 및 구조 관점의 취약점 식별 가능
동적 분석 SW 실행 O
SW 실행 단계에서 주로 사용
소스 코드 필요 X
정확도와 커버리지 향상
구조 관점의 보안 약점 식별 불가

 

4. 비즈니스 연속성 계획 (BCP; Business Continuity Plan)

개념

  • 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계
  • 비즈니스 영향 평가(BIA)가 선행되어야 함

주요 용어

1) 비즈니스 연속성 계획 관련 주요 용어

주요 용어 설명
BIA
(Business Impact Analysis)
비즈니스 영향 분석: 시간의 흐름에 따른 영향도 및 손실평가 조사하는 BCP 구축
RTO
(Recovery Time Objective)
재해 시 복구 목표 시간 선정 (업무중단 시점 ~ 업무 복구 후 다시 가동될때까지의 시간)
RPO
(Recovery Point Objective)
재해 시 복구 목표 지점 선정 (데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점)
DRP
(Disaster Recovery Plan)
재난 복구 계획
DRS
(Disaster Recovery System)
재해복구계획의 원활한 수행을 지원하기 위해, 평상시에 확보하여 두는 인적, 물적 자원 및 지속적인 관리 체계가 통합된 재해 복구 센터

2) DRS 유형

유형 설명 RTO
Mirror Site 주 센터와 데이터복구센터 모두 운영 상태
실시간 동시 서비스가 가능
즉시
(이론적으로 0)
Hot Site 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유
동기, 비동기 방식의 미러링을 통해 데이터의 최신 상태 유지
4시간 이내
Warm Site 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 부분적으로 보유
데이터 백업 주기: 수 시간 ~ 1일
수일~수주
Cold Site 데이터만 원격지에 보관 + 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구
구축 비용 ↓ + 복구 소요 시간 ↑ + 신뢰성
수주~수개월

 


마지막 보안 용어 부분은 직접 쓰면서 외워야 할 것 같다. 그동안 주관식으로 꽤 나온 듯.

근데 아직 필기 시험도 안 봤는데... 오답노트 적었던 거 봐야하는데 귀찮다.