반응형

정보보안기사 실기 / 1. 접근 통제 - 정보보안 일반

 

정보보호 정책 

기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것입니다. 

 

접근 통제 기술

1) DAC(임의적 접근통제, Discretionary Access Control)

- 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용합니다.

- 접근하려는 사용자에 대하여 권한을 추가 및 삭제할 수 있습니다. 

 

2) MAC(강제적 접근통제, Mandatory Access Control)

- 주체의 레이블과 주체가 접근하고자 하는 객체의 레이블을 이용합니다. 

- 관리자에 의해서 권한이 할당되고 해제됩니다. 

- 데이터에 대한 접근을 시스템이 결정합니다. 

 

3) RBAC(역할기반 접근통제, Role Base Access Contorl)

- 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 합니다.

- 권한들의 묶음으로 Role을 만들어서 사용자들에게 Role 단위로 권한을 할당하고 관리합니다. 

 

접근 통제 방법

1) Capability List

- 주체별로 객체를 링크드리스트로 연결하고 권한을 할당하는 구조입니다. 

- 주체별로 모든 파일 리스트가 존재하므로 권한을 알기 위한 탐색시간이 오래 걸리는 문제점이 있습니다. 

 

2) Access Control List

- 주체와 객체간의 접근 권한을 테이블로 구성한 것으로 행에는 주체, 열에는 객체를 두고 행과 열의 교차점에는 주체가 객체에 대한 접근 권한을 기술하여 이름 기반으로 제어하는 방식입니다.

- 구분될 필요가 있는 사용자가 비교적 소수와 분포도가 안정적일 때 적합합니다. 

 

접근 통제 모델

1) Bell-Lapadula 모델 (벨 라파듈라 모델)

- 미 국방부를 위해 개발도니 모델로, 기밀성을 강조하며, 최초의 수학적 모델로, No Read Up/No Write Down 접근 정책을 기반으로 합니다. 

- 높은 등급의 정보가 낮은 레벨로 유출되는 것을 통제하는 모델입니다. 

- (No Read Up): 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없습니다.
- (No Write Down): 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없습니다. 

 

2) Biba 모델 (비바 모델)

- Bell-Lapadula 모델의 단점인 무결성을 보장할 수 있는 모델입니다. 

- (No Read Down): 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음 
- (No Write Up): 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

 

3) Clart and Wilson 모델 (클락 윌슨 모델)

- 무결성 중심의 상업용으로 설계한 것으로 Application의 보안 요구사항을 다룹니다.

- 정보의 특성에 따라 비밀 노출 방지보다 자료의 변조 방지가 더 중요한 경우가 있음을 기초로 합니다.

 

관련 문제

14회 다음 빈칸에 들어갈 말을 차례로 적으시오.
기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것을 (  A  )라고 한다. (  A  ) 중 정보에 대한 정당한 사용자의 접근 여부를 관리하는 것을 접근통제정책이라 하는데, (   B  )는 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용하고 (  C  )는 주체의 레이블과 주체가 접근하고자 하는 객체의 레이블을 이용한다. (  D  )는 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.

 

답 : 
A: 정보보호 정책
B: DAC 또는 임의적 접근통제
C: MAC 또는 강제적 접근통제
D: RBAC 또는 역할기반 접근통제

14회 다음은 접근통제 모델에 관한 내용이다. 각각의 질문에 답하시오.
1) 미 국방부를 위해 개발도니 모델로, 기밀성을 강조한다. 최초의 수학적 모델로, No Read Up/No Write Down 접근 정책을 기반으로 한다. 이 접근통제 모델은?
2) No Read Up과 No Write Down이 의미하는 것은?
3) 위 모델의 무결성 취약성을 보완하기 위해 나온 비바 모델의 정책은?

 

답 : 
1) 벨 라파듈라 모델
2)
(No Read Up): 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
(No Write Down): 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
3)
(No Read Down): 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
(No Write Up): 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

 

3회 다음의 접근통제 정책에 대해 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오.
( A ) : 객체의 소유자가 권한을 부여한다. 접근하는 사용자에게 권한을 추가. 삭제 할 수 있다.
( B ) : 객체에 대한 접근은 주체의 보안등급에 기반하여 접근을 제한한다.
( C ) : 주체에게 할당된 역할에 기반하여 객체에 접근을 제한한다.

답 : A: DAC, B: MAC, C: RBAC

반응형
반응형

정보보안기사 실기 / study 목록

 

1. 접근 통제 - 정보보안 일반

zidarn87.tistory.com/182

 

정보보안기사 실기 / 1. 접근 통제 - 정보보안 일반

정보보안기사 실기 / 1. 접근 통제 - 정보보안 일반 정보보호 정책 기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것입니다. 접근 통제 기술 1) DAC(임의적 접

zidarn87.tistory.com

2. 정보보호 위험 평가 - 정보보안 관리 및 법규

zidarn87.tistory.com/183

 

정보보안기사 실기 / 2. 정보보호 위험 평가 - 정보보안 관리 및 법규

정보보안기사 실기 / 2. 정보보호 위험 평가 - 정보보안 관리 및 법규 위험관리 구성 1) 자산(Asset) : 조직에 가치가 있는 자원들입니다. 2) 위험(Risk) : 위협, 취약점을 이용하여 조직의 자산

zidarn87.tistory.com

 

반응형
반응형

정보보안기사 필기 독학 / 정보보안 관리 및 법규 / 5. 정보보호 시스템 인증

 

TCSEC(Trusted Computer System Evaluation Criteria, Orange Book) 인증 

독립적인 시스템을 평가하며 Orange-book이라고 한다. 보안 요구사항을 정의하고 정보 조달 요구사항을 표준화하는 것입니다.

 

ITSEC(Information Technology Security Evaluation Criteria) 인증

운영체제와 장치를 평가하기 위한 유럽형 지침이며, 기밀성, 무결성, 가용성을 다룹니다.

 

CC(Common Criteria) 인증

현재 사용되는 IT 보안제품에 대해 보안성을 평가하는 제도로 제품유형별 PP(Prolection Profile)를 정의하고, 8개 군의 평가항 목을 대상으로 평가가 이루어짐니다. 평가결과는 IT 보안제품의 보안위협 및 자산가치의 정도에 따라 EAL1(Evalualion Assurance Level 1) - EAL7(Evaluation Assurance Level 7) 까지 7단계로 부여하여 인증서가 제공됩니다.

 

클라우드 컴퓨팅 서비스 보안 인증 제도

개인정보가 유출되었음을 알게 되었을 경우 지체없이 해당 정보주체에게 알립니다. 1천명 이상의 개인정보가 노출된 경우 통지 및 조치 결과를 개인정보보호위원회에 신고합니다. 중대한 침해사고가 발생할 경우 과학기술정보통신부장관에게 지원을 요청할 수 있습니다.

 

관련 문제

12회 9회 다음 지문이 설명하는 인증제도는?3 
[보기] 
현재 사용되는 IT 보안제품에 대해 보안성을 평가하는 제도로 제품유형별 PP(Prolection Profile)를 정의하고, 8개 군의 평가항 목을 대상으로 평가가 이루어진다. 평가결과는 IT 보안제품의 보안위협 및 자산가치의 정도에 따라 EAL1(Evalualion Assurance Level 1) - EAL7(Evaluation Assurance Level 7) 까지 7단계로 부여하여 인증서가 제공된다.
① ISO 27001 
② ITSEC 
③ CC(Common Criteria) 
④ ISMS 

 

7회 다음의 지문은 무엇에 대한 설명인가?2
보기
이것은 1983년에 오렌지북으로 불리며, 미국에서 제정한 컴퓨터시스템 평가기준이다, 이 기준에서 보안등급은 A B, C, D 로 구분되며 기본 요구사항으로는 보안정책, 책임성, 보증, 문서화 등이 있다.
① ITSEC
② TCSEC
③ CC
④ K Series

 

6회 다음 중 유럽의 보안성 평가 기준은 무엇인가?1
① ITSEC ② TCSEC
③ CTCPEG ④ DTIEC

 

5회 다음 중 국제 공통 보안 평가 기준을 나타내는 것은?3
① TCSEC
② ITSEC
③ CC
④ 오렌지북

 


14회 다음 중 공인인증서의 폐지 사유가 아닌 것은?2
①가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
②공인인증서의 유효기간이 경과한 경우(답)
③가입자가 사위 기타 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
④가입자의 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출된 사실을 인지한 경우

12회 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?2
① 가입자의 전자서명검증정보
② 공인인증서 비밀번호
③ 가입자와 공인인증기관이 이용하는 전자서명방식
④ 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보

10회 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 할 사항이 아닌 것은?2
① 가입자의 이름(법인의 경우에는 명칭을 말함)
② 가입자의 생년월일(법인의 경우에는 고유 번호를 말함)
③ 가입자의 전자서명검증 정보
④ 가입자와 공인인증기관이 이용하는 전자서명 방식

 

14회 클라우드 시스템 운영 중 사고가 발생하였다. 다음 대응 방법 중 틀린 내용은?3
①개인정보가 유출되었음을 알게 되었을 경우 지체없이 해당 정보주체에게 알린다.
②1천명 이상의 개인정보가 노출된 경우 통지 및 조치 결과를 개인정보보호위원회에 신고한다.
③개인정보처리시스템의 예기치 않은 시스템 중단이 발생한 경우 한국인터넷진흥원에 보고한다.
④중대한 침해사고가 발생할 경우 과학기술정보통신부장관에게 지원을 요청할 수 있다.

14회 다음 중 데이터베이스와 관련된 조직 구성원들의 역할로 가장 옳지 못한 것은?3
①최고 경영자 또는 최고 정보보호 책임자가 보안의 최종 책임을 진다.
②정보보호 관리조직은 데이터 관리자에게 지침을 내리고 데이터 보안을 지원한다,
③데이터 관리조직은 민감 데이터와 일반 데이터를 분류하고, 데이터의 정확성과 무결성을 보장한다.
④정보보호위원회는 독립된 권한을 가지고 보안정책의 이행여부를 검토하고 미흡사항에 대한 조치 필요사항을 통지한다.

 

 

반응형
반응형

정보보안기사 필기 독학 / 정보보안 관리 및 법규 / 4. 업무 연속성&재난복구 계획

 

업무연속성 계획(BCP, Business Continuity Planning)

각종 재해나 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을 
유지하기 위한 일련의 계획과 절차를 말합니다. 또한 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차입니다. 

 

사업영향 평가(BIA, Business Impact Analysis)

각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 확보하고 사업의 연속성을 유지하기 위한 일련의 사업지속계획과 절차를 말한다. 단순한 데이터의 복구나 신뢰도를 유지하며, 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화 하는 방법과 절차입니다.

 

재해복구 계획(DRP, Disaster Recovery Planning)

비상 환경에서 기업의 존립을 유지하기 위해 필수적인 IT 자원에 대한 복구 절차입니다. 비상 사태에 따른 대체 사이트에서의 목표 시스템, 응용 프로그램, 컴퓨터 설비의 운영 재개와 같은 IT 중심 계획입니다.

 

관련 문제

12회 8회 다음의 지문이 설명하는 정보보호 용어는?2
[보기]
이것은 각종 재해나 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을
유지하기 위한 일련의 계획과 절차를 말한다. 이것은 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라
나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차이다.
① 재난 예방 계획
② 업무연속성 계획
③ 기업 안정성 확보 계획
④ 시스템 운영 계획

 

9회 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은?4
① 사업영향평가
② 복구전략 개발
③ 프로젝트의 수행 테스트 및 유지보수
④ 교정 통제 및 잔류 위험 분석

 

9회 업무영향분석 시 고려해야 할 내용으로 가장 거리가 먼 것은?1
① 복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증
② 사건 발생 이후 시간이 경과함에 따라 손해 혹은 손실이 점증되는 정도
③ 최소한의 운영에 필요한 직원, 시설, 서비스를 복구하는데 소요되는 시간
④ 수입상실, 추가적 비용부담, 신용상실 등과 같은 형태의 손실

 

9회 아래 내용에 대한 설명으로 가장 적합한 것은? 2

[보기]
각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 확보하고 사업의 연속성을 유지하기 위한 일련의 사업지속계획과 절차를 말한다. 단순한 데이터의 복구나 신뢰도를 유지하며, 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화 하는 방법과 절차이다.

① 위험분석
② 사업영향평가
③ 업무연속싱계획
④ 재난복구계획

 

9회 다음 업무 연속성 계획을 개발하는데 요구되는 다섯단계를 차례로 나열한 것은?4

[보기]
㉠ 계획 ㉡ 설계 ㉢ 분석 ㉣ 구현 ㉤ 유지

① ㉠-㉡-㉢-㉣-㉤
② ㉠-㉡-㉣-㉢-㉤
③ ㉠-㉢-㉣-㉡-㉤
④ ㉠-㉢-㉡-㉣-㉤

 

6회 다음 중 업무 연속성에서 사업 영향 평가의 주요 목적에 포함되지 않는 것은? 2
① 핵심 우선 순위 결정
② 복구 계획 수립
③ 중단시간산정
④ 자원 요구 사항

 

5회 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일한 상태로 지속 관리되는 사이트는 무엇인가? 2
① 웜사이트
② 핫사이트
③ 콜드사이트
④ 상호 지원계약

 

5회 업무 연속성 관리 단계 중 다음의 보기와 같은 내용을 수행하는 단계는? 4
[보기]
• 업무가 지속적으로 운영되기 위한 프로그램을 수립하는 단계
• 위험 감소 조치 및 재해 복구를 위한 설비 구현
• 초기시험을수행하는단계
① 전략 수립 단계
② 운영 단계
③ 계획 단계
④ 구현 단계

 

14회 재해 및 재난에 대비하기 위한 설비 중 전산센터와 동일한 설비와 자원을 보유하며, 데이터를 동기화 받으며 항상 stand-by 상태로 있다가 유사 시 수 시간 이내에 전환 가능한 설비는?1
①핫 사이트
②웜 사이트
③콜드 사이트
④미러 사이트

14회 각종 재해, 재난 및 기타 장애로부터의 피해를 최대한 경함하고 빠르게 대응 및 복구하기 위한 지침으로 아래와 같은 내용이 포함된다. 이 지침은 무엇인가?3
- 재해 예방
- 대응 계획
- 복구 계획
- 모의 훈련
①재해복구 훈련 지침
②위험 관리 지침
③업무 연속성 관리 지침
④침해사고 대응 지침

11회  국가안전보장에 중대한 영향을 미치는 주요정보통신기반시 설에 대한 보호대책의 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려될 수 있으므로 기반시설을 지정하여야 한다. 다음 중 주요정보통신기반시설이 아닌 것은 무엇인가?2
① 전력, 가스, 석유 등 에너지 · 수자원시설
② 인터넷포털, 전자상거래 등 인터넷시설
③ 도로·철도·지하철·공항·항만 등 주요 교통시설
④ 방송중계 국가지도통신망 시설

반응형

+ Recent posts