마인드 맵 갤러리 CISSP 연구 노트 - 영역 3(보안 아키텍처 및 엔지니어링)
이것은 CISSP 연구 노트 - 도메인 3(보안 아키텍처 및 엔지니어링)에 대한 마인드 맵입니다. 주요 내용에는 주요 연습 및 지식 포인트가 포함됩니다.
2024-03-18 19:40:25에 편집됨이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
CISSP 연구 노트 - 영역 3(보안 아키텍처 및 엔지니어링)
지식 포인트
3.1 안전 설계 원칙을 사용하여 엔지니어링 프로세스를 연구, 구현 및 관리합니다.
3.1.1. 보안 아키텍처 및 엔지니어링 개요
3.1.0.1 보안 아키텍처 및 엔지니어링 개요
•보안 아키텍처: 시스템과 관련된 보안 위험을 허용 가능한 수준으로 낮추도록 설계된 구성 요소, 프로세스, 서비스 및 제어의 구성 및 설계입니다.
•보안엔지니어링: 보안 아키텍처 설계 구현
3.1.0.2 시스템 및 애플리케이션 개발 프로세스
설계
개발하다
시험
구현하다
유지하다
은퇴
3.1.0.3 보안 설계 원칙
일반 보안 아키텍처의 원칙은 James Anderson의 "컴퓨터 보안 기술 계획 연구"에 설명된 기본 요구 사항을 기반으로 합니다.
•보안 기능은 우회, 회피, 변조를 방지하는 방식으로 구현되어야 합니다.
•안전 제어를 구현하기 위해서는 필요할 때 안전 기능을 활성화하고 호출해야 합니다.
•안전 기능은 가능한 한 작아야 결함이 발견될 가능성이 높아집니다.
3.1.0.4 ISO/IEC 19249
3.1.0.4.1 아키텍처 원칙
•도메인 격리: 논리적 분리를 통해 공격 표면을 줄이고 보안을 강화합니다. 좋다:
•계층화: 기능 수준을 나누어 복잡성을 줄이고 유지 관리성을 향상시킵니다.
•캡슐화: 통신을 위해 명시적인 인터페이스를 사용하여 시스템을 단순화하고 보안을 강화합니다.
• 중복성: 중요한 구성 요소를 복제하여 가용성과 내결함성을 높입니다.
•가상화: 독립적인 가상 환경을 구축하여 리소스 활용도와 보안을 향상시킵니다.
3.1.0.4.2 설계 원칙
1최소 권한: 작업을 완료하는 데 필요한 최소한의 권한만 부여하여 보안 위험을 줄입니다.
2. 공격 표면 최소화: 시스템을 강화하고 불필요한 구성 요소를 제거하여 잠재적인 공격 지점을 줄입니다.
3. 중앙 집중식 매개변수 검증: 데이터 보안을 보장하기 위해 사용자 입력을 종합적으로 검증합니다.
4. 중앙 집중식 보안 관리 서비스: 일반적으로 사용되는 보안 기능을 한 번에 통합하여 보안 제어를 검토하고 테스트합니다.
•중앙집중형 출입통제 서버
•중앙 집중식 암호화 처리
•보안 정보 및 이벤트 관리(SIEM)
•SOAR(보안 오케스트레이션, 자동화 및 대응)
5. 오류 및 예외 처리 준비: 민감한 정보 유출을 방지하고 시스템을 안전하게 유지하세요.
3.1.2.최소 권한
최소 권한의 원칙은 다음과 같습니다. 각 프로그램, 서비스 또는 개인에게는 업무를 수행하는 데 필요한 액세스 및 권한이 정확하게 부여되며 필요한 경우에만 사용됩니다.
3.1.3. 심층 방어
심층 방어는 계층화된 방식으로 여러 보안 제어를 조정하여 사용하는 것입니다. 보안 제어를 조합하여 사용하면 침투 및 파괴 가능성이 줄어듭니다.
아래 그림에서 공격자는 액세스 권한을 얻으려면 여러 가지 유형의 보호 메커니즘을 통과해야 합니다.
방어 계층은 기술적일 필요는 없습니다. 잘 설계된 보안 아키텍처는 물리적, 기술적, 논리적 제어의 상호 작용을 고려합니다.
3.1.4 안전한 기본값
보안 기본값은 시스템 또는 애플리케이션 설계에 미리 설정된 보안 구성 및 기능입니다. 시스템이 초기 상태에서 높은 보안성을 보장하도록 설계되었습니다. 보안 기본값을 구현하면 보안 취약성을 줄이고 사용자 친화성을 향상시키며 유지 관리 비용을 줄이는 데 도움이 됩니다.
구현 프로세스 동안 보안과 유용성 사이에서 균형을 이루어 시스템을 쉽게 사용자 정의하고 사용할 수 있도록 보장하는 동시에 사용자가 시스템을 올바르게 구성하고 사용할 수 있도록 보안 지침을 제공하여 사용자의 요구 사항과 위험 성향을 충족해야 합니다. 기업.
3.1.5. 위협 모델링
위협 모델링은 잠재적인 보안 위협과 취약성을 식별하고 완화 조치의 우선순위를 지정하는 프로세스입니다. 일반적으로 사용되는 세 가지 모델: STRIDE, DREAD 및 PASTA
3.1.6. 안전하게 실패하세요.
3.1.6.1 페일오픈
예외가 발생하더라도 시스템은 여전히 액세스를 허용하므로 시스템 오류나 예외가 발생하는 경우에도 중요한 정보에 계속 액세스할 수 있습니다.
적용 가능한 시나리오에는 화재 발생 시 직원의 탈출을 보장하기 위해 출구 문을 여는 등 직원 안전이 포함됩니다.
3.1.6.2 실패 시 보안
페일오픈과 달리 페일 세이프 시스템은 비정상적인 상황에서 액세스를 차단하여 가용성보다 보안을 우선시합니다. 예를 들어 예기치 않게 전원이 꺼진 방화벽은 다시 시작될 때 관리자가 보안 구성을 확인할 때까지 모든 트래픽을 차단할 수 있습니다. 전체 보안 구성을 안전하게 인증합니다. 전체 보안 구성을 안전하게 인증합니다. Fail-Safe는 f a i l - s a f e 또는 f a i l - close ed라고 합니다.
다양한 시나리오에 따라 가장 적절한 안전 실패 전략을 요약합니다. 일반적으로 시스템을 오류 방지 상태로 설계하는 것이 더 좋지만, 개인 안전이 관련된 경우 오류 열림 전략을 고려해야 합니다.
3.1.7. 업무 분리(SoD)
SoD(업무 분리)는 중요한 작업과 민감한 작업을 조직 내의 여러 직원에게 분산시켜 내부 사기 및 데이터 유출 위험을 줄이는 데 사용되는 보안 원칙입니다. 이 원칙의 핵심 사상은 권한과 책임을 분권해 범죄를 저지르는 난이도를 높이고, 범죄 적발 가능성을 높이는 것이다.
예를 들어, 은행에서 창구 직원은 거액의 돈에 접근할 수 있지만 실제로 자금을 이체하거나 인출하려면 감독관의 서명이 필요합니다. 이렇게 하면 개인은 승인 없이 개별적으로 자금을 자신의 계좌로 이체하거나 다른 사람을 위해 대량을 인출할 수 없습니다.
3.1.8.단순하게 유지하세요
복잡성은 보안의 적입니다. 즉, 아키텍처와 엔지니어링은 최대한 단순하게 유지되어야 합니다. 시스템이나 메커니즘이 복잡할수록 감지되지 않는 고유한 약점이 있거나 우회할 수 있는 보안 메커니즘이 있을 가능성이 더 높습니다. 반대로, 시스템이 더 간단하고 작을수록 설계, 평가 및 테스트가 더 쉬워집니다.
3.1.9. 제로 트러스트
제로 트러스트(Zero Trust)는 조직이 해당 환경의 어떤 것도 자동으로 신뢰해서는 안 된다는 전제에 기반한 보안 모델입니다.
-대신 액세스를 허용하기 전에 시스템에 연결된 모든 것을 확인해야 합니다.
제로 트러스트 모델의 핵심 원칙:
•Always Verity: 액세스를 허용하기 전에 상황에 따라 각 액세스 요청을 확인하고 승인합니다.
•최소 권한 액세스(Least Privilege Access) 사용: J1T(Just-In-Time) 기반으로 필요한 특정 액세스에 필요한 최소 권한을 할당합니다.
• 침해 가정: 조직 네트워크의 장치를 신뢰하지 말고 최악의 상황을 가정하십시오.
(즉, 침해를 당했습니다) 추가 피해를 방지하기 위해 충격 반경을 최소화합니다.
3.1.10. 개인정보 보호 설계
PbD(Privacy by Design)의 7가지 기본 원칙:
1. 사전 예방적 조치: 사후 대응 및 교정 조치보다는 사전 예방적 조치를 취합니다.
2. 기본적으로 개인 정보 보호: 개인 데이터는 추가 조치 없이 모든 시스템 및 비즈니스 프로세스에서 자동으로 보호됩니다.
3. 설계에 개인정보 보호 통합: 개발 완료 후 추가하기보다는 설계 단계에서 암호화, 인증 메커니즘 등의 개인정보 보호를 고려합니다.
4-전체 기능, 포지티브 합계, 넌제로섬: 개인 정보 보호와 보안을 동시에 달성하는 것이 중요합니다.
5 엔드 투 엔드 보안 - 전체 수명 주기 보호: 데이터는 생성, 관리 및 파기 중에 안전하게 보호됩니다.
6. 가시성 및 투명성 - 공개 유지: Xiang의 "신뢰하되 검증" 원칙을 따라 개인정보 보호 정책의 가시성과 투명성을 보장합니다.
7. 사용자 개인 정보 보호 - 사용자 중심: 설계 및 구현 과정에서 항상 사용자의 개인 정보 보호 요구 사항에 주의를 기울이고 존중합니다.
3.1.11. 신뢰하되 검증하라
신뢰하되 검증(Trust but verify)은 접근 권한을 부여하기 전 인증과 검증을 요구하는 정보보안 전략이지만, 현재의 위협 환경 변화로 인해 많은 전문가들은 자동으로 내부를 신뢰하지 않고 모든 접근 요청을 검증하는 제로 트러스트 모델을 권장하고 있다. 네트워크 엔터티.
각각에 대한 참고 사항: "신뢰하되 검증하라"는 개념은 제3자와 협력하거나 감사를 수행할 때 적용될 수 있습니다.
3.1.12. 책임 공유
공유 책임 모델은 클라우드 시스템과 데이터를 보호하는 데 있어 클라우드 서비스 공급자(CSP)와 고객의 책임을 명확히 하는 클라우드 보안 프레임워크입니다. 예를 들어 고객은 액세스 제어 관리를 담당하고 CSP는 물리적, 기술적 보안 제공을 담당합니다. 이러한 책임은 정식으로 동의하고 계약서나 계약서에 문서화합니다.
3.2. 보안 모델의 기본 개념을 이해합니다.
3.2.1. 시스템 상태 및 처리 모드
보안 모델은 보안 아키텍처 설계를 안내하는 보안 요구 사항을 체계적으로 표현한 것입니다. 다양한 보안 모델은 기밀성에 중점을 둔 군사 및 정부와 같은 다양한 목표를 강조하는 반면 상용 시스템은 데이터 무결성에 중점을 둡니다.
3.2.1.1 유한 상태 머신(FSM)
시스템의 상태와 상태 간 전환을 나타내는 데 사용되는 계산 모델입니다. 유한 상태 기계는 다양한 조건에서 시스템의 동작을 이해하고 분석하여 시스템이 가능한 모든 상태에서 안전하게 작동할 수 있도록 도와줍니다. 이 모델에서는 각 상태의 기밀성-무결성-가용성 속성을 평가하여 시스템이 안전한 방식으로 작동하는지 확인합니다.
3.2.1.2. 그리드(격자)
보안 수준 집합, 부분 순서 관계를 정의하고 주체와 개체에 보안 수준을 할당하여 접근 제어를 구현하는 접근 제어 모델입니다. 그리드 모델은 주체와 객체의 보안 수준 간의 관계를 기반으로 접근 규칙을 결정하여 민감한 정보를 보호합니다.
3.2.1.3. 정보 흐름 모델
이는 정보 흐름에 초점을 맞춘 액세스 제어 모델입니다. 정보 흐름 모델은 개체에 보안 분류를 할당하고 보안 정책을 통해 이러한 개체의 흐름 방향이나 유형을 제어합니다. 이 모델은 민감한 정보가 유출되거나
승인되지 않은 접근. 일반적인 모델로는 Bell-LaPadula 기밀성 모델, Biba 무결성 모델이 있습니다.
3.2.1.4 비관여 모델
이는 시스템 내 개체와 주체 간의 격리를 강조하는 보안 모델입니다. 핸드오프 모델은 높은 보안 수준 활동이 낮은 보안 수준 활동에 영향을 미치지 않도록 하여 잠재적인 정보 유출 및 보안 위협을 방지합니다.
3.2.2. 벨-라파둘라(BLP) 모델
시나리오: 실제 시나리오에서 군대의 한 정보 장교는 "비밀"과 "일급 비밀" 사이의 분류인 "비밀" 허가를 받았습니다.
BLP(Bell-LaPadula) 모델은 기밀성에 중점을 두고 다음 세 가지 핵심 속성을 포함하는 격자 보안 모델입니다.
•단순 보안속성(읽지 않음, 읽지 않음)
보안 주체가 더 높은 보안 수준 개체를 읽지 못하도록 합니다. 간단한 보안속성 규칙에 따라 담당자는 비밀 및 기밀 자료만 읽을 수 있습니다.
•보안속성(No Write Down, 기록하지 않음)
보안 수준이 낮은 개체에 주제별 정보가 기록되지 않도록 합니다. "속성" 규칙에 따라 경찰관은 다음과 같은 행위를 할 수 없습니다.
•기밀” 수준(하위 수준) 개체에 기록됩니다.
•임의적 속성
주체는 액세스 매트릭스에서 허용하는 범위 내에서 개체에 대한 작업을 수행할 수 있습니다. 예를 들어, 서로 다른 부서의 공무원은 해당 영역에서 서로 다른 액세스 권한을 가질 수 있습니다.
3.2.3.Biba 무결성 모델
Biba 모델은 무단 사용자나 프로세스에 의해 데이터가 수정되지 않도록 보장하는 무결성 모델이자 격자 기반 모델입니다. 다음 두 가지 속성을 지정합니다.
• 단순 무결성 속성(읽기 없음, 아래로 읽지 않음)
보안 주체는 무결성 수준이 낮은 개체에서 데이터를 읽을 수 없습니다. 이 규칙의 목적은 더 높은 무결성 수준의 데이터가 낮은 수준 소스의 신뢰할 수 없는 데이터에 의해 영향을 받지 않도록 하는 것입니다. 즉, 이는 서로 다른 무결성 수준 간에 데이터가 혼합되는 것을 방지하여 더 높은 수준의 데이터를 항상 신뢰할 수 있도록 보장합니다.
•무결성 속성(기록 없음, 기록하지 않음)
주체는 무결성 수준이 더 높은 개체에 데이터를 쓸 수 없습니다. 이 규칙의 목적은 무결성 수준이 낮은 주체가 무결성 수준이 높은 데이터를 변조하거나 파괴하는 것을 방지하는 것입니다. 이를 통해 해당 무결성 수준을 가진 주체만 해당 수준의 데이터를 수정할 수 있습니다.
3.2.4. 클라크-윌슨 모델
Clark-Wison 모델은 제한적인 인터페이스를 구현하여 주체가 객체에 직접 액세스하는 것을 제한하는 비즈니스 애플리케이션의 무결성 모델입니다. 모델에는 다음과 같은 주요 구성 요소가 포함되어 있습니다.
• 제한된 데이터 항목(CDI): 데이터 무결성을 유지해야 하는 모델의 핵심 데이터 유형입니다.
• UDI(Unconstrained Data Item): CDI 이외의 데이터, 일반적으로 시스템 입력입니다.
•무결성 검증 절차(IVP): 모든 CDI가 유효한지 확인하는 절차입니다.
•번역 프로그램(TP): 시스템 무결성 정책을 시행하고 CDI 무결성을 유지하는 프로그램입니다.
Clark-Wison 모델에서 UD1은 IVP를 통해 CDl로 변환됩니다. CD1은 직접 수정할 수 없지만 변경하려면 TP를 거쳐야 합니다. 데이터 무결성과 신뢰성을 보장합니다.
3.2.5.Brewer-Nash 모델
Brewer-Nash 모델은 잠재적인 이해 상충과 내부자 거래를 방지하기 위해 윤리적 장벽 보안 전략을 구현하도록 설계되었습니다. 이 모델은 이전에 "중국 벽" 모델로 알려져 있었지만 "도덕의 벽" 또는 "침묵의 원뿔"을 선호하여 더 이상 사용되지 않습니다.
3.2.6. 승인 모델
선물 모델은 엔터티(주체 또는 개체) 간의 권한 전송을 설명하는 공식적인 보안 모델입니다. 이 모델에는 네 가지 기본 작업이 있습니다.
1. 취하다: 한 주체가 다른 주체의 허가를 얻도록 허용합니다.
2.그랜트
: 한 주체가 다른 엔터티에 권한을 부여할 수 있습니다.
3. 생성: 주체가 새로운 객체를 생성할 수 있도록 합니다.
4. 제거: 주체가 객체에 대한 권한을 취소하거나 삭제할 수 있도록 허용합니다.
3.3. 시스템 보안 요구사항에 따라 제어 조치를 선택합니다.
3.3.1 시스템 보안 요구사항에 따라 제어 조치를 선택합니다.
1. 보안 요구 사항을 분석합니다.
• 규제 및 규정 준수 요구 사항 분석(예: HIPAA, PCI-DSS, FISMA, 국가 개인 정보 보호법(GDPR 등), SOC 감사)
•위협 분석(1.11.1장 참조)
•위험 평가(섹션 1.10 참조)
2. 보안 제어를 선택하고 구현합니다.
규제 또는 조직의 보안 거버넌스 요구 사항을 기반으로 보안 프레임워크를 선택하고 식별된 위험을 해결하는 데 적합한 제어를 구현합니다.
PDCA를 따르세요:
•계획: 특정 상황에 맞게 제어 장치를 구현하는 방법과 제어 방법을 고려합니다.
•실행(Do): 통제를 실행한다
•점검: 통제의 효율성을 평가합니다.
•조치: 격차와 결함 해소
3. 보안 통제를 정기적으로 검토하고 조정합니다.
특별사정으로 인한 재심사:
보안 사고 또는 취약점
조직 구조나 인력의 중요한 변화
신규 또는 폐기된 제품 또는 서비스
새롭거나 크게 변경된 위협 또는 위협 행위자
정보 시스템이나 인프라에 대한 중요한 변화
처리되는 정보 유형의 중요한 변화
보안 거버넌스, 위험 관리 프레임워크 또는 정책에 대한 중요한 변화
광범위한 사회적, 경제적, 정치적 변화(예: 코로나19)
정기적인 이벤트 중심 프로세스를 따라 제어의 적합성과 효율성을 평가합니다.
보안 프레임워크가 업데이트됨에 따라 조직은 이러한 변경 사항을 고려하고 적절하게 조정해야 합니다.
3.4. 정보 시스템(1S)의 보안 기능 이해
3.4.1. 시스템 보안 기능
3.4.1.1 메모리 보호
1 운영 체제의 기본 보안 제어 중 하나는 메모리 보호입니다. 프로그램이 액세스가 허용되지 않는 메모리 주소를 참조하려고 하면 시스템은 액세스를 차단하고 프로그램을 중지하며 제어권을 운영 체제로 넘깁니다. . 보다
2. 운영 체제에 대한 두 가지 보호 조치:
1) 프로세서의 이중 모드 작동: 특권(또는 커널) 모드와 비특권(또는 사용자) 모드.
2) ASLR(주소 공간 레이아웃 무작위화): 예측 가능한 메모리 주소 위치의 위험을 완화하려고 시도합니다.
3. 관련 취약점, 스펙터(Spectre), 멜트다운(Meltdown)
요약: 적절한 메모리 보호는 하드웨어의 올바른 작동과 운영 체제의 올바른 설계에 달려 있습니다. 시스템은 낮은 수준의 메모리 보호 하드웨어를 사용하여 프로그램이 액세스 권한이 부여되지 않은 메모리에 액세스하는 것을 방지합니다.
3.4.1.2 보안 암호화 프로세서
1 보안 암호화 프로세서는 하드웨어 변조에 강하고 암호화 프로세서에서 실행되는 (제한된) 코드의 무결성과 보안 작동을 더 쉽게 확인할 수 있도록 하는 제한된 인터페이스를 갖는 하드웨어 모듈입니다.
2. 일부 실제 보안 암호화 프로세서:
1) iPhone의 Secure Enclave와 같은 독점
2) ISO/EC 11889에 명시된 TPM과 같은 개방형 표준
3.4.1.3 신뢰 플랫폼 모듈(TPMS)
TPM은 컴퓨팅 장치의 마더보드에 설치된 하드웨어 구성 요소로 구현됩니다. 일반적으로 다양한 보안 기능을 수행하기 위해 컴퓨터 칩으로 구현되어 ISO/EC 11889에 지정된 보안 저장 및 암호화 서비스를 제공합니다.
3.4.1.4 하드웨어 보안 모듈(HSM)
HSM(하드웨어 보안 모듈)은 기능적으로 TPM과 거의 동일합니다. 차이점은 TPM은 컴퓨팅 장치의 마더보드에 칩으로 구현되는 반면 HSM은 일반적으로 컴퓨터 또는 컴퓨터에 직접 연결되는 외부 장치입니다. 확장 카드 또는 외부 장치 형태의 컴퓨터.
일반적인 사용 사례: 인증 기관(CA)에서는 결제 프로세서의 루트 개인 키를 보호하는 데 사용되며, 카드 소유자 데이터를 보호하는 데 사용되는 대칭 암호화 키를 보호하는 데 사용됩니다.
3.5. 보안 아키텍처, 설계 및 솔루션 요소의 취약점을 평가하고 완화합니다.
3.5.1. 클라이언트 시스템
클라이언트 취약점 분류:
•클라이언트의 안전하지 않은 작동 또는 구성
• 안전하지 않은 방식으로 클라이언트 시스템에 임시 데이터를 저장합니다.
••안전하지 않은 소프트웨어 버전 실행(예: 오래되었거나 패치가 적용되지 않음)
클라이언트-서버 통신의 잠재적인 취약점:
서버 신원이 확인되지 않음
서버에서 수신된 데이터는 검증되거나 필터링되지 않습니다.
서버와 주고받는 데이터는 도청으로부터 보호되지 않습니다
서버와 주고받는 데이터의 변조가 감지되지 않음
- 서버로부터 받은 정보를 바탕으로 실행 또는 조치를 취하기 전에 서버로부터 받은 명령이나 코드를 검증하지 못한 경우
해결책:
•패치되지 않은 소프트웨어 또는 안전하지 않은 구성이 있는지 운영 체제 및 애플리케이션을 평가합니다.
•인증된 보안 프로토콜(예: TLS)을 사용하여 서버 신원을 확인하고 서버와 통신하는 데이터의 도청 및 변조를 방지합니다.
•적절한 인코딩 기술을 사용하여 서버에서 수신된 데이터나 명령이 유효하고 일관성이 있는지 확인합니다.
•전자서명을 이용하여 서버로부터 받은 실행코드를 검증한다.
기타 조치:
•클라이언트 참조 구성요소를 취약점 관리 절차에 통합합니다.
• 방화벽, 물리적 보안 통제, 전체 디스크 암호화 등 위험 평가 및 위협 모델링을 기반으로 적절한 조치를 취합니다.
. 애플리케이션 개발 시 보안 소프트웨어 개발 프로세스를 사용합니다(도메인 8 참조).
3.5.2. 서버 시스템
3.5.2.1 서버 측 보안 관행
•클라이언트 및 사용자 신원을 인증합니다.
• 모든 입력을 검증하고 DoS 공격으로부터 보호합니다.
•취약점 관리 절차 구현
•보안 소프트웨어 개발 프로세스 및 최소 권한 원칙을 채택합니다.
•서버 자체(물리적, 환경적, 통신 인프라)에 대한 위협에 대처한다.
3.5.2.2 서버 강화 가이드
CIS, NIST 등 업계 조직의 강화 권장사항을 참조하세요.
업데이트 및 패치 설치
불필요한 기본 계정 제거 또는 잠그기
인증 계정 비밀번호 변경
필요한 서비스, 프로토콜, 데몬 등만 활성화합니다.
로깅 및 감사 활성화
각 서버는 하나의 주요 기능만 구현합니다.
필요에 따라 기본 시스템, 파일 시스템, 서비스 및 네트워크 구성을 조정합니다.
3.5.3. 데이터베이스 시스템
3.5.3.1 데이터베이스 시스템의 보안 통제 조치
데이터베이스 서버는 서버 시스템의 특수한 경우로, 앞 절에서 언급한 서버 시스템의 보안 통제 조치는 네트워크 접속이 가능한 데이터베이스에도 적용된다.
3.5.3.2 일반적인 데이터베이스 공격
•집계 공격: 덜 민감한 여러 데이터 조각을 모아서 민감한 정보를 획득하는 프로세스입니다.
•추론 공격: 알려진 사실로부터 논리적 추론을 통해 민감한 정보를 얻는 과정입니다.
3.5.3.3 데이터베이스 암호화 방법
•FDE(전체 디스크 암호화): 저장 매체의 모든 데이터를 물리적 도난이나 분실로부터 보호합니다.
•파일 시스템 수준 암호화: 암호화는 파일 시스템 수준에서 수행되며 볼륨, 디렉터리 또는 파일에 적용됩니다.
•투명한 데이터 암호화(TDE): 데이터는 애플리케이션의 일반 텍스트이고 데이터베이스의 암호 텍스트입니다.
• CLE(셀 수준 암호화): 데이터베이스 정보의 셀이나 열을 암호화하고 요청 시에만 암호를 해독합니다.
애플리케이션 수준 암호화: 비즈니스 로직 또는 애플리케이션 계층은 데이터를 암호화 및 해독하여 데이터베이스 액세스가 손상된 경우에도 보호를 제공합니다.
3.5.3.4 데이터베이스 암호화 방법을 선택할 때 고려해야 할 요소
•성능: 암호화/암호 해독 작업은 성능에 영향을 미칠 수 있습니다.
• 백업: 암호화된 데이터의 백업도 안전한지 확인하세요.
-압축: 데이터를 암호화하면 압축 효과에 영향을 줄 수 있습니다.
3.5.4. 암호화 시스템
3.5.4.1 암호화 시스템을 크랙하는 방법
1. 알고리즘과 프로토콜의 약점 활용:
•암호화는 어렵고 전문가도 실수할 수 있다
•공격 표면에는 암호화 보호를 구현하는 알고리즘, 사람, 프로세스 및 기술이 포함됩니다.
•시간이 지남에 따라 컴퓨팅 성능, 수학적 혁신 및 기타 방법론적 개선으로 인해 암호 분석이 더욱 효과적이 되었습니다.
2. 실행의 약점을 악용
•오래된 알고리즘이나 테스트되지 않은 암호 사용
•업계 표준 및 테스트를 거친 알고리즘을 사용하고 자체 알고리즘을 개발하거나 구현하지 마십시오.
3. 키 관리 취약점 악용
•키는 재사용해서는 안 되며 정기적으로 교체해야 합니다.
•대칭키와 개인키의 유효성은 기밀성에 달려있습니다.
•불평한 내부 직원과 같은 내부 위협은 이중 통제 또는 업무 분리를 사용할 수 있습니다.
3.5.4.2 암호화 시스템 취약점을 탐지하고 완화합니다.
•암호화 시스템에 대한 동료 검토 수행
••적격한 제3자 평가를 받습니다.
•하자에 대한 시정조치
3.5.5. 산업 제어 시스템(ICS)
산업 제어 시스템(1CS)은 일련의 제어 시스템 및 관련 센서를 포함하여 산업 프로세스 및 기계를 제어하는 컴퓨터 관리 장비입니다.
3.5.5.1 ICS의 구성
•분산제어시스템(DCS)
일반적으로 연속 생산 공정에서 장비를 모니터링하고 관리하는 데 사용되는 자동화된 제어 시스템입니다.
•프로그래머블 로직 컨트롤러(PLC)
산업 공정에서 장비를 제어하는 데 주로 사용되는 특수한 유형의 컴퓨터입니다.
•감독 통제 및 데이터 수집(SCADA)
운영자가 생산 공정의 상태를 실시간으로 이해할 수 있도록 산업 공정의 데이터를 모니터링하고 수집하는 역할을 담당합니다.
3.5.5.2 1CS 보안 문제
. 보안이 취약하고 공격에 취약함
•패칭이 어렵거나 불가능할 수 있음
3.5.5.3 ICS 보안 통제
•핵심 기능을 수행하는 데 필요한 가장 기본적인 코드만 유지합니다.
•격리된 네트워크
•물리적, 논리적 접근 제한
•모든 활동을 기록하세요.
3.5.6. 클라우드 기반 시스템
3.5.6.1 클라우드 컴퓨팅 개념
클라우드 컴퓨팅은 네트워크를 통해 공유되고 구성 가능한 컴퓨팅 리소스(예: 네트워크, 서버, 스토리지, 애플리케이션, 서비스)에 액세스할 수 있는 방법을 제공하여 어디서나 편리하고 온디맨드 방식으로 사용할 수 있도록 해줍니다. 클라우드 컴퓨팅의 주요 과제는 데이터 보안 및 관리의 위험입니다.
3.5.6.2 클라우드 서비스 모델
•Saas: 데이터를 담당하는 서비스형 소프트웨어
•Paas: 서비스로서의 플랫폼(Platform as a Service), APP 및 데이터 담당
•Iaas: OS, APP, 데이터를 담당하는 서비스로서의 인프라
3.5.6.3 클라우드 서비스 배포 모델
•퍼블릭 클라우드: 모든 고객이 사용 가능
•프라이빗 클라우드: 단일 고객 전용
• 커뮤니티 클라우드: 비슷한 관심이나 요구 사항을 가진 소규모 고객 그룹이 독점적으로 사용합니다.
•하이브리드 클라우드: 위 배포 모델 중 두 개 이상을 조합한 것
3.5.6.4 클라우드 서비스 모델의 책임 공유
•클라우드 서비스 제공업체는 다음 사항에 대해 전적인 책임을 집니다.
물리적 보안
환경 안전
-하드웨어(예: 서버 및 저장 장치).
-네트워크(예: 케이블, 스위치, 라우터, 방화벽 및 인터넷 연결)
•클라우드 서비스 제공업체와 고객은 다음 책임을 공유합니다.
취약점 및 패치 관리
구성 관리
훈련
3.5.6.5 클라우드 데이터 보안 조치
클라우드에 저장되어 있고 전송 중인 데이터는 로컬 키를 사용하여 암호화되어 보호됩니다. 데이터 및 키 삭제 시 암호화 삭제 방법을 사용하여 기밀성이 보장됩니다.
3.5.7.분산 시스템
3.5.7.1 분산 시스템
분산 시스템은 지리적으로 분산되고 어떤 방식으로든 상호 연결될 수 있는 하위 시스템의 모음으로, 단일 시스템보다 공격 표면이 훨씬 더 큽니다. 분산 시스템은 종속성, 성능, 확장성을 포함한 다양한 목표를 달성하기 위해 구축되었습니다.
3.5.7.2 분산 시스템의 위험
•통신보안
분산 시스템의 하위 시스템은 네트워크를 통해 통신해야 하므로 통신 과정에서 데이터가
•인증 및 접근 제어
데이터 기밀성, 무결성 및 가용성. 이를 위해서는 통신 채널의 암호화 및 인증이 필요합니다.
분산 시스템에서는 합법적인 사용자와 장치만 관련 리소스에 액세스할 수 있도록 하는 것이 매우 중요합니다. 진짜여야 해
•시스템 및 소프트웨어 일관성
무단 액세스를 방지하기 위해 강력한 인증 및 액세스 제어 메커니즘을 구현합니다.
오늘날 분산 시스템의 각 하위 시스템은 서로 다른 시스템, 미들웨어 및 기타 소프트웨어를 사용할 수 있으며, 이로 인해 서로 다른 버전 및 패치 수준의 위험이 발생할 수 있습니다. Luo Tang은 시스템과 소프트웨어가 분산 환경 전체에서 일관성을 유지하도록 보장합니다.
•서비스 거부(DoS) 공격 방지
분산 시스템은 DoS 공격의 위험에 처할 수 있습니다.
•데이터 개인정보 보호 및 규정 준수
국가 요구 사항에 따라 데이터 유출 및 불법 전송을 방지합니다.
•유지보수 및 관리
분산 시스템에는 다양한 하위 시스템에 대한 지속적인 모니터링, 유지 관리 및 업데이트가 필요합니다. 여기에는 시기적절한 패치 적용, 구성 관리 및 보안 감사가 포함됩니다.
•일관성 및 내결함성
분산 시스템에서는 하위 시스템 간의 통신이 지연되거나 중단될 수 있습니다. 통신 중단이나 기타 오류가 발생하는 경우 시스템이 계속 작동하고 일관성을 유지할 수 있도록 내결함성 메커니즘을 설계해야 합니다.
3.5.8.사물인터넷(IoT)
사물 인터넷(IoT)은 인터넷을 통해 다른 장치와 연결하고 데이터를 교환할 수 있는 센서, 소프트웨어 등의 기술이 내장된 물리적 개체의 네트워크를 말합니다. 포함: 가전제품, 의료 장비, 스마트 홈 장비 등
3.5.8.1 1oT 기기의 보안 문제
IoT 장치에 대해 고려해야 할 보안 문제는 일부 노출된 카메라와 같은 인증 및 암호화 기술과 관련된 경우가 많습니다. 주요 보안 문제는 다음과 같습니다.
인증 및 암호화
소프트웨어 및 펌웨어 업데이트
네트워크 격리
3.5.8.2 IoT 보안 조치
• IoT 장치에 대해 기본 네트워크와 분리되어 격리된 별도의 네트워크를 배포합니다.
•공급업체가 소프트웨어 및 펌웨어를 자동으로 업데이트할 수 있는 기능을 제공하는지 확인하세요.
3.5.8.3 IoT 관련 공격
Mirai 봇넷: 분산 서비스 거부(DDoS) 공격을 위해 수백만 대의 안전하지 않은 IoT 장치를 악용
3.5.9.마이크로서비스
마이크로서비스 아키텍처는 단일 애플리케이션을 각각 자체 프로세스를 실행하는 소규모 애플리케이션 또는 서비스(마이크로서비스)의 느슨하게 결합된 컬렉션으로 개발하는 모듈식 소프트웨어 개발 스타일입니다. 마이크로서비스는 독립적으로 배포 가능하고 경량 통신 프로토콜을 통해 함께 작동하도록 구축되었습니다.
3.5.9.1 마이크로서비스 보안 원칙
•격리:
각 마이크로서비스는 주변의 다른 마이크로서비스에 영향을 주지 않고 배포, 수정, 유지 관리 및 제거할 수 있어야 합니다.
•심층적인 방어:
1) 애플리케이션이나 시스템 전반에 걸쳐 여러 계층의 보안 제어를 구현합니다.
2) 전체 환경에서 각 마이크로서비스와 각 서비스 간의 통신을 독립적으로 모니터링하고 보호하는 것이 중요합니다.
3.5.9.2 마이크로서비스 API 보안
마이크로서비스 아키텍처에서 가장 취약한 부분은 마이크로서비스와 통신하는 데 사용되는 API입니다. 서비스 아키텍처를 보호할 때 API 보안을 보장하는 것이 중요합니다.
3.5.10. 컨테이너화
컨테이너화(예: Docker)는 가상화 기술이 더욱 발전된 것입니다. 컨테이너는 전체 애플리케이션을 패키징하는 경량 방법을 제공하여 다양한 하드웨어 플랫폼 간에 쉽게 이동할 수 있도록 이식성을 높입니다. 컨테이너의 주요 장점은 자체 미디어 시스템을 만들 필요가 없고 기본 운영 체제를 사용한다는 것입니다.
3.5.10.1 컨테이너 보안 관행
•신뢰할 수 있는 소스의 서명된 기본 이미지를 사용하세요.
•이미지에 애플리케이션이나 기타 구성 요소를 추가할 때 엄격한 구성 관리 관행을 따르십시오.
•모든 컨테이너 이미지의 취약점 검색 및 패치.
•모든 컨테이너 이미지에 대해 역할 기반 액세스 제어와 같은 적절한 액세스 제어를 구현합니다.
• 컨테이너를 실행하는 호스트 운영 체제의 보안을 보장합니다.
•컨테이너 간 통신을 제한하고 최소 권한의 원칙을 따릅니다.
컨테이너화에는 컨테이너가 다른 컨테이너에 할당된 데이터나 리소스에 액세스할 수 없도록 엄격한 격리가 필요합니다. 격리가 유지되는 한 컨테이너는 가상화 컴퓨팅을 위한 매우 안전하고 가벼운 옵션입니다. Kubernetes와 같은 컨테이너 오케스트레이션 및 관리 도구는 네트워크 제어를 시행하고 통신 경로를 제한할 수 있습니다.
3.5.11. 서버리스 모드
서버리스 컴퓨팅은 클라우드 공급자가 서버를 관리하고 필요에 따라 시스템 리소스를 동적으로 할당하는 클라우드 컴퓨팅 모델입니다. 서버리스 컴퓨팅에서는 인프라를 관리하는 작업입니다. 프로비저닝 및 패치와 같은 작업은 클라우드 공급자가 처리하므로 고객은 주로 해당 서버에서 실행되는 코드를 작성해야 합니다. AWS Lambda, AzureFunctions 및 Google Cloud Functions는 퍼블릭 클라우드 공급자가 제공하는 널리 사용되는 서버리스 프레임워크입니다.
서버리스 아키텍처를 사용하면 보안에 대한 고객의 책임이 크게 줄어들고 모든 운영 체제 강화, 패치 및 런타임 보안을 담당하는 클라우드 공급자(CSP)에게 크게 이전됩니다.
3.5.12. 임베디드 시스템
사물 인터넷은 다양한 산업, 기계, 가정 및 교통 시스템에 그리드 기술을 도입하고 있습니다. IoT 장치의 기술적 부분을 임베디드 시스템이라고 부르는 경우가 많습니다. 제한된 기능 세트를 제공하도록 설계된 또 다른 대규모 시스템 내에 임베디드된 완전한 전용 정보 처리 구성 요소이기 때문입니다. 1ICS 및 10T 시스템과 마찬가지로 인터넷에 자주 연결되는 특수 목적 장치이며 때로는 보안 메커니즘을 염두에 두지 않는 경우도 있습니다. 많은 임베디드 시스템은 독점적이며 강력한 인증이나 암호화 기능과 같은 강력한 보안 메커니즘이 내장되어 있지 않습니다. 또한 임베디드 시스템의 소프트웨어는 일반적으로 컴퓨터 칩에 내장되어 있어 시스템 취약점이 발견되면 쉽게 업데이트하거나 패치할 수 없습니다.
3.5.13. 고성능 컴퓨팅(HPC) 시스템
고성능 컴퓨팅(HPC)은 하나 이상의 슈퍼컴퓨터를 사용하는 것을 의미하며 종종 매우 복잡한 계산 과학 및 수학과 관련된 기타 응용 프로그램에 사용됩니다.
HPC 시스템은 기존 시스템 및 기타 클라우드 기반 시스템과 동일한 보안 문제를 안고 있습니다. 일반적으로 Linux 기반 운영 체제를 실행하며 소프트웨어 취약성, 구성 문제 및 손상된 자격 증명에 취약합니다. 여기서는 모든 기존 보안 조치를 고려해야 합니다. 그러나 HPC 환경은 고도로 전문화되고 특정 목적에 맞게 설계된 하드웨어 및 소프트웨어입니다. 모든 맞춤형 하드웨어 및 소프트웨어는 추가적인 위협 벡터를 발생시키므로 안전해야 합니다.
3.5.14. 엣지 컴퓨팅 시스템
3.5.15. 가상화 시스템
가상화 시스템은 소프트웨어를 통해 하드웨어 리소스를 시뮬레이션하여 여러 운영 체제가 동일한 하드웨어에서 실행될 수 있도록 합니다. 이것이 클라우드 컴퓨팅의 핵심 기술입니다. 가상 머신과 소프트웨어 기반 네트워크(SDN)는 가상화 시스템의 전형적인 예입니다.
3.5.15.1 하이퍼바이저
하이퍼바이저는 시뮬레이션 환경을 생성하고 가상화된 시스템의 하드웨어 리소스를 관리하는 역할을 담당합니다. 하이퍼바이저에는 베어메탈 하이퍼바이저와 유형 II 하이퍼바이저라는 두 가지 유형이 있습니다. 베어메탈 하이퍼바이저는 하드웨어에서 직접 실행되는 반면, 두 번째 범주 하이퍼바이저는 운영 체제(가상 상자) 위에서 프로그램으로 실행됩니다.
3.5.15.2 가상화된 시스템의 잠재적 위험
•가상 머신의 무분별한 확장: 활용도가 낮은 가상 머신이 많이 실행되고 있습니다. 아마도 포괄적인 관리 또는 보안 계획이 부족하기 때문일 것입니다.
• 서버 확장: 가상 머신 확장과 유사하지만 물리적 서버가 관련됩니다.
•섀도우: 고위 경영진이나 I-Team의 인지 또는 허가 없이 배포된 구성 요소(물리적 또는 가상)입니다.
•가상 머신 탈출: 소프트웨어는 가상 머신에서 하이퍼바이저가 제공하는 격리 보호를 뚫고 다른 가상 머신이나 호스트에 침투합니다.
3.6. 암호화 솔루션 선택 및 결정
3.6.1. 암호화의 기초
3.6.1.1 암호화 개요
암호화는 기밀성 및/또는 무결성을 보호하기 위해 데이터를 수학적 처리하는 것입니다.
1. 기밀성(및 개인정보 보호):
암호화의 주요 용도 중 하나는 저장된 정보와 전송 중인 정보의 기밀성을 보호하는 것입니다.
PI(개인 식별 정보) 및 PHI(보호 건강 정보)에 적용되는 경우. 이는 "개인 정보 보호"의 핵심 기능을 제공합니다.
2. 무결성
암호화의 또 다른 일반적인 응용 프로그램은 해싱 알고리즘과 메시지 다이제스트를 사용하여 데이터 무결성(또는 정확성)을 보장하는 것입니다.
3. 진위성(및 부인 방지)
암호화는 디지털 서명 및 디지털 인증서를 통한 인증 서비스 및 부인 방지에도 사용될 수 있습니다.
3.6.1.2 암호화 개념
1. 평문과 암호문
. 평문(Plaintext): 암호문으로 변환되기 전의 자연스러운 형태로 직접적으로 이해할 수 있는 정보
일반 텍스트 - 암호화로 인해 가려지지 않는 읽기 가능하고 사용 가능한 형식의 정보
•암호문은 의도된 수신자 외에는 누구도 읽을 수 없도록 일반 텍스트 정보 형식을 변경한 것입니다.
2. 암호화 및 복호화
•암호화(Encryption): 정보를 평문에서 암호문으로 변환하는 과정
• 복호화(Deeryption) - 암호화의 반대 과정으로 암호문 정보를 일반 텍스트로 변환하는 과정입니다.
3.알고리즘 및 키
• 암호화 알고리즘, 암호화 및 암호 해독 프로세스에 사용되는 수학 함수
•키는 암호화 변수라고도 하며 암호화 및 암호 해독의 복잡성을 높이기 위해 알고리즘과 함께 암호화 프로세스에 도입됩니다. 키는 자주 변경해야 한다는 점에서 비밀번호와 유사하며 일반적으로 정보를 암호화하고 해독할 권한이 있는 엔터티에게만 알려져 있습니다.
3.6.2. 미확인동물학 수명주기
암호화 수명 주기에는 알고리즘 선택, 키 관리, 저장 중, 전송 중, 사용 중인 암호화 교육 관리가 포함됩니다. NIST 암호화 수명주기의 단계는 다음과 같습니다.
1. 시작 단계: 조직의 요구에 따라 알고리즘 선택 시스템이 만들어집니다.
•목적에 맞는 암호화 유형(예: 대칭, 공개 키, 해싱 등)
•특정 알고리즘(예: AES, RSA, SHA 등)
• 키 길이(예: AES-256, RSA-2048, SHA-512 등)
•작동 모드(ECB, CBC 등)
2 개발 및 조달: 조직은 암호화 시스템을 개발하거나 조달할 가능성이 높습니다.
3. 구현 및 평가: 암호화 시스템을 사용하고 평가하여 조직의 보안 목표를 충족하는지 확인합니다.
4 운영 및 유지 관리: 조직은 암호화 시스템의 지속적인 보안 운영을 보장합니다.
5. 일몰: 암호화 알고리즘의 약점이 발견되어 더 이상 장기간 사용하기에 적합하지 않은 경우 조직은 암호화 알고리즘 사용을 중단합니다.
3.6.3. 암호화 방법(대칭)
보안 설계자는 다양한 암호화 도구를 사용하여 데이터의 기밀성과 무결성을 보호할 수 있습니다. 이러한 도구의 선택은 방어하려는 위협, 통신의 성격, 정보의 민감도에 따라 달라집니다. 다양한 상황에서 사용할 수 있는 암호화 방법에 대해
3.6.3.1 대칭 암호화 알고리즘
송신자와 수신자는 동일한 키를 사용하여 정보를 암호화하고 해독합니다.
3.6.3.2 대칭 시스템의 주요 단점:
1. 비밀키 배포 문제
통신 전에 공유된 비밀키를 양 당사자에게 안전하게 배포하는 방법이 문제입니다. 비밀 키는 대역 외 방법이나 비대칭 시스템을 통해 안전하게 배포되어야 합니다.
2. 부인방지 기능을 제공하지 않습니다.
암호화된 메시지가 어느 쪽에서 왔는지 확인할 수 없습니다.
3. 확장성 부족
참여자가 너무 많으면 엄청난 수의 비밀키를 유지해야 하며, 비밀키 개수 = n(1-1)/2
4. 키 수명주기가 짧습니다.
참가자가 커뮤니케이션 그룹을 떠난 후에는 알려진 모든 비밀 키를 파기해야 합니다.
3.6.3.3 대칭 시스템의 주요 장점:
•속도: 대칭 시스템은 비대칭 시스템보다 훨씬 빠릅니다.
•저비용: 대칭키 암호화 구현 비용이 낮고 복잡한 컴퓨팅 리소스와 높은 장비 비용이 필요하지 않습니다.
3.6.3.4 대칭 암호화의 기본 유형
•스트림 암호.
데이터 스트림은 가변 길이 키를 사용하여 암호화 및 해독됩니다. 스트림 암호는 데이터 스트림을 실시간으로 암호화하고 해독할 수 있지만 보안 수준은 낮습니다. 가장 일반적인 스트림 암호는 RC4로, 한때 SSL과 TLS에서 사용되었으나 현재는 기본적으로 폐기됩니다.
•블록 암호화:
일반 텍스트 데이터를 특정 길이에 따라 수천 개의 블록으로 나눈 후 키를 사용하여 각 블록을 암호화합니다. 블록 암호는 더 안전하지만 키 길이를 고정해야 합니다. 일반적인 블록 크기는 64비트, 128비트, 256비트입니다. 일반적인 블록 암호에는 Blowfish, Twofish, DES 및 AES가 포함됩니다.
3.6.3.5 비밀번호 작동 모드
1. 전자 코드북(ECB):
입력 데이터는 여러 개의 청크로 나누어지고 각 청크는 동일한 키를 사용하여 암호화됩니다. 반복적인 일반 텍스트 공격에 취약하며 일반적으로 실제 응용 프로그램에서는 단독으로 사용되지 않습니다.
2. CBC(암호 블록 체인):
암호화 과정을 초기화하기 위해서는 초기화 벡터(N)가 필요하며, 이전 블록의 암호문과 현재 블록의 평문을 XOR한 후, 그 키를 이용해 암호화한다. 반복적인 일반 텍스트 공격을 효과적으로 방지할 수 있습니다.
3. 비밀번호 피드백(CFB):
일반 텍스트는 킬로바이트로 분할되고 초기화 벡터와 XOR된 다음 암호화 알고리즘으로 암호화됩니다. 전화 통신 및 라이브 비디오 스트림과 같은 실시간 데이터 스트림을 암호화하는 데 적합합니다.
4. 출력 피드백(OFB):
각 데이터 세트를 이전 세트의 암호문과 XOR합니다. 실시간 데이터 스트림 암호화에 적합하며 데이터 지연이나 손실에 영향을 받지 않습니다.
5. 카운터(CTR):
숫자 카운터는 각 데이터 세트와 XOR되는 무작위 초기화 벡터를 생성하는 데 사용됩니다.
각 암호화는 새로운 초기화 벡터를 생성하여 보안을 향상시킵니다.
6. 갈루아/카운터 모드(GCM):
데이터 스트림을 암호화하는 데 사용되는 대칭 암호화 암호화 기술입니다. 카운터 모드(CTR)의 장점을 가지며, 데이터 무결성을 보장하기 위한 데이터 무결성 검사(ICV) 기능을 제공합니다.
3.6.3.6 일반적인 대칭 암호화 알고리즘
•DES:
데이터 암호화 표준인 56비트 키, 64비트 블록은 현재 안전하지 않은 것으로 간주됩니다.
•삼중 DES
Triple DES 알고리즘은 키 길이를 55비트에서 168비트로 늘렸지만 2017년 NIST에서 폐기되었으며 안전하지 않은 것으로 간주되었습니다.
•AES:
128, 192, 256비트 키를 사용하는 고급 암호화 표준(Advanced Encryption Standard)은 현재(2023년까지) 안전한 알고리즘으로 간주됩니다.
•RC 시리즈:
RC2, RC4, RC5 및 RC6을 포함하여 Ron Rivest가 개발한 대칭 키 알고리즘입니다. 그 중 RC2와 RC4는 안전하지 않은 것으로 간주되고, RC5와 RC6은 안전한 것으로 간주됩니다.
•복어:
블록 암호화 알고리즘은 키 길이가 최대 448비트일 수 있으며 보안이 높습니다. 소스 코드는 공개되어 있으며 무료로 사용할 수 있지만 상용 제품에는 라이선스가 필요합니다.
•두 마리의 물고기:
블록 암호화 알고리즘은 키 길이가 최대 256비트일 수 있으며 보안이 높습니다. 암호화 소프트웨어, 암호화 장비 및 보안 통신 시스템에 널리 사용됩니다.
•가다랑어:
미국 정부 NSA(국가안보국)가 제안한 대칭형 암호화 알고리즘은 키 길이가 80비트로 보안성이 높지만, 소스코드는 기밀이어서 미국 정부 내에서만 사용된다.
•아이디어:
PGP 이메일 암호화 및 복호화에 사용되는 키 길이 128비트의 국제 데이터 암호화 알고리즘입니다.
•CAST 블록 암호화 알고리즘:
CAST 123(128비트 키 사용) 및 CAST 256(256비트 키 사용)을 포함하며, 이 중 CAST 256이 보안 측면에서는 우수하지만 암호화 속도는 느립니다.
3.6.4. 암호화 방법(비대칭)
3.6.4.1 비대칭 암호화 알고리즘
비대칭 암호화는 각 사용자에게 키 쌍(공개/개인 키)을 제공하여 확장성 문제를 해결합니다. 일반적인 사용 시나리오는 다음과 같습니다.
비대칭 암호화의 주요 특징은 다음과 같습니다.
•높은 키 배포 효율성: 공개 키 인프라(PKI)를 통해 키를 배포합니다.
•무결성, 인증 및 부인 방지 제공: 개인 키는 이러한 기능을 구현합니다.
•확장성: 간단한 키 유지 관리, 키 수 = n~2.
•긴 키 수명주기: 참가자는 통신에 참여하기 위해 공개 키만 제공하면 됩니다.
단점: 비대칭 암호화는 대칭 암호화보다 속도가 느립니다. 비대칭 암호화는 일반적으로 대칭 키를 교환하는 데 사용되며 대칭 암호화는 통신 보안을 보장하는 데 사용됩니다.
3.6.4.2 일반적인 비대칭 암호화 알고리즘
•Difie-Hellman-Merkle 키 교환
암호화나 복호화를 위한 것이 아니라 양쪽 당사자가 안전하게 공유 키를 생성할 수 있도록 암호화 키를 안전하게 교환하는 방법입니다.
•RSA:
데이터 암호화 및 서명을 위한 비대칭 키 알고리즘입니다. 보안은 두 개의 큰 소수를 인수분해하는 어려움에 기초합니다. RSA는 가장 일반적으로 사용되는 공개 키 암호화 알고리즘 중 하나입니다.
•엘가말
디지털 서명 전송 및 키 교환을 위한 비대칭 키 알고리즘입니다. Diffie-Hellman-Merkle 알고리즘에서 파생된 이산 로그 문제를 기반으로 합니다.
3.6.5. 암호화 방법(타원곡선, 양자)
3.6.5.1 타원곡선 암호화(ECC)
•ECC는 타원 곡선의 특별한 대수적 구조를 기반으로 보안이 유지되는 공개 키 암호화 방법입니다.
•더 짧은 키 길이를 사용하면 보안이 높아집니다. 예를 들어 256비트 ECC 키는 3072비트 RSA 키와 동일합니다.
•키가 작을수록 계산 속도가 빨라지므로 ECC는 다른 공개 키 알고리즘보다 효율적이며 리소스가 제한된 애플리케이션 시나리오에 적합합니다.
3.6.5.2 양자암호화
•양자 암호화는 양자 역학의 속성을 활용합니다. 즉, 양자 시스템을 측정하거나 관찰하면 시스템이 교란됩니다.
•이는 도청자가 가로챌 경우 발견될 수 있는 비밀 암호화 키를 전송하기 위한 기반을 제공합니다.
•양자 컴퓨팅과 암호화 및 복호화 애플리케이션의 등장으로 인해 기존 보안 알고리즘이 손상될 수 있다는 우려가 제기되었습니다.
3.6.6. 공개 키 인프라(PKI)
공개 키 인프라(PK)는 전자 상거래 및 네트워크 보안을 달성하는 데 사용되는 기술 아키텍처입니다. 주로 일부 기관, 인증서 발급 기관 및 인증 기관으로 구성됩니다. 전자상거래 및 네트워크 보안에 필요한 인프라를 제공합니다.
3.6.6.1 디지털 인증서
디지털 인증서는 네트워크 환경에서 엔터티(예: 개인, 조직 또는 장치)의 신원을 확인하고 엔터티의 공개 키를 해당 신원 정보와 연결하는 데 사용되는 전자 자격 증명입니다. CA(인증서 발급 기관)는 엔터티의 신원 정보를 확인하고 디지털 인증서를 발급하는 일을 담당합니다.
3.6.6.1.1X.509
신원 인증 및 데이터 암호화를 위해 전자상거래 및 네트워크 보안 분야에서 널리 사용되는 일반적인 디지털 인증서 형식입니다. 일반적인 X509 인증서에는 다음 정보가 포함됩니다.
•Shuyu 인증서 버전: x.509 인증서의 버전 번호로 인증서의 형식과 내용을 나타냅니다.
•인증서일련번호: x.509 인증서의 고유식별자로, 인증서를 구별한다.
•인증서 서명 알고리즘 식별자: 알고리즘 이름 및 버전을 포함하여 인증서에 서명하는 데 사용되는 알고리즘 식별자입니다.
•인증서 주체 이름: X. 509 인증서 보유자(예: 개인 또는 조직)의 이름입니다.
•인증서 주체 공개키 정보 : 데이터 암호화 및 전자서명 검증에 사용되는 인증서 보유자의 공개키 정보
•인증서 확장 정보: 키 사용 제한, 인증서 등 X.509 인증서의 추가 및 확장 속성
•인증서 사전 발급자 이름: X 509 인증서를 사전 발급한 인증서 발급 기관(CA)의 이름이다.
•인증서 발급자 공개키 정보: 인증서의 서명을 확인하는데 사용되는 CA의 공개키 정보이다.
•인증서 유효기간: 유효일자와 만료일을 포함한 X.509 인증서의 유효기간입니다.
3.6.6.2 인증서 발급자
CA(인증서 발급 기관)는 디지털 인증서의 발급, 관리, 갱신 및 취소를 담당하는 조직 또는 기관입니다. Shuyu 인증서는 전자 문서의 신뢰성과 무결성을 보장하고 전자 상거래 및 네트워크 보안을 위한 문서를 제공합니다.
CA는 크게 두 가지 범주로 나뉜다.
•상위 CA는 보안 수준이 높은 인증서 발급을 담당하는 권위 있는 조직입니다.
•Sub-CA는 보안 수준이 낮은 인증서를 주로 발급하는 일반 기관으로 기관의 내부 인증에 주로 사용된다.
CA는 일반적으로 인증서를 발급하기 전에 신원 확인을 위해 RA(등록 기관)와 협력합니다. RA는 사용자의 신원 정보(예: 증빙 서류 및 연락처 정보)를 확인하고 확인 보고서를 CA에 제출하는 일을 담당합니다. 이러한 방식으로 CA는 인증서를 보다 효과적으로 관리하고 전자상거래 및 네트워크 보안을 보장할 수 있습니다.
3.6.6.3 인증서 수명주기
1. 등록:
사용자는 CA(인증서 발급 기관)로부터 디지털 인증서를 신청하고 신청서를 작성한 후 신원 정보와 공개 키를 제출합니다. 확인 후 CA는 사용자에게 디지털 인증서를 발급합니다.
2. 검증:
CA는 보안과 신뢰성을 보장하기 위해 사용자 인증서 정보를 확인합니다. 확인 단계에는 도메인 확인(DV), 기관 확인(QV) 및 확장 유효성 확인(EV)이 포함되어 인증서의 신뢰성과 신뢰성을 보장합니다.
3. 로그아웃:
인증서가 만료되거나 취소되면 CA는 해당 인증서를 유효하지 않은 것으로 표시합니다. 이 프로세스를 등록 취소라고 하며 일반적으로 CRL(인증서 해지 목록) 또는 OCSP(온라인 인증서 상태 프로토콜)를 통해 수행됩니다.
3.6.6.4 인증서 형식
3.6.6.5 사용 시나리오: 이메일 통신
1. 사용자는 PKI에 등록하고 한 쌍의 디지털 인증서(공개 키와 개인 키)를 얻습니다.
2. 발신자는 수신자의 공개 키를 사용하여 이메일 내용을 암호화합니다.
3. 발신자는 자신의 개인 키를 사용하여 이메일에 디지털 서명을 합니다.
4 수신자는 보낸 사람의 공개 키를 사용하여 메시지의 신뢰성을 확인하고 자신의 개인 키를 사용하여 메시지 내용을 해독합니다.
5. 이메일의 디지털 서명 및 확인 과정이 정상이면 수신자는 이메일 내용을 안전하게 읽을 수 있습니다.
3.6.7. 주요 관리 관행
암호화의 보안은 대칭 개인 키와 개인 키의 기밀성에 의존합니다. 올바른 키 관리 방법은 다음과 같습니다.
1. 키 생성
•길이: 키 길이는 증가하는 컴퓨팅 성능과 양자 통신의 발전을 수용해야 합니다.
•임의성: TPM 및 HSM과 같은 하드웨어 기반 난수 생성기를 사용합니다.
2. 키 보관 및 이용
•KEK를 사용하여 데이터 암호화 키를 암호화하고 암호화된 키를 얻습니다.
•DEK를 사용하여 데이터를 암호화하고 암호화된 데이터를 얻습니다.
•HSM에 저장합니다.
3. 관리조치
•업무 분리: 암호화 키에 접근할 수 있는 사람은 암호화된 데이터에 접근할 수 없습니다.
•이중 제어: 장치, 비밀번호 등 두 가지 제어 요소를 사용하여 개인 키를 보호합니다.
•지식 분할: 키(또는 비밀번호)를 데이터를 해독하거나 시스템에 입력하기 위해 결합해야 하는 여러 조각으로 분할합니다.
4. 키 회전 및 교체
•키는 수명이 제한되어 있으므로 파손의 증거가 있거나 의심되는 경우 가능한 한 빨리 교체해야 합니다.
. 주요 기밀이 유지되더라도 정기적으로 교체해야 합니다.
•암호화 자료에 접근할 수 있는 핵심 인력이 퇴사할 때 키를 순환시킵니다.
•NIST와 PCI는 데이터 암호화 키를 최소한 1년에 한 번 교체할 것을 권장합니다.
5. 키 파기
암호화된 데이터가 더 이상 필요하지 않다는 것을 확인하면 키를 안전하게 파기합니다.
•복구 불가능을 보장하기 위해 저장 덮어쓰기, 자기 제거 또는 물리적 파기 등을 통해 키의 모든 복사본을 삭제합니다.
• 주요 위치 및 파기 수단을 포함하여 파기 기록을 유지합니다.
3.6.8.디지털 서명 및 디지털 인증서
3.6.8.1 디지털 서명
디지털 서명은 비대칭 암호화 기술을 활용하여 무결성, 인증 및 부인 방지를 달성합니다.
인증: 수신자가 디지털 서명을 확인할 때 서명에 사용된 개인 키는 보낸 사람만 소유하므로 보낸 사람의 신원을 확인할 수 있습니다.
•무결성: 서양식 숫자로 생성된 메시지 다이제스트를 해싱함으로써 수신자는 전송 중에 정보가 변조되지 않았는지 확인할 수 있습니다.
•비인식성: 보낸 사람은 자신의 개인 키로 메시지에 서명했기 때문에 메시지가 전송되었다는 사실을 부인할 수 없으며 이 사실을 제3자에게 증명할 수 있습니다.
3.6.8.2 디지털 인증서
디지털 인증서는 공개 키의 소유권을 확인하는 데 사용되는 전자 문서입니다. 일반적으로 공개 키의 유효성을 확인하기 위해 신뢰할 수 있는 제3자(예: 인증 기관, CA)에서 발급합니다. Shuyu 인증서에는 공개 키 보유자의 신원 정보와 Shuyu 서명이 포함되어 있어 인증서 내용의 신뢰성을 보장합니다.
3.6.8.3 디지털 서명 프로세스
보낸 사람은 메시지에 대해 해시 작업을 수행하고 메시지 다이제스트를 얻습니다.
보낸 사람은 개인 키를 사용하여 메시지 다이제스트를 암호화하고 디지털 서명을 생성합니다.
발신자는 수신자에게 원본 정보, 디지털 서명 및 공개 키를 보냅니다.
수신자는 공개 키를 사용하여 디지털 서명을 해독하고 정보의 무결성과 발신자의 신원을 확인합니다.
3.6.8.4 해시 메시지 인증 코드(HIMAC)
•암호화 해시 기능 및 키를 사용하여 메시지 무결성 및 신뢰성을 확인합니다.
•SHA-2 또는 SHA-3 해시 서양식 숫자와 함께 일반적으로 사용됩니다.
•MAC는 메시지 무결성과 신뢰성을 확인하는 데 사용됩니다. HMAC와 비교하여 MAC은 키를 사용하지 않고 공개 매개변수를 사용하여 메시지의 인증 코드를 계산합니다. 메시지와 인증번호가 일치하지 않으면 메시지가 변조된 것입니다.
3.6.8.5 디지털 서명 표준
RSA: 암호화 및 암호 해독에 두 개의 키를 사용하는 일반적으로 사용되는 비대칭 암호화 알고리즘입니다. 디지털 서명에서는 개인 키를 사용하여 데이터에 서명하고 공개 키를 사용하여 서명을 확인합니다.
•DSA: 정수 분해 문제를 기반으로 하는 키 서명 알고리즘은 개인 키만 사용하여 서명을 생성하므로 서명 생성에만 사용할 수 있고 데이터 암호화에는 사용할 수 없습니다.
•ECDSA: 타원곡선을 기반으로 한 디지털 서명 알고리즘으로 보안성과 계산 속도가 더 높습니다.
3.7.암호분석 공격 방법을 이해한다
3.7.1. 무차별 공격
무차별 대입 공격은 공격자가 암호화된 정보에 접근하기 위해 올바른 키를 찾을 때까지 가능한 모든 키를 소진하려고 시도하는 암호화 공격 방법입니다.
3.7.1.1 레인보우 테이블
공중 공격의 효율성을 높이기 위해 레인보우 테이블을 사용할 수 있습니다. 레인보우 테이블은 가능한 비밀번호의 해시 값을 저장하며 주로 오프라인 해시 비밀번호를 해독하는 데 사용됩니다.
3.7.1.2 레인보우 테이블 공격 방지
레인보우 테이블 공격을 방어하기 위해 솔팅, 페퍼링, 키 스트레칭 등의 기술을 사용할 수 있습니다.
- 솔트(Salt): 사용자 비밀번호 앞에 임의의 문자열을 추가하여 각 사용자의 해시값을 고유하게 만들고 레인보우 테이블 공격의 성공률을 줄입니다.
•Pepper: 공격자가 무지개를 미리 계산할 수 없도록 해싱 프로세스에 고정된 스텔스 값을 추가합니다.
•키 확장: 서양 숫자를 여러 번 반복하여 해싱함으로써 비밀번호 해독에 필요한 계산량이 증가하여 해독 난이도가 높아집니다.
3.7.2. 비밀번호 텍스트만
암호문 샘플만 분석됩니다. 이러한 유형의 공격은 네트워크 트래픽을 가로채서 비밀번호 텍스트를 쉽게 얻을 수 있기 때문에 가장 일반적인 공격 중 하나입니다. 일반 암호문을 공격하는 데 사용할 수 있는 방법은 다음과 같습니다. 빈도 분석
3.7.3. 알려진 평문
이러한 유형의 공격에서 공격자는 암호문뿐만 아니라 이와 관련된 알려진 일반 텍스트도 가지고 있으므로 공격자는 알려진 일반 텍스트의 결과를 암호문과 비교하여 둘 사이의 관계를 확인할 수 있습니다.
3.7.4. 일반 텍스트 선택
선택된 평문 공격에서 공격자는 공격할 평문을 얼마든지 선택할 수 있으며 평문과 암호문의 차이를 비교하여 키의 값을 추론할 수 있습니다.
3.7.5. 빈도분석
빈도 분석은 공격자가 암호화 키나 사용된 알고리즘을 알아내기 위해 일반적으로 사용되는 단어를 연관시키려는 시도로 암호문을 검사하는 공격 방법입니다.
3.7.6. 공격 수행
이 공격은 암호화 시스템의 일부 약점을 이용하려는 시도로 수행되었습니다. 프로토콜이나 알고리즘의 허점 등.
3.7.7. 사이드 채널
부채널 공격은 보다 교묘하며 일반적으로 시스템 기능을 직접적으로 파괴하지는 않지만 CPU 사용률, 전력 또는 전자기 방사의 변화와 같은 시스템 활동 특성을 기록하여 암호화된 정보를 해독합니다.
이는 암호화 시스템의 핵심이 아닌 특정 특성을 사용하여 암호화 시스템을 해독하며, 이는 타이밍, 캐시 액세스, 에너지 소비, 전자기 방사, 오류 정보 등을 포함한 다양한 방법으로 수행될 수 있습니다.
3.7.8.Fault 주입
결함 주입 공격은 의도적으로 결함이나 잘못된 입력을 주입하고 오류와 출력을 관찰하는 부채널 공격입니다.
3.7.9.
타이밍 공격은 공격자가 알고리즘 기능을 실행하는 데 필요한 시간을 모니터링하여 암호화 시스템을 파괴하려고 시도하는 부채널 공격입니다.
3.7.10.
중간자(Man-in-the-Middle) MITM 공격을 위해서는 공격자가 두 당사자 간의 메시지를 가로채서 전달할 수 있어야 하며 원본 메시지를 수정할 수도 있어야 합니다. MitM 공격으로부터 보호하기 위해 암호화 기술을 사용하여 통신 내용을 보호하는 경우가 많습니다.
3.7.11.해시 값 전달
Pass-the-Hash 공격은 공격자가 비밀번호의 해시값을 획득하고, 그 해시값을 직접 인증에 이용하는 공격기법이다. 이 공격에서 공격자는 해시를 무연으로 해독하거나 일반 텍스트 비밀번호를 얻습니다. 이러한 공격은 해시나 기타 암호화 요소가 아닌 인증 프로토콜을 대상으로 합니다.
해시 통과 공격을 방어하는 방법:
•최소 권한 보안 모델: 공격자가 상승된 권한을 획득하고 사용하는 능력을 제한하여 해시 전달 공격의 가능성과 영향을 줄입니다.
• 코드 관리: 정기적으로(자동으로 권장) 비밀번호를 교체하고 비밀번호 관리 도구를 사용하면 이러한 유형의 공격으로부터 보호하는 데 도움이 됩니다.
3.7.12. Kerberos 활용
Kerberos는 클라이언트/서버 환경에서 강력한 인증을 제공하기 위해 대칭 키 암호화를 사용하는 티켓 기반 네트워크 인증 프로토콜입니다. 이를 통해 네트워크의 노드(시스템)가 서로의 신원을 증명할 수 있습니다.
Kerberos 취약점 공격은 Kerberos 인증 프로토콜의 취약점을 악용하는 공격자를 의미합니다. 공격자는 이러한 취약점을 악용하여 인증을 우회하거나 무단 액세스 권한을 얻거나 피해자 시스템에서 악성 코드를 실행할 수도 있습니다.
Kerberos 취약점을 악용하는 공격을 방어하는 방법:
. 최소 권한 보안 모델: 공격자가 상승된 권한을 획득하고 사용하는 능력을 제한하여 Kerberos 취약성을 악용하는 공격의 가능성과 영향을 줄입니다.
•비밀번호 관리: 정기적으로(자동으로 권장) 비밀번호를 교체하고 비밀번호 관리 도구를 사용하여 공격으로부터 보호합니다.
3.7.13.랜섬웨어
랜섬웨어는 시스템을 감염시켜 피해자의 파일을 암호화하고 결제가 이루어지지 않는 한 액세스를 잠그는 악성 프로그램입니다. 일반적인 랜섬웨어 공격에서 피해자는 데이터 복구를 위한 암호 해독 키를 얻기 위해 몸값을 지불하는 방법에 대한 지침을 받습니다. 이는 백업을 정기적으로 저장하면 부분적으로 완화될 수 있습니다.
랜섬웨어 공격을 예방하는 방법:
•패치 및 업데이트: 운영 체제와 애플리케이션을 패치하고 업데이트합니다.
•최소 권한: 관리 권한 사용을 제한합니다.
• 맬웨어 방지: 최신 서명이 포함된 신뢰할 수 있는 맬웨어 방지 도구를 사용하고 시스템 강화를 위한 기타 모범 사례를 따르십시오.
위의 보안 조치 외에도 랜섬웨어를 처리하려면 몸값을 지불하지 않고도 데이터를 복구할 수 있도록 정기적인 데이터 백업이 중요합니다. 정기적으로 백업을 저장하면 공격이 발생할 경우 알려진 안전한 상태로 신속하게 복원할 수 있습니다.
3.8 현장 및 시설 설계에 안전 원칙 적용
3.8.1 현장 및 시설에 안전 원칙 적용
1물리적 보안에 일반 보안 원칙 적용:
. 물리적 보안에 적용되는 정보 보안 원칙에는 CIA 세 가지 필수 사항이 포함됩니다.
•기밀성 및 무결성: 기밀성 및 무결성에 대한 주요 물리적 위협은 침입자 및 도난과 같은 무단 액세스입니다.
•가용성: 가용성은 자연 환경 사건(예: 지진) 및 인프라 사건(예: 정전, HVAC 오류, 홍수)의 영향을 받습니다.
2. 위험 처리 방법: 회피, 완화, 이전 및 수용
•피하십시오: 지진 위험을 피하기 위해 지질학적으로 안정된 지역에 데이터 센터를 배치하는 등 특정 위험에 덜 취약한 시설을 선택하십시오.
•완화: 보안 제어(관리적, 기술적, 물리적)를 구현하여 위협을 완화합니다.
•이전(Transfer): 보험이나 계약을 통해 물리적 위험을 양도하거나 공유하는 것입니다.
•수용: 남은 위험을 평가하여 조직의 위험 허용 범위 내에 있는지 확인합니다. 충족되지 않으면 남은 위험을 줄이기 위해 추가 조치를 취해야 합니다.
3. 물리적 보안 통제의 유형:
•관리 통제: 시설 건설 및 선정, 현장 관리, 인사 통제, 보안 인식 교육, 비상 대응 및 절차.
•기술적 제어: 접근 제어, 침입 감지, 경보, CCTV, 감시, HVAC 전원 공급 장치, 화재 감지 및 소방.
•물리적 통제: 울타리, 조명, 도어 잠금 장치, 건축 자재, 함정, 개 및 경비원.
3.9. 설계현장 및 시설 안전관리
3.9.1. 배선실 및 중간 전력 분배 시설
고대역폭 통신 서비스를 제공하기 위해 인터넷 서비스 공급자(SP)에 의존하는 조직은 이러한 서비스를 받을 수 있는 특정 민감한 영역과 장비를 구내에 보유하고 있습니다. 배전 시설이라고 불리는 이러한 통신 영역은 외부 데이터 회선이 건물로 들어가는 물리적 지점으로 고대역폭 회선을 여러 개의 저대역폭 회선으로 나눕니다.
•MDF(Main Distribution Facility): 대규모 시설의 전력 분배 시설로, 일반적으로 대규모 시설의 데이터 센터 및 서버실에 위치합니다.
•중간 배포 시설(1DF): 고대역폭 연결을 터미널, 호스트 또는 중앙 네트워크 스위치 연결을 위한 개별 회선 또는 네트워크 케이블로 분리하는 소규모 배포 영역 및 장비입니다. 일반적으로 작은 배선실에 위치
물리적 보안 조치:
. 접근 제한: MDF 및 1DF는 접근이 제한된 잠겨 있거나 제한된 구역에 있어야 합니다.
• 높이 고려사항: 홍수나 기타 피해를 방지하기 위해 MDF 및 1DF를 지하나 지하 공간에 배치하지 마십시오.
위험원에 대한 근접성: 특수 MDF 및 1DF는 오작동하는 오버헤드 와인 분무기, 파손된 수도관 또는 HVAC 장비로 인한 위험에서 멀리 떨어져 있습니다.
3.9.2. 서버실 및 데이터 센터
1. 위험성 평가
데이터센터의 물리적 보안 위험을 파악하고 데이터센터의 보안을 보장합니다. 위험을 평가할 때 다음 사항을 고려하세요.
물리적 접근 위험
난방, 환기 및 공조(HVAC)
환경 위험
화재 위험
2. 설계기준
3. 운영 및 유지보수
•데이터 센터의 적절하고 안전한 운영을 보장하려면 다음을 포함한 적절한 절차를 구현해야 합니다.
•인사 보안: 신원 조사, 교육 및 접근 절차
•유지관리: 시설과 장비를 적시에 유지관리합니다.
• 로깅, 모니터링 및 경고: 데이터 센터 상태를 실시간으로 모니터링하고 이상이 발생할 경우 경고를 트리거합니다.
•통제 테스트 및 감사: 데이터 센터 보안 조치를 정기적으로 검사하고 테스트합니다.
예를 들어, 정전 중에 무정전 전원 공급 장치(UPS)의 부하 용량이 정상적인 작동을 지원하기에 부족한 경우 디젤 발전기와 같은 다른 백업 에너지 옵션을 고려해야 합니다. 동시에, 충분한 연료를 확보하기 위해 발전기를 정기적으로 테스트하고 유지보수해야 하며, 시간이 지남에 따라 연료 성능이 저하될 수 있다는 점에 유의해야 합니다.
3.9.3. 미디어 저장 시설
미디어 저장 시설에서는 시간이 지남에 따라 저장 미디어의 성능 저하를 방지하기 위해 환경 제어를 구현해야 합니다. 특정 제어는 저장되는 미디어, 제조업체 권장 사항 및 예상 위협에 따라 달라지며 일반적으로 다음을 포함합니다.
안정적인 온도와 습도
공기 중 먼지, 입자 또는 오염 물질(부식성 연기, 디젤 발전기 또는 인근 차량의 배출물 등)을 줄이기 위한 공기 여과 및 양압 제어
정전기 발생을 줄이기 위한 적절한 바닥재(비닐 바닥재, 고무 바닥재 등)
미디어 보관 시설은 자기장을 생성할 수 있는 전기 장비(변압기, 모터 등)에서 멀리 떨어져 있어야 합니다.
장기 보관 데이터는 테이프 제조업체의 권장 사항에 따라(예: 6년마다) 정기적으로 저장 매체에서 읽고 새 매체에 다시 기록해야 합니다.
저장장치를 이동할 때에는 업무 분리, 2인 통제 등의 조치를 취하여 기록해야 합니다.
중요한 데이터는 오프사이트에 백업해야 합니다.
미디어가 조직을 떠난 후 민감한 정보가 미디어에서 추출될 수 없도록 미디어를 폐기하기 전에 소독(예: 자장 제거)하고 안전하게 파기하는 미디어 보고 절차를 구현합니다.
3.9.4. 증거 저장
증거 보관에서는 관리 연속성의 무결성을 보호하고 법정에서 사용되는 증거가 변조되거나 오염되지 않았는지 확인하기 위해 물리적 통제를 고려해야 합니다. 최소한 로그가 포함되어야 합니다. 즉, 증거 저장소에 배치되거나 제거된 모든 항목에 대한 지울 수 없는 기록입니다. 증거 보관실의 관리 연속성에 대한 통제에는 다음이 포함됩니다.
•증거보관실 출입자, 로그에 기록되는 정보, 증거보관실 열쇠 관리 절차 등에 대해 엄격한 정책을 마련한다.
•비디오 감시: 사람이 증거 보관실에 들어갈 때만 기록하는 도어 센서에 연결된 시스템이나 동작 감지 사용을 고려하십시오. 왜냐하면 일반적으로 증거는 재판을 기다리는 동안 장기간 보존되어야 하고, 지속적인 모니터링이 필요하기 때문입니다.
기록은 일반적인 증거물 보관에 비해 너무 많은 저장 공간을 차지하거나 보관 기간이 짧습니다.
•증거물보관실은 이중잠금식 문 또는 잠긴 증거물보관실 내에 잠금장치가 있는 보관장을 갖추어야 한다. 열쇠관리 비용은 별도이며, 증거보관실 출입에는 2인이 필요합니다.
3.9.5. 제한 구역 및 작업 구역의 보안
제한된 구역 및 작업 구역 보안에는 사무실 구역이나 제한된 정부 구역과 같은 특정 구역의 보안을 보호하기 위해 고안된 일련의 조치가 포함됩니다. 이러한 특별 조치에는 해당 지역에 진입하는 인력 검토, 모니터링 시스템 설치, 허가받지 않은 인력의 진입을 방지하고 해당 지역의 인력과 자원을 보호하기 위한 접근 제어 시스템 설정이 포함됩니다.
작업 공간 보안은 위험 평가(위협 모델링 포함)를 기반으로 해야 하며, 위험을 줄이기 위한 보안 원칙과 적절한 제어 설계를 따라야 합니다. 고려해야 할 요소는 다음과 같습니다.
1. 최소한의 권한과 필요한 것이 무엇인지 아는 것
공식적으로 승인된 정책과 절차에 따라 개인은 자신의 임무를 수행하는 데 필요한 범위 내에서만 제한되고 보안이 유지되는 구역에 접근할 수 있습니다. 액세스 권한을 정기적으로 검토하여 액세스 이유가 변경되지 않았는지 확인하고 감사 가능한 세부 기록을 유지합니다.
2. 업무 분리 및/또는 이중 통제
위험 평가에 따라 안전한 작업 영역에 접근하려면 인증된 작업자가 한 명 이상 있어야 할 수도 있습니다. 이는 관리 제어(예: 경비 기록 또는 비디오 감시)를 통해 확인하거나 다중 잠금 장치 또는 전자 액세스 제어를 통해 시행할 수 있습니다.
3. 심층 방어
• 시설은 건물 외부의 공용 구역부터 가장 높은 보안 구역(예: 가장 민감하거나 위험성이 높은 자산 또는 작업이 있는 곳)까지 보안 통제 계층을 지원하도록 설계되어야 합니다.
• 접근 통제 시스템 인증: 적절한 수준의 엄격함과 허용 가능한 허위 경보 비율은 보호되는 지역의 보안 수준에 따라 달라집니다.
•다단계 인증 기술: 출입 카드를 요구하고 PIN을 입력하여 출입 카드를 분실하여 사칭하는 일을 방지합니다.
• 교정 제어: 영상 감시와 같은 탐지 제어와 동작 감지기, 사이렌과 같은 교정 제어가 보상 제어 역할을 할 수 있습니다.
4. 준수의무
정부 또는 군사 기밀 데이터를 처리하는 조직은 개인 인증, 보안, 전자 액세스 제어 등 필요한 보안 통제를 확립해야 합니다. 비군사 또는 정부 조직은 GDPR, HIPAA, PCI DSS 등과 같은 규제 또는 계약 의무의 보안 요구 사항도 충족해야 합니다.
3.9.6. 물, 전기, 난방, 환기 및 냉방(HVAC)
유틸리티에는 전기, 물, 통신 및 난방, 환기 및 에어컨이 포함됩니다. 다음 사항에 주의가 필요합니다.
1. 전력 관리 장비:
•서지 보호기: 전력 과부하 보호 기능을 제공합니다.
• 파워 컨디셔너: 라인 노이즈를 제거하거나 필터링하는 고급 서지 보호기.
•무정전 전원 공급 장치(UPS): 장비의 정상적인 종료를 위해 추가 전원을 제공합니다.
•배터리 백업: 배터리 전환 중단이 있는 경우 전체 인프라를 실행합니다.
•발전기: 백업 배터리의 고급 버전, 이론적으로는 연속 연료 및 연속 전력이 제공됩니다.
2. 전기 문제에 대한 용어:
•결함: 순간적인 정전.
정전: 전원 공급 장치가 완전히 손실되었습니다.
•새그(Sag): 순간적인 저전압.
•저전압(저전압): 장시간 동안 전압이 낮습니다.
•스파이크: 순간적인 고전압.
•서지(Surge): 오랜 시간 동안 고전압이 발생합니다.
nrush: 일반적으로 전원 공급 장치 수신과 관련된 초기 전력 서지입니다.
• 접지: 회로의 접지된 도체입니다.
3. 소음:
어떤 형태의 교란, 중단 또는 흐름으로 인해 발생하는 전력 교란. 전자기 간섭(EMI) 및 무선 주파수 간섭(RF))은 Ding 장비의 정상적인 작동에 영향을 미칩니다.
4온도, 습도, 정전기:
•온도 범위: 섭씨 15~32도
•습도 범위: 20%-80%
•습도가 너무 높으면 부식이 발생하고, 습도가 너무 낮으면 정전기가 발생하므로 주의하세요.
5.물:
민감한 지역에서는 홍수를 방지하기 위해 배수 시스템을 개선해야 합니다.
3.9.7. 환경 문제
1. 환경적 위험 요인:
•악천후(태풍, 토네이도, 눈보라 등)
•지질재해(지진, 홍수, 해산물)
- 자연재해(산불, 화산)
건설 위험
•생물학적 요인(해충, 야생동물)
예방 솔루션:
데이터 센터의 적절한 위치 선택
취약한 위치에 중요 시설을 배치하지 마십시오.
데이터 센터 탄력성 및 재해 복구 계획 강화
-공급업체의 위험 허용 범위를 평가합니다.
2. 전염병 위험:
•직원이나 공급업체 업무에 영향을 미침
-조직적 스트레스 증가
응답:
1) 원격근무 실시
2) 영향을 덜 받는 지역으로 작업을 전환합니다.
3. 클라우드 서비스 사용:
•중요한 작업을 안전한 지역으로 이동
•분산된 데이터 센터를 활용하여 위험을 줄입니다.
3.9.8 화재 예방, 감지 및 소화
시설, 건물 보호보다 국민의 생명과 건강을 보호하는 것이 최우선이며, 국민이 안전하게 건물 밖으로 나갈 수 있도록 보장합니다.
3.9.8.2 화재 연소의 4가지 주요 단계:
•이온화 반응: 물질과 산화제 사이에서 화학 반응이 일어나 에너지를 방출합니다.
. 연기: 물질의 유기 성분이 고온에서 분해되기 시작하여 연기 등을 생성합니다.
•불꽃(Flame): 불의 눈에 보이는 부분으로, 대개 주로 노란색이나 주황색입니다.
• 연소: 물질이 완전히 연소되어 많은 양의 열과 빛이 발생합니다.
3.9.8.3 화재 감지
1. 열 유도:
•고정 온도 감지기: 온도가 임계값에 도달하면 트리거됩니다.
•상승률 감지기: 온도 상승률이 임계값에 도달하면 트리거됩니다.
2 화염 유도: 화염의 깜박임 또는 화염의 적외선 에너지를 감지합니다.
3연기 센서:
•광전식: 빛의 세기 변화를 감지
•빔 유형: 연기를 감지하고 빔을 차단하여 연기를 감지합니다.
•이온화: 방사성 물질의 정상적인 이온화 전류로부터 간섭을 감지
•흡인 유형: 샘플링 챔버로 공기를 흡입하고 미량의 연기를 감지합니다.
3.9.8.5 화재 대응 시스템:
• 소방서에 자동으로 통보
•화재진압을 위한 연계소화시스템
3.9.8.6 스프링클러 시스템
•습식 파이프: 파이프에는 항상 물이 존재하며 특정 온도에서 방출됩니다. 상온 환경에서 사용됩니다.
•건식배관 : 스프링클러 헤드가 작동될 때까지 공급배관에 물이 없습니다. 영하의 온도에 노출된 창고에서 일반적으로 사용됩니다.
•홍수: 천관형의 변형으로 많은 양의 물을 신속하게 운반할 수 있다. 화재를 진압하기 위해 많은 양의 물이 필요한 곳에 사용됩니다.
•사전조치: 배관에 압축가스를 채우고, 화재 감지 후 물 분사를 시작하며, 일정 온도에 도달할 때까지 물이 분사되지 않습니다. 수동 개입을 허용하여 우발적인 방출 위험을 줄이므로 정보 처리 영역에서 사용하는 것이 좋습니다.
주요 연습
1. Mathew는 컨설팅 회사의 보안 관리자로 일하고 있으며 이전 활동을 기반으로 사용자의 액세스를 제한하는 액세스 제어 정책을 시행해야 합니다. 예를 들어 컨설턴트가 컨설팅 클라이언트인 Acme Cola의 데이터에 액세스하면 더 이상 Acme 경쟁사의 데이터에 액세스할 수 없습니다. Matthew의 요구 사항에 가장 적합한 보안 모델은 무엇인가요? A. 클라크-윌슨 B. 비바 C. 벨-라파둘라 D. 브루어-내쉬
3. Ralph는 직원 수가 적은 새로운 컴퓨팅 시설을 위한 물리적 보안 인프라를 설계하고 있습니다. 그는 시설에 동작 감지기를 설치할 계획이지만 물리적 존재에 대한 2차 확인도 포함하고 싶어합니다. 제어. 다음 중 그의 필요를 충족시키는 데 가장 적합한 것은 무엇입니까? 가. 폐쇄회로텔레비전감시(CCTV) B. 침입 방지 시스템(IP) C. 개찰구 D. 패러데이 케이지
4.Harry는 mn을 사용하여 제어되는 데이터베이스에서 손실된 암호화 키를 복구하려고 합니다. m=4, n=8. 키를 검색하는 데 필요한 관리형 에이전트의 최소 수는 몇 명입니까? A.2 B.4 다.8 D.12
5. Fro의 회사는 비용 절감 조치로 공급업체가 웹용 전자 메일 서비스를 구매하고 자체 전자 메일 서버 환경을 구축할 수 있도록 하는 방법을 고려하고 있습니다. Fian의 회사는 다음을 고려합니다. 어떤 유형의 클라우드 컴퓨팅 환경인가요? A. 사스 B.laas C. 카아스 D. 파스
6.Bob은 미국 연방 정부의 보안 관리자입니다. 그는 연방 디지털 서명 표준을 선택하려고 합니다. (FIPS 186-4) 승인된 디지털 서명 방법. 다음 중 디지털 서명에 적합하지 않은 암호화 알고리즘은 무엇입니까? A.DSA B. 하발 C.RSA D. ECDSA
7.Harry는 Sally가 소유하고 파일 서버에 저장된 문서에 액세스하려고 합니다. 이 시나리오에 주체/객체 모델을 적용하면 자원 요청의 주체는 누구 또는 무엇입니까? A. 해리 비. 샐리 다. 서버 D. 문서
8. Michael은 회사 웹사이트의 변조와 관련된 중간 정도의 심각한 보안 사고에 대한 법의학 조사를 수행할 책임이 있습니다. 해당 웹서버는 가상화된 플랫폼에서 운영되고 있으며, 마케팅팀에서는 조속히 웹사이트의 운영이 복구되기를 희망하고 있습니다. Michael의 가장 논리적인 다음 단계는 무엇입니까? A. 조사가 완료될 때까지 웹사이트를 오프라인 상태로 유지하세요. B. 가상화를 오프라인으로 증거로 삼으십시오. C. 손상된 시스템의 스냅샷을 찍어 조사에 사용합니다. D. 사건을 무시하고 신속한 현장 복구에 집중합니다.
9. Helen은 보안 목적으로 격리된 샌드박스에 제한하려는 코드 조각을 개발하는 소프트웨어 엔지니어입니다. Helen은 어떤 소프트웨어 개발 기술을 사용하고 있나요? A. 경계 B. 입력 유효성 검사 다. 제한사항 D.TCB
10. 통제가 보안 요구 사항을 충족한다는 조직의 확신 수준을 설명하는 개념은 무엇입니까? 가. 신뢰 나. 증명서 발급 다. 확인 D. 보장하다
11. 개발자가 테스트 목적으로 개발한 소프트웨어에 대한 자체 액세스를 용이하게 하려고 할 때 코드에 도입될 가능성이 가장 높은 보안 취약점은 무엇입니까? A. 유지보수 후크 B. 크로스 사이트 스크립팅 다. SQL 인젝션 D. 버퍼 오버플로
12. 이 그림에서 Sally는 Biba 무결성 모델의 한계로 인해 파일을 읽을 수 없습니다. Saly 서버에는 기밀 수준의 보안 허가가 있고 파일에는 기밀 수준 분류가 있습니다. B0a 모델이 이 원칙을 구현하고 있습니까? Sally 읽기 요청 데이터 파일 A. 단순 보안 속성 B. 단순 무결성 속성 C \*-보안 속성 D.\*-무결성 속성
13.Tom은 발전소 내에 있는 산업 공정을 수행하는 데 사용되는 시스템의 안전을 유지할 책임이 있습니다. 행복하게 살아요 이러한 시스템을 설명하는 데 사용되는 용어는 무엇입니까? A.파워 B. SCADA C. 하발 D. 코볼
14. Somia는 최근 하드웨어 문제로 인해 노트북에서 하드웨어 일부를 제거하고 새 장치로 옮겼습니다. 사용자의 잘못으로 보이지만 내부 참조 품질에 접근하는 데 어려움이 있습니다. 어떤 하드웨어 보안 기능이 이 문제를 일으킬 수 있습니까? A.TCB 나. TPM C.NIACAP D.RSA
15.cors 그가 만든 부드러운 모듬빵이 마시고 먹고 난 뒤 K-초음파를 생각한 것인지 증명하고 싶다. 숙련된 개발자가 소프트웨어 패키지를 교체하고 백도어를 추가할 수 있다고 생각했다면 어떤 해시 워커를 사용해야 할까요? A.MD5 B. 3DES C. SHA1 D. SHA 256
16~19번 질문의 경우 다음 시나리오를 고려하십시오. Alice와 Bob은 비대칭 암호화 시스템을 사용하여 서로 통신하려고 합니다. 이들은 국가의 다른 지역에 있지만 상호 신뢰할 수 있는 인증서 발급자가 서명한 디지털 인증서를 사용하여 암호화 키를 교환합니다. 열쇠. 16. Alice가 기밀성을 보장하기 위해 B0b에 암호화된 메시지를 보내려는 경우 어떤 키를 사용합니까? 메시지를 암호화하려면? A. Alice의 공개 키 B. Alice의 개인 키 C.Bob의 공개 키 D.Bob의 개인 키 17. Bob이 Aice가 보낸 암호화된 메시지를 받으면 메시지의 일반 텍스트를 해독하는 데 어떤 키를 사용합니까? A. Alice의 공개 키 B. Alice의 개인 키 C.Bob의 공개 키 D.Bob의 개인 키 18. 이 시나리오에서 Bob은 다음 중 어떤 키를 소유하지 않습니까? A. Alice의 공개 키 B. Alice의 개인 키 C. Bob의 공개 키 D.Bob의 개인 키 지안슈유의 사인? 19. 또한 Alice는 Bob에게 보내는 메시지에 디지털 서명을 원합니다. 생성하려면 어떤 키를 사용해야 할까요? A. Alice의 공개 키 B. Alice의 개인 키 C. Bob의 공개 키 D.Bob의 개인 키
20.레인보우 테이블 공격을 물리치기 위해 비밀번호에 추가되는 임의의 값에 사용되는 이름은 다음 중 무엇입니까? A. 해시 나. 소금가치 C. 확장기 D. 철근
21. 다음 중 해시 알고리즘의 속성이 아닌 것은 무엇입니까? A 암호화 키가 필요합니다. B. 되돌릴 수 없습니다. C. 동일한 해시 값을 가진 두 개의 메시지를 찾는 것은 매우 어렵습니다. D. 가변 길이 입력을 허용합니다.
22. 화재의 초기 단계가 감지되면 어떤 유형의 화재 진압 시스템이 밸브에 물을 채우고 물을 방출하기 전에 스프링클러 헤드를 가열해야 합니까? A. 습식배관 B. 천개의 튜브 C. 수중 D. 운동 전
23.Susan은 패킷 내용의 기밀성을 보장하는 방식으로 IPsec을 구성하려고 합니다. IPsec의 어떤 구성 요소가 이 기능을 제공합니까? 아.아아 B.ESP 알린 C.이케 D.ISAKMP
24.다음 암호화 목표 중 장치를 분실하거나 도난당한 경우 발생하는 위험을 보호하는 것은 무엇입니까? 가. 부인방지 나. 본인확인 C. 무결성 D. 기밀성
25.1oanna는 건설 제어에 사용되는 조직의 산업 제어 시스템 상태를 보고 싶어합니다. 액세스에 관해 어떤 유형의 시스템에 문의해야 하나요? A. SCADA B.DSS C.BAS D.ICS-CSS
26. 여기에 표시된 그림에서는 Harry의 데이터 파일 쓰기 요청이 차단되었습니다. Harry는 비밀 수준의 보안 허가를 갖고 있으며 데이터 파일에는 비밀 수준 분류가 있습니다. Bell-Lapadula 모델의 어떤 원리가 Ning의 요청을 차단합니까? 쓰기 요청 A. 단순 보안 속성 B. 단순 무결성 속성 C.l*-보안 속성 D. 임의적 보안속성
27.Aoran과 Tobias는 Symmetric Calvary 시스템을 사용하여 통신을 시작하기를 원합니다. 하지만 그들에게는 에어스틸이 준비되어 있지 않고, 시미와 열쇠를 교환할 수도 없습니다. 안전하게 사용하기 위해 어떤 알고리즘을 사용할 수 있나요? 열쇠를 교환하시겠습니까? A. 아이디어 B. 디피-헬먼 C.RSA D.MD5
28. Carl의 조직은 최근 사용자 액세스 검토를 실시했습니다. 검토 후 감사자들은 특권 침해의 여러 사례를 지적했습니다. 어떤 안전 원칙을 위반했습니까? 가. 보안실패 B. 단순하게 유지하세요 C. 신뢰하되 검증하라 D. 최소 권한
29. Matt의 조직은 최근 제로 트러스트 네트워크 아키텍처를 채택했습니다. 이 접근 방식에 따르면, 주체에게 리소스에 대한 액세스 권한을 부여할 때 다음 기준 중 가장 적용하기 어려운 기준은 무엇입니까? 가. 비밀번호 B. 이중 인증 C.IP 주소 D.생체인식 스캔
30.Colin은 비영리 조직의 최고 개인 정보 보호 책임자이며 "개인 정보 보호 설계" 접근 방식으로 전환하는 팀을 지원합니다. 이 접근 방식에서 팀은 다음 중 어떤 원칙을 수용해야 합니까? A. 수동성보다는 주도성 B. 기본적으로 개인 정보 보호 C. 엔드투엔드 보안 D. 방어 깊이
31. 암호화 알고리즘이 공개 조사를 받아야 한다는 아이디어를 뒷받침하는 암호화 원칙은 무엇입니까? A. 난독화를 통해 안전함 B. Kerkhoff의 원리 C. 방어 깊이 D. 하이젠베르크 원리
32.Ryan은 조직의 데이터 센터에 대한 물리적 액세스 계획을 개발 중이며 이 그림의 화살표로 표시된 보안 제어를 구현하려고 합니다. 이 컨트롤의 이름은 무엇입니까? A.맨트랩 B. 개찰구 다. 침입차단시스템(Intrusion Prevention Sstem) D. 포털
33. 다음 중 컴퓨터실에 대한 표준 물리적 보안 요구 사항을 설명하지 않는 것은 무엇입니까? A. 보안요원이 감시하는 구역에만 배치됩니다. 나. 전산실에는 인화성 물질을 보관하지 마십시오. C. 문에 있는 센서를 사용하여 출입을 기록합니다. D. 전산실을 정기적으로 점검한다.
35. 최근 Lana는 사용자에게 하위 시스템에 대한 액세스 권한을 부여하는 관리자가 액세스 검토에 참여할 수 없도록 하는 새로운 프로세스를 조직에 구현했습니다. 그녀는 어떤 원칙을 실행하고 있나요? A. 2인 제어 B. 최소 권한 다. 권한 확장 D. 업무분장
36. 시스템 개발에 관한 다음 설명 중 올바른 것은 무엇입니까? (해당되는 모든 것들을 고르세요.) A 시스템은 사용자가 추가 구성을 수행하지 않는 경우에도 안전하게 작동하도록 설계되어야 합니다. 나. 시스템에 오류가 발생하면 안전한 상태로 돌아갈 수 있도록 설계되어야 한다. C. 시스템은 보안을 설계 기능으로 삼아 설계되어야 합니다. D. 시스템은 가능한 가장 간단한 방법으로 기능을 유지해야 합니다.
37.Alen은 공통 표준을 기반으로 EAL 평가 보증 수준을 갖춘 시스템을 조사하고 있습니다. 시스템 설계와 관련하여 그는 어느 정도의 확신을 가질 수 있습니까? A. 기능 테스트를 통과했습니다. B. 구조 테스트를 통과했습니다. C. 공식적으로 검증, 설계 및 테스트되었습니다. D. 체계적으로 설계, 테스트 및 검토되었습니다.
38. Jake는 고성능 컴퓨팅이 필요한 연구 작업을 위해 사용자 워크스테이션을 통해 순환하는 그리드 컴퓨팅 시스템을 배포하려는 연구 기관에서 일하고 있습니다. 이 작업과 관련된 가장 중요한 위험은 무엇입니까? A. 데이터 기밀성 B.격리파괴 C. 데이터 무결성 D. 데이터 가용성
39. Eimear의 소프트웨어 개발 팀은 API를 사용하여 여러 개별 소프트웨어 개체를 함께 묶는 접근 방식을 사용합니다. 이 아키텍처를 가장 잘 설명하는 용어는 무엇입니까? A. 마이크로서비스 B. 서비스로서의 기능 C. 컨테이너화 D.가상화
40. Adam은 최근 각 사용자를 하나씩 나열하여 파일에 대한 다양한 사용자의 액세스를 설명하기 위해 NTFS 파일 시스템에 대한 권한을 구성했습니다. 그는 무엇을 만들었나요? 가. 접근통제 목록 B. 액세스 제어 항목 다. 역할 기반 접근 제어 D. 강제적 접근통제
41. Betty는 조직의 사용자 정의 애플리케이션을 대상으로 하는 버퍼 오버플로 공격에 대해 우려하고 있습니다. 어떤 보안 제어가 이러한 공격에 대해 가장 강력한 방어를 제공합니까? 가. 방화벽 나. 침입탐지시스템 다. 매개변수 확인 D. 취약점 스캔
42. 다음 통제 수단의 조합 중 방어 깊이의 원칙을 가장 잘 구현하는 것은 무엇입니까? A. 이메일 암호화 및 네트워크 침입 탐지 B. CASB(클라우드 액세스 보안 브로커) 및 보안 인식 교육 C. 데이터 손실 방지 및 다단계 인증 D. 네트워크 방화벽과 호스트 방화벽
43. 제임스는 기밀 및 일급 비밀 수준 정보를 모두 처리하도록 승인된 국방부 시스템을 사용하고 있습니다. 그는 어떤 유형의 시스템을 사용하고 있나요? A. 단일 상태 시스템 나. 분류체계 없음 C. 특수 시스템 D. 다중 상태 시스템
44. Kyle은 System High 모드를 사용하여 군용 컴퓨터 시스템에 대한 액세스 권한을 부여 받았습니다. 다음 중 kyle의 보안 승인 요구 사항에 관한 잘못된 설명은 무엇인가요? A.Kvle은 접근 여부에 관계없이 시스템에서 처리하는 기밀 정보에 대해 최고 수준의 승인을 받아야 합니다. 권한은 어떻습니까? B.kyle은 처리 시스템의 모든 정보에 대해 접근 승인을 받아야 합니다. c.kyle은 시스템에서 처리되는 모든 정보에 대해 알아야 할 합법적인 필요성이 있어야 합니다. D.Kyle은 유효한 보안 허가를 받아야 합니다.
45. Gary는 두 사람 사이의 통신을 가로채서 그들이 비밀 메시지를 교환하고 있다고 의심했습니다. 커뮤니케이션 내용 여기에 표시된 이미지인 것 같습니다. 이 두 사람은 이 이미지의 메시지를 숨기기 위해 어떤 유형의 기술을 사용했을까요? 시각적 암호화 B 스테가노그래피 C 비밀번호 해시 D 전송 계층 보안
46. Phiip은 조직 내 다양한 자회사의 개인이 사용할 새로운 보안 도구를 개발하고 있습니다. 그는 Docker를 사용해 샘플링하여 구성을 단순화하는 도구를 배포했습니다. 다음 중 이 접근 방식을 가장 잘 설명하는 용어는 무엇입니까? A. 가상화 나. 초록 다. 단순화하다 D. 컨테이너화
47. 여기에 표시된 링 보호 모델에서 어느 링에 운영 체제의 커널이 포함되어 있습니까? 링 0 B 링 1 C링 2 D링 3
48. 서비스형 인프라(IaaS) 환경에서 공급자는 고객에게 스토리지 서비스에 대한 액세스를 제공합니다. 폐기된 디스크에서 중요한 데이터를 삭제하는 책임은 일반적으로 누구에게 있습니까? 가. 고객보안팀 B. 고객의 스토리지 팀 다. 고객의 공급업체 관리팀 D. 공급자
49. 시스템 감사 중에 Casey는 조직 웹 서버의 프라이빗 키가 1년 넘게 퍼블릭 Amazon S3 버킷에 저장되어 있다는 사실을 발견했습니다. 다음 중 가장 먼저 취해야 할 조치는 무엇인가요? A. 버킷에서 키를 삭제합니다. B. 데이터가 노출되었을 가능성이 있는 모든 고객에게 알립니다. C. 새 키를 사용하여 새 인증서를 요청합니다. D. 개인 키는 확인을 위해 액세스할 수 있어야 하므로 아무 것도 하지 마십시오.
50. 다음 중 여러 조직에서 신뢰할 수 있는 시스템 제어에 대한 독립적인 제3자 평가를 제공하는 시스템 보증 프로세스는 무엇입니까? 가. 인증 나. 정의 C 검증 D 승인
51. Darcy의 조직은 개발자와 사용자의 요구 사항을 더 잘 충족하기 위해 서버리스 컴퓨팅 기술을 배포하고 있습니다. 서버리스 모델에서는 일반적으로 운영 체제의 보안 제어 구성을 담당하는 사람이 누구입니까? A. 소프트웨어 개발자 B. 사이버보안 전문가 C. 클라우드 설계자 D. 공급자
52. Harold는 하드웨어 장벽에 대한 환경의 취약성을 평가하고 있으며 하드웨어의 예상 수명을 확인하려고 합니다. 그는 어떤 측정항목을 사용해야 합니까? A.MTTR B.MTTF 다. RTO D. MTO
53. Chris는 회사 내부용 암호화 시스템을 설계하고 있습니다. 직원이 1,000명인 이 회사는 비대칭 암호화 시스템을 사용할 계획입니다. 그들은 모든 사용자 쌍이 개인적으로 통신할 수 있도록 시스템을 설정하기를 원했습니다. 총 몇 개의 키가 필요합니까? A.500 B. 1,000 C. 2,000 D.4,950
54. Gary는 조직에서 사용되는 많은 모바일 장치에 일관된 보안 설정을 적용하는 것에 대해 우려하고 있습니다. 이 문제를 해결하는 데 가장 도움이 되는 기술은 무엇입니까? A.MDM B.IPS 다. IDS D. 시엠
55.Alirce는 Bob에게 메시지를 보냈습니다. Bah는 자신이 받은 메시지가 실제로 Bob에게서 온 것임을 Chartle에게 증명하고 싶었습니다. 앨리스. Bob은 어떤 암호화 목표를 달성하려고 합니까? 가. 본인확인 나. 비밀유지 다. 거부 및 방지 D. 무결성
56.Pronda는 조직의 물리적 출입 통제를 위해 새로운 ID 카드를 사용하는 것을 고려하고 있습니다. 그녀는 아래에 표시된 카드 유형을 사용하는 군사 시스템을 발견했습니다. 가. 스마트카드 B. 근거리 카드 C 자기 스트라이프 카드 D.세 번째 단계 카드
57. Gordon은 해커가 자신의 시설 내 제한된 작업 구역에 위치한 대량 컴퓨터 시스템의 내용을 원격으로 읽기 위해 EK 방사선 현상을 사용할 수 있다는 점을 우려하고 있습니다. 이러한 유형의 공격을 방지할 수 있는 기술은 무엇입니까? A. TCSEC 나. SCSI C.고스트 D. 폭풍우
58. Jorge는 공격자가 조직의 Active Directory 서버 중 하나에 액세스할 수 있다고 생각합니다. Kerberos 서비스 계정의 해시입니다. 이로 인해 어떤 유형의 공격이 발생할 수 있나요? A. 골든노트 공격 B. 커베로스팅 공격 C. Pass-the-ticket 공격 D. 무차별 크래킹
59. Sherry는 자신의 가는 직조에 사용된 암호화 기술 목록을 조사한 결과 다음과 같은 알고리즘과 프로토콜이 사용되는 것을 발견했습니다. 다음 중 더 이상 안전하지 않다고 간주되는 기술을 교체해야 하는 기술은 무엇입니까? A.MD5 B.AES C.PGP D.WPA3
60.Robert는 보안 취약성을 조사하던 중 자신의 환경에 있는 시스템에 Mimikatz 도구가 설치되어 있음을 발견했습니다. 이러한 유형의 공격에서는 어떤 일이 일어날 수 있습니까? 가. 비밀번호 크래킹 B. 비밀번호 해시 패스 C. MAC 스푸핑 D.ARP 중독
61. Tom은 암호화 알고리즘의 비밀 키를 해독하려는 암호 분석가입니다. 그는 가로챈 메시지의 암호화된 복사본과 메시지의 해독된 일반 텍스트 복사본을 가지고 있습니다. 그는 공백 메시지와 일반 텍스트 비밀 키를 사용하여 다른 메시지를 해독하려고 합니다. Tom은 어떤 유형의 공격에 연루되었습니까? A.선택된 암호문 공격 B. 선택 평문 공격 C. 알려진 일반 텍스트 공격 D. 무차별 크래킹
62 최근 한 해커가 정확한 타이밍 공격을 사용하여 James Company 데이터의 무결성을 손상시켰습니다. 공격자는 James가 해시 값을 사용하여 파일 내용의 무결성을 확인할 때까지 기다렸다가 James가 무결성을 확인하고 파일 내용을 읽는 사이에 파일을 수정했습니다. 어떤 유형의 공격이 발생했나요? A. 사회공학 공격 B.TOCTOU 공격 다. 데이터 변조 공격 디. 매개변수 검사 공격
63. Carl은 연구 프로젝트의 일환으로 원격 위치에 배치될 일련의 비디오 센서를 배포합니다. 연결 제한으로 인해 그는 추가 분석을 위해 결과를 다시 클라우드로 보내기 전에 장치 자체에서 최대한 가깝게 이미지 처리 및 계산을 수행하려고 합니다. 어떤 컴퓨팅 모델이 그의 요구 사항에 가장 적합합니까? A. 서버리스 컴퓨팅 B. 엣지 컴퓨팅 C. 서비스형 인프라(laas) 컴퓨팅 D. 서비스형 소프트웨어(Saas) 컴퓨팅
64. 솔리드 스테이트 드라이브를 다시 사용하기 전에 마모 평준화로 인한 우발적인 데이터 유출을 방지하기 위해 어떤 조치를 취할 수 있습니까? A. 재포맷 B. 디스크 암호화 C. 자화 제거 D. 물리적 파괴
65. Johnson wrdoers는 전체 판매 정보에 대한 접근을 엄격히 제한하고 이를 경쟁적 기밀로 취급합니다. 그러나 배송업체는 거래 완료를 용이하게 하기 위해 주문 기록에 제한 없이 액세스할 수 있습니다. 최근 한 배달원이 자신의 데이터베이스에서 개인별 판매 기록을 모두 추출해 집계해 전체 매출을 산정했다. 어떤 유형의 공격이 발생했나요? A. 사회공학 공격 B. 추론 공격 다. 집합공격 D. 데이터 변조 공격
66 컴퓨팅 장치의 실제 전자기 방사선을 가리기 위해 지속적으로 허위 방사선을 방송하는 물리적 보안 제어 장치는 무엇입니까? A. 패러데이 케이지 B. 동박창 C. 차폐 케이블 D.백색소음
67. SaaS(Software-as-a-Service) 클라우드 컴퓨팅 환경에서 애플리케이션을 보호하기 위해 적절한 방화벽 제어가 이루어지도록 보장하는 책임은 일반적으로 누구에게 있습니까? A. 고객사 보안팀 나. 공급자 다. 고객 네트워크팀 D. 고객 인프라 관리팀
68. Alice는 개체에 대한 읽기 권한을 갖고 있으며 Bob도 동일한 권한을 갖기를 원합니다. Take-Grant 보호 모델의 어떤 규칙을 통해 이를 달성할 수 있나요? A. 규칙 생성 B. 규칙 삭제 다. 권한 부여 규칙 D. 권한 규칙 수락
69. 사고 대응 프로세스의 일환으로 Charles는 손상된 시스템의 하드 드라이브를 안전하게 삭제하고 원본 미디어에서 운영 체제(OS)를 다시 설치했습니다. 완료되면 그는 조직의 보안 템플릿을 완전히 패치하고 적용한 다음 시스템을 네트워크에 다시 연결했습니다. 시스템이 다시 활성화된 직후 그는 시스템이 이전에 속해 있던 동일한 봇넷에 다시 연결되었음을 발견했습니다. Charles는 이 동작을 일으키는 악성 코드를 어디에서 찾아야 합니까? A. 운영 체제 파티션 B. 시스템 BIOS 또는 펌웨어 C. 시스템 메모리 D. 설치 미디어
70. Lauren은 시스템 손상을 방지하기 위해 ASLR(Address Space Layout Randomization)을 구현했습니다. 시스템을 보호하기 위해 그녀는 어떤 기술을 사용했습니까? 가. 암호화 나. 강제적 접근통제 씨. 메모리 주소 무작위화 D. 임의적 접근통제
71.Alan은 암호화된 메시지를 가로채서 메시지를 생성하는 데 사용된 암호화 알고리즘의 유형을 확인하려고 합니다. 그는 먼저 빈도 분석을 수행하여 메시지의 문자 빈도가 영어 문자의 분포와 거의 일치한다는 사실을 발견했습니다. 이 메시지를 작성하는 데 사용되었을 가능성이 가장 높은 비밀번호 유형은 무엇입니까? A. 비밀번호 교체 B.AES 다. 전치암호 D. 3DES
72. Double DES(2DES) 암호화 알고리즘은 DES 알고리즘의 실행 가능한 대안으로 사용된 적이 없습니다. 2DES는 DES 또는 3DES 방법에는 없는 공격에 취약합니다. 이 공격은 어떤 종류의 구현 공격인가요? A. 선택 평문 공격 B. 무차별 공격 C. 중간자 공격 D. 두 번의 중간자 공격
73.Grace는 자신의 조직에 애플리케이션 제어 기술을 구현하고 싶어합니다. 사용자는 조사 및 테스트를 위해 새 응용 프로그램을 설치해야 하는 경우가 많으며 이 프로세스를 방해하고 싶지 않습니다. 동시에 그녀는 알려진 악성 코드의 사용을 차단하고 싶었습니다. 이 상황에서는 어떤 유형의 애플리케이션 제어가 적합합니까? 가. 블랙리스트 통제 B. 그레이리스트 제어 C. 화이트리스트 제어 D. 블루리스트 컨트롤
74.Warren은 민감한 미디어 저장 시설을 위한 물리적 침입 감지 시스템을 설계하고 있으며 경보 시스템의 통신 회선이 우발적으로 끊어진 경우 경보를 울리는 기술을 포함하려고 합니다. 어떤 기술이 가능할까요? 이 요구 사항을 충족합니까? A. 심박 센서 나. 방사선안전기술 C. 동작 감지기 D. 패러데이 케이지
75.John과 Gary는 비즈니스 거래를 협상 중이며 John은 Gary에게 자신이 시스템에 액세스할 수 있음을 증명해야 합니다. 그는 아래에 표시된 Might and Magic 장면의 전자 버전을 사용했습니다. John은 어떤 기술을 사용했습니까? 분할 지식 증명 B 영지식 증명 다. 논리적 증명 D. 수학적 증명
76. Mike는 무선 네트워크의 모든 시스템을 검색한 후 한 시스템이 그다지 오래되지 않은 버전의 Google Mobile OS를 실행하는 iOS 장치로 식별되었음을 발견했습니다. 추가 조사를 통해 그는 해당 장치가 원래 iPad였으며 "현재 Windows Phone의 보안 버전으로 업그레이드할 수 없습니다. 이 장치를 처리하는 가장 좋은 옵션은 무엇입니까?"라는 사실을 발견했습니다. A. 장비를 폐기하거나 교체합니다. B. 전용 무선 네트워크에서 장치를 격리합니다. C. 태블릿에 방화벽을 설치합니다. D. 운영 체제를 다시 설치합니다.
77. Tonya는 공격자가 DNS 중독 공격을 수행하여 자신의 사용자와 원격 웹 페이지를 도청할 수 있다고 생각합니다. 서버 간 합법적인 HTTPS 통신. DNS 중독 후 공격자는 도청하기 위해 어떤 기술을 사용할 수 있습니까? A. 중간자 공격 B. 무차별 대입 크래킹 다. 타이밍 공격 D. 회의 중 공격
78.Howard는 자신의 조직을 위한 암호화 알고리즘을 선택하고 있으며 디지털 서명을 지원하는 알고리즘을 선택하려고 합니다. 다음 중 그의 요구 사항을 충족하는 알고리즘은 무엇입니까? , A.RSA B. 3DES C.AES D. 복어
79. Laura는 회사의 웹 기반 애플리케이션 보안을 담당하고 있으며 일반적인 웹 애플리케이션 보안 취약성에 대해 개발자를 위한 교육 프로그램을 실시하고 싶습니다. 가장 일반적인 웹 애플리케이션 문제에 대한 간략한 목록을 어디에서 찾을 수 있습니까? A.CVE B.NSA 다. OWASP D.CSA
80. Bell-LaPadula 및 Biba 모델은 특정 상태 머신 모델을 사용하는 방식으로 구현됩니다. 상태 머신? 가. 정보의 흐름 B. 비침해적 C. 캐스케이드 D.피드백
81 제3자 취약점 검색 및 확인 테스트 중에 Danielle의 고용주는 최근 회사의 새 건물에 관리용으로 설치된 연결된 시스템에서 심각한 원격 액세스 취약점을 발견했습니다. 제조업체는 폐업했으며 이러한 장치에 대한 패치나 업데이트는 없습니다. Danielile은 수백 개의 취약한 장치와 관련하여 고용주에게 어떤 조치를 취하도록 권장해야 합니까? A 교체 장치 모델을 결정하고 각 장치를 교체합니다. B. 모든 장비를 끄십시오. 심장. 장치를 안전하고 격리된 네트워크 세그먼트로 마이그레이션합니다. D. 장치를 리버스 엔지니어링하고 내부 패치를 구축합니다.
82. 모니터링되는 영역의 전자기장의 변화를 감지하는 동작 감지기 유형은 무엇입니까? 가. 적외선 B. 파형 C. 커패시터 D. 광전자공학
83. Mike는 IP 카메라와 라우터를 표적으로 삼는 봇넷인 Mirai와 같은 맬웨어 발생을 방지하는 임무를 맡고 있습니다. 그의 조직은 어떤 유형의 시스템을 보호해야 합니까? 가. 서버 B. SCADA C. 모바일 장치 D. 사물 인터넷(IoT) 장치
84. 다음 중 Biba 액세스 제어 모델에 관한 설명으로 옳은 것은 무엇입니까? A. 기밀유지와 성실성이 관련됩니다. B. 무결성과 가용성이 관련됩니다. 씨. 은밀한 채널 공격을 방지합니다. 디. 무결성 위협으로부터 개체를 보호하는 데 중점을 둡니다.
85. 전송 계층 보안에서는 웹 서버와 클라이언트 간의 실제 통신을 암호화하는 데 어떤 유형의 키가 사용됩니까? A. 단기 세션 키 B. 클라이언트의 공개키 C. 서버의 공개키 D. 서버의 개인 키
86 Beth는 데이터 센터 보안 구역에서 불필요한 전자기 풀 누출을 방지하는 기술을 사용하기를 희망합니다. 다음 중 이 목표를 달성하는 데 도움이 되는 기술은 무엇입니까? A. 심박 센서 B. 패러데이 케이지 C 피기백 D.WPA2
87. 가상화된 컴퓨팅 환경에서 호스트 간 격리를 담당하는 구성 요소는 무엇입니까? A. 게스트 운영 체제 B. 하이퍼바이저(가상 머신 모니터) 다. 커널 D. 보호 관리자
88 Rick은 주로 Python을 사용하여 애플리케이션 개발을 하는 개발자입니다. 최근 그는 결심했다. 새로운 서비스를 평가하기 위해 공급업체에 자체 Python 코드를 제공한 다음 공급업체의 서버 환경에서 실행됩니다. 이 서비스는 어떤 유형의 클라우드 컴퓨팅 환경에 속합니까? A. SaaS(서비스로서의 소프트웨어) B. Paas(서비스로서의 플랫폼) C. laas(서비스로서의 인프라) D. Caas(서비스로서의 컨테이너)
89.김씨가 관리하는 데이터 센터의 주요 HVAC 시스템에 구성 요소 오류가 발생하여 온도 상승 경보가 발생했습니다. 문제를 해결한 후 비슷한 문제가 다시 발생하지 않도록 김씨가 고려해야 할 조치는 무엇입니까? A. 폐쇄 루프 냉각기 B. 이중 냉각 시스템 C. 증발식 냉각기 D. 데이터 센터를 추운 기후로 이동
90. Tommy는 데이터 센터의 랙에 전원 조절 UPS를 설치할 계획입니다. 다음 중 어떤 상태가 일정 기간 지속되면 UPS가 보호할 수 없게 됩니까? 실패 나. 정전 C. 전압 강하 D. 소음
91. 다음 중 데이터 센터 운영에 허용되는 습도 값은 무엇입니까? 가. 0% 나. 10% C.25% D.40%
92. Kristen의 조직은 랜섬웨어에 감염되어 중요한 비즈니스 데이터에 대한 액세스 권한을 상실했습니다. 그녀는 데이터에 다시 접근하기 위해 몸값을 지불하는 것을 고려하고 있습니다. 다음 중 이 지급 유형에 대한 설명으로 옳은 것은 무엇입니까? (해당되는 모든 것들을 고르세요.) A. 몸값을 지불하는 것은 불법일 수 있습니다. B. 몸값을 지불하면 추가 지불 요구가 발생할 수 있습니다. C. 몸값을 지불하면 암호 해독 키를 얻을 수 있습니다. D. 몸값을 지불하면 데이터가 유출될 수 있습니다.
93 Alex의 고용주는 그의 작업 대부분을 PDF 파일로 생성합니다. Alex는 PDF 파일의 대상이 요금을 지불하는 사용자로 제한되어 있다는 점을 걱정합니다. 다음 중 이러한 파일에 대한 액세스 및 배포를 가장 효과적으로 제어하기 위해 사용할 수 있는 기술은 무엇입니까? A.EDM(전자문서관리) 나. 암호화 C.슈유 시그니처 D.DRM(디지털 저작권 관리)
94. 팀의 법의학 조사 프로세스의 일환으로 Matt는 저장 시설을 사용하기 전에 드라이브 및 기타 증거에 서명합니다. 그는 어떤 종류의 파일을 만들고 있나요? 가. 범죄서류 B. 증거 체인 다. 민사서류 D.CYA(자기보호)
95.Todd는 자신의 조직에서 사용하는 디지털 인증서가 손상되었다고 믿고 이를 인증서 해지 목록(CRL)에 추가하려고 합니다. CRL에는 인증서의 어떤 요소가 표시됩니까? 가. 일련번호 나. 공개키 다. 디지털 서명 D. 개인 키
96.Alison은 은행 웹사이트에서 자신에게 제공한 디지털 인증서를 확인하고 있습니다. 다음 중 Shuyu의 인증서를 신뢰하는 데 불필요한 요구 사항은 무엇인가요? A. 그녀는 서버가 은행에 속해 있다는 것을 알고 있습니다. B. 그녀는 인증 기관을 신뢰합니다. C. 인증서가 CRL에 나열되어 있지 않은지 확인합니다. D. 그녀는 인증서의 디지털 서명을 확인합니다.
97. 다음 중 은밀한 시간 채널을 사용하여 조직의 정보를 훔치는 예는 무엇입니까? A. 이메일 보내기 B. P2P 파일 공유 서비스에 파일 게시 다. 모스부호의 리듬을 입력한다 D. 공유 메모리 공간에 데이터 쓰기
98. 다음 중 자체 서명된 디지털 인증서를 사용하기 위한 합리적인 애플리케이션은 무엇입니까? A.Shuyu 비즈니스 웹사이트 B. 뱅킹 애플리케이션 다. 내부스케줄링 적용 D. 고객포털
99. Ron은 보안이 철저한 정부 시설에서 발생한 보안 사고를 조사하고 있습니다. 그는 공격 중에 암호화 키가 도난당한 것으로 믿고 있으며 공격자가 암호화 구성 요소를 동결하기 위해 드라이아이스를 사용했다는 증거를 발견했습니다. 이는 어떤 유형의 공격일 가능성이 높습니까? A. 부채널 공격 B. 무차별 공격 다. 타이밍 공격 D. 오류 주입 공격
100. 다음 번호가 매겨진 보안 모델을 해당 알파벳순 보안 설명과 연결하세요. 보안 모델 1. 클라크-윌슨 2. 그레이엄-데닝 3.벨-라파둘라 4. 비바 설명하다 A. 이 모델은 하위 개체가 상위 개체에 액세스하는 것을 방지하여 기밀성을 보장합니다. B. 이 모델의 *속성은 "구성 없음"으로 요약될 수 있습니다. C. 모델은 보안 태그를 사용하여 변환기 및 제한된 인터페이스 모델을 통해 하위 개체에 대한 액세스 권한을 부여합니다. D. 이 모델은 8가지 주요 보호 규칙이나 작업을 통해 주체와 객체를 안전하게 생성하고 삭제하는 데 중점을 둡니다.
101. 다음 번호가 붙은 아키텍처 보안 개념을 해당 문자 설명과 연결하세요. 아키텍처 보안 개념 1. 시간체크 2. 비밀통로 3. 이용시간 4. 후크 유지 5. 매개변수 확인 6. 경쟁 조건 설명하다 가. 일반적으로 통신에 사용되지 않는 경로를 통해 정보를 전달하기 위해 사용되는 방법 B. 시스템 동작을 사용하여 외부 이벤트 시퀀스에 대한 의존성을 공격합니다. 다. 주체가 객체의 사용 가능 여부를 확인하는 시간 디. 주체가 객체에 접근할 수 있는 시간 E. 시스템 개발자만이 아는 접근 방법 F. 버퍼 오버플로 공격을 방지하는 데 도움이 되는 방법