본문 바로가기
IT관련/JAVA_정리 노트

[ 정보처리기사 ] 시스템 보안 구축 _ 로그, 네트워크/시스템/콘텐츠 보안솔루션, 취약점

by XoX 2021. 7. 15.
728x90

 

해당내용은 <수제비 정보처리기사> 책을 참고하여 작성된 개인적인 용도의 요약본입니다.

 

Ⅰ소프트웨어 설계

Ⅱ 소프트웨어 개발

Ⅲ 데이터베이스 구축

Ⅳ 프로그래밍 언어 활용

Ⅴ 정보시스템 구축관리

    Chapter 01 소프트웨어 개발방법론 활용

    Chapter 02 IT 프로젝트 정보시스템 구축관리

    Chapter 03 소프트웨어 개발 보안 구축

    Chapter 04 시스템 보안 구축

        1. 시스템 보안 설계

        2. 시스템 보안 구현

 


1. 시스템 보안 구현

1) 로그분석

(1) 로그 분석의 개념

시스템 내에 존재하는 공격흔적, 피해 상황 등의 이상 현상을 로그를 통해 면밀히 분석하는 것

(2) 리눅스 형식의 로그

  • 로그 저장 경로: /var/log 참고로, 유닉스의 경우 /var/adm 디렉토리에 주로 저장된다.
  • 로그 파일의 유형: syslogd에 시스템 로그가 생성됨. syslogd 설정은 /etc/syslog.conf 에서 할 수 있다.
  • 로그 메시지 레벨: 로그 메세지의 레벨(비상, 경보, 심각, 에러 등)에 따라 로그 기록의 범위 조정이 가능하다.
  • 로그 분석 시 사용하는 파일 및 명령어

(3) 윈도즈 형식의 로그

  • 로그 저장 경로: C:\Windows\System32\winevt\Logs
  • 이벤트 로그 확인 경로: 시작 - 제어판 - 관리도구 - 이벤트 뷰어
  • 로그 파일의 유형: 응용 프로그램 로그, 보안 로그, 시스템 로그

 

2) 보안 솔루션

(1) 네트워크 보안 솔루션

(2) 시스템 보안 솔루션

(3) 콘텐츠 유출 방지 보안 솔루션

 

3) 취약점 분석

(1) 취약점 분석의 개념

자산이 가지고 있는 보안상의 결점 또는 취약한 속성을 파악하여 위험을 낮추는 활동

(2) 취약점 분석의 대상

환경 및 시설 / 하드웨어 / 소프트웨어

(3) 취약점 분석 절차

자산 조사 및 분석 - 진단 대상 선정 - 제약 사항 확인 - 진단 수행 - 결과 분석, 보고서 작성

 

 

 

728x90
반응형

댓글