본문 바로가기
정보처리/정보시스템구축관리

소프트웨어 개발 보안 구축 구현 3/5

by 피갓자 2025. 3. 26.

소프트웨어 개발 보안 구축 구현
소프트웨어 개발 보안 구축 구현

시스템 보안 구현

유닉스/리눅스 주요 로그 파일

  • 유닉스/리눅스 로그가 저장되는 경로는 시스템마다 조금씩 다름. 일반적으로 유닉스의 경우 /var/adm 디렉터리에 주로 저장되며, 리눅스의 경우 /var/log 디렉토리에 주로 저장됨
  • 리눅스에서 /var/log 디렉토리에서 시스템의 모든 로그를 기록 및 관리하고 있음
  • 시스템의 /etc/syslog.conf 파일에서 시스템 로그 파일들의 위치를 지정하고 있음
  • 다양한 로그를 바탕으로 해커를 추적하는 것이 가능함

wtmp/wtmpx : 사용자 로그인, 로그아웃 정보 및 시스템의 shutdown, reboot 정보. last 명령어로 정보 확인

utmp/utmpx : 현재 시스템에 로그인한 사용자 정보. who, w, users, finger 명령어로 정보 확인

btmp/btmpx : 로그인에 실패한 정보. lastb 명령어로 정보 확인

lastlog : 사용자별 최근 로그인 시간 및 접근한 소스 호스트에 대한 정보. lastlog 명령어로 정보 확인

sulog : su(Swich User) 명령어 실행 성공, 실패 결과에 대한 정보. 텍스트 파일이라서 별도 명령어 없음

acct/pacct : 사용자별로 실행되는 모든 명령어에 대한 로그. lastcomm, acctcom 명령어로 정보 확인

xferlog : FTP 서비스 데이터 전송 기록 로그. 텍스트 파일이라서 별도 명령어 없음

messages : 부트 메시지 등 시스템의 가장 기본적인 시스템 로그 파일로, 운영에 대한 전반적인 메시지를 저장. 텍스트 파일이라서 별도 명령어 없음

secure : 보안과 관련된 주요 로그를 기록, 사용자 인증과 관련된 로그를 기록. 텍스트 파일이라서 별도 명령어 없음

보안 솔루션

네트워크 보안 솔루션

방화벽(Firewall)

  • 기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템

웹 방화벽(WAF, Web Application Firewall)

  • 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안장비
  • SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능

네트워크 접근 제어(NAC, Network Access Control)

  • 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
  • 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행

침입 탐지 시스템(IDS, Intrusion Detection System)

  • 네트워크에서 발생하는 이벤트를 모니터링하여 비인가 사용자에 의한 자원 접근과 보안정책 위반 행위(침입)를 실시간으로 탐지하는 시스템

침입 방지 시스템(IPS, Intrusion Prevention System)

  • 네트워크에 대한 공격이나 침입을 실시간으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템

무선 침입 방지 시스템(WIPS, Wireless Intrusion Prevention System)

  • 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템

통합 보안 시스템(UTM, Unified Threat Management)

  • 방화벽, IDS, IPS, VPN, 안티 바이러스, 이메일 필터링 등 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템

가상사설망(VPN, Virtual Private Network)

  • 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

보안 정보 및 이벤트 관리(SIEM, Security Information and Event Management)

  • 다양한 보안 장비와 서버, 네트워크 장비 등으로부터 보안 로그와 이벤트 정보를 수집한 후 정보 간의 연관성을 분석하여 위협 상황을 인지하고, 침해사고에 신속하게 대응하는 보안 관제 솔루션
  • 기업에서 생성되는 테라바이트급의 정형, 비정형 데이터와 방화벽, 안티 바이러스 시스템, 서버, 네트워크 장비 등으로부터 수집한 다양한 데이터 등을 빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단, 대응할 수 있도록 해주는 보안 관제 솔루션

기업 보안 관리(ESM, Enterprise Security Management)

  • 방화벽, IDS, UTM, VPN 등의 여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템
  • 서로 다른 기종의 보안 장비들을 통합 관리하는 기능과 네트워크 자원 현황의 보안 모니터링 기능이 있고, 주로 이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안 관리 솔루션

시스템 보안 솔루션

스팸 차단 솔루션(Anti-Spam Solution)

  • 메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작
  • 메일 바이러스 검사, 내부 → 외부 본문 검색 기능 통한 내부 정보 유출 방지

보안 운영체제(Secure OS)

  • 컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션
  • 운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹 공격으로부터 시스템을 보호하기 위해 보안 기능이 통합된 보안 커널을 추가한 운영체제

콘텐츠 유출 방지 보안 솔루션

보안 USB

  • 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리
  • 사용자 식별/인증, 데이터 암/복호화, 임의 복제 방지, 분실 시 데이터 삭제 기능

데이터 유출 방지(DLP, Data Loss Prevention)

  • 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
  • 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공

디지털 저작권 관리(DRM, Digital Right Management)

  • MP3, E-Book과 같은 디지털 저작물에 대한 보호와 관리를 위한 솔루션
  • 파일 자체에 암호를 걸어 권한 없는 사용자는 사용하지 못함
  • 문서 보안 솔루션으로도 사용할 수 있고 문서를 저장할 때 암호화하여 저장하여 권한이 없는 사용자가 문서를 읽지 못하도록 함

취약점 분석

취약점 분석의 개념

  • 자산이 가지고 있는 보안상의 결점 또는 취약한 속성을 파악하여 위험을 낮추는 활동

취약점 분석의 대상

환경 및 시설

  • 문, 창문 등 물리적 보호 결여 → 도난
  • 불안정한 전원 설비 → 정전/오작동
  • 재해를 입기 쉬운 입지 조건 → 천재지변

하드웨어(Hardware)

  • 온/습도의 변화 → 고장/오작동
  • 기억매체의 유지보수 부족 → 데이터 유실

소프트웨어(Sortware)

  • 명세서의 미준비 → 소프트웨어 장애
  • 부적절한 패스워드 → 정보 유출
  • 백업(Backup) 부족 → 데이터의 소실

취약점 분석 절차

  1. 산 조사 및 분석 : 어떤 자산에 대해 수행할지 선정
  2. 단 대상 선정 : 자산규모가 작으면 전수 조사, 크면 샘플링 조사 수행
  3. 약사항 확인 : 진단 수행하는 시간의 제약사항 확인 및 일정 분배
  4. 단 수행 : 체크리스트를 이용하여 기술적, 관리적, 물리적 관점에서 취약점 진단 수행
  5. 과 분석 : 점검 항목에 대해 취약점 점수 지정 및 결과 값 산출
  6. 고서 작성 : 보고서 작성 통해 진단 완료