정보처리기사 실기 - 소프트웨어 개발 보안 구축
소프트웨어 개발 보안 구축
- 자산(Assets) : 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상
- 위협(Threat) : 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
- 취약점(Vulnerability) : 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는 데 사용되는 약점
- 위험(Risk) : 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성
소프트웨어 개발 보안 설계
SW 개발 보안
: 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동
- SW 개발 보안 생명주기: 요구사항 분석(명세) → 설계 → 구현 → 테스트 → 유지보수
SW 개발 보안 3대 요소
- 기밀성(Confidentiality): 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용
- 무결성(Integrity): 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
- 가용성(Availability): 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음
보안 공격 기법
- DoS(Denial of Service) 공격
- 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
- SYN 플러딩(SYN Flooding)
- 서버의 동시 가용 사용자수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격
- UDP 플러딩(UDP Flooding)
- 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격
- 스퍼프(Smurf)/스머핑(Smurfing)
- 출발지 주소를 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 직접 브로드캐스팅하여 마비시키는 공격
- 죽음의 핑(PoD: Ping of Death)
- ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하여 정상적인 서비스를 못하도록 하는 공격
- 랜드 어택(Land Attack)
- 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내 시스템의 가용성을 침해하는 공격
- 티어 드롭(Tear Drop)
- IP패킷의 재조합 과정에서 잘못된 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 공격
- 봉크(Bonk)/보잉크(Boink)
- 프로토콜의 오류 제어를 이용한 공격기법
- DDoS(Distributed Denial of Service)
- 여러 대의 공격자를 분산 배치하여 동시에 동작하게함으로써 특정 사이트를 공격하는 기법
- DDos 공격도구
- Trinoo: 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구
- Tribe Flood Network: 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구
- Stacheldraht: 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구
- DoS와 DDoS 차이
- DoS는 직접 공격, DDoS는 공격하도록 지시
- DoS는 한 사람에 의해 공격을 감행, DDoS는 수많은 감염 호스트를 통해 공격을 감행
- DRDoS(Distributed Reflection DoS)
- 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격
- 세션 하이재킹(Session Hijacking)
- TCP의 세션 관리 취약점을 이용한 공격 기법, 케빈 미트닉이 사용
애플리케이션 공격기법
- HTTP GET 플러딩
- 과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격
- Slowloris
- HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고, 대상 웹 서버와 연결상태를 장시간 지속시키고 연결자원을 모두 소진시키는 서비스 거부 공격
- RUDY
- 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
- Slow HTTP Read DoS
- 다수 HTTP 패킷을 지속적으로 전송하여 웹서버의 연결상태가 장시간 지속, 연결자원을 소진시키는 서비스 거부 공격
- Hulk DoS
- 공격자가 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET요청을 발생시키는 서비스 거부 공격
- Hash DoS
- 많은 수의 파라미터를 POST방식으로 웹서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격
네트워크 공격
- 스니핑(Sniffing)
- 공격대상의 데이터만 몰래 들여다보는 수동적 공격 기법
- 네트워크 스캐너, 스니퍼
- 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
- 패스워드 크래킹
- 사전 크래킹
- ID와 PW가 될 가능성이 있는 단어를 파일로 만들어 파일의 단어를 대입하여 크랙하는 공격 기법
- 무차별 크래킹
- 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격 기법
- 패스워드 하이브리드 공격
- 사전공격 + 무차별공격
- 레인보우 테이블 공격
- 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법
- IP 스푸핑
- 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 인증된 호스트의 IP 주소로 위조하여 타깃에 정송하는 공격 기법
- ARP 스푸핑
- 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송
- ICMP Redirect 공격
- 스니핑 시스템을 네트워크에 존재하는 또다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법
- 트로이 목마
- 악성 루틴이 숨어있는 프로그램, 실행하면 악성 코드를 실행
추가 공격기법
- 드라이브 바이 다운로드(Drive By Download)
- 악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격 기법
- 워터링 홀(Watering Hole)
- 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성 코드를 심거나 악성 코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격 기법
- 스택 버퍼 오버플로우(Stack Buffer Overflow) 공격
- 메모리에 할당도니 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜서 악성 코드를 실행 시키는 공격 기법
- 대응방안 : 스택가드(Stackguard), 스택쉴드(Stack Shield)
- 백도어(Backdoor)
- 허가받지 않고 시스템에 접속하는 권리, 정상적인 인증 절차를 우회하는 기법
보안 관련 용어
- 스피어 피싱(Spear Phishing)
- 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보 탈취하는 공격기법
- 스미싱(Smishing)
- SMS(문자)를 이용하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격
- 큐싱(Qshing)
- QR코드를 통해 악성 앱을 내려받도록 유도하여 금융 정보 등을 뺴내는 피싱 공격
- 봇넷(Botnet)
- 악성 프로그램이감염되어 있는 컴퓨터들이 네트워크로 연결된 형태
- 멀웨어(Malware)
- 악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성 프로그램 등으로 불림
- APT 공격(Advanced Persistent Threat)
- 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법
- 공급망 공격(Supply Chain Atack)
- SW개발사의 네트워크에 침투하여 악의적 코드를 삽입, 서버 배포하여 사용자가 설치 또는 업데이트시에 자동적으로 감염되도록 하는 공격 기법
- 제로데이 공격(Zero Day Attack)
- 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격 기법
- 웜(Worm)
- 스스로 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 프로그램
- 악성 봇(Malicious Bot)
- 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 또는 코드
- 사이버 킬체인(Cyber Kill Chain)
- 공격형 방위시스템, APT공격방어 분석 모델
- 랜섬웨어(Ransomware)
- 시스템의 파일을 암호화하여 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
- 이블 트윈(Evil Twin) 공격
- 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법
- 파밍(Fharming)
- 정확한 웹주소를 입력해도 가짜 웹페이지에 접속하게 하여 개인 정보를 훔치는 공격 기법
- 타이포스쿼팅(Typosquatting)
- 사이트 주소 실수를 이용하기 위해 유사한 도메인을 미리 등록하여 정보를 탈취하는 행위(URL 하이재킹)
서버 인증의 기능
: 스니핑 방지(SSL인증서 설치), 피싱 방지, 데이터 변조 방지, 기업 신뢰도 향상(기업 인증)
인증 기술의 유형
- 지식기반 인증: 사용자가 기억하고 있는 지식 (ID/PW)
- 소지기반 인증: 소지하고 있는 사용자 물품 (공인인증서, OTP)
- 생체기반 인증: 고유한 사용자의 생체 정보 (홍채, 얼굴, 지문)
- 특정기반 인증: 사용자의 특징을 활용 (서명, 몸짓)
접근 통제 기법
- 식별(Identification): 자신이 누구라고 시스템에 밝히는 행위
- 인증(Authentication): 주체의 신원을 검증하기 위한 활동
- 인가(Authorization): 인증된 주체에게 접근을 허용하는 활동
- 책임추적성(Accountability): 주체의 접근을 추적하고 행동을 기록하는 활동
3A
- 유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고, 신뢰성 있는 인증, 권한 검증, 계정관리 기능을 체계적으로 제공하는 정보보호 기술
- 인증(Authentication), 권한 부여(Authorization), 계정 관리(Accounting)
서버 접근 통제 유형
- 임의적 접근 통제(DAC): 신분에 근거하여 객체에 대한 접근을 제한하는 방법
- 강제적 접근 통제(MAC): 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
- 역할 기반 접근 통제(RBAC): 중앙 관리자가 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법
접근 통제 보호 모델
- 벨-라파듈라 모델(BLP): 미 국방부지원 보안 모델, 보안 요소 중 기밀성을 가종하며 강제적 정책에 의해 접근 통제하는 모델
- No Read Up: 보안수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 됨
- No Write Down: 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 됨
- 비바 모델: 무결성을 보장하는 최초 모델
- No Read Down: 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
- No Wirte Up: 낮은 등급의 주체는 상위 등급의 객체를 수정 할 수 없음
암호 알고리즘(Encryption Algorithm)
: 데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법
- 양방향 방식: 대칭 키 암호 방식, 비대칭 키 암호 방식
- 일방향 해시함수 방식: MDC, MAC
대칭 키 암호 방식
: 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘
- 블록 암호 방식: 고정 길이의 블록을 암호화하여 반복하는 알고리즘(EDS, AES, SEED)
- 스트림 암호 방식: 매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식(RC4)
대칭키 암호화 알고리즘
- DES: 1975년 IBM 개발, 대칭 키 기반
- SEED: 1999년 한국인터넷진흥원(KISA) 개발
- AES: 2001년 미국 표준기술 연구소(NIST) 개발
- ARIA: 2004년 국가정보원과 산학연구협회가 개발
- IDEA: DES 대체, 스위스 연방기술기관 개발
- LFSR: 선형함수로 계산되는 구조로 되어있는 스트임 암호화 알고리즘
비대칭 키 암호 방식
: 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식, 공개키는 누구나 알수 있으나 개인키는 키의 소유자만 알고 있어야 한다. (RSA, 디피-헬만)
- RSA(Rivest-Shamir-Adleman) § 1977 MIT, 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용하는 공개키 알고리즘
- 디피-헬만(Diffie-Helllman) § 1976 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본원리로 하고 있고 최초의 공개키 알고리즘
비대칭 키 암호화 알고리즘
- 디피-헬만: 최초의 공개키 알고리즘
- RSA: 1977년 MIT 개발
- ElGamal: 1984년 ElGamal 개발
- ECC: 1985년 RSA 대안으로 개발
일방향 암호 방식(해시 암호 방식)
: 임의 길이의 정보를 입력받아, 고정된 길이의 암호문(해시값)을 출력하는 암호 방식
- MAC: 키를 사용하는 메시지 인증 코드로 메시지의 무결성과 송신자의 인증 보장
- MDC: 키를 사용하지 않는 변경 감지 코드로 메시지의 무결성 보장
해시 암호화 알고리즘
- MD5: MD4 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용
- SHA-1: 1993년 NSA에 미국 정부 표준 지정
- SHA-256/384/512: 256비트의 해시값을 생성하는 해시함수
- HAS-160: 국내 표준 서명 알고리즘
- HAVAL: 메시지를 1024bits 블록으로 나눔
보안 프로토콜
- IPSec(Internet Protocol Security): 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜
- SSL(Secure Socket Layer)/TLS(Transport Layer Security): 클라이언트와 서버간의 웹데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
- S-HTTP(Secure Hypertexrt Transfer Protocol): 웹상에서 네트워크 트래픽을 암호화 하는 방법
소프트웨어 개발 보안 구현
- 시큐어 코딩 가이드: 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법
- 보안 취약점: 운영 단계의 보안 리스크
- 보안 약점: 개발 단계의 보안 리스크
입력 데이터 검증 및 표현
- : 입력 데이터로 인해 발생하는 문제들을 예방하기 위해 구현 단계에서 검증해야 하는 보안 점검 항목
입력 데이터 검증 및 표현 취약점
XSS(Cross Site Script)
- 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격
- 대책: 특수문자 필터링, HTML태그 사용금지
사이트 간 요청 위조(CSRF: Cross-Site REquest Forgery)
- 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
- 대책: 입력화면 폼 POS방식 사용, 세션별 CSRF토큰 사용
SQL 삽입(Injection)
- 악의적인 SQL구문을 삽입, 실행시켜 데이터베이스의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격
Error-Based SQL Injection
- 오류메시지로 공격?
Blind SQL Injection
- 오류메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 실행하여 데이터베이스 공격
- 대책: 변수 타입 지정, 사용자 입력값 모두 체크하여 필터링
입력데이터 검증 방법
- 보안 기능: 소프트웨어 개발 단계에서 인증, 접근제어, 기밀성, 암호화, 권한 관리 등을 적절하게 구현하기 위한 보안 점검 항목
- 에러 처리: 프로그램 실행시 발생하는 에러를 예외 처리하지 못하거나, 에러에 중요한 정보가 포함될 때 발생할 수 있는 취약점을 예방하기 위한 보안 점검 항목
- 세션 통제: 세션과 관련되어 발생할 수 있는 취약점을 예방하기 위한 보안 점검 항목
- 코드 오류: 개발자의 실수로 발생하는 프로그램 오류를 예방하기 위한 보안 점검 항목
- 캡슐화: 외부에 은닉이 필요한 중요한 데이터와 인가되지 않은 사용자에게 노출되지 않게 보안 취약점을 예방을 위한 보안 검증 항목
- API 오용: 보안에 취약한 API를 오용하여 발생할 수 있느 보안 취약점 예방을 위한 보안 검증 항목
네트워크 보안 솔루션
방화벽(Firewall)
- 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템
웹 방화벽 (WAF: Web Application Firewall): 웹 애플리케이션 보안에 특화된 보안 장비
네트워크 접근 제어(NAC: Network Access Control)
- 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
침입 탐지 시스템(IDS: Intrusion Detection System)
- 네트워크에 발생하는 이벤트를 모니터링하고, 보안정책 위반 행위를 실시간으로 탐지하는 시스템
침입 방지 시스템(IPS: Intrusion Prevention System)
- 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해드래칙에 대해 능동적으로 조치하는 시스템
무선 침입 방지 시스템(WIPS: Wireless Intrusion Prevention System)
- 무선 단말기의 접속을 자동 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
통합 보안 시스템(UTM: Unified Threat Management)
- 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
가상사설망(VPN: Virtual Private Network)
- 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
시스템 보안 솔루션
스팸 차단 솔루션(Anti-Spam Solution)
콘텐츠 유출 방지 솔루션
보안 USB
- 정보 유출 방지 등의 보안 기능을 갖춘 USB메모리
데이터 유출 방지(DLP; Data Loss Prevention)
- 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
디지털 저작권 관리(DRM; Digital Right Management)
- 디지털 저작물에 대한 보호와 관리를 위한 솔루션
소프트웨어 개발 보안테스트 유형
- 정적 분석: SW를 실행하지 않고 보안 약점을 분석, 개발 단계
- 동적 분석: SW를 실행환경에서 보안 약점 분석, 시험 단계
비즈니스 연속성 계획(BCP: Busniess Continuity Plan)
: 각종 재해, 장애, 재난으로부터 위기관리 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계
사회공학
- 컴퓨터 보안에 있어서, 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단
- 자만심이나 권한 이용하는 공격 및 도청
그레이웨어
- 바이러스나 명백한 악성코드를 포함하지 않는 합법적 프로그램이면서도 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램
- 평범한 소프트웨어인지, 바이러스인지 구분하기 어려운 중간 영역에 존재하는 프로그램
- 스파이웨어, 애드웨어, 장난 프로그램, 원격 액세스 도구 등
시스템 보안 공격 기법
포맷 스트링 공격(Format String Attack)
- 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
레이스 컨디션 공격(Race Condition Attack)
- 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법
키로거 공격(Key Logger Attack)
- 사용자의 키보드 움직임을 탐지해서 개인 정보를 빼가는 해킹 공격
루트킷(Rootkit)
- 시스템 침입 후 침입 사실을 숨기고 차후 칩임을 위해 백도어, 트로이 목마, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
크라임웨어(Crimeware)
- 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램(공격용 툴 킷으로 불림)
- 키로거, 스파이웨어, 브라우저 하이잭커 등
기타
보안 분석 도구
Tripwire
- 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분석하는 도구
- 시스템 내의 지정한 중요한 디렉토리와 파일에 대한 데이터베이스를 생성한 후에 새로 생성된 데이터베이스와 비교하여 그 차이점을 체크
Tcpdump
- 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램으로 스니핑 도구의 일종
- 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격유형 분석을 위한 패킷 분석 시 활용하는 도구
스턱스넷(Stuxnet)
- 독일 지멘스사의 원격 감시 제어 시스템의 소프트웨어에 침투하여 시스템을 마비하게 하는 악성코드
- 원자력 발전소와 송/배전망, 화학공장, 송유/가스관과 같은 산업기반 시설에 사용되는 제어시스템에 침투하여 오동작을 유도
무선보안 용어
SSID(Service Set IDentifier)
- 무선 랜을 통해 전송되는 패킷들의 각 헤더에 덧붙여지는 32바이트 길이의 고유 식별자
- 하나의 무선 랜을 다른 무선 랜으로부터 구분
WPA(Wi-Fi Protected Access)
- Wi-Fi 얼라이언스에서 Wi-fi의 송출 신호에 대한 보안을 위해 고안된 물리 계층에서의 패킷 암호화 방식
- TKIP, AES 두가지 표준 기술 중 하나를 사용하여 WEP보다 강력한 암호화를 제공
양자 키 분배(QKD; Quantum Key Distribution)
양자 통신을 위해 비밀키를 분배하여 관리하는 기술로 키 분배를 위해 얽히 상태 광자 또는 단일 광자를 이용하는 기술
IAM(Identity & Access Management)
ID와 패스워드를 종합적으로 관리해 주는 역할 기반의 사용자 계정 관리 솔루션
ERM(Enterprise Risk Management)
기업이 직면하는 주요 경영 위험들을 전사적인 차원에서 통합 관리하는 전사적 위험 관리
재해 복구 시스템
DRS(Disaster Recovery System)
- RTO : 업무중단시점부터 복구될 때 까지 걸린시간
- RPO : 손실허용시점
Mirror Site
- 주 센터와 데이터복구센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구센터
- 재해 발생 시 복구까지의 소요 시간(RTO)은 즉시(이론적으로 0)
Hot Site
- 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 최신 상태를 유지하고 있는 재해복구센터
- RTO 4시간 이내
Warm Site
- Hot Site와 유사하나 재해복구센터에 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 보유하고 있는 센터
- 데이터 백업 주기가 수 시간 ~ 1일
- RTO 수일 ~ 수주
Cold Site
- 데이터만 원격지에 보관하고, 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구할 수 있는 재해복구센터
- RTO 수주 ~ 수개월
- 구축 비용이 저렴하나 복구 소요 시간이 길고 신뢰성이 낮음
이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.