1. 서비스 공격 유형
● 서비스 거부(DoS : Denial of Service) 공격의 개념: 자원 고갈 목적으로 대량 데이터 집중적 전송
● Ping of Death (죽음의 핑) : 패킷 크기 허용 범위 이상 전송하여 네트워크 마비 시킴
- 재조립 및 ICMP 메시지 응답 처리하느라 시스템 다운
● 스머핑(SMURFING) : IP나 ICMP 특성 악용하여 엄청난 양 데이터 한 사이트에 집중적으로 보냄으로써 네트워크 불능 상태 만듦
- 위장하여 전송, 응답 메시지 모든 대상에게 전송, 브로드캐스터 주소 사용 못 하게 미리 설정하여 방지
● SYN Flooding : TCP / 클라이언트로 위장하여 3-way-Handshake 과정 의도적으로 중단
- 수신자의 SYN 수신 대기 시간을 줄이거나 침입 차단 시스템 활용
● TearDrop : Fragment Offset / Offset 값 변경시켜 수신 측에서 재조립 시 오류로 인한 과부하를 발생시켜 다운시킴
● Land : 송신, 수신 같은 공격 대상으로 선정(자기 자신 응답)
- 송신 IP 주소와 수신 IP 주소의 적절성을 검사하여 Land에 대비
● DDoS(Disatributed Denial of Sevice, 분산 서비스 거부) 공격
- 네트워크 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 DDos 공격에 이용
- Stacheldraht : 툴이 자동으로 업데이트 되게 설계
네트워크 침해 공격 관련 용어
● 스미싱 : SMS 이용
● 스피어 피싱 : 사회공학의 한 기법, 위장 메일 지속 발송
● APT(Advanced Persistent Threats, 지능형 지속 위협) : 조직적으로 특정 기업이나 조직에 침투해 활동 거점 마련한 후 때를 기다리며 보안을 무력화 시킴
● XSS(크로스 사이트 스크립팅) : 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점 이용
정보 보안 침해 공격 관련 용어
2. 서버 인증
● 보안 서버의 개념
- 인터넷을 통해 개인정보를 암호화하여 송수신할 수 있는 기능을 갖춘 서버
- 서버에 SSL 인증서를 설치하여 전송 정보 암호화하여 송수신하는 기능
- 서버에 암호화 응용 프로그램을 설치하고 전송 정보를 암호화하여 송수신하는 기능
● 지식 기반 인증(Something You Know) : 패스워드, 패스 프레이즈, I-PIN
● 소유 기반 인증(Something You Have) : 신분증, OPT, 카드
● 생체 기반 인증(Something You Are) : 지문, 홍채, 얼굴, 음성, 정맥
● 행위 기반 인증(Something You Do) : 서명, 동작
● 위치 기반 인증(Somewhere You Are) : 콜백, GPS, IP 주소 이용한 위치 기반 인증
3. 보안 아키텍처 / 보안 프레임워크
● 보안 아키텍처 : 기밀성, 무결성, 가용성을 확보하기 위함
- 관리적, 물리적, 기술적 보안 개념의 수립, 보안 관리 능력의 향상, 일관된 보안 수준의 유지 기대
- 변화 있어도 수정 없이 지원해야 함, 변화나 추가 수용해야 함
● 보안 프레임워크 : 뼈대, 골조
- 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
- ISO 27001 = 국제 표준 보안 프레임워크, 실제 심사/인증용으로 많이 씀
4. 로그 분석
● 로그의 개념 : 시스템 사용에 대한 모든 내역을 기록해 놓은 것
- 해킹 흔적이나 공격 기법 파악 가능 -> 정기적 분석
- 정기적으로 분석 시 시스템에 대한 침입 흔적이나 취약점을 확인 가능
● 리눅스 로그 : 모든 로그를 val/log 디렉터리에 기록하고 관리
- 로그 파일 관리하는 syslogd 데몬은 etc/syslog.conf 파일을 읽어 로그 관련 파일들의 위치를 파악한 후 로그 작업 시작
- syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 취지와 파일명을 변경 가능
● Windows 이벤트 뷰어의 로그
- 응용 프로그램, 보안, 시스템, Setup, Fowarded Events
5. 보안 솔류션
● 방화벽 : 인증된 패킷만 외부에서 내부로 엄밀히 체크하여 통과 / 내부에서 외부는 그대로 통과
● 침입 탐지 시스템 (IDS : Intrusion Detection System) : 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지
● 침입 방지 시스템 (IPS : Intrusion Prevention System) : 방화벽 + 침입 탐지 시스템
● 데이터 유출 방지(DLP : Data Leakage / Loss Prevention) : 내부 정보의 외부 유출 방지
● 웹 방화벽 (Web Firewell) : SQL 삽입 공격, XSS 공격 등을 방어할 목적으로 웹 서버에 특화된 방화벽
● VPN(Virtual Private Network, 가상 사설 통신망) : 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
● NAC(Network Access Control) : 내부 PC MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능 제공
● ESM(Enterprise Security Management) : 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
- 비용 및 자원 절약 가능, 보안 솔루션 간 상호 연동으로 종합적인 보완 관리 체계 수립 가능
6. 취약점 분석 및 평가
● 취약점 분석 및 평가의 개요 : 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가한 후 개선하는 일련의 과정
- 세부 점검 항목 파악하여 취약점 분석 수행
- 취약점 발견되면, 위험 등급을 부여하고 개선 방향을 수립
● 취약점 분석 평가 범위 및 항목
- 범위 : 직 간접적으로 관여된 물리적(현장 점검), 관리적(면담), 기술적(모의 해킹) 분야를 포함
- 항목 : 상(필수적 점검, 조기 개선), 중(선택적, 중기 장기 개선), 하(선택적, 중기 장기 개선)
● 수행 절차 및 방법
- 취약점 분석 및 평가 계획 수립 : 세부 계획 수립
- 취약점 분석 및 평가 대상 선별 : 취약점 분석 및 평가 대상 목록 작성, 중요도 산정
- 취약점 분석 수행 : 관리적,물리적, 기술적 세부 점검 항목 표 작성
- 취약점 평가 수행 : 취약점 분석 세부 결과 작성, 위험등급 표시
정보처리기사 5과목 정보시스템 구축 관리 - 3장 소프트웨어 개발 보안 구축 요점 정리 (0) | 2020.06.05 |
---|---|
정보처리기사 5과목 정보시스템 구축 관리 - 2장 IT 프로젝트 정보시스템 구축 관리 (0) | 2020.06.05 |
정보처리기사 5과목 정보시스템 구축 관리 - 1장 소프트웨어 개발 방법론 활용 요점 정리 (0) | 2020.06.05 |
정보처리기사 4과목 프로그래밍 언어 활용 - 3장 응용 SW 기초 기술 활용 요점 정리 (0) | 2020.06.05 |
정보처리기사 4과목 프로그래밍 언어 활용 - 2장 프로그래밍 언어 활용 요점 정리 (0) | 2020.06.05 |
댓글 영역