서비스 공격 유형
서비스 거부 공격
표적이 되는 서비스의 자원을 고갈시키기 위해 다수의 공격자/시스템에서 대량의 데이터를 한 곳의 서버로 집중적으로 전송하여 정상적인 기능 방해
Ping of Death : Ping 명령 전송 시 패킷의 크기를 인터넷 프로토콜 범위 이상으로 공격하여 네트워크 마비
SMURFING : IP나 ICMP의 특성을 악용하여, 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만듦
SYN Flooding : 가상의 클라이언트로 위장하여 3-way handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스가 불가능하게 만듦
TearDrop : 데이터의 송수신 단계에서 전송되는 Fragment Offset 값을 변경시켜 패킷 재조립 시 오류로 인한 과부하를 발생시킴으로 시스템이 다운되도록 하는 공격 방법
Land : 패킷 전송 시 송수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 무한히 자신에게 응답을 수행하게 하는 방법
DDos (Distributed Denial of Service) : 여러 분산된 공격 지점에서 한 곳에 서버에 대해 공격을 수행 (호스트를 에이전트로 만든 후 공격에 사용), Trin00, TFN, TFN2K,
네트워크 침해 공격
스미싱 : 문자 메시지를 이용해 개인 신용 정보를 빼내는 수법
스피어 피싱 : 이메일로 위장한 메일을 지속적으로 발송하여 메일의 링크나 첨부된 파일을 클릭하게 유도하여 개인정보 탈취
APT : 조직적으로 기업, 네트워크에 침투해 거점을 마련한 뒤 보안을 무력화시키고 정보를 빼돌리는 공격
무작위 대입 공격 (Brute force) : 암호키를 찾기 위해 무작위로 값을 대입하여 공격하는 방식
큐싱 : QR코드를 통해 악성 앱을 다운받게 하여 개인 정보를 탈취하는 공격 방식
SQL 삽입 공격 : 취약한 사이트의 데이터를 조작하는 공격 방식
크로스 사이트 스크립 : 웹 페이지의 내용을 브라우저에 표현하기 위해 사용되는 스크립트의 취약점 악용
관련 용어
좀비PC : 악성코드에 감염되어 다른 프로그램, 컴퓨터를 조종하도록 만들어진 컴퓨터
C&C 서버 : 해커가 원격지에서 감염된 좀비PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버
봇넷 : 악성 프로그램에 감염된 컴퓨터들이 네트워크로 연결된 상태
웜 : 네트워크를 통해 연속적으로 자신을 복사하여 부하를 높혀 시스템을 다운시키는 바이러스
제로 데이 공격 : 보안 취약점이 공표되기 전에 신속하게 공격하는 방법
키로거 공격 : 키보드 움직임을 탐지하여 정보를 빼가는 공격
랜섬웨어 : 사용자의 컴퓨터에 잠입해 파일을 암호화하여 열지 못하게 하는 프로그램
백도어 : 엑세스 편의를 위해 보안을 제거하여 놓은 비밀 통로를 악용하는 방법
트로이 목마 : 정상적인 기능의 프로그램에 숨어 있다가 해당 프로그램이 동작될 때 활성화되어 부작용을 일으킴
보안 서버
인터넷을 통해 개인정보를 암호화하여 송수신할 수 있는 기능을 갖춘 서버
SSL 인증서를 설치 or 암호화 응용 프로그램을 설치하여 전송 정보를 암호화하여 송수신
인증
다중 사용자 컴퓨터, 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
자식 기반 인증 : 사용자가 기억하고 있는 정보 기반 (고정 패스워드, 아이핀 등)
쇼유 기반 인증 : 사용자가 소유하고 있는 것을 기반 (신분증, OTP 등)
생체 기반 인증 : 사용자의 생체 정보를 기반 (홍체, 지문, 음성, 얼굴)
기타 인증 : 행동 정보 이용, 위치 이용
보안 아키텍처
정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 체계를 식별하고 관계를 정의한 구조
ITU-T, X.805등의 보안 표준을 기준으로 보안 아키텍처 모델 구성
보안 계층 : 인프라 시스템, 응용 프로그램, 데이터, 단말기, 인터페이스
보안 영역 : 정보 시스템, 제어 시스템, 클라우드, 무선, 사물 인터넷
보안 요소 : 인증, 접근 통제, 데이터 처리 보호, 암호화, 감사 추적, 위협 탐지
보안 프레임워크
안전한 정보시스템 환경을 유지하고, 보안 수준을 향상시키기 위한 체계. ISO 27001이 대표적 프레임워크
로그
시스템 사용의 모든 내역을 기록하여 시스템 침해 사고 발생시 해킹 흔적이나 기법을 파악 가능하게 함
리눅스 로그 : var/log 디렉토리에서 기록, 관리. syslogd 데몬은 etc/syslog.conf 파일을 읽어 관련 파일들의 위치를 파악 후 작업 시작. 커널, 부팅, 크론, 시스템, 보안, FTP, 메일 로그 등이 존재
윈도우 로그 : Windows 시스템에서 이벤트 로그 형식으로 확인. 응용 프로글매, 보안, 시스템, Setup 등에 대한 확인 가능
보안 솔루션
접근 통제, 침입 차단 등을 수행하여 불법적인 침입을 막는 기술-시스템
방화벽 : 기업이나 조직 내의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 수행
침입 탐지 시스템 : 시스템의 비정상행위를 실시간으로 탐지, 내외비 정보의 흐름을 차단하기 위해 해커의 잠입 패턴의 추적, 유해 정보 감시 필요
침입 방지 시스템 : 방화벽 + 침입 탐지 시스템. 비정상적인 트래픽을 능동적으로 차단, 격리하는 조취를 취함
데이터 유출 방지 : 내부 정보의 외부 유출을 방지. 내부 네트워크상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제
웹 방화벽 : SQL 삽입공격, XSS 등의 웹 기반 공격을 방어하는 방화벽
VPN : 공중 네트워크와 암호화 기술을 이용하여 사용자가 전용 회선을 사용하는 것처럼 하는 보안 솔루션
NAC : 내부 PC의 MAC 주소를 IP 관리 시스템의 등록 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
ESM : 다양한 장비에서 발생하는 로그, 보안 이벤트를 통합하여 관리하는 보안 솔루션
'컴퓨터 > 정보처리기사' 카테고리의 다른 글
소프트웨어 개발 보안 구축 - (정보시스템 구축 관리) [정보처리기사 필기] (0) | 2021.03.02 |
---|---|
컴퓨터/정보처리기사IT 프로젝트 정보 시스템 구축 관리 (2) - (정보시스템 구축 관리) [정보처리기사 필기] (0) | 2021.03.01 |
IT 프로젝트 정보 시스템 구축 관리 (1) - (정보시스템 구축 관리) [정보처리기사 필기] (0) | 2021.02.27 |
소프트웨어 개발 방법론 활용 정리 - (정보시스템 구축 관리) [정보처리기사 필기] (0) | 2021.02.27 |
응용 SW 기초 기술 활용 (통신) - (프로그래밍 언어 활용) [정보처리기사 필기] (0) | 2021.02.25 |
Comment