관리 메뉴

나구리의 개발공부기록

4장 - 시스템 보안 구축 핵심 요약 본문

2024정보처리기사 준비 정리(필기 - 시나공, 실기 - 수제비)/필기 5강 - 정보시스템 구축 관리

4장 - 시스템 보안 구축 핵심 요약

소소한나구리 2024. 5. 9. 09:41

2024년도 시나공 필기 책 내용 정리 


섹션28. 서비스 공격 유형

 

1. 서비스 거부 공격의 개념

 

  • 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 표적이되는, 서버의 정상적이 기능을 방해하는 것

2. 죽음의 핑(Ping of Death)

 

  • Ping 명령을 전송할 때 ICMP 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법

3. SMURFING(스머핑)

 

  • IP나 ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법

4. SYN Flooding

 

  • 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법

5. Land

 

  • 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 것으로 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한이 응답하게 하는 공격

6. DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격

 

  • 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
  • 분산 서비스 공격용 툴의 종류 : Trin00, TFN(Tribe Flooding Network), TFN2K, Stacheldraht 등

7. 피싱(Phising)

 

  • 개인 정보와 낚시의 합성어로 이메일이나 메신저 등을 통해 공기관이나 금융 기관을 사칭하여 개인 정보를 빼내는 기법

8. Ping Flood

 

  • 특정 사이트에 매우 많은 ICMP 메세지를 보내 이에 대한 응답(Respond)으로 시스템 자원을 모두 사용하게 해 시스템이 정상적으로 동작하지 못하도록 하는 공격 방법

9. 스위치 재밍(Switch Jamming)

 

  • 위조된 매체 접근 제어 주소(MAC)를 지속해서 네트워크로 흘려보내 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브처럼 작동하게 하는 공격

10. 블루 프린팅

 

  • 공격 대상이 될 블루투스 장비를 검색하는 활동을 의미

11. 웜(Worm)

 

  • 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종

12. 키로커 공격(Key Logger Attack)

 

  • 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격

13. 랜섬웨어(Ransomware)

 

  • 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함

14. 백도어(Back Door, Trap Door)

 

  • 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로 컴퓨터 범죄에 악용 되기도 함

15. 파밍(Phaming)

 

  • 해커가 악성코드에 감염된 PC를 조작하여 이용자가 정상적인 사이트에 접속해도 중간에서 도메인을 탈취하여 가짜 사이트로 접속하게 한 다음 개인 정보나 금융정보를 몰래 빼내는 행위

섹션29. 서버 인증

 

1. 인증(Authentication)

 

  • 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하는 보안 절차

2. 인가(Authorization)

 

  • 인증된 사용자에 대해 요청한 자원이나 동작에 대한 권한여부를 확인한 후 부여하는 보안 절차

3. 지식 기반 인증(Something You Know)

 

  • 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는것, ex) 패스워드 등

4. 소유 기반 인증

 

  • 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것, ex) 신분증, 메모리카드, 스마트카드, OTP, QR 등

5. 행위 기반 인증(Something You Do)

 

  • 사용자의 행동 정보를 이용해 인증을 수행, ex) 서명, 동작, 음성 등

섹션30. 보안 아키텍처/보안 프레임워크

 

1. 관리적 보안

 

  • 정보보호 정책, 정보보호 조직, 정보자산 분류, 정보보호 교육 및 훈련, 인적 보안, 업무 연속성 관리 등의 정의

2. 물리적 보안

 

  • 건물 및 사무실 출입 통제 지침, 전산실 관리 지침, 정보 시스템 보호 설치 및 관리 지침, 재해 복구 센터 운영 등의 정의

3. 기술적 보안

 

  • 사용자 인증, 접근 제어, PC, 서버, 네트워크, 응용 프로그램, 데이터 등의 보안지침 정의

섹션31. 로그분석

 

1. 커널 로그의 종류

 

  • wtmp : 성공한 로그인/로그아웃과 시스템의 시작/종료 시간에 대한 로그
  • utmp : 현재 로그인한 사용자의 상태에 대한 로그
  • btmp : 실패한 로그인데 대한 로그
  • lastlog : 마지막으로 성공한 로그인에 대한 로그

섹션32. 보안 솔루션

 

1. 침입 탐지 시스템(IDS; Intrusion Detection System)

 

  • 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
  • 오용 탐지(Misuse Detection) : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
  • 이상 탐지(Anomaly Detection) : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌

2. VPN(Virtual Private Network, 가상 사설 통신망)

 

  • 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공증 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션

3. SSH(Secure SHell, 시큐어 셸)

 

  • 다른 컴퓨터에 로그인, 원격 명령 실행, 파일 복사 등을 수행할 수 있도록 다양한 기능을 지원하는 프로토콜 또는 이를 이용한 응용 프로그램
  • 데이터 암호화와 강력한 인증 방법으로 보안성이 낮은 네트워크에서도 안전하게 통신할 수 있음
  • 키(key)를 통한 인증 방법을 사용하려면 사전에 클라이언트의 공개키를 서버에 등록해야 함
  • 기본적으로 22번 포트를 사용함