정보처리기사/필기
과목5 - 시스템 보안 설계
공부하고 기록하고 다시보는 블로그
2025. 2. 6. 13:06
- 비즈니스 문제
- 악성 소프트웨어, 개인정보유출, 중요정보 노출, 비밀데이터손실을 방지 하기 위해서 보안 설계
- 로그인 권한, 암호화 등 방법으로 방지하도록하기
- 패스워드 강력한 암호화 알고리즘을 통해서 방지
- 세션 로그인 후 상태가 유지됨, 그 부분을 유효기간을 주어서 관리
- 접근 통제
- SSH - 포트 번호 22
- 비대칭키(공개키, 비밀키)
- 포트 라는 것은 해당 프로세스(프로그램)에 외부에서 들어가기위한 문이다.
- 서버와 클라이언트 방식
- TLS/SSL
- HTTPS : S는 Security를 접목해서 그 보안적인 부분은 TLS이다.
- IPsec
- AH - 데이터 무결성과 발신자 인증 즉, 데이터는 노출됨
- Header를 보호한다. (우산)
- ESP - 기밀성을 제공한다.
- Header를 보호한다. (비옷)
- Transport : 내부
- Tunnel : 전체 패킷을 암호화 - 외부
- AH - 데이터 무결성과 발신자 인증 즉, 데이터는 노출됨
- 서비스 공격 유형
- 수동적 공격 - 보기만하는 것
- 정ㅅ예방 : 트래픽 패딩(필요한 부분을 다른 암호화로 감싸서 보내는 것)
- 수동적 공격의 종류
- 스니핑 : 엿듣다.
- 패킷 분석 : 네트워크에서 전송되는 패킷 정보를 분석
- 능동적 공격의 종류
- 스푸핑 : 속이다.
- ARP : 논리주소 IP를 물리적 주소 MAC 주소를 알려주는 것
- 그래서 ARP 스푸핑은 MAC 주소를 알아서 나인 것처럼 접속해서 속이는 것이다.
- ARP : 논리주소 IP를 물리적 주소 MAC 주소를 알려주는 것
- 스푸핑 : 속이다.
- 도스(Dos)
- 자원을 과도하게 사용하게 만드는 것, 그 결과 자원 소진
- 도스 공격의 종류
- TearDrop :
- 패킷으로 데이터 전송시 중간에 값을 변경함으로써, 비정상적인 값이 생겨서 서버가 다운됨
- TCP
- Smufing 공격 : IP 또는 ICMP의 특성을 악용하여 공격함 | 작은 공격이 큰 피해를 준다.
- 브로드캐스트
- 양길동으로 가장하고 홍길동이라는 사람이 들어 왔는데, 영문도 모르고 홍길동이 나에게 휴대폰 번호좀 줘 하면, 양길동에게 10000개나 되는 휴대폰 번호를 주게 된다. 그래서 서버의 과부화 발생
- SYN : TCP연결(3-Way)설정를 악용함
- 존재하지 않는 클라이언트가 서버별 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는것
- 죽음의 땅(Ping of Death) : 대량의 데이터를 처리할 능력도 없는 것을 알고 악용하는 것 그래서 오버플로수 발생
- 허용범위 아상의 ICMP 패킷을 전송하여 시스템을 과부하시킴
- 랜드 어택 : 출발지 IP와 목적지 IP 동일하게 설정
- 봉크(Bonk 공격) : TearDrop과 같다. 포트, UDP, 패킷 재조립 과정에서 오류 발생
- TearDrop :
- 여기서 패킷은
- 4계층 : 전송 계층
- 5계층 : 네트워크 계층(패킷)
- 6계층 : 데이터 링크 계층(프레임)
- 디도스(DDOS)
- 여러번 시도하여 자원 고갈하도록함
- 디도스의 종류
- Trinoo 공격 : 주민센터 웹사이트로 하나의 요청이지만, 여러번 UDP 패킷 요청을 보내는 것, 그 것을 통해서 정상적인 사람인 서비스를 사용하지 못함
- TFN(Tribe Flood Netwrok) : 하나의 요청이 아니라, 여러가지 보냄, 위 Trinoo 공격 향상된 공격이다.
- 디도스의 종류
- 여러번 시도하여 자원 고갈하도록함
- 정보 보안 침해 공격 관련 용어
- 웜 : 스스로 복제본을 생성하고 다른 곳으로 전파(이메일 전송)
- 바이러스는 스스로 복제 못함
- 랜섬웨어 : 사용자 파일 암호화하여 꽁꽁 묶는거
- 웜 : 스스로 복제본을 생성하고 다른 곳으로 전파(이메일 전송)
- 백도어 : 비정상적인 접근 경로
- 개발 완료하고 배포(패키징)시 백도어를 열어두고 접근 하는것
- 백도어 탐지 기법
- 열린 포트 확인 : 원도우 netstat -ano | findstr 2222
- 무결성 검사
- 로그 분석
- SetUID 파일 검사
- 백도어 탐지 도구
- Tripwire : 파일무결성검증하는 도구, 모니터링하는 도구
- 백도어 탐지 기법
- 개발 완료하고 배포(패키징)시 백도어를 열어두고 접근 하는것
- 스미싱 : 문자메시지를 통해서 링크로 접속 후 불법으로 정보 갈취
- 파밍 : 가짜 웹사이트
- 트로이 목마 : 겉으로는 아무 이상 없지만, 추후 악의적인 활동을 함
- 세션 하이재킹 : 세션 가로채기
- User-Agent : 유저 정보
- 탐지 기법
- 비동기화 상태 감지
- ACK STORM 탐지
- 패킷의 유실 및 재전송 증가 탐지
- Key Logger Attack : 컴퓨터 사용자의 키보드 움직임으로 아이디와 비밀번호 정보를 빼간다.
- 수동적 공격 - 보기만하는 것
- SSH - 포트 번호 22
- 접근 통제 모델
- 역할(R(Role)BAC) : 역할(권한 - Admin, Manager) - Role
- 강제(M(Mandatory)AC) : 중앙에서 설정한 보안 정책에 따라 접근 권한을 부여
- 군사, 정부에서 사용하는 정보 통제 모델
- 높은 보안수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법
- 임의(D(Discretionary)AC) : 일반사용자에게 권한을 나눔
- 접근 제어 모델
- 클럭-월슨 모델 - 무결성, 금융, 회계
- 벨-라파둘라 모델 - 기밀성, 군사, 정부
- 비비모델 - 일반 회사에서 사용
- 만리장성 모델 - 이해 상충을 방지하기 위함
- 악성 소프트웨어, 개인정보유출, 중요정보 노출, 비밀데이터손실을 방지 하기 위해서 보안 설계