정보처리기사/필기

과목5 - 시스템 보안 설계

공부하고 기록하고 다시보는 블로그 2025. 2. 6. 13:06
  • 비즈니스 문제
    • 악성 소프트웨어, 개인정보유출, 중요정보 노출, 비밀데이터손실을 방지 하기 위해서 보안 설계
      • 로그인 권한, 암호화 등 방법으로 방지하도록하기
      • 패스워드 강력한 암호화 알고리즘을 통해서 방지
      • 세션 로그인 후 상태가 유지됨, 그 부분을 유효기간을 주어서 관리
      • 접근 통제
        • SSH - 포트 번호 22
          • 비대칭키(공개키, 비밀키)
          • 포트 라는 것은 해당 프로세스(프로그램)에 외부에서 들어가기위한 문이다.
          • 서버와 클라이언트 방식
        • TLS/SSL
          • HTTPS : S는 Security를 접목해서 그 보안적인 부분은 TLS이다.
        • IPsec
          • AH - 데이터 무결성과 발신자 인증 즉, 데이터는 노출됨
            • Header를 보호한다. (우산)
          • ESP - 기밀성을 제공한다.
            • Header를 보호한다. (비옷)
          • Transport : 내부
          • Tunnel : 전체 패킷을 암호화 - 외부
        • 서비스 공격 유형
          • 수동적 공격 - 보기만하는 것
            • 정ㅅ예방 : 트래픽 패딩(필요한 부분을 다른 암호화로 감싸서 보내는 것)
            • 수동적 공격의 종류
              • 스니핑 : 엿듣다.
              • 패킷 분석 : 네트워크에서 전송되는 패킷 정보를 분석
            • 능동적 공격의 종류
              • 스푸핑 : 속이다.
                • ARP : 논리주소 IP를 물리적 주소 MAC 주소를 알려주는 것
                  • 그래서 ARP 스푸핑은 MAC 주소를 알아서 나인 것처럼 접속해서 속이는 것이다.
            • 도스(Dos)
              • 자원을 과도하게 사용하게 만드는 것, 그 결과 자원 소진
              • 도스 공격의 종류
                • TearDrop :
                  • 패킷으로 데이터 전송시 중간에 값을 변경함으로써, 비정상적인 값이 생겨서 서버가 다운됨
                  • TCP
                • Smufing 공격 : IP 또는 ICMP의 특성을 악용하여 공격함 | 작은 공격이 큰 피해를 준다.
                  • 브로드캐스트 
                  • 양길동으로 가장하고 홍길동이라는 사람이 들어 왔는데, 영문도 모르고 홍길동이 나에게 휴대폰 번호좀 줘 하면, 양길동에게 10000개나 되는 휴대폰 번호를 주게 된다. 그래서 서버의 과부화 발생
                • SYN : TCP연결(3-Way)설정를 악용함
                  • 존재하지 않는 클라이언트가 서버별 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는것
                • 죽음의 땅(Ping of Death) : 대량의 데이터를 처리할 능력도 없는 것을 알고 악용하는 것 그래서 오버플로수 발생
                  • 허용범위 아상의 ICMP 패킷을 전송하여 시스템을 과부하시킴
                • 랜드 어택 : 출발지 IP와 목적지 IP 동일하게 설정
                • 봉크(Bonk 공격) : TearDrop과 같다. 포트,  UDP,  패킷 재조립 과정에서 오류 발생
              • 여기서 패킷은
                • 4계층 : 전송 계층 
                • 5계층 : 네트워크 계층(패킷)
                • 6계층 : 데이터 링크 계층(프레임)
            • 디도스(DDOS)
              • 러번 시도하여 자원 고갈하도록함
                • 디도스의 종류
                  • Trinoo 공격 : 주민센터 웹사이트로 하나의 요청이지만, 여러번 UDP 패킷 요청을 보내는 것, 그 것을 통해서 정상적인 사람인 서비스를 사용하지 못함
                  • TFN(Tribe Flood Netwrok) : 하나의 요청이 아니라, 여러가지 보냄, 위 Trinoo 공격 향상된 공격이다.
            • 정보 보안 침해 공격 관련 용어
              • : 스스로 복제본을 생성하고 다른 곳으로 전파(이메일 전송)
                • 바이러스는 스스로 복제 못함
              • 랜섬웨어 : 사용자 파일 암호화하여 꽁꽁 묶는거
            • 백도어 : 비정상적인 접근 경로
              • 개발 완료하고 배포(패키징)시  백도어를 열어두고 접근 하는것
                • 백도어 탐지 기법
                  • 열린 포트 확인 : 원도우 netstat -ano | findstr 2222
                  • 무결성 검사
                  • 로그 분석
                  • SetUID 파일 검사
                • 백도어 탐지 도구
                  • Tripwire : 파일무결성검증하는 도구, 모니터링하는 도구
            • 스미싱 : 문자메시지를 통해서 링크로 접속 후 불법으로 정보 갈취
            • 파밍 : 가짜 웹사이트
            • 트로이 목마 : 겉으로는 아무 이상 없지만, 추후 악의적인 활동을 함
            • 세션 하이재킹 : 세션 가로채기
              • User-Agent : 유저 정보
              • 탐지 기법
                • 비동기화 상태 감지
                • ACK STORM 탐지
                • 패킷의 유실 및 재전송 증가 탐지
            • Key Logger Attack : 컴퓨터 사용자의 키보드 움직임으로 아이디와 비밀번호 정보를 빼간다.
      • 접근 통제 모델
        • 역할(R(Role)BAC) : 역할(권한 - Admin, Manager) - Role
        • 강제(M(Mandatory)AC) : 중앙에서 설정한 보안 정책에 따라 접근 권한을 부여
          • 군사, 정부에서 사용하는 정보 통제 모델
          • 높은 보안수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법
        • 임의(D(Discretionary)AC) : 일반사용자에게 권한을 나눔 
      • 접근 제어 모델
        • 클럭-월슨 모델 - 무결성, 금융, 회계
        • 벨-라파둘라 모델 - 기밀성, 군사, 정부
        • 비비모델 - 일반 회사에서 사용
        • 만리장성 모델 - 이해 상충을 방지하기 위함