[정처기 실기] 「5」 정보보안 - (5.2) 정보보안(2)
「1」 소프트웨어 구축
「2」 데이터베이스 구축
「3」 운영체제
「4」 네트워크
> 「5」 정보보안
「6」 신기술 용어
> 1. 정보보안
1. 정보보안
시스템 보안 구현
취약점 분석
○ 보안 취약점 : 정보 시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협
○ 보안 취약점 점검 분류
: 관리적 관점
: 기술적 관점
: 물리적 관점
보안관제
○ 보안관제 : 24시간 정보자산을 지키기 위해 전달되는 패킷을 관측, 실제 침해 사고 시 CERT팀이 대응
○ 통합 로그 분석 장비
: ESM(Enterprise Security Management)
: SIEM(Security Information & Event Management)
보안 운영체제(Secure-OS), 신뢰성 운영체제(Trusted OS)
○ 컴퓨터 운영체제의 커널에 보안 기능을 추가
보안 설루션
○ 방화벽(Firewall) : 네트워크와 인터넷 간 정보 전송을 제어하는 침입 차단 시스템
○ 웹 방화벽(Web Firewall) : 웹 기반 공격을 방어하기 위한 웹서버 특화 방화벽, SQL 삽입 공격 / XSS 방어
- WebKnight, ModeSecurity
○ 침입 탐지 시스템(IDS, Intrusion Detection System) : 비정상적인 사용, 오용, 남용을 실시간으로 탐지하는 시스템
- 침입 탐지 방식에 따른 분류
: 오용탐지 - 미리 입력해 둔 공격 패턴 이용
: 이상탐지 - 평균적인 시스템의 상태를 기준, 오탐 높음
- 침입 탐지 대상에 따른 분류
: 호스트 기반 IDS(HIDS) - 로그 분석, 프로세스 모니터링, OSSEC / md5deep / AIDE / Samhain
: 네트워크 기반 IDS(NIDS) - 네트워크 패킷을 분석, Snork / Zeek
○ 침입 방지 시스템(IPS, Intrusion Prevention System) : 방화벽과 IDS를 결합한 시스템, 탐지 후 방화벽 가동
○ 데이터 유출 방지(DLP, Data Leakage / Loss Prevention) : 내부 정보의 외부 유출을 방지
○ 가상 사설 통신망(VPN, Virtual Private Network) : 공중 네트워크를 사용하여 마치 전용 회선처럼 통신
○ NAC(Network Access Control) : 네트워크 접근을 통제하고 내부 PC의 보안 관리
○ ESM(Enterprise Security Management) : 다양한 보안 장비에서 발생하는 로그 / 이벤트를 통합 관리
○ SIEM(Security Information & Event Management) : 빅데이터 수준의 데이터를 장시간 심층 분석한 인덱싱 기반
○ SDP(Software Defined Perimeter) : 블랙 클라우드, GIG 네트워크 우선권에 따라 DISA에서 수행한 작업에서 발전
○ SOAR(Security Orchestration, Automation and Response) : 보안 오케스트레이션, 자동화 / 대응을 통해 IT 시스템 보호
○ Sandbox : 응용 프로그램이 가상 환경에서 독립적으로 실행되는 형태로 보안을 강화
○ FDS(Fraud Detection System) : 전자 금융 거래의 이상 거래를 탐지, 차단
○ Tamper Proofing : 위 / 변조 시 오작동시켜 악용 방지
○ Trust Zone : 독립적 보안 구역을 따로 두어 중요한 정보를 보호
○ Proxy Server : 클라이언트를 대신하여 인터넷상의 다른 서버에 접속하며, 방화벽 / 캐시 기능 수행
방화벽(Firewall)
○ DMZ 구간(Demilitarized Zone) : 내부 네트워크에 포함되어 있으나 외부에서 접근할 수 있는 구간
○ 구현 방식에 따른 유형
- 패킷 필터링 : 네트워크 계층, 전송 계층에서 작동
- 애플리케이션 게이트웨이 : 응용 계층에서 작동, 로그 정보를 활용
- 회선 게이트웨이 : 응용 계층, 세션 계층에서 작동
- 상태 기반 패킷 검사 : OSI 모델 모든 계층에서 패킷 분석 / 차단
- 혼합형 타입 : 위의 방식을 결합
○ 방화벽 시스템 구축 유형
- 스크리닝(패킷 필터) 라우터 : IP, TCP, UDP, 헤더 분석을 통해 동작
- 베스천 호스트 : 접근 제어, 프록시 기능, 인증, 로깅 수행
- 듀얼 홈드 호스트 : 2개의 네트워크 인터페이스를 갖춘 호스트
- 스크린드 호스트 : 패킷 필터 라우터와 베스천 호스트 조합
- 스크린드 서브넷 : 두 개의 스크리닝 라우터와 한 개의 베스천 호스트
보안 프로토콜
○ SSH(Secure Shell Protocol) : 원격 호스트에 접속하기 위한 보안 프로토콜(22번 포트)
○ SSL(Secure Socket Layer) : 웹 브라우저와 웹 서버 간 안전한 데이터 전송을 위한 프로토콜, https(443번 포트)
○ TLS(Transport Layer Security) : 전송 계층 보안을 위해 개발된 프로토콜
○ IPSec : IP 계층(네트워크 계층)을 안전하게 보호하기 위한 기법
- 동작 모드
: 전송 모드(Transport Mode) - IP 패킷의 페이로드(Payload)만을 보호
: 터널 모드(Tunneling Mode) - IP 패킷 전체를 보호
- 프로토콜
: AH(Authentication Header) - 인증 + 무결성
: ESP(Encapsulation Security Payload) - 인증 + 무결성 + 기밀성
: IKE(Internet Key Exchange) - 키 교환 프로토콜
○ S-HTTP(Secure HTTP) : 웹 상에서 네트워크 트래픽을 암호화하기 위한 방법
○ RedSec : RADIUS 데이터를 전송 제어 프로토콜(TCP)이나 전송 계층 보안(TLS)을 이용하여 전송하기 위한 프로토콜
○ TKIP(Temporal Key Integrity Protocol) : 임시키 무결성 프로토콜, WEP 취약성 보완을 위해 키 길이 128비트로 늘림
고가용성(HA, High Availability)
○ 서버, 네트워크, 프로그램 등 정보 시스템이 오랜 기간 동안 지속적으로 정상 운영될 수 있는 능력
서비스 공격 유형
DoS(Denial of Service) 공격
○ 대상 시스템이 정상적인 서비스를 수행하지 못하도록 만드는 공격
○ DoS의 공격 유형
- Smurf Attack : IP와 ICMP의 특성
- Ping Of Death : 정상 크기를 초과하는 ICMP 패킷
- Land Attack : 출발지 IP와 목적지 IP가 동일한 패킷
- Teardrop Attack : Fragment Number를 위조
- SYN Flooding : SYN 신호만 전송
- UDP Flooding : 다량의 UDP 패킷을 전송
- Ping Flooding : 많은 ICMP Echo 요청
DDoS(Distributed Denial of Service attack) 공격
○ 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 형태
○ DDoS의 공격 구성
- 공격자(Attacker)
- 명령 제어(C&C, Command and Control)
- 좀비(Zombie) PC
- 공격 대상(Target)
○ DDoS의 공격 순서
- 권한 획득 > 공격 대상 파악 > 취약 시스템 리스트 확인 > 시스템 침투 / Exploit 설치 > 공격 시작
○ DDoS의 공격 툴의 종류
- 트리누(Trinoo) : UDP 데이터 패킷을 사용하여 대량의 트래픽을 생성
- TFN(Tribal Flood Network) : 다양한 공격 기법을 지원
- 슈타첼드라트(Stacheldraht) : 트리누와 TFN의 특징을 결합
기타 해킹 기법
○ 해킹 : 시스템에 침입해 정보 수정 / 빼내는 행위
○ 크래킹 : 시스템에 침입해 정보 파괴 / 변경하는 행위
○ C&C 서버 : 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 서버
○ 웜 : 네트워크를 통해 자기 복제 / 전파
○ 바이러스 : 파일, 부트 섹터, 메모리 등에 자기 복제
○ 트로이 목마 : 악성 기능을 숨겨 유혹
○ APT : 지능형 지속 공격, 침투 후 내부 서버 제어권을 획득하여 데이터 수집
○ 스턱스넷 : 물리적 피해 목적의 웜 바이러스
○ 루팅 : 핸드폰 운영체제 루트 권한 획득
○ 루트킷 : 루트 권한 획득 도구
○ 혹스 : 가짜 바이러스, 거짓 정보
○ 피싱 : 가짜 사이트 유도하여 개인정보 탈취
○ 스피어 피싱 : 불특정 다수에게 메일 발송 후 가짜 사이트로 유인하여 금융기관 개인 정보 탈취
○ 스미싱 : 문자 메시지로 개인정보 탈취
○ Qshing : QR 코드로 악성 링크 유도, 악성 코드 설치
○ 스니핑 공격 : 네트워크 패킷 도청
○ IP Spoofing : IP 주소 위장
○ ARP Spoofing : MAC 주소 위장
○ DNS Spoofing : DNS 결과 변조
○ 파밍 : 악성코드 감염으로 피싱 사이트 유도
○ 타이포스쿼팅 : URL 오타 이용 공격
○ 웨일링 : 유명인사를 타깃으로 한 스피어 피싱
○ 포트 스캐닝 : 서버 취약점 탐색
○ 세션 하이재킹 : 인증된 세션 탈취
○ 버퍼 오버플로우 : 메모리 침범 공격
○ Format String Attack : 메모리 RET 위치 공격
○ SQL injection : 데이터베이스 공격
○ XSS : 타 사이트에 스크립트 삽입 공격
○ CSRF : 사용자 의도와 무관한 행위 강요
○ Backdoor : 정상 인증 없이 시스템 접근, 무결성 검사 / 로그 분석 / SetID 파일 / 열린 포트 검사
○ Password Cracking : 다양한 도구로 비밀번호 추출
○ ART : 지속적이고 체계적인 해킹 공격
○ Nucking : 특정 IP 주소에 대량 패킷 전송
○ 부채널 공격 : 암호 알고리즘 물리적 공격
○ Brute Force : 무차별 대입 공격
○ Water Hole Attack : 주로 방문하는 웹 감염 후, 방문할 때까지 기다림
○ Dictionary Attack : 사전 패턴 이용 공격
○ Key Logger Attack : 키보드 입력 기록 공격
○ 스파이웨어 : 사용자 동의 없이 정보 수집
○ 애드웨어 : 광고 표시
○ 트랙웨어 : 시스템 작업 추적, 정보 전달
○ 그레이웨어 : 사용자 동의 설치지만 불편을 제공
○ 크라임웨어 : 불법 온라인 활동 용이
○ 랜섬웨어 : 시스템 접근 제한, 몸값 요구
○ 제로데이 공격 : 알려지지 않은 취약점 공격
○ 사회공학 : 인간 심리 이용 공격
○ Evil Twin Attack : 가짜 WiFi AP 공격
○ 블루투스 공격 : Bluebug(연결 취약), BlueSnarf(장비 접근), BluePrinting(장비 탐색), BlueJacking(익명 메시지)
○ Credential Stuffing : 사용자의 로그인 인증 정보를 다른 사이트에 무작위 대입
○ Island Hopping : 타겟 기업 침해를 위해 협력사, 파트너 기업 네트워크를 해킹
○ Switch Jamming : 네트워크 스위치 혼란 공격
○ Honeypot : 공격자 유인 시스템
○ 블루킵 : 원격 데스크톱 서비스 취약점 공격
○ 인포데믹스 : 잘못된 정보 확산
○ 살라미 : 적은 금액을 조금씩 빼내는 기법
○ 다크 데이터 : 분석되지 않은 대량의 데이터
○ 킬 스위치 : 정보기기 데이터 원격 삭제
○ 트러스트존 : 중요 정보 보호를 위한 독립 보안 구역
출처 | 흥달쌤
'💠기타 > 자격증' 카테고리의 다른 글
[SQLD]「1」(1.1) 데이터 모델, 엔티티, 속성, 관계, 식별자 (0) | 2024.05.08 |
---|---|
[정처기 실기] 「6」 신기술 용어 - (6.1) 신기술 용어 (1) | 2024.04.03 |
[정처기 실기] 「5」 정보보안 - (5.1) 정보보안(1) (0) | 2024.04.03 |
[정처기 실기] 「4」 | 네트워크 - (4.2) 네트워크(2) (1) | 2024.04.02 |
[정처기 실기] 「4」 | 네트워크 - (4.1) 네트워크(1) (1) | 2024.04.01 |