어두운 지도를 조금씩 밝혀나가는 데에서 즐거움을 느낀다면
: 표적이 되는 서버의 자원을 고갈시키고자 다수의 공격자나 시스템에서 대량의 데이터를 집중적으로 전송하여 서버의 정상 기능을 방해하는 공격 방식
1. Ping of Death
: 인터넷 프로토콜의 허용 범위(65,536 Byte)를 넘는 크기의 패킷을 Ping 명령으로 전송하여 대상의 네트워크를 마비시키는 공격
=> ICMP Ping 메시지가 전송되지 않도록 방화벽에서 차단하는 기술 개발
2. SMURFING
: IP나 ICMP의 특성을 악용해 대량의 데이터를 한 사이트에 집중적으로 전송해 네트워크를 불능 상태로 만드는 공격
=> 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없도록 미리 설정
3. SYN Flooding
: 공격자가 가상의 클라이언트로 위장하여 TCP 전송의 3-way-handshake의 과정을 의도적으로 중단하여 서버가 대기 상태에서 시스템 자원을 낭비하도록 하는 공격
TCP 전송에서의 신뢰성 있는 전송을 위한 3 way handshake 방식
=> 수신지의 'SYN' 수신 대기 시간을 줄이거나 침입 차단 시스템 활용
4. TearDrop
: 분할된 패킷의 순서를 알 수 있는 Fragment Offset 값을 변경하여 수신 측에서 패킷 재조립 시 오류가 발생하여 과부하가 일어나도록 유도하는 공격
=> Fragment Offset 값이 잘못된 경우 해당 패킷을 폐기하도록 설정
5. LAND
: 패킷 전송 시 송신 주소와 수신 주소를 모두 공격 대상지의 IP주소로 하여 전송함으로써 공격 대상이 자신에 대해 무한히 응답하게 만드는 공격
=> 송신 IP와 수신 IP의 주소 적절성을 검사
6. DDoS (Distributed Denial of Service, 분산 서비스 거부)
: 여러 곳에 분산된 공격 지점에서 한 곳의 서버에게 분산 서비스 공격을 수행하는 것
: 인터넷을 통해 개인정보를 암호화하여 송신, 수신할 수 있는 기능을 갖춘 서버
: 다중 사용자 컴퓨터 시스템 또는 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
- 인증의 주요 유형
1. 지식 기반 인증 (Something you know): 사용자가 기억하는 정보를 기반으로 인증을 수행하는 것
2. 소유 기반 인증 (Something you have)
: 사용자가 소유하는 것을 기반으로 인증을 수행하는 것
3. 생체 기반 인증 (Something you are)
: 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
4. 행위 기반 인증 (Something you do)
: 사용자의 행동 정보를 기반으로 인증을 수행하는 것
5. 위치 기반 인증 (Somewhere you are)
: 사용자가 인증을 시도하는 위치 정보를 기반으로 인증을 수행하는 것
: 정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간 관계를 정의한 구조
- ITU-T X.805의 보안 표준 기반 보안 아키텍처 모델
: 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
: 시스템 사용에 대한 모든 내역을 기록해 놓은 것
: 시스템의 모든 로그를 var/log 디렉토리에서 기록하고 관리
- 리눅스의 주요 로그 파일
: 시스템의 로그를 이벤트 로그 형식으로 관리
- Windows 이벤트 뷰어의 로그
: 접근 통제, 침입 탐지 및 차단 등을 수행하여 외부로부터 불법적인 침입을 막는 기술 및 시스템
1. 방화벽 (Firewall)
: 내부 네트워크와 인터넷 사이에서 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템
2. 침입 탐지 시스템 (IDS; Intrusion Detection System)
: 컴퓨터 시스템의 오남용 등을 실시간으로 탐지하는 시스템
- 침입 탐지 시스템의 종류
- 침입 탐지 시스템의 위치
3. 침입 방지 시스템 (IPS; Intrusion Prevention System)
: 방화벽과 침입 탐지 시스템을 결합한 형태
4. 데이터 유출 방지 (DLP; Data Leakage/Loss Prevention)
: 내부 정보의 외부 유출을 방지하는 시스템
5. 웹 방화벽 (Web Firewall)
: 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, XSS 등의 웹 기반 공격을 방어하기 위한 웹 서버 특화 방화벽
6. VPN (Virtual Private Network, 가상 사설 통신망)
: 통신 사업자의 공중 네트워크와 암호화 기술을 이용해 사용자가 자신의 전용 회선을 이용하는 효과를 내는 보안 솔루션
7. NAC (Network Access Control)
: 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록하여 일관된 보안 관리 기능을 제공하는 솔루션
8. SSH (Secure SHell)
: 다른 컴퓨터에 로그인, 원격 명령 실행, 파일 복사 등을 수행할 수 있도록 다양한 기능을 지원하는 프로토콜 및 응용 프로그램
: 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가하여 이를 개선하는 일련의 과정
5. 정보 시스템 구축 관리 - 시스템 보안 구축(서비스 공격 유형 ~ 취약점 분석 및 평가)
200. 서비스 공격 유형
1) 서비스 거부 공격 (DoS; Denial of Service)
: 표적이 되는 서버의 자원을 고갈시키고자 다수의 공격자나 시스템에서 대량의 데이터를 집중적으로 전송하여 서버의 정상 기능을 방해하는 공격 방식
- 서비스 거부 공격의 유형
1. Ping of Death
: 인터넷 프로토콜의 허용 범위(65,536 Byte)를 넘는 크기의 패킷을 Ping 명령으로 전송하여 대상의 네트워크를 마비시키는 공격
=> ICMP Ping 메시지가 전송되지 않도록 방화벽에서 차단하는 기술 개발
2. SMURFING
: IP나 ICMP의 특성을 악용해 대량의 데이터를 한 사이트에 집중적으로 전송해 네트워크를 불능 상태로 만드는 공격
=> 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없도록 미리 설정
3. SYN Flooding
: 공격자가 가상의 클라이언트로 위장하여 TCP 전송의 3-way-handshake의 과정을 의도적으로 중단하여 서버가 대기 상태에서 시스템 자원을 낭비하도록 하는 공격
=> 수신지의 'SYN' 수신 대기 시간을 줄이거나 침입 차단 시스템 활용
4. TearDrop
: 분할된 패킷의 순서를 알 수 있는 Fragment Offset 값을 변경하여 수신 측에서 패킷 재조립 시 오류가 발생하여 과부하가 일어나도록 유도하는 공격
=> Fragment Offset 값이 잘못된 경우 해당 패킷을 폐기하도록 설정
5. LAND
: 패킷 전송 시 송신 주소와 수신 주소를 모두 공격 대상지의 IP주소로 하여 전송함으로써 공격 대상이 자신에 대해 무한히 응답하게 만드는 공격
=> 송신 IP와 수신 IP의 주소 적절성을 검사
6. DDoS (Distributed Denial of Service, 분산 서비스 거부)
: 여러 곳에 분산된 공격 지점에서 한 곳의 서버에게 분산 서비스 공격을 수행하는 것
2) 네트워크 침해 관련 용어
3) 정보 보안 침해 공격 관련 용어
201. 서버 인증
1) 보안 서버
: 인터넷을 통해 개인정보를 암호화하여 송신, 수신할 수 있는 기능을 갖춘 서버
2) 인증 (Authentication)
: 다중 사용자 컴퓨터 시스템 또는 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
- 인증의 주요 유형
1. 지식 기반 인증 (Something you know)
: 사용자가 기억하는 정보를 기반으로 인증을 수행하는 것
2. 소유 기반 인증 (Something you have)
: 사용자가 소유하는 것을 기반으로 인증을 수행하는 것
3. 생체 기반 인증 (Something you are)
: 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
4. 행위 기반 인증 (Something you do)
: 사용자의 행동 정보를 기반으로 인증을 수행하는 것
5. 위치 기반 인증 (Somewhere you are)
: 사용자가 인증을 시도하는 위치 정보를 기반으로 인증을 수행하는 것
202. 보안 아키텍처 / 보안 프레임워크
1) 보안 아키텍처 (Security Architecture)
: 정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간 관계를 정의한 구조
- ITU-T X.805의 보안 표준 기반 보안 아키텍처 모델
2) 보안 프레임워크 (Security Framework)
: 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
203. 로그
: 시스템 사용에 대한 모든 내역을 기록해 놓은 것
1) 리눅스 로그
: 시스템의 모든 로그를 var/log 디렉토리에서 기록하고 관리
- 리눅스의 주요 로그 파일
2) 윈도우 로그
: 시스템의 로그를 이벤트 로그 형식으로 관리
- Windows 이벤트 뷰어의 로그
204. 보안 솔루션
: 접근 통제, 침입 탐지 및 차단 등을 수행하여 외부로부터 불법적인 침입을 막는 기술 및 시스템
- 주요 보안 솔루션
1. 방화벽 (Firewall)
: 내부 네트워크와 인터넷 사이에서 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템
2. 침입 탐지 시스템 (IDS; Intrusion Detection System)
: 컴퓨터 시스템의 오남용 등을 실시간으로 탐지하는 시스템
- 침입 탐지 시스템의 종류
- 침입 탐지 시스템의 위치
3. 침입 방지 시스템 (IPS; Intrusion Prevention System)
: 방화벽과 침입 탐지 시스템을 결합한 형태
4. 데이터 유출 방지 (DLP; Data Leakage/Loss Prevention)
: 내부 정보의 외부 유출을 방지하는 시스템
5. 웹 방화벽 (Web Firewall)
: 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, XSS 등의 웹 기반 공격을 방어하기 위한 웹 서버 특화 방화벽
6. VPN (Virtual Private Network, 가상 사설 통신망)
: 통신 사업자의 공중 네트워크와 암호화 기술을 이용해 사용자가 자신의 전용 회선을 이용하는 효과를 내는 보안 솔루션
7. NAC (Network Access Control)
: 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록하여 일관된 보안 관리 기능을 제공하는 솔루션
8. SSH (Secure SHell)
: 다른 컴퓨터에 로그인, 원격 명령 실행, 파일 복사 등을 수행할 수 있도록 다양한 기능을 지원하는 프로토콜 및 응용 프로그램
205. 취약점 분석 및 평가
: 사이버 위협으로부터 정보 시스템의 취약점을 분석 및 평가하여 이를 개선하는 일련의 과정
- 수행 절차 및 방법
'도서 개발 공부 > 정보 처리 기사 필기' 카테고리의 다른 글