Certificate/정보처리기사

정보처리기사 실기 키워드 정리(9장)

마닐라 2021. 9. 5. 12:09

*암기사항 매우 많음

 

1.SW 개발 보안의 3대 요소

- 기밀성, 무결성, 가용성

기밀성 - 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성

무결성 - 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손되지 않음을 보장하는 특성

가용성 - 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있는 특성

 

SW 개발 보안 용어

조직의 데이터 또는 조직의 소유자가 가치를 부여하는 대상

- 자산

조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위

- 위협

위협이 발생하기 위한 사전 조건

- 취약점

위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

- 위험

 

2.시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하는 공격

- DoS (공격자의 컴퓨터가 공격) - 공격자의 주소를 차단하면 더 이상 공격이 불가능하다.

DDoS (공격자가 여러 대의 컴퓨터를 감염 시킨 후 공격) - 여러 대의 컴퓨터를 감염시키고 그 컴퓨터들로 공격

DRDos - 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 -> 다량의 응답

 

3.Dos 공격의 종류

- SYN 플러딩, UDP 플러딩, 스머프, 죽음의 핑, 랜티어 드롭, 봉크/보잉크

SYN 플러딩 - 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 사용 X

UDP 플러딩 - 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메세지를 생성하게 하여 지속해서 자원을 고갈시키는 공격(ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함)

스머프 - 출발지 주소를 공격 대상의 IP로 설정 / ICMP Echo 패킷을 직접 브로드캐스팅하여 마비

죽음의 핑 - ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하여 다수의 IP 단편화를 발생시키고 수신 측에서 재조합하는 과정에서 부하 발생

티어 드롭 - IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격

봉크/보잉크 - 프로토콜의 오류 제어를 이용한 공격기법으로 패킷 재전송과 재조립의 과부하

 

4.DDoS 공격 구성 요소

- 핸들러, 에이전트, 마스터, 공격자, 데몬 프로그램

핸들러 - 마스터 시스템의 역할을 수행하는 프로그램

에이전트 - 공격 대상에 직접 공격을 가하는 시스템

마스터 - 공격자에게서 직접 명령을 받는 시스템(여러 대의 에이전트를 관리)

공격자 - 공격을 주도하는 해커의 컴퓨터

데몬 프로그램 - 에이전트 시스템의 역할을 수행하는 프로그램

 

5.DDoS 공격 도구

- Trinoo, Tribe Flood Network(TFN), Stacheldraht

Trinoo - 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구

TFN - Trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구

Stacheldraht - 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구

 

6.애플리케이션 공격 기법(DDoS 서비스 마비 공격)

- HTTP GET 플러딩, Slow HTTP Header DoS, Slow HTTP POST DoS, Slow HTTP Read DoS, Hulk DoS, Hash DoS

HTTP GET 플러딩 - 과도한 Get 메세지를 이용하거나 HTTP 캐시 옵션을 조작하여 웹 서버의 과부하를 유발시키는 공격

Slow HTTP Header DoS - HTTP GET 메서드를 사용하여 최종 끝을 알리는 개행 문자열을 전송하지 않아 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 공격

Slow HTTP POST DoS - 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격

Slow HTTP Read DoS - 다수 HTTP 패킷을 지속적으로 전송하여 연결자원을 소진시키는 공격

Hulk DoS - 공격대상 웹 사이트 URL을 지속적으로 변경하면서 다량으로 GET 요청을 발생

Hash DoS - 조작된 많은 수의 파라미터를 POST 방식으로 전달하여 다수의 해시 충돌을 발생

 

6.네트워크 공격 기법

- 네트워크 스캐너(스니퍼), 패스워드 크래킹, IP 스푸핑, ARP 스푸핑, ICMP Redirect 공격, 트로이 목마

네트워크 스캐너/스니퍼 - 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구

패스워드 크래킹 - 사전 크래킹, 무차별 크래킹, 패스워드 하이브리드 공격, 레인보우 테이블 공격

사전 크래킹 - 가능성이 있는 단어를 사전으로 만들어서 공격

무차별 크래킹 - 무작위로 패스워드 자리에 대입하여 공격

패스워드 하이브리드 공격 - 사전 그래킹과 무차별 크래킹을 결합하여 공격

레인보우 테이블 공격 - 패스워드 별로 해시 값을 미리 생성해서 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격

IP 스푸핑 - 침입자가 본인의 패킷 헤더를 인증된 호스트의 IP로 위조하여 타깃에 전송하는 공격

ARP 스푸핑 - 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply ~ 

 

7.메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스 흐름을 변경시키는 공격

- 버퍼 오버플로우

 

8.버퍼 오버플로우 공격 유형

- 스택 버퍼 오버플로우, 힙 버퍼 오버플로우

 

9.버퍼 오버플로우 공격 대응 방안

- 스택가드 활용, 스택쉴드 활용, ASLR 활용

스택가드 - 카나리(Canary)라고 불리는 무결성 체크용 값을 삽입해두고 값을 체크

스택쉴드 - 함수 시작시 복귀 주소를 Global RET라는 특수 스택에 저장해두고 종료시 RET 값 비교

ASLR - 메모리 주소 공간 배치를 난수화하고 실행 시마다 메모리 주소를 변경

 

10.어떤 제품이나 컴퓨터or암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법

- 백도어

 

11.주요 시스템 보안 공격 기법

- 포맷 스트링 공격, 레이스 컨디션 공격, 키로거 공격, 루트킷

포맷 스트링 공격 - 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격

레이스 컨디션 공격 - 실행되는 프로세스가 임시 파일을 만드는 경우 실행 중에 끼어들어 임시 파일을 심볼릭 링크하여 악의적인 행위를 수행하게하는 공격기법

키로거 공격 - 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, 개인 정보를 몰래빼가는 공격

루트킷 - 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 기능을 제공하는 프로그램

 

12.보안 관련 용어

- 스피어피싱, 스미싱, 큐싱, 봇넷, APT 공격, 공급망 공격, 제로데이 공격, 웜, 악성 봇, 사이버 킬체인, 랜섬웨어, 이블 트윈 공격, 난독화, Tripwire, Ping, Tcpdump

스피어피싱 - 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 발송

봇넷 - 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

APT 공격 - 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격

제로데이 공격 - 보안 취약점이 발견되기 전에 해당 취약점을 악용하여 이루어지는 공격

웜 - 스스로를 복제항 네트워크 등의 연결을 통하여 전파하는 악성 프로그램

악성 봇 - 스스로 실행되지 못하고 해커의 명령에 의해 실행 가능한 프로그램

사이버 킬체인 - 공격형 방위시스템으로 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델

이블 트윈 공격 - 무선 Wifi 피싱 기법 / 합법적인 Wifi 제공자 행세하며 사용자 정보를 탈취

Tripwire - 크래커가 침입하여 백도어를 만들거나 설정 파일 변경시 변화를 알 수 있게 하는 도구

Tcpdump - 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램

 

13.인증 기술의 유형

- 지식기반, 소지기반, 생체기반, 특징기반 인증

 

14.서버 접근 통제의 유형

- 임의적 접근 통제(DAC), 강제적 접근 통제(MAC), 역할기반 접근 통제(RBAC)

임의적 접근 통제(DAC) - 시스템의 대한 접근을 사용자/그룹의 신분기반으로 제한

강제적 접근 통제(MAC) - 시스템 정보의 허용등급을 기준으로 접근 허가 권한에 근거하여 접근을 제한

역할기반 접근 통제 - 조직내 맡은 역할에 기초하여 자원에 대한 접근을 제한

 

15.접근 통제 보호 모델(벨기비무)

- 벨-라파듈라 모델, 비바 모델

벨-라파듈라 모델 - 낮은 등급의 주체는 높은 등급의 객체를 읽어서는 안되고 높은 등급의 주체는 낮은 등급의 객체에 기록하면 안됨(No Read Up, No Write Down, 기밀성)

비바 모델 - 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없고 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음(No Read Down, No Write Up, 무결성)

 

16.대칭 키 암호화 알고리즘 종류

1975년 NIST에서 발표한 블록 암호화 알고리즘으로 블록 크기는 64bit, 키 길이는 56bit인 페이스텔 구조임

- DES

국내 한국인터넷진흥원이 개발한 128bit인 블록 암호화 알고리즘

- SEED

DES의 성능 문제를 극복하기 위해 개발한 블록 암호화 알고리즘

- AES

2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘으로 학계(Academy), 연구기관(Research Institue), 정부(Agency)의 영문 앞글자로 구성

- ARIA

DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘

- IDEA

레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 스트림 암호화 알고리즘

- LFSR

 

17.비 대칭키(공개키) 암호화 알고리즘 종류

최초의 공개키(비밀키) 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 함

두 사람이 암호화되지 않은 통신망을 통해 비밀키를 공유할 수 있도록 하기도함

- 디피-헬만

큰 인수의 곱을 소인수 분해 하는 수학적 알고리즘을 이용하는 공개키 알고리즘

- RSA

RSA 암호 방식에 대한 대안으로 제안된 타원곡선 군의 공개키 알고리즘(2048 bit)

- ECC

이산대수의 계산이 어려운 문제를 기본 원리로 하고 RSA와 유사한 공개키 알고리즘

- Elgamal

 

18.해시 알고리즘 종류

- MD5, SHA-1, SHA-256/384/512, HAS-160

MD4를 개선한 암호화 알고리즘

- MD5

NSA에서 미 정부 표준으로 지정되었고, DSA에서 사용하는 해시 알고리즘

- SHA-1

AES의 키 길이인 128, 192, 256비트에 대응하도록 출력 길이를 늘린 해시 알고리즘

- SHA-256/384/512

MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘

- HAS-160

 

19.일방향 암호(해시 암호) 유형

- MAC, MDC

MAC - 키를 사용하는 메시지 인증 코드

MDC - 키를 사용하지 않는 변경 감지 코드

 

20.데이터 구조나 오브젝트 상태를 다른 컴퓨터 환경으로 저장하고 재구성할 수 있는 포맷으로 변환하는 과정

- 직렬화

 

21.사용자가 해당 웹페이지를 열람함으로써 부적절한 스크립트가 실행되는 공격(사용자를 공격)

- XSS

 

22.사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게하는 공격(사용자가 서버를 공격)

- CSRF

 

23. XSS 공격 유형

- Stored XSS, Reflected XSS, DOM XSS

Stored XSS - 방문자들이 감염되는 기법

Reflected XSS - 공격 스크립트가 피해자로 반사되어 공격자에게 개인정보 전송하는 기법

DOM XSS - DOM 기반 XSS 취약점이 있는 브라우저를 대상으로 피해자가 URL 클릭시 공격되는 기법

 

24.네트워크 보안 솔루션 종류

- 방화벽, 웹 방화벽, 네트워크 접근 제어, 침입 탐지 시스템, 침입 방지 시스템, 무선 침입 방지 시스템, 통합 보안 시스템, 가상사설망

방화벽 - 기업 내부, 외부 간 트래픽을 모니터링하여 시스템 접근 허용/차단하는 시스템

웹 방화벽(WAF - 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안장비(SQL,XSS 등 탐지및차단)

네트워크 접근 제어(NAC) - 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 솔루션

★침입 탐지 시스템(IDS) - 이벤트를 모니터링하고 비인가 사용자에 의한 위반 행위를 실시간으로 탐지

★침입 방지 시스템(IPS) - 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고 능동적으로 처리

무선 침입 방지 시스템(WIPS) - 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단

통합 보안 시스템(UTM) - 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템

가상사설망(VPN) - 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망 ~ 

 

25.콘텐츠 유출 방지 보안 솔루션 종류

- 보안 USB, 데이터 유출 방지, 디지털 저작권 관리

데이터 유출 방지(DLP) - 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

디지털 저작권 관리(DRM) - 디지털 저작물에 대한 보호와 관리를 위한 솔루션

 

26.비즈니스 연속성 계획 관련 주요 용어

각종 재해, 장애, 재난으로부터 위기 관리를 기반으로 재해 복구, 업무 복구 및 재개, 비상 계획 등을 통해 비즈니스 연속성을 보장하는 체계

- BCP

장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 비즈니스 영향 분석

- BIA

RTO - 업무중단 시점부터 업무가 복구되어 다시 가동될 때 까지의 시간

- RTO

업무중단 시점부터 데이터가 복구되어 다시 가동될 때 데이터의 손실 허용 시점

- RPO

재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획

- DRP

재해복구계획의 원할한 수행을 지원하기 위해 평상시 확보해두는 재해복구센터

- DRS

 

27.DRS의 유형

- Mirror Site, Hot Site, Warm Site, Cold Site

Mirror Site - 주 센터와 복구 센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구 센터 RTO은 0 

Hot Site - 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 데이터의 최신 상태를 유지하고 있는 재해복구 센터 RTO는 4시간 이내

Warm Site - Hot Site와 유사하나 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터 RTO는 수일~수주

Cold Site - 데이터만 원격지에 보관하고 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구할 수 있는 재해복구 센터 RTO은 수주~수개월

 

28.보안 공격 관련 중요 용어

- 부 채널 공격, 드라이브 바이 다운로드, 워터링홀, 스캠 공격, 하트 블리드, 크라임웨어, 프로토콜 취약점, 윈드도커, 토르 네트워크, 멜트다운, 스펙터, MITM 공격, DNS 스푸핑 공격, 포트 스캐닝, 디렉토리 리스팅, 리버스 쉘 공격, 익스플로잇, 스턱스넷 공격, 크리덴셜 스터핑

 

29.보안 공격 대응 관련 중요 용어

허니팟, OWSAP Top 10, 핑거프린팅, 워터마킹, FDS, CPTED, CC, C-TAS, PAM, CVE, CWE, CVSS