*암기사항 매우 많음
1.SW 개발 보안의 3대 요소
- 기밀성, 무결성, 가용성
기밀성 - 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
무결성 - 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손되지 않음을 보장하는 특성
가용성 - 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있는 특성
SW 개발 보안 용어
조직의 데이터 또는 조직의 소유자가 가치를 부여하는 대상
- 자산
조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
- 위협
위협이 발생하기 위한 사전 조건
- 취약점
위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성
- 위험
2.시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하는 공격
- DoS (공격자의 컴퓨터가 공격) - 공격자의 주소를 차단하면 더 이상 공격이 불가능하다.
DDoS (공격자가 여러 대의 컴퓨터를 감염 시킨 후 공격) - 여러 대의 컴퓨터를 감염시키고 그 컴퓨터들로 공격
DRDos - 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 -> 다량의 응답
3.Dos 공격의 종류
- SYN 플러딩, UDP 플러딩, 스머프, 죽음의 핑, 랜티어 드롭, 봉크/보잉크
SYN 플러딩 - 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 사용 X
UDP 플러딩 - 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메세지를 생성하게 하여 지속해서 자원을 고갈시키는 공격(ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함)
스머프 - 출발지 주소를 공격 대상의 IP로 설정 / ICMP Echo 패킷을 직접 브로드캐스팅하여 마비
죽음의 핑 - ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하여 다수의 IP 단편화를 발생시키고 수신 측에서 재조합하는 과정에서 부하 발생
티어 드롭 - IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격
봉크/보잉크 - 프로토콜의 오류 제어를 이용한 공격기법으로 패킷 재전송과 재조립의 과부하
4.DDoS 공격 구성 요소
- 핸들러, 에이전트, 마스터, 공격자, 데몬 프로그램
핸들러 - 마스터 시스템의 역할을 수행하는 프로그램
에이전트 - 공격 대상에 직접 공격을 가하는 시스템
마스터 - 공격자에게서 직접 명령을 받는 시스템(여러 대의 에이전트를 관리)
공격자 - 공격을 주도하는 해커의 컴퓨터
데몬 프로그램 - 에이전트 시스템의 역할을 수행하는 프로그램
5.DDoS 공격 도구
- Trinoo, Tribe Flood Network(TFN), Stacheldraht
Trinoo - 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구
TFN - Trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구
Stacheldraht - 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구
6.애플리케이션 공격 기법(DDoS 서비스 마비 공격)
- HTTP GET 플러딩, Slow HTTP Header DoS, Slow HTTP POST DoS, Slow HTTP Read DoS, Hulk DoS, Hash DoS
HTTP GET 플러딩 - 과도한 Get 메세지를 이용하거나 HTTP 캐시 옵션을 조작하여 웹 서버의 과부하를 유발시키는 공격
Slow HTTP Header DoS - HTTP GET 메서드를 사용하여 최종 끝을 알리는 개행 문자열을 전송하지 않아 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 공격
Slow HTTP POST DoS - 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
Slow HTTP Read DoS - 다수 HTTP 패킷을 지속적으로 전송하여 연결자원을 소진시키는 공격
Hulk DoS - 공격대상 웹 사이트 URL을 지속적으로 변경하면서 다량으로 GET 요청을 발생
Hash DoS - 조작된 많은 수의 파라미터를 POST 방식으로 전달하여 다수의 해시 충돌을 발생
6.네트워크 공격 기법
- 네트워크 스캐너(스니퍼), 패스워드 크래킹, IP 스푸핑, ARP 스푸핑, ICMP Redirect 공격, 트로이 목마
네트워크 스캐너/스니퍼 - 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
패스워드 크래킹 - 사전 크래킹, 무차별 크래킹, 패스워드 하이브리드 공격, 레인보우 테이블 공격
사전 크래킹 - 가능성이 있는 단어를 사전으로 만들어서 공격
무차별 크래킹 - 무작위로 패스워드 자리에 대입하여 공격
패스워드 하이브리드 공격 - 사전 그래킹과 무차별 크래킹을 결합하여 공격
레인보우 테이블 공격 - 패스워드 별로 해시 값을 미리 생성해서 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격
IP 스푸핑 - 침입자가 본인의 패킷 헤더를 인증된 호스트의 IP로 위조하여 타깃에 전송하는 공격
ARP 스푸핑 - 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply ~
7.메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스 흐름을 변경시키는 공격
- 버퍼 오버플로우
8.버퍼 오버플로우 공격 유형
- 스택 버퍼 오버플로우, 힙 버퍼 오버플로우
9.버퍼 오버플로우 공격 대응 방안
- 스택가드 활용, 스택쉴드 활용, ASLR 활용
스택가드 - 카나리(Canary)라고 불리는 무결성 체크용 값을 삽입해두고 값을 체크
스택쉴드 - 함수 시작시 복귀 주소를 Global RET라는 특수 스택에 저장해두고 종료시 RET 값 비교
ASLR - 메모리 주소 공간 배치를 난수화하고 실행 시마다 메모리 주소를 변경
10.어떤 제품이나 컴퓨터or암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법
- 백도어
11.주요 시스템 보안 공격 기법
- 포맷 스트링 공격, 레이스 컨디션 공격, 키로거 공격, 루트킷
포맷 스트링 공격 - 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격
레이스 컨디션 공격 - 실행되는 프로세스가 임시 파일을 만드는 경우 실행 중에 끼어들어 임시 파일을 심볼릭 링크하여 악의적인 행위를 수행하게하는 공격기법
키로거 공격 - 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, 개인 정보를 몰래빼가는 공격
루트킷 - 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 기능을 제공하는 프로그램
12.보안 관련 용어
- 스피어피싱, 스미싱, 큐싱, 봇넷, APT 공격, 공급망 공격, 제로데이 공격, 웜, 악성 봇, 사이버 킬체인, 랜섬웨어, 이블 트윈 공격, 난독화, Tripwire, Ping, Tcpdump
스피어피싱 - 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 발송
봇넷 - 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
APT 공격 - 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격
제로데이 공격 - 보안 취약점이 발견되기 전에 해당 취약점을 악용하여 이루어지는 공격
웜 - 스스로를 복제항 네트워크 등의 연결을 통하여 전파하는 악성 프로그램
악성 봇 - 스스로 실행되지 못하고 해커의 명령에 의해 실행 가능한 프로그램
사이버 킬체인 - 공격형 방위시스템으로 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델
이블 트윈 공격 - 무선 Wifi 피싱 기법 / 합법적인 Wifi 제공자 행세하며 사용자 정보를 탈취
Tripwire - 크래커가 침입하여 백도어를 만들거나 설정 파일 변경시 변화를 알 수 있게 하는 도구
Tcpdump - 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램
13.인증 기술의 유형
- 지식기반, 소지기반, 생체기반, 특징기반 인증
14.서버 접근 통제의 유형
- 임의적 접근 통제(DAC), 강제적 접근 통제(MAC), 역할기반 접근 통제(RBAC)
임의적 접근 통제(DAC) - 시스템의 대한 접근을 사용자/그룹의 신분기반으로 제한
강제적 접근 통제(MAC) - 시스템 정보의 허용등급을 기준으로 접근 허가 권한에 근거하여 접근을 제한
역할기반 접근 통제 - 조직내 맡은 역할에 기초하여 자원에 대한 접근을 제한
15.접근 통제 보호 모델(벨기비무)
- 벨-라파듈라 모델, 비바 모델
벨-라파듈라 모델 - 낮은 등급의 주체는 높은 등급의 객체를 읽어서는 안되고 높은 등급의 주체는 낮은 등급의 객체에 기록하면 안됨(No Read Up, No Write Down, 기밀성)
비바 모델 - 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없고 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음(No Read Down, No Write Up, 무결성)
16.대칭 키 암호화 알고리즘 종류
1975년 NIST에서 발표한 블록 암호화 알고리즘으로 블록 크기는 64bit, 키 길이는 56bit인 페이스텔 구조임
- DES
국내 한국인터넷진흥원이 개발한 128bit인 블록 암호화 알고리즘
- SEED
DES의 성능 문제를 극복하기 위해 개발한 블록 암호화 알고리즘
- AES
2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘으로 학계(Academy), 연구기관(Research Institue), 정부(Agency)의 영문 앞글자로 구성
- ARIA
DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘
- IDEA
레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 스트림 암호화 알고리즘
- LFSR
17.비 대칭키(공개키) 암호화 알고리즘 종류
최초의 공개키(비밀키) 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 함
두 사람이 암호화되지 않은 통신망을 통해 비밀키를 공유할 수 있도록 하기도함
- 디피-헬만
큰 인수의 곱을 소인수 분해 하는 수학적 알고리즘을 이용하는 공개키 알고리즘
- RSA
RSA 암호 방식에 대한 대안으로 제안된 타원곡선 군의 공개키 알고리즘(2048 bit)
- ECC
이산대수의 계산이 어려운 문제를 기본 원리로 하고 RSA와 유사한 공개키 알고리즘
- Elgamal
18.해시 알고리즘 종류
- MD5, SHA-1, SHA-256/384/512, HAS-160
MD4를 개선한 암호화 알고리즘
- MD5
NSA에서 미 정부 표준으로 지정되었고, DSA에서 사용하는 해시 알고리즘
- SHA-1
AES의 키 길이인 128, 192, 256비트에 대응하도록 출력 길이를 늘린 해시 알고리즘
- SHA-256/384/512
MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘
- HAS-160
19.일방향 암호(해시 암호) 유형
- MAC, MDC
MAC - 키를 사용하는 메시지 인증 코드
MDC - 키를 사용하지 않는 변경 감지 코드
20.데이터 구조나 오브젝트 상태를 다른 컴퓨터 환경으로 저장하고 재구성할 수 있는 포맷으로 변환하는 과정
- 직렬화
21.사용자가 해당 웹페이지를 열람함으로써 부적절한 스크립트가 실행되는 공격(사용자를 공격)
- XSS
22.사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게하는 공격(사용자가 서버를 공격)
- CSRF
23. XSS 공격 유형
- Stored XSS, Reflected XSS, DOM XSS
Stored XSS - 방문자들이 감염되는 기법
Reflected XSS - 공격 스크립트가 피해자로 반사되어 공격자에게 개인정보 전송하는 기법
DOM XSS - DOM 기반 XSS 취약점이 있는 브라우저를 대상으로 피해자가 URL 클릭시 공격되는 기법
24.네트워크 보안 솔루션 종류
- 방화벽, 웹 방화벽, 네트워크 접근 제어, 침입 탐지 시스템, 침입 방지 시스템, 무선 침입 방지 시스템, 통합 보안 시스템, 가상사설망
방화벽 - 기업 내부, 외부 간 트래픽을 모니터링하여 시스템 접근 허용/차단하는 시스템
웹 방화벽(WAF - 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안장비(SQL,XSS 등 탐지및차단)
네트워크 접근 제어(NAC) - 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 솔루션
★침입 탐지 시스템(IDS) - 이벤트를 모니터링하고 비인가 사용자에 의한 위반 행위를 실시간으로 탐지
★침입 방지 시스템(IPS) - 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고 능동적으로 처리
무선 침입 방지 시스템(WIPS) - 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단
통합 보안 시스템(UTM) - 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
가상사설망(VPN) - 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망 ~
25.콘텐츠 유출 방지 보안 솔루션 종류
- 보안 USB, 데이터 유출 방지, 디지털 저작권 관리
데이터 유출 방지(DLP) - 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
디지털 저작권 관리(DRM) - 디지털 저작물에 대한 보호와 관리를 위한 솔루션
26.비즈니스 연속성 계획 관련 주요 용어
각종 재해, 장애, 재난으로부터 위기 관리를 기반으로 재해 복구, 업무 복구 및 재개, 비상 계획 등을 통해 비즈니스 연속성을 보장하는 체계
- BCP
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 비즈니스 영향 분석
- BIA
RTO - 업무중단 시점부터 업무가 복구되어 다시 가동될 때 까지의 시간
- RTO
업무중단 시점부터 데이터가 복구되어 다시 가동될 때 데이터의 손실 허용 시점
- RPO
재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획
- DRP
재해복구계획의 원할한 수행을 지원하기 위해 평상시 확보해두는 재해복구센터
- DRS
27.DRS의 유형
- Mirror Site, Hot Site, Warm Site, Cold Site
Mirror Site - 주 센터와 복구 센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구 센터 RTO은 0
Hot Site - 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 데이터의 최신 상태를 유지하고 있는 재해복구 센터 RTO는 4시간 이내
Warm Site - Hot Site와 유사하나 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터 RTO는 수일~수주
Cold Site - 데이터만 원격지에 보관하고 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구할 수 있는 재해복구 센터 RTO은 수주~수개월
28.보안 공격 관련 중요 용어
- 부 채널 공격, 드라이브 바이 다운로드, 워터링홀, 스캠 공격, 하트 블리드, 크라임웨어, 프로토콜 취약점, 윈드도커, 토르 네트워크, 멜트다운, 스펙터, MITM 공격, DNS 스푸핑 공격, 포트 스캐닝, 디렉토리 리스팅, 리버스 쉘 공격, 익스플로잇, 스턱스넷 공격, 크리덴셜 스터핑
29.보안 공격 대응 관련 중요 용어
허니팟, OWSAP Top 10, 핑거프린팅, 워터마킹, FDS, CPTED, CC, C-TAS, PAM, CVE, CWE, CVSS
'Certificate > 정보처리기사' 카테고리의 다른 글
정보처리기사 실기 키워드 정리(11장,12장) (0) | 2021.09.05 |
---|---|
정보처리기사 실기 키워드 정리(10장) (0) | 2021.09.05 |
정보처리기사 실기 키워드 정리(8장) (0) | 2021.09.04 |
정보처리기사 실기 키워드 정리(7장) (0) | 2021.09.04 |
정보처리기사 실기 키워드 정리(6장) (0) | 2021.09.04 |