정보시스템 구축 관리(시스템 보안 구축)
2025. 2. 16. 12:00ㆍ자격증
반응형
1. 시스템 보안 설계 | (1)DoS; Denialof Service공격 : 1대의 공격자 컴퓨터에서 타깃 시스템에 악성 패킷을 보내는 방식으로 공격 (2)DDoS; Distributed DoS : 1대의 공격자가 분산된 좀비 PC들을 이용해 타킷 시스템을 집중적으로 공격해서 서비스 마비 (3)Dos 공격의 종류 ①TCP SYN Flooding 1. 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청(SYN)을 공격 대상에게 지속적으로 발송 2. TCP프로토콜의 구조적인 문제인 3Way Handshake취약점 이용 공격 ②UDP Flooding 공격 1. OSI 7계층중 4계층-비연결성 2. 대량의 UDP패킷을 만들어 임의의 포트 번호로 전송하여 응답메시지를 생성하게 하여 지속적 자원 고갈 공격 ③스머프Smurf / 스머핑 Smurfing 1. 출발지 주소를 공격대상의 IP로 설정하여 네트워크 전체에게 ICMP(PING) Echo패킷을 직접 브로드캐스팅하여 마비시키는 공격 2. 바운스(Bounce)사이트라고 불리는 제3의 사이트를 이용해 공격 ④죽음의 핑 PoD; Ping of Death ICMP패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP단편화가 발생, 단편화된 패킷을 처리(재조합)하는 과정에서 부하 ⑤랜드어택 Land Attack 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성 침해하는 공격 ⑥티어드롭 Tear Drop IP Fragment Offset값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생 ⑦봉크 Bonk 같은 시퀀스 번호를 계속 전송하여 공격, 패킷 재전송과 재조립 과정에서 과부하 ⑧보잉크 Boink 시퀀시 번호에 빈공간 생성하여 전송하여 공격, 패킷 재전송과 재조립 과정에서 과부하 ⑨핑 플러드 Ping Flood홍수 특정 사이트에 매우 많은 ICMP(Ping) Echo를 보내면, 이에 대한 응답을 하기 위해 시스템 자원을 사용 (4)DDoS공격 Distributed DoS 공격 구성요소 (HAMAD) ①핸들러 (Handler) – Master Pc에 들어 있는 프로그램 ②에이전트 (Agent) – 감염된 좀비 PC ③마스터 (Master) – 좀비 PC을 제어하는 시스템 ④공격자 (Attacker) – 해커 컴퓨터 ⑤데몬 프로그램 (Daemon) – 좀비 PC안에서 동작하는 프로그램 (5)DRDoS; Distributed Reflection DoS : 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격 (6)DDoS 공격 도구 ①Trinoo ②Tride Flood Network ③Stacheldraht (7)네트워크 서비스 공격 1. 세션 하이재킹 – 케빈 미트닉이 사용했던 공격 방법 (8)버퍼 오버플로우(Buffer Overflow)공격 : 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스 흐름 변경, 악성코드 실행 (버퍼=임시저장공간) (9)버퍼 오버플로우 공격유형 ①스택 버퍼 오버플로우 공격 ②힙 버퍼 오버플로우 공격 (10)버퍼오버플로우 공격 대응 방안 ①스택 가드-카나리 무결성 체크값(특정값) ②스택 쉴드-RET값 비교하여 오버플로우 ③ASLR-주소공간배치 난수화 (11)백도어Backdoor : 정상적인 인증절차를 위회하는 기법, 허가 받지 않고 시스템에 접속하는 권리를 얻기 때문 ①프로세스 및 열린 포트 확인 ②SetUid파일검사 ③백신 및 백도어 탐지 툴 사용 ④무결성 검사 ⑤로그분석 (12)주요시스템 보안 공격기법 키로거 공격 : 키보드 움직임을 탐지해서 저장하고 개인의 중요한 정보를 해킹 (13)보안관련용어-피싱, 스피어피싱, 큐싱, 스미싱, 애드웨어, 봇넷, 랜섬웨어, APT공격, 이블 트윈, 사이버킬 체인 (14)인증기술의 유형 ①지식기반 인증 : ID/PW ②소지기반 인증 : 공인인증/OTP ③생체기반 인증 : 홍채, 정맥, 얼굴, 지문 ④특징기반 인증 : 서명, 발걸음, 몸짓 (15)인증솔루션 유형 ①SSO; Single Sign On : 한번의 시스템 인증을 통해 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션 ②IAM;Identity Access Managment : 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션 ③EAM; Extra Access Management : 통합인증과 권한부여, 조직 내 자원관리, 보안정책 소립을 단일한 방식으로 제공 (16)서버접근통제 유형 ①임의적 접근통제 DAC; Discretionary Access Control : 사용자의 신분 기반으로 제한 (ID 권한 기반) ②강제적 접근통제 MAC; Mandatory Access Control : 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법 ③역할기반 접근통제 RBAC; Role Based Access Control : 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법 (인사이동이 잦은 부서) (17)접근통제보호 모델 (벨기비무) ①벨-라파둘라 모델 BLP;bell-LaPadula Policy : 기밀성 강조 / No Read Up, No Write Down ②비바 모델Biba Policy : 무결성을 보장하는 최초의 모델 / No Read Down, No Write Up ③클락-윌슨 모델 Clark Wilson Integrity Model : 무결성 중심의 상업용 모델 ④만리장성 모델 Brewer Nash, Chinese Wall Model : 어떤한 정보의 흐름도 차단해야 한다는 모델 |
2. 시스템 보안 구현 | (1)보안솔루션 |
반응형
'자격증' 카테고리의 다른 글
정보처리기사 용어 (1) | 2025.02.16 |
---|---|
정보시스템 구축 관리(소프트웨어 개발 보안 구축) (0) | 2025.02.16 |
정보시스템 구축 관리(IT프로젝트 정보시스템 구축관리) (1) | 2025.02.16 |
정보시스템 구축 관리(소프트웨어 개발방법론 활용) (0) | 2025.02.16 |
프로그래밍 언어 활용(응용SW 기초 기술 활용) (0) | 2025.02.16 |