정보시스템 구축 관리(시스템 보안 구축)

2025. 2. 16. 12:00자격증

반응형
1. 시스템 보안 설계 (1)DoS; Denialof Service공격 : 1대의 공격자 컴퓨터에서 타깃 시스템에 악성 패킷을 보내는 방식으로 공격
(2)DDoS; Distributed DoS : 1대의 공격자가 분산된 좀비 PC들을 이용해 타킷 시스템을 집중적으로 공격해서 서비스 마비


(3)Dos 공격의 종류

TCP SYN Flooding
1. 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청(SYN)을 공격 대상에게 지속적으로 발송
2. TCP프로토콜의 구조적인 문제인 3Way Handshake취약점 이용 공격                                
UDP Flooding 공격
1. OSI 7계층중 4계층-비연결성
2. 대량의 UDP패킷을 만들어 임의의 포트 번호로 전송하여 응답메시지를 생성하게 하여 지속적 자원 고갈 공격
③스머프Smurf / 스머핑 Smurfing
1. 출발지 주소를 공격대상의 IP로 설정하여 네트워크 전체에게 ICMP(PING) Echo패킷을 직접 브로드캐스팅하여 마비시키는 공격
2. 바운스(Bounce)사이트라고 불리는 제3의 사이트를 이용해 공격
④죽음의 핑 PoD; Ping of Death
ICMP패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP단편화 발생, 단편화된 패킷을 처리(재조합)하는 과정에서 부하
⑤랜드어택 Land Attack
 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성 침해하는 공격
⑥티어드롭 Tear Drop
IP Fragment Offset값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생
⑦봉크 Bonk
같은 시퀀스 번호를 계속 전송하여 공격, 패킷 재전송과 재조립 과정에서 과부하
⑧보잉크 Boink
시퀀시 번호에 빈공간 생성하여 전송하여 공격, 패킷 재전송과 재조립 과정에서 과부하
⑨핑 플러드 Ping Flood홍수
특정 사이트에 매우 많은 ICMP(Ping) Echo를 보내면, 이에 대한 응답을 하기 위해 시스템 자원을 사용
(4)DDoS공격 Distributed DoS 공격 구성요소 (HAMAD)
①핸들러 (Handler) Master Pc에 들어 있는 프로그램
②에이전트 (Agent) – 감염된 좀비 PC
③마스터 (Master) – 좀비 PC을 제어하는 시스템
④공격자 (Attacker) – 해커 컴퓨터
⑤데몬 프로그램 (Daemon) – 좀비 PC안에서 동작하는 프로그램
(5)DRDoS; Distributed Reflection DoS : 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격
(6)DDoS 공격 도구 ①Trinoo Tride Flood Network Stacheldraht
(7)네트워크 서비스 공격
1. 세션 하이재킹 – 케빈 미트닉이 사용했던 공격 방법
(8)버퍼 오버플로우(Buffer Overflow)공격 : 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스 흐름 변경, 악성코드 실행
(버퍼=임시저장공간)
(9)버퍼 오버플로우 공격유형 ①스택 버퍼 오버플로우 공격 ②힙 버퍼 오버플로우 공격
(10)버퍼오버플로우 공격 대응 방안
①스택 가드-카나리 무결성 체크값(특정값) ②스택 쉴드-RET값 비교하여 오버플로우 ③ASLR-주소공간배치 난수화
(11)백도어Backdoor : 정상적인 인증절차를 위회하는 기법, 허가 받지 않고 시스템에 접속하는 권리를 얻기 때문
①프로세스 및 열린 포트 확인 ②SetUid파일검사 ③백신 및 백도어 탐지 툴 사용 ④무결성 검사 ⑤로그분석
(12)주요시스템 보안 공격기법 키로거 공격 : 키보드 움직임을 탐지해서 저장하고 개인의 중요한 정보를 해킹
(13)보안관련용어-피싱, 스피어피싱, 큐싱, 스미싱, 애드웨어, 봇넷, 랜섬웨어, APT공격, 이블 트윈, 사이버킬 체인
(14)인증기술의 유형
①지식기반 인증 : ID/PW ②소지기반 인증 : 공인인증/OTP ③생체기반 인증 : 홍채, 정맥, 얼굴, 지문 ④특징기반 인증 : 서명, 발걸음, 몸짓
(15)인증솔루션 유형
SSO; Single Sign On : 한번의 시스템 인증을 통해 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션
IAM;Identity Access Managment : 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션
EAM; Extra Access Management : 통합인증과 권한부여, 조직 내 자원관리, 보안정책 소립을 단일한 방식으로 제공
(16)서버접근통제 유형
①임의적 접근통제 DAC; Discretionary Access Control : 사용자의 신분 기반으로 제한 (ID 권한 기반)
②강제적 접근통제 MAC; Mandatory Access Control : 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법
③역할기반 접근통제 RBAC; Role Based Access Control : 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법 (인사이동이 잦은 부서)
(17)접근통제보호 모델 (벨기비무)
-라파둘라 모델 BLP;bell-LaPadula Policy : 밀성 강조 / No Read Up, No Write Down
바 모델Biba Policy : 결성을 보장하는 최초의 모델 / No Read Down, No Write Up
③클락-윌슨 모델 Clark Wilson Integrity Model : 무결성 중심의 상업용 모델
④만리장성 모델 Brewer Nash, Chinese Wall Model : 어떤한 정보의 흐름도 차단해야 한다는 모델
2. 시스템 보안 구현 (1)보안솔루션








 

반응형