정보처리기사/내용

2023, 2024 정보처리기사 실기 핵심 요약 정리 - 정보보안

내가 그린 코딩 그림 2023. 10. 6. 18:30
반응형

목차

- 정보보안 3요소

- 접근 통제 정책

- 보안 프로토콜

- 암호 알고리즘

- 보안 솔루션

- Dos

- 공격 유형


1. 정보보안 3요소

기밀성(Confidentiality)

  - 인가된 사용자만 정보 자산에 접근할 수 있다.

  - 방화벽, 암호 등

무결성(Integrity)

  - 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있어야 한다.

가용성(Availability)

  - 원하는 정보는 언제든 정보 자산에 접근이 가능해야 한다.


2. 접근 통제 정책

접근 통제 과정

식별(Identification) -> 인증(Authentication) -> 인가(Authorization)

 

접근 통제 정책

1) 강제적 접근통제(MAC, Mandatory Access Control)

- 자원의 보안 레벨과 사용자 보안 레벨을 비교해 접근을 제어

- 대표 모델: 벨라파듈라 모델, 클락-윌슨, 만리장성 모델 등

2) 임의적 접근통제(DAC, Discretionary Access Control)

- 주체가 속해 있는 그룹의 신원에 근거해 객체 대한 접근 제한

3) 역할기반 접근통제(RBAC, Role Based Access Control)

- 사용자의 역할에 기반을 두고 접근을 통제


3. 보안 프로토콜

프로토콜 설명
SSH(Secure Shell Protocol) - 원격 호스트 접속 프로토콜
- 텔넷의 보안성 문제를 보완
- 22번 포트
SSL(Secure Socket Layer) - 웹 브라우저와 웹 서버간 보안을 위한 프로토콜
- SSL이 적용된 웹 페이지는 url이 HTTPS로 시작하며, 443번 포트 사용
TLS(Transport Layer Security) - 데이터 정보 보호와 무결성을 위한 프로토콜
IPSec - IP계층(네트워크 계층)을 안전하게 보호하기 위한 기법
- 전송모드, 터널모드가 존재한다.
S-HTTP(Secure HTTP) - 웹 상 파일을 안전하게 교환할 수 있도록 하는 HTTP 확장판

4. 암호 알고리즘

블록암호 알고리즘(양방향-대칭키)

알고리즘 설명
DES ★ - 64bit 블록, 56bit 암호화 키 사용, 현재 취약해서 사용x
- 평문을 32bit로 나눠 16Round
3-DES - 암호화 키 2개를 사용해 암호화 -> 복호화 -> 암호화 순으로 암호화
AES★ ★ - NIST에 의해 제정(미국 기관)
- 128bit 평문을 128/192/256bit로 암호화
- 키 크기에 따라 10/12/14회 Round 수행
SEED ★ - 순수 국내 개발
- 128bit 및 256 대칭 키 블록 암호 알고리즘
ARIA ★ ★ - 국내 개발(NSRI)
- AES와 같이 128/192/256bit 암호화 키 지원
IDEA - 스위스 개발
- 키 길이가 128bit, 블록 길이가 64bit, 8Round
SKIPJACK - 미국 NSA개발
- 전화기와 같은 음성 암호화에 사용

 

스트림암호 알고리즘 (양방향-대칭키)

알고리즘 설명
LFSR - 선형 연산을 통해 다음 상태를 생성
- 스트림 암호의 난수 생성 용도로 많이 사용
RC4 - 로널드 라이베스트 제작
- 옥텟단위 기반
A5 - 시프트 레지스터 기반
- GSM 휴대폰 체계에 사용

 

비대칭키 알고리즘(양방향-비대칭)

구분 설명
소인수 분해 기반 RSA★ ★ - 대표적인 소인수 분해 기반 알고리즘
Robin - Robin이 개발한 알고리즘
이산대수 기반 Diffie-Hellman - 키관리 센터 없이 공개키 전달 가능
DSA - 미국 전자서명 표준
ELGamal - 같은 평문에서 다른 암호문 생성 가능
KCDSA - KISA에서 개발한 인증서 기반 전자서명
타원 곡선 ECC - 타원 곡선상의 이산대수 활용

 

해시 함수(단방향)

종류 설명
MD5 ★ ★ - MD4 대체를 위해 고안
- 128bit 암호화 해시 함수
SHA ★ - SHA-0, SHA-1, SHA-224, .. , SHA-512 등 존재
- 미국 국가안보국 NAS가 설계
HAS-160 - 국내 표준 전자서명 알고리즘인 KCDSA에 사용되는 160bit 암호학적 해시 함수

5. 보안 솔루션

보안솔루션 설명
VPN - 가살 사설망
- 공중 네트워크에 암호화 기술을 이용해 마치 자신의 전용 회선처럼 사용
- 재택 근무하는 경우 회사와 vpn연결하여 회사 시스템 접근
NAC - 내부 PC의 MAC주소를 등록해 IP관리
- 내부 PC의 불법 프로그램 설치 등 방지
ESM - 로그 및 보안이벤트를 통합관리
SIEM - ESM의 진화된 형태
- 빅데이터에서 발생하는 로그 및 보안 이벤트를 통합관리
SOAR - 보안 오케스트레이션, 자동화 및 대응
FDS - 전자금융거래에서 이상 금융거래를 차단하는 시스템
Proxy Server - 클라이언트 대신 인터넷 상 다른 서버에 접속해주는 서버

6. DoS 공격 유형

DoS 공격이란?

대상 시스템을 공격해 정상적인 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격

 

Dos 공격유형

공격유형 설명
Smurf Attack - 다량의 ICMP 패킷을 보내 공격
- 공격자는 IP주소를 서버의 IP주소로 위장
- 공격서버에 ICMP 응답이 매우 많이 가도록
Ping Of Death - 규정 이상 크기의 ICMP 패킷으로 시스템 마비 공격
- ICMP 패킷의 크기가 크면 쪼개야 하기에 부하 발생
Land Attack - 출발지와 도착지 IP가 같은 패킷을 보내 공격
- 발신자가 스스로 수신을 계속해 무한루프
Tear Drop - 패킷안에 Fragment Number를 위조해 공격
- 패킷을 받고 Fragment Number를 통해 재조합해야하는데
- 해당 넘버가 달라져서 재조합을 못하게 만들어버림
SYN Flooding - 공격자가 SYN신호만 전달하고 응답을 받지않아 공격대상이
- 대기 queue에 들어가게 계속 들어가게
UPD Flooding - 다량의 UDP 패킷을 전송해 공격
Ping Flooding - 매우 많은 ICMP Echo를 보내서 응답을 못하도록 공격

7. 해킹 기법

종류가 매우 많아 자주 보이는 것만 정리했습니다.

 

1)웜(Worm) : 네트워크를 통해 감염, 복제하고전파 가능한 악성 프로그램

2)바이러스 : 메모리 영역 등에서 스스로 복사, 파일 속에 숨어 옮겨다닌다.

3)트로이목마 : 정상 프로그램처럼 속이지만 실제로는 바이러스 등 위험인자를 포함하고 있는 프로그램

4)스니핑공격: 네트워크에 전송되는 패킷을 훔쳐보는 공격

5)SQL Injection: 대상 사이트에 SQL을 삽입해 서버의 데이터베이스를 빼가는 공격

6)XSS: 대상 사이트에 스크립트를 삽입해 공격, 사용자 세션 등 갈취

7)세션하이재킹: 이미 인증 받은 세션 연결을 빼앗는 공격

8)Brute Force(브루트포스): 무차별 대입 공격(비밀번호 때려맞추기)

9)Dictoinary Attack: 많이 사용되는 날짜나 전화번호 등의 조합 패턴 사전을 만들어 공격

10)Key Logger Attck: 사용자 키보드 움직임을 탐지해 ID, 패스워드 등 정보를 가로채는 공격

 

11)랜섬웨어: 감염시키고 파일 등을 잠군뒤 금전적인 댓가를 요구하는 공격

12)BuleBug: 블루투스 장비 간 취약한 연결관리를 이용한 공격

13)BuleSnarf: 블루투스 취약점을 이용해 파일에 접근하는 공격

14)BulePringting: 블루투스 공격 장치의 검색 활동

15)스파이웨어: 사용자 동의 없이 사용자 정보를 수집

16)Backdoor: 정상 인증 절차를 거치지 않고 응용프로그램에 접근할 수 있도록 만드는 공격

17)타이포스쿼팅: url을 잘못치는 경우를 유도해 이상한 url로 접근하게 하는 방법

18)IP Spoofing: 자신의 IP주소를 속여서 접속하는 공격

19)ARP Spoofing: 자신의 MAC주소를 속여서 접속하는 공격

20)Buffer Overflow: 프로그램 입력 버퍼를 넘치게 만드는 공격(스택가드, 스택쉴드 등으로 방어가 가능하다)

반응형