목차
- 정보보안 3요소
- 접근 통제 정책
- 보안 프로토콜
- 암호 알고리즘
- 보안 솔루션
- Dos
- 공격 유형
1. 정보보안 3요소
기밀성(Confidentiality)
- 인가된 사용자만 정보 자산에 접근할 수 있다.
- 방화벽, 암호 등
무결성(Integrity)
- 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있어야 한다.
가용성(Availability)
- 원하는 정보는 언제든 정보 자산에 접근이 가능해야 한다.
2. 접근 통제 정책
접근 통제 과정
식별(Identification) -> 인증(Authentication) -> 인가(Authorization)
접근 통제 정책
1) 강제적 접근통제(MAC, Mandatory Access Control)
- 자원의 보안 레벨과 사용자 보안 레벨을 비교해 접근을 제어
- 대표 모델: 벨라파듈라 모델, 클락-윌슨, 만리장성 모델 등
2) 임의적 접근통제(DAC, Discretionary Access Control)
- 주체가 속해 있는 그룹의 신원에 근거해 객체 대한 접근 제한
3) 역할기반 접근통제(RBAC, Role Based Access Control)
- 사용자의 역할에 기반을 두고 접근을 통제
3. 보안 프로토콜
프로토콜 | 설명 |
SSH(Secure Shell Protocol) | - 원격 호스트 접속 프로토콜 - 텔넷의 보안성 문제를 보완 - 22번 포트 |
SSL(Secure Socket Layer) | - 웹 브라우저와 웹 서버간 보안을 위한 프로토콜 - SSL이 적용된 웹 페이지는 url이 HTTPS로 시작하며, 443번 포트 사용 |
TLS(Transport Layer Security) | - 데이터 정보 보호와 무결성을 위한 프로토콜 |
IPSec | - IP계층(네트워크 계층)을 안전하게 보호하기 위한 기법 - 전송모드, 터널모드가 존재한다. |
S-HTTP(Secure HTTP) | - 웹 상 파일을 안전하게 교환할 수 있도록 하는 HTTP 확장판 |
4. 암호 알고리즘
블록암호 알고리즘(양방향-대칭키)
알고리즘 | 설명 |
DES ★ | - 64bit 블록, 56bit 암호화 키 사용, 현재 취약해서 사용x - 평문을 32bit로 나눠 16Round |
3-DES | - 암호화 키 2개를 사용해 암호화 -> 복호화 -> 암호화 순으로 암호화 |
AES★ ★ | - NIST에 의해 제정(미국 기관) - 128bit 평문을 128/192/256bit로 암호화 - 키 크기에 따라 10/12/14회 Round 수행 |
SEED ★ | - 순수 국내 개발 - 128bit 및 256 대칭 키 블록 암호 알고리즘 |
ARIA ★ ★ | - 국내 개발(NSRI) - AES와 같이 128/192/256bit 암호화 키 지원 |
IDEA | - 스위스 개발 - 키 길이가 128bit, 블록 길이가 64bit, 8Round |
SKIPJACK | - 미국 NSA개발 - 전화기와 같은 음성 암호화에 사용 |
스트림암호 알고리즘 (양방향-대칭키)
알고리즘 | 설명 |
LFSR | - 선형 연산을 통해 다음 상태를 생성 - 스트림 암호의 난수 생성 용도로 많이 사용 |
RC4 | - 로널드 라이베스트 제작 - 옥텟단위 기반 |
A5 | - 시프트 레지스터 기반 - GSM 휴대폰 체계에 사용 |
비대칭키 알고리즘(양방향-비대칭)
구분 | 설명 | |
소인수 분해 기반 | RSA★ ★ | - 대표적인 소인수 분해 기반 알고리즘 |
Robin | - Robin이 개발한 알고리즘 | |
이산대수 기반 | Diffie-Hellman | - 키관리 센터 없이 공개키 전달 가능 |
DSA | - 미국 전자서명 표준 | |
ELGamal | - 같은 평문에서 다른 암호문 생성 가능 | |
KCDSA | - KISA에서 개발한 인증서 기반 전자서명 | |
타원 곡선 | ECC | - 타원 곡선상의 이산대수 활용 |
해시 함수(단방향)
종류 | 설명 |
MD5 ★ ★ | - MD4 대체를 위해 고안 - 128bit 암호화 해시 함수 |
SHA ★ | - SHA-0, SHA-1, SHA-224, .. , SHA-512 등 존재 - 미국 국가안보국 NAS가 설계 |
HAS-160 | - 국내 표준 전자서명 알고리즘인 KCDSA에 사용되는 160bit 암호학적 해시 함수 |
5. 보안 솔루션
보안솔루션 | 설명 |
VPN | - 가살 사설망 - 공중 네트워크에 암호화 기술을 이용해 마치 자신의 전용 회선처럼 사용 - 재택 근무하는 경우 회사와 vpn연결하여 회사 시스템 접근 |
NAC | - 내부 PC의 MAC주소를 등록해 IP관리 - 내부 PC의 불법 프로그램 설치 등 방지 |
ESM | - 로그 및 보안이벤트를 통합관리 |
SIEM | - ESM의 진화된 형태 - 빅데이터에서 발생하는 로그 및 보안 이벤트를 통합관리 |
SOAR | - 보안 오케스트레이션, 자동화 및 대응 |
FDS | - 전자금융거래에서 이상 금융거래를 차단하는 시스템 |
Proxy Server | - 클라이언트 대신 인터넷 상 다른 서버에 접속해주는 서버 |
6. DoS 공격 유형
DoS 공격이란?
대상 시스템을 공격해 정상적인 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격
Dos 공격유형
공격유형 | 설명 |
Smurf Attack | - 다량의 ICMP 패킷을 보내 공격 - 공격자는 IP주소를 서버의 IP주소로 위장 - 공격서버에 ICMP 응답이 매우 많이 가도록 |
Ping Of Death | - 규정 이상 크기의 ICMP 패킷으로 시스템 마비 공격 - ICMP 패킷의 크기가 크면 쪼개야 하기에 부하 발생 |
Land Attack | - 출발지와 도착지 IP가 같은 패킷을 보내 공격 - 발신자가 스스로 수신을 계속해 무한루프 |
Tear Drop | - 패킷안에 Fragment Number를 위조해 공격 - 패킷을 받고 Fragment Number를 통해 재조합해야하는데 - 해당 넘버가 달라져서 재조합을 못하게 만들어버림 |
SYN Flooding | - 공격자가 SYN신호만 전달하고 응답을 받지않아 공격대상이 - 대기 queue에 들어가게 계속 들어가게 |
UPD Flooding | - 다량의 UDP 패킷을 전송해 공격 |
Ping Flooding | - 매우 많은 ICMP Echo를 보내서 응답을 못하도록 공격 |
7. 해킹 기법
종류가 매우 많아 자주 보이는 것만 정리했습니다.
1)웜(Worm) : 네트워크를 통해 감염, 복제하고전파 가능한 악성 프로그램
2)바이러스 : 메모리 영역 등에서 스스로 복사, 파일 속에 숨어 옮겨다닌다.
3)트로이목마 : 정상 프로그램처럼 속이지만 실제로는 바이러스 등 위험인자를 포함하고 있는 프로그램
4)스니핑공격: 네트워크에 전송되는 패킷을 훔쳐보는 공격
5)SQL Injection: 대상 사이트에 SQL을 삽입해 서버의 데이터베이스를 빼가는 공격
6)XSS: 대상 사이트에 스크립트를 삽입해 공격, 사용자 세션 등 갈취
7)세션하이재킹: 이미 인증 받은 세션 연결을 빼앗는 공격
8)Brute Force(브루트포스): 무차별 대입 공격(비밀번호 때려맞추기)
9)Dictoinary Attack: 많이 사용되는 날짜나 전화번호 등의 조합 패턴 사전을 만들어 공격
10)Key Logger Attck: 사용자 키보드 움직임을 탐지해 ID, 패스워드 등 정보를 가로채는 공격
11)랜섬웨어: 감염시키고 파일 등을 잠군뒤 금전적인 댓가를 요구하는 공격
12)BuleBug: 블루투스 장비 간 취약한 연결관리를 이용한 공격
13)BuleSnarf: 블루투스 취약점을 이용해 파일에 접근하는 공격
14)BulePringting: 블루투스 공격 장치의 검색 활동
15)스파이웨어: 사용자 동의 없이 사용자 정보를 수집
16)Backdoor: 정상 인증 절차를 거치지 않고 응용프로그램에 접근할 수 있도록 만드는 공격
17)타이포스쿼팅: url을 잘못치는 경우를 유도해 이상한 url로 접근하게 하는 방법
18)IP Spoofing: 자신의 IP주소를 속여서 접속하는 공격
19)ARP Spoofing: 자신의 MAC주소를 속여서 접속하는 공격
20)Buffer Overflow: 프로그램 입력 버퍼를 넘치게 만드는 공격(스택가드, 스택쉴드 등으로 방어가 가능하다)
'정보처리기사 > 내용' 카테고리의 다른 글
2023, 2024 정보처리기사 실기 핵심 요약 정리 - 디자인패턴&UML&다이어그램 (0) | 2023.10.06 |
---|---|
2023, 2024 정보처리기사 실기 핵심 요약 정리 - 네트워크 (0) | 2023.10.06 |
2023년 3회차 대비 정보처리기사 실기 기출빈도 분석 요약 정리 (0) | 2023.09.15 |
정보처리기사 실기 원서접수 하는법, 자리 마감 시 팁 (0) | 2023.09.05 |
정보처리기사 실기 기출문제 풀이 - 2021년 3회 (0) | 2023.08.31 |