본문 바로가기
소프트웨어공학/정보처리기사

[정보처리기사 필기] 정보 통신의 기초 - 보안 공격 및 예방

by javapp 자바앱 2022. 3. 26.
728x90

 

 

보안 공격 및 예방

 

 

위험 관리

    위협을 수용할 수 있는 수준으로 유지하기 위해 분석하는 과정

 

 

위험 관리 관점 대안

    위험을 수용

        일반적인 위험이나 잔여 위험을 수용

    위험을 3자에게 전가

        보험회사, 제 3자에게 전가

    위험 감소

        대책을 채택하여 구현

    위험 회피

        위험을 발생시키는 행위나 사용을 하지 않도록

 

 

잔여위험

    잔여 위험이 적을수록 비용 증가, 효율적이지 않다.

    항상 의 비트 값

 

 

위험 분석 및 평가 방법론

    계량적

        정량적 : (수학), 확률 분포법

        정성적 : 시나리오법, 순위 결정법, 델파이법

 

 

위험 분석 방법

    델파이법 : 전문적인 지식을 가진 전문가 집단..

    상세 위험 분석 접근법 : 가치분석, 위협 분석, 취약점 분석을 수행..

    기준선 접근법 : 체크 리스트 형태..

 

 

취약성

    인적 취약성 :

        가장 위험한 취약성

    환경적 취약성 :

        먼지, 습도 , 온도

    자연적 취약성 :

        천재지변

    소프트웨어 취약성 :

        DBMS

    하드웨어 취약성 :

        시스템 고장

 

 

취약점의 유형

    사회 공학적 유형

        사람의 심리적인 취약점을 악용하여 비밀 정보를 취득..

        내부 스파이

    논리적 에러

        데이터베이스 구축시 파악하지 못했던 에러의 허점..

    정책 관리

        취약점 이용, 백업이나 관리 소홀

    결점

        허술한 보안 체계


바이러스 3가지 기능

    복제, 은폐, 파괴

 

 

바이러스 감염 위치

    부트 바이러스

    파일 바이러스

    부트+파일

    메모리 상주 바이러스

    매크로 바이러스

        MS 오피스 같은 응용프로그램, 스크립트 형태

 

 

오토런 바이러스

    USB를 통해 전파

 

봇넷

    봇 상태로 바꿀 수 있는 악성 소프트웨어를 유포

 

스파이웨어

    웜의 일종

    무료 프로그램(소프트웨어) 에 포함되어 전달

 

    자신의 복제품 전파

 

트로이목마

    정상적인 프로그램으로 가장한 악성 프로그램

 

트랩도어

루트킷


APT (Advanced Persistent Threat)

    공격목표 명확

    사회 공학적 방법

    가능한 방법을 총동원

 

백도어 공격

    넷버스

    백오리피스

    루트킷

    루트 권한 획득한 공격자가 해커용 프로그램 숨기기 위한 목적

    트랩 도어

        백도어 악용

        정상적인 보안 절차를 우회하는 악성 소프트웨어

 

버퍼 오버플로우 공격

    입력값 크기 제한하지 않았거나,,

    메모리 다루는데, 오류가 발생하여 잘못된 동작을 하는 취약점

 

    스택 가드

        버퍼 오버플로우 공격 차단 방법

        카나리라고 불리는 무결성 체크용 값 삽입

        복귀 주소와 변수사이에 특정 값을 저장

 

    스택 쉴드

        복귀 주소를 글로벌 RET 라는 특수 스택에 저장

 

 

디렉터리 접근 공격

    웹 서버 관리 소홀, 디렉터리 노출

 

DDoS

    여러 대의 공격자 컴퓨터를 분산 배치

DoS

    취약점을 이용하여 사용 가능한 자원을 소비

    Smurfing

        TCP/IP 또는 ICMP (Ping) 특성 악용

    Ping of Death

        큰 패킷을 고의로 전송

 

Spoofing

    자신이 전송하는 패킷에 침입하고자 하는 호스트의 IP 주소 바꾸어 해킹

 

Sniffing

    패킷 정보를 몰래 읽어 보는 것

    훔쳐보기

 

TearDrop

    네트워크 프로토콜 스택의 취약점

 

랜섬웨어

    내부 문서 파일 암호화

 

Trojan Horse 트로이잔 목마

    E-메일에 트로이잔 목마 프로그램 추가

 

TFN 공격

    UDP/TCP SYN Flooding, ICMP 브로드캐스트 공격

    많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격 수행

    DDos

 

KRACK

    4-way 핸드셰이크 과정에서 공격

 

LAND Attack

    주소를 동일하게 변조하여 루프 현상을 이용하는 공격

 

E-메일 공격

    액티브 콘텍츠 공격

        HTML 기능이 있는 E-메일 클라이언트나 웹 브라우저 사용자 대상 공격

        보안 패치로 해결되지 못한다.


모드 체크

    데이터 입력할 때, 문자의 종류를 체크하여 이상 유무 검색 방식

 

리커버리 통제

    원래 상태와 가까운 상태로 복구

 

시스로그 syslog

    응용 프로그램의 실행 내용을 기록

 

Clipping Level

    비정상적으로 5번 입력되는 경우 차단


False Positive

    공격이 아니지만, 공격으로 탐지하는 경우의 에러

False Negative

    공격이지만, 공격으로 탐지하지 못하는 경우의 에러

 

 

침입 차단 시스템 IPS

    스크린 라우터 (패킷 필터링 라우터) 는 송신측, 수신측 IP 주소, 포트 번호 분석

        3, 4 계층에서 동작

    베스쳔 호스트는 내부와 외부 네트워크 사이에서 게이트웨이 역할을 한다.

  • 베스쳔 호스트 : 방화벽의 메인 서버 컴퓨터

    프록시 서버는 베스천 호스트에 설치되어 운영되는 전문화된 응용 프로그램

 

 

패킷 필터링 (1세대) - 3 ,4 계층

응용 계층 게이트웨이 (2세대) - 7계층

서킷 레벨 게이트웨이 (3세대) - 5, 6, 7 계층

 

 

모뎀을 이용한 접속은 방어하지 못한다.

압축 파일에 숨겨져 있는 바이러스는 차단할 수 없다.

IPS 경유해야 하므로 네트워크가 전체적으로 느려진다.

 

 

이중 홈 게이트 웨이

    베스천 호스트에 LAN 카드 양쪽에 2개 장착

    내부와 외부 네트워크 분리, 직접적인 접근 차단

 

스크린 서브넷 게이트웨이

    완층지대 DMZ 사용

    스크린 라우터 2개, 네트워크 카드 1개

    전체 네트워크 성능 저하

    설치가 어렵고, 구축비용 많이 든다.

 

 

침입 탐지 시스템 IDS

    네트워크에서 허가되지 않은 비정상적인 행동 탐지, 이에 대응할 수 있는 기능을 가진 보안 시스템

    차단 X

 

    4가지 구성 단계

        데이터 수집

        필터링, 축약

        분석 및 침입 탐지

        추적, 대응 보고

 

    탐지

        오용 탐지

            잘 알려진 시스템 취약점 공격

            시그니처 기반 감지 방식

            전문가 시스템을 이용

 

        이상 탐지

            잘 알려지지 않은 공격 탐지

            통계적 분석 방법


백도어 탐지 방법

    열린 포트 확인

    SetUID 파일 검사

    로그 분석

    무결성 검사

    tripwire : 설정 파일 변경했을 떄 분석하는 도구, 트로이목마 감지


IP 주소와 포트 번호를 출력하는 명령

    netstat -n

 

TCP wrapper

    시스템 침입 흔적을 조사하는 도구, 해킹당한 시스템 조사

 

fport

    열려있는 포트와 연결된 응용 프로그램 알려주는 도구

 

NetBus : 백도어를 설치할 수 있는 도구

Libpcap : 패킷을 캡처하기 위한 API

Solarwinds : 통합된 네트워크 관리 도구

 

카나리 : 버퍼 오버플로우 감시하기 위해 버퍼와 제어 데이터 사이에 있는 비트 값

No-Execute : 공격형 악성 소프트웨어를 실행하지 못하게 막는데 사용

ASLR : 메모리 변조 공격을 방지하기 위한 기술


블루프린팅

    블루투스 장치들을 검색하고 모델 확인

블루버그

    블루투스 기능 있는 번호 전화걸어 sms 보내기, 읽기 , 쓰기 등을 통해 공격

블루재킹

    블루투스 이용해 스팸처럼 메시지를 퍼트리는 악성프로그램

블루스나프

    취약점을 이용하여 취약한 파일에 접근하는 공격 방법

 

댓글