- 4 - 시스템 보안 구축
1. 서비스 공격 유형
1) 서비스 공격의 개념(DoS)
표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로, 표적이 되는 서버의 정상적인 기능을 방해하는 것
2) Ping of Death
Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위(65,536 바이트)이상으로 전송해 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
3) Smurfing(스머핑)
IP나 ICMP의 특성을 악용해 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로 네트워크를 불능 상태로 만드는 공격 방법
4) SYN Flooding
TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, SYN Flooding은 공격자가 가상의 클라이언트로 위장해 3-way-handshake 과정을 의도적으로 중단시킴으로서 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 못하게 만드는 공격방법
5) TearDrop
데이터의 송수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 Offset 값을 변경 시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로 시스템이 다운되도록 하는 공격 방법
6) Land
패킷 전송시 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 공격대상하게 전송하는 것으로 이후 자신에 대해 무한히 응답하게 하는 공격
7) 분산 서비스 거부 공격(DdoS)
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴(Deamon)을 설치해 에이전트로 만든 후 Ddos 공격을 한다.
8) 네트워크 침해 공격 관련 용어
용어 | 의미 |
스미싱(Smishing) | 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법 |
스피어 피싱 | 사회 공학의 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송해, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인정보를 탈취 |
APT(Advanced Persistent Threats) 지능형 지속 위협 | 다양한 IT 기술을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투하는 공격 내부자에게 악성 코드가 포함된 메일을 발송 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB)로 전파하는 형태 악성코드가 감염된 P2P사이트에 접속 |
무작위 대입 공격(Brute Force Attack) | 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입해 공격 |
큐싱(Qshing) | QR코드를 통해 악성 앱의 다운로드를 유도 |
SQL 삽입(Injection) 공격 | 전문 스캐너 프로그램 또는 봇넷을 이용해 웹사이트를 공격하고 데이터베이스의 데이터를 조작함 |
크로스 사이트 스크립팅(XSS) | 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법 |
9) 정보 보안 침해 공격 관련 용어
용어 | 의미 |
좀비 PC | 악성 코드에 감염돼 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터 C&C(Command & Control) 서버의 제어를 받음 |
C&C 서버 | 해커가 원격지에서 좀비 PC에 명령을 내리고 악성코드를 제어함 |
봇넷 | 악성 프로그램에 감염된 다수의 컴퓨터들이 네트워크로 연결된 형태 |
웜(Worm) | 네트워크를 통해 연속적으로 자신을 복제해 시스템의 부하를 높임 분산 서비스 거부 공격, 버퍼 오버플로우 공격, 슬래머 등 |
제로 데이 공격(Zero Day Attack) | 보안 취약점이 널리 알려지기 전에 행해지는 신속한 보안 공격 |
키로거 공격(Key Logger Attack) | 컴퓨터 사용자의 키보드 움직임을 탐지해 개인의 중요 정보를 몰래 빼내는 공격 |
랜섬웨어(Ransomware) | 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구 |
백도어(Back Door, Trap Door) | 시스템 설계자가 유지보수 프로그램 작성자의 편의를 위해 시스템 보안을 제거해 만들어 놓은 비밀통로 |
트로이 목마 | 정상적인 기능을 하는 프로그램으로 위장 |
2. 보안 솔루션
1) 개념
접근 통제, 침입 차단 및 탐지를 수행해 외부로부터 불법적 침입을 막는 기술 및 시스템
2) 침입 탐지 시스템(IDS, Intrusion Detection System)
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지
침입 탐지 시스템의 위치 : 패킷이 라우터로 들어오기 전, 라우터 뒤, 방화벽 뒤, 내부 네트워크 DMZ
3) 침입 방지 시스템(IPS, Intrusion Prevention System)
방화벽과 침입 탐지 시스템을 결합한 것으로, 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션
4) 데이터 유출 방지(DLP, Data Leakage/Loss Prevention)
데이터 유출 방지는 내부 정보의 외부 유출을 방지하는 보안 솔루션
5) 웹 방화벽
일방 방화벽이 탐지 못하는 SQL 삽입 공격, Cross-site scripting(xss) 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
6) NAC(Network Access Control)
네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
10) ESM(Enterprise Security Management)
다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합해 관리하는 보안 솔루션
'2020 정보처리기사 필기 > 5과목 - 정보시스템 구축 관리' 카테고리의 다른 글
[2020 정보처리기사 필기 요약] 5과목 - 정보시스템 구축 관리(소프트웨어 개발 보안 구축_2) (0) | 2020.08.20 |
---|---|
[2020 정보처리기사 필기 요약] 5과목 - 정보시스템 구축 관리(소프트웨어 개발 보안 구축_1) (0) | 2020.08.20 |
[2020 정보처리기사 필기 요약] 5과목 - 정보시스템 구축 관리(IT프로젝트 정보시스템 구축 관리_5) (0) | 2020.08.20 |
[2020 정보처리기사 필기 요약] 5과목 - 정보시스템 구축 관리(IT프로젝트 정보시스템 구축 관리_4) (0) | 2020.08.20 |
[2020 정보처리기사 필기 요약] 5과목 - 정보시스템 구축 관리(IT프로젝트 정보시스템 구축 관리_3) (0) | 2020.08.16 |