Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 백준 달팽이
- 프로그래머스
- 백준 1003번
- programers
- 백준 1978번
- 백준
- 백준 10989
- 배열 소수
- 10989 C
- 알고리즘
- 백준 2869번
- 백준 10817번
- 백준 1712번
- 16진수
- 십진수 이진수
- 백준 알고리즘
- 백준 2839번
- 백준 4344번
- 백준 손익분기점
- 백준 2775번
- 공부
- c 백준 4344번
- 2751번 C
- 백준 2751번
- 비트시프트
- 백준 세수
- C
- 10진수 2진수
- 8진수
- 백준 1026번
Archives
- Today
- Total
IT Diary
5과목 정보시스템 구축관리 - 시스템 보안 구축 본문
필수적인 키워드
- 서비스 거부(DOS) 공격
- 분산 서비스 거부(DDoS) 공격
- 인증 서버
- 보안 아키텍처
- 보안 프레임워크
- 로그
- 리눅스 로그
- 윈도우 로그
- 방화벽
서비스 공격 유형(DoS : Denial of Service)이란?
서비스 거부 공격이란 표적이 되는 서버의 자원을 고갈시켜 목적으로 다수이 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 포적이 되는 서버의 정상적인 기능을 방해
용어 | 의미 |
Ping of Death | ping을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 (65,536 Bytes)이상으로 전송해서 마비시키는 서비스 거부 공격 |
smufing | IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 불능시켜버리는 공격 |
SYN Flooding | TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, 이 공격방법은 가상의 클라이언트로 위장하여 그 과정을 의도적으로 중단시킴 |
TearDrop | 데이터 송수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될때 분할 순서를 알수 있도록 Fragment Offset 값을 함께 전송하는데, 이 공격은 Offset 값을 변경시켜 수식 츶에서 패킷을 조립할 때 오류로 인한 과부하로 변경 |
Land | 패킷을 전송할 때 송신 IP 주소와 수산 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 법 |
DDoS | 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴 설치 후 에이전트 만든 후 공격 |
네트워크 침해 공격 관련 용어
용어 | 의미 |
스미싱 | 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법 |
스피어 피싱 | 특정 대상을 선정한 후, 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송해서 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 해서 개인 정보 탈취 |
APT | 조직적으로 특정 기업이나 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 공격 |
무작위 대입 공격 | 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격 |
큐싱 | QR코드를 이용해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법 |
SQL 삽입 공격 | 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식 |
크로스 사이트 스크립팅 | 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹페이지의 내용을사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 해킹 |
정보 보안 침해 공격 관련 용어
용어 | 의미 |
좀비 PC | 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터 |
C&C 서버 | 해커가 언격자에서 감염된 좀비 PC에 명령을 내리고 악성 코드를 제어 |
봇넷 | 안성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태 |
웜 | 네트워크를 통해 연속적으로 자신을 복제하며, 시스템 부하를 높임으로 시스템을 다운시키는 형태 |
제로 데이 공격 | 발견된 취약점의 존재 자체가 공포되기 전에 해당 취약점을 통하여 이루어지는 보안 공격 |
키로거 공격 | 키보드의 움직임을 탐지 |
랜섬웨어 | 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈 요구 |
백도어 | 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용됨 |
트로이 목마 | 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력이 없음 |
보안 솔루션이란?
접근 통제, 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템
용어 | 의미 |
방화벽 | 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용 거부 수정하는 기능을 가진 침입 차단 |
침입 탐지 시스템 | 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템 |
침입 방지 시스템 | 방화벽과 침입탐지시스템 결합 |
데이터 유출 방지 | 내부 정보를 외부 유출 방지 |
웹 방화벽 | 웹 기반 방어 목적 |
VPN | 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션 |
NAC | 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템을 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션 |
ESM | 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션 |
'Study > 정보처리기사' 카테고리의 다른 글
소프트웨어 개발 - 테스트 개념 정리 (0) | 2020.09.25 |
---|---|
5과목 정보시스템 구축관리 - 소프트웨어 개발 보안 구축 (0) | 2020.09.24 |
2과목 소프트웨어 개발 - 인터페이스 구현 (0) | 2020.09.23 |
2과목 소프트웨어 개발 - 단위모듈 개발 (0) | 2020.09.23 |
2과목 소프트웨어 개발 - 데이터입출력 구현 (0) | 2020.09.23 |
Comments