IT Diary

5과목 정보시스템 구축관리 - 시스템 보안 구축 본문

Study/정보처리기사

5과목 정보시스템 구축관리 - 시스템 보안 구축

ETIT 2020. 9. 24. 15:31

필수적인 키워드 

  • 서비스 거부(DOS) 공격 
  • 분산 서비스 거부(DDoS) 공격
  • 인증 서버
  • 보안 아키텍처
  • 보안 프레임워크
  • 로그
  • 리눅스 로그
  • 윈도우 로그
  • 방화벽

서비스 공격 유형(DoS : Denial of Service)이란?

 

서비스 거부 공격이란 표적이 되는 서버의 자원을 고갈시켜 목적으로 다수이 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 포적이 되는 서버의 정상적인 기능을 방해

 

용어 의미
Ping of Death ping을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 (65,536 Bytes)이상으로 전송해서 마비시키는 서비스 거부 공격
smufing IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 불능시켜버리는 공격  
SYN Flooding TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, 이 공격방법은 가상의 클라이언트로 위장하여 그 과정을 의도적으로 중단시킴
TearDrop 데이터 송수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될때 분할 순서를 알수 있도록 Fragment Offset 값을 함께 전송하는데, 이 공격은 Offset 값을 변경시켜 수식 츶에서 패킷을 조립할 때 오류로 인한 과부하로 변경
Land 패킷을 전송할 때 송신 IP 주소와 수산 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 법
DDoS 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴 설치 후 에이전트 만든 후 공격

 

네트워크 침해 공격 관련 용어

용어 의미
스미싱 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법
스피어 피싱 특정 대상을 선정한 후, 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송해서 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 해서 개인 정보 탈취
APT 조직적으로 특정 기업이나 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 공격
무작위 대입 공격 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격
큐싱 QR코드를 이용해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법
SQL 삽입 공격 전문 스캐너 프로그램 혹은  봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
크로스 사이트 스크립팅 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹페이지의 내용을사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 해킹

 

정보 보안 침해 공격 관련 용어

용어 의미
좀비 PC 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터
C&C 서버 해커가 언격자에서 감염된 좀비 PC에 명령을 내리고 악성 코드를 제어
봇넷 안성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
네트워크를 통해 연속적으로 자신을 복제하며, 시스템 부하를 높임으로 시스템을 다운시키는 형태
제로 데이 공격 발견된 취약점의 존재 자체가 공포되기 전에 해당 취약점을 통하여 이루어지는 보안 공격
키로거 공격 키보드의 움직임을 탐지
랜섬웨어 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈 요구
백도어 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용됨
트로이 목마 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력이 없음

 

보안 솔루션이란?

접근 통제, 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템

 

용어 의미
방화벽 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용 거부 수정하는 기능을 가진 침입 차단
침입 탐지 시스템 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
침입 방지 시스템 방화벽과 침입탐지시스템 결합
데이터 유출 방지 내부 정보를 외부 유출 방지
웹 방화벽 웹 기반 방어 목적
VPN 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
NAC 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템을 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
ESM 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션

 

 

Comments