정보처리기사

정보처리기사, 실기 요약 정리 (5. 정보보안)

greenyellow-s 2025. 3. 26. 15:38
728x90
반응형

정보 보안 3대 요소

기밀성 : 인가된 사용자만 접근 가능

무결성 : 인가된 사용자만 정보 수정 가능

가용성 : 인가된 사용자는 권한 범위 내에서 언제든 자원 접근 가능

              인증(사용자 신분 환인) / 부인방지(부인할 수 없도록 송/수신 증거 제공)

 

 

 

AAA(Triple-A)

인증(Authentication) : 신원 확인

권한 부여(Authorization) : 접근 권한 확인

계정 관리(Accounting) : 자원 사용에 대한 정보 수집(과금, 감사, 보고서)

 

 

 

양방향 암호화 방식

  대칭키 / 비밀키 / 개인키 비대칭키 / 공개키
특징 동일한 키로 데이터를 암호화/복호화 암호화키는 DB 사용자에게 공개
복호화 키는 비밀키로 관리자만
즉, 암호화 키와 복호화 키가 다르다는 얘기
블록 (Block)
2 bit 이상 연산
스트림 (Stream)
1 bit 씩 연산
종류 DES, AES, SEED, ARIA, IDEA, LEA RC4, LFSR 소인수분해 : RSA, Rabin
키 개수 N(N-1)/2 2N
장점 알고리즘 단순
암호/복호화 속도 빠름
키 분배 용이
관리해야할 키의 수 적음
단점 관리해야할 키의 수 많음 알고리즘 복잡
암호/복호화 속도 느림

 

양방향 암호화 종류

블록 DES IBM 개발, 미국 NBS 국가 표준
블록 크기 64 비트 / 키 길이 56 비트 / 16 라운드
AES 레인달 기반 암호화 / SNP 암호 방식 사용
SEED 국내 개발 개인키
ARIA 국가 보안기술연구소(NSRI) 주도 개발(128/192/256 비트)
IDEA 스위스 개발 PES 개선한 암호키
LEA 국내 NSRI 개발(128비트 데이터 블록 암호화)
Skipjack 미국 NSA 개발
스트림 RC4 Ron Rivest가 설계한 스트림 암호화
LFSR 선형 연산을 통한 다음 상태 생성
공개키 RSA MIT 공개키 암호화 / 소인수분해 어려운 큰 소수 숫자 활용
Rabin Rabin 개발(소인수분해) / RSA보다 빠름
Diffie-Helman 비밀 교환 없이 공통키를 교화 가능
DSA 미국 표준 디지털 서명 알고리즘
ECC 타원 곡선 이론에 기반한 공개키 암호 방식

 

 

단방향 암호화 방식 - 해시(Hash)

  • 해시 알고리즘으로 불리며, 해시 함수로 변환된 값/키를 해시값/키 라고 함
  • 임의의 길이의 입력 데이터를 받아 고정된 길이의 해시값을 변환 (단방향 함수)
  • 종류 : SHA 시리즈 / HAVAL / MD4 / N-NSAH / SNEFRU
중첩법 (폴딩법) 레코드 키를 여러부분으로 나누고, 나눈 부분의 각 숫자를 더하거나
XOR 한 값을 홈 주소로 사용하는 방식
제산법 레코드 키로 해시표의 크기보다 큰 수 중에서 가장 작은 소수로 나눈 나머지를 홈 주소로 삼는 방식
기수 변환법 키 숫자의 진수를 다른 진수로 변환시켜 주소 크기를 초과한 높은 자릿수는 절단하고, 이를 다시 주소 범위에 맞게 조정하는 방식
숫자 분석법 키 값을 이루는 숫자의 분포를 분석하여 비교적 고른 자리를 필요한 만큼 태해서 홈 주소로 삼는 방식

 

 

서비스 공격 유형

서비스 거부 공격(DOS) 대량의 데이터를 한 곳의 서버에 집중적으로 전송
분산 서비스 거부 공격(DDOS) 여러 대의 장비에서 한 곳의 서버 분산 서비스 공격
Ping of Death 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비
Ping Flooding 과도한 ICMP 메시지에 의한 응답 과다로 시스템 에러 유발
SYN Flooding SYN 패킷 신호만 전송하여 각 서버의 가용 사용자 수를 선점 후 다른 사용자의 서버 접근을 차단
UDP Flooding 다량의 UDP 패킷 전송하여 네트워크 자원을 고갈
Smurfing (스머핑) IP/ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크를 불능 상태로 만듬
TearDrop Fragment number 값을 변형하여 수신측에서 패킷 조립 시 오류로 인한 과부하로 시스템 다운 유도
LAND Attack 송/수신 IP 주소를 모두 타켓 IP 주소로 하여 자기 자신에게 무한히 응답하게 하는 공격
Evil twin attack 악의적 사용자가 지인/유명인 사칭하여 로그온한 사용자의 계정 정보 및 신용 정보 탈취
Switching Jamming 위조된 매체 접근 제어(MAC) 주소를 지속 보내 스위치 MAC 주소를 혼란시켜 더미 허브처럼 작동

 

 

정보 보안 솔루션

방화벽(Firewall) 내부 → 외부 | 통과
외부 → 내부 | 인증된 패킷만 통과
웹 방화벽(Web firewall) SQL 삽입 공격, XSS 등 방어
일반 방화벽으로 탐지 불가한 공격 방어
침입 탐지 시스템(IDS) 비정상적인 사용/오용/남용 실시간 탐지
침입 방지 시스템(IPS) 방화벽 + 침입 탐지 시스템
비정상적 트래픽/패킷을 능동적으로 차단하고 격리
데이터 유출 방지(DLP) 내부 정보 외부 유출 방지
VPN(가상 시설 통신망) 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 함
NAC IP 관리 시스테에 등록한 후 일관된 보안 관리 기능을 제공
ESM 상기 보안 솔루션에서 발생한 로그 기록을 통합하여 관리
SIEM 보안 경고의 실시간 분석 제공
빅데이터 기반 보안 솔루션
SDP 블랙 클라우드
Sandbox 보호된 영역에서 동작해 시스템이 부정하게 조작되는 것을 막는 보안 형태
FDS 금융 거래 이상 거래 탐지 및 차단
템퍼 프루핑 SW의 위/변조 시 SW 오작동시켜 악용 방지
해시함수, 필거 프린트, 워터 마킹 등 보안 요소 생성 후 보호
Trust Zone 중요한 정보를 보호하는 하드웨어 기반의 보안 기술

 

 


침입 탐지 시스템(IDS)

오용 탐지 : 사전에 적립되어 입력해 둔 공격 패턴 감지

이상 탐지 : 비정상적 행위 또는 지원의 사용 감지

HIDS 내부 변화
NIDS 외부 침입

 

 

 

정보 보안 프로토콜

SSH 22번 포트 사용
원격 명령 실행 및 셀 서비스 실행
SSL 웹 브라우저 ↔ 서버 안전한 데이터 전송 목적
https로 시작 / 443번 포트 사용
TLS SSL 개선 버전
인터켓 커뮤니케이션을 위한 개인 정보와 데이터 무결성을 제공하는 보안 프로토콜
IPSec IP 네트워크 계층을 안전하게 보호하기 위한 보안 프로토콜
전송모드 / 터널모드
S-HTTP 웹상에서 네트워크 트래픽을 암호화 / 기존 HTTP의 보안 확장
TKIP 임시 키 무결성 프로토콜
암호 알고리즘의 입력 키 길이를 128비트로 늘림

 

 

 

코드 오류

생략 오류 한 자리 빼놓고 기록 ABCD → ABC   
필사 오류 한 자리 잘못 기록 ABCD → ABFD
전위 오류 좌우 자리 바뀌어 기록 ABCD → ABDC
이중 오류 전위 오류가 2가지 이상 발생 ABCD → CABD
추가 오류 한 자리 추가로 기록 ABCD → ABCD
임의 오류 다른 오류가 두 가지 이상 결합 ABCD → ACBDF

 

 

ISMS (Information Security Management System)

정보보호 관리 체계 : 정보 자산을 안전하게 보호하기 위한 보호 절차와 대책 확보

조직에 맞는 정보보호 정책을 수립하고 위험에 상시 대응가능한 보안 대책 통합 관리

 

다크 데이터 (Dark Data)

특정 목적으로 수집된 데이터가 활용되지 않고 저장만 되어 있는 대량의 데이터

 

 

정보 보안 침해 공격

해킹 시스템 침입
정보 수정 / 빼내기
크래킹 시스템 침입
정보 파괴 / 변경
좀비 PC 악성코드에 감염되어
다른 컴퓨터 조종
C&C 서버 좀비 PC에 명령 내리고 악성코드 제어하기 위한 서버
웜(Worm) 스스로 전파하거나 메일로 점파되며 스스로 증식
독자적으로 실행 가능
바이러스 파일, 메모리 영역에 자신을 복제(기생)하는 악성 프로그램
독자적으로 실행 불가
트로이목마 정상적인 척 하며 숨어있는 바이러스
복제 X
백도어 보안 비밀통로로 무단 접근
탐지 방법 : 무결성 검사, 로그 분석, SetID 파일, 열린 포트 검사
랜섬웨어 내부 문서 / 파일 암호화
금전 요구
APT 지능형 지속 공격
제어권 획득, 무력화된 시스템 상의 데이터 수집
Qshing(큐싱) QR코드를 통해 악성 앱 다운 유도 / 설치
XSS 브라우저 스크립트 취약점 악용
링크 클릭시 실행
CSRF 특정 행위특정 웹사이트요청하게 하는 공격
수정/삭제/등록 등
제로 데이 공격 취약점 존재 공표 전에 해당 취약점을 이용한 보안 공격
스니핑 패킷 엿보면서 계정 정보 가로채는 행위
스푸핑 검증된 사람이 네트워크를 통해 데이터를 보낸 것 처럼 데이터를 변조하여 접근을 시도하는 해위
세션 하이재킹 세션 정보를 가로채는 행위
Rest 패킷을 통해 강제 종료시킨 후 재연결 시 침입자에게 연결
스피어 피싱 위장 사이트 유인
금용기관 관련 정보 빼내기
스미싱 문자메시지 통한 신용 정보 탈취
파밍 금융기관 도메인 주소를 중간에 가로채 금융기관에 접속한 듯 착각하게 하여 개인정보 탈취
타이포스쿼팅 URL 주소를 잘못 입력하는 실수 악용
웨일링 유명인사를 타겟으로 한 스피어 피싱
키로커 키 입력 캐치 프로그램을 이용하여 개인정보 빼내어 악용
버퍼 오버플로우 할당된 메모리의 범위를 넘어선 위치에서 자료를 사용할 때 발생
SQL 삽입 공격 임의의 SQL문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 조작하는 코드 삽입 공격
Brute Force Attack 무작위 대입 공격
Watering hole Attack 웹 사이트 감염 후 방문할 때까지 기다림
Bluebug 블루투스 연결 취약점 이용
Cedential Stuffing 수집한 정보, 다른 사이트의 계정 정보에 무작위 대입
Island Hopping 협력사, 파트너 기업의 네트워크 해킹
사회공학 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 보안 절차를 깨뜨리기 위한 비기술적 침입 수단
Rootkit 악성 소프트웨어의 모음
728x90
반응형