728x90
반응형
정보 보안 3대 요소
기밀성 : 인가된 사용자만 접근 가능
무결성 : 인가된 사용자만 정보 수정 가능
가용성 : 인가된 사용자는 권한 범위 내에서 언제든 자원 접근 가능
인증(사용자 신분 환인) / 부인방지(부인할 수 없도록 송/수신 증거 제공)
AAA(Triple-A)
인증(Authentication) : 신원 확인
권한 부여(Authorization) : 접근 권한 확인
계정 관리(Accounting) : 자원 사용에 대한 정보 수집(과금, 감사, 보고서)
양방향 암호화 방식
대칭키 / 비밀키 / 개인키 | 비대칭키 / 공개키 | ||
특징 | 동일한 키로 데이터를 암호화/복호화 | 암호화키는 DB 사용자에게 공개 복호화 키는 비밀키로 관리자만 즉, 암호화 키와 복호화 키가 다르다는 얘기 |
|
블록 (Block) 2 bit 이상 연산 |
스트림 (Stream) 1 bit 씩 연산 |
||
종류 | DES, AES, SEED, ARIA, IDEA, LEA | RC4, LFSR | 소인수분해 : RSA, Rabin |
키 개수 | N(N-1)/2 | 2N | |
장점 | 알고리즘 단순 암호/복호화 속도 빠름 |
키 분배 용이 관리해야할 키의 수 적음 |
|
단점 | 관리해야할 키의 수 많음 | 알고리즘 복잡 암호/복호화 속도 느림 |
양방향 암호화 종류
블록 | DES | IBM 개발, 미국 NBS 국가 표준 블록 크기 64 비트 / 키 길이 56 비트 / 16 라운드 |
AES | 레인달 기반 암호화 / SNP 암호 방식 사용 | |
SEED | 국내 개발 개인키 | |
ARIA | 국가 보안기술연구소(NSRI) 주도 개발(128/192/256 비트) | |
IDEA | 스위스 개발 PES 개선한 암호키 | |
LEA | 국내 NSRI 개발(128비트 데이터 블록 암호화) | |
Skipjack | 미국 NSA 개발 | |
스트림 | RC4 | Ron Rivest가 설계한 스트림 암호화 |
LFSR | 선형 연산을 통한 다음 상태 생성 | |
공개키 | RSA | MIT 공개키 암호화 / 소인수분해 어려운 큰 소수 숫자 활용 |
Rabin | Rabin 개발(소인수분해) / RSA보다 빠름 | |
Diffie-Helman | 비밀 교환 없이 공통키를 교화 가능 | |
DSA | 미국 표준 디지털 서명 알고리즘 | |
ECC | 타원 곡선 이론에 기반한 공개키 암호 방식 |
단방향 암호화 방식 - 해시(Hash)
- 해시 알고리즘으로 불리며, 해시 함수로 변환된 값/키를 해시값/키 라고 함
- 임의의 길이의 입력 데이터를 받아 고정된 길이의 해시값을 변환 (단방향 함수)
- 종류 : SHA 시리즈 / HAVAL / MD4 / N-NSAH / SNEFRU
중첩법 (폴딩법) | 레코드 키를 여러부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR 한 값을 홈 주소로 사용하는 방식 |
제산법 | 레코드 키로 해시표의 크기보다 큰 수 중에서 가장 작은 소수로 나눈 나머지를 홈 주소로 삼는 방식 |
기수 변환법 | 키 숫자의 진수를 다른 진수로 변환시켜 주소 크기를 초과한 높은 자릿수는 절단하고, 이를 다시 주소 범위에 맞게 조정하는 방식 |
숫자 분석법 | 키 값을 이루는 숫자의 분포를 분석하여 비교적 고른 자리를 필요한 만큼 태해서 홈 주소로 삼는 방식 |
서비스 공격 유형
서비스 거부 공격(DOS) | 대량의 데이터를 한 곳의 서버에 집중적으로 전송 |
분산 서비스 거부 공격(DDOS) | 여러 대의 장비에서 한 곳의 서버 분산 서비스 공격 |
Ping of Death | 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비 |
Ping Flooding | 과도한 ICMP 메시지에 의한 응답 과다로 시스템 에러 유발 |
SYN Flooding | SYN 패킷 신호만 전송하여 각 서버의 가용 사용자 수를 선점 후 다른 사용자의 서버 접근을 차단 |
UDP Flooding | 다량의 UDP 패킷 전송하여 네트워크 자원을 고갈 |
Smurfing (스머핑) | IP/ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크를 불능 상태로 만듬 |
TearDrop | Fragment number 값을 변형하여 수신측에서 패킷 조립 시 오류로 인한 과부하로 시스템 다운 유도 |
LAND Attack | 송/수신 IP 주소를 모두 타켓 IP 주소로 하여 자기 자신에게 무한히 응답하게 하는 공격 |
Evil twin attack | 악의적 사용자가 지인/유명인 사칭하여 로그온한 사용자의 계정 정보 및 신용 정보 탈취 |
Switching Jamming | 위조된 매체 접근 제어(MAC) 주소를 지속 보내 스위치 MAC 주소를 혼란시켜 더미 허브처럼 작동 |
정보 보안 솔루션
방화벽(Firewall) | 내부 → 외부 | 통과 외부 → 내부 | 인증된 패킷만 통과 |
웹 방화벽(Web firewall) | SQL 삽입 공격, XSS 등 방어 일반 방화벽으로 탐지 불가한 공격 방어 |
침입 탐지 시스템(IDS) | 비정상적인 사용/오용/남용 실시간 탐지 |
침입 방지 시스템(IPS) | 방화벽 + 침입 탐지 시스템 비정상적 트래픽/패킷을 능동적으로 차단하고 격리 |
데이터 유출 방지(DLP) | 내부 정보 외부 유출 방지 |
VPN(가상 시설 통신망) | 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 함 |
NAC | IP 관리 시스테에 등록한 후 일관된 보안 관리 기능을 제공 |
ESM | 상기 보안 솔루션에서 발생한 로그 기록을 통합하여 관리 |
SIEM | 보안 경고의 실시간 분석 제공 빅데이터 기반 보안 솔루션 |
SDP | 블랙 클라우드 |
Sandbox | 보호된 영역에서 동작해 시스템이 부정하게 조작되는 것을 막는 보안 형태 |
FDS | 금융 거래 이상 거래 탐지 및 차단 |
템퍼 프루핑 | SW의 위/변조 시 SW 오작동시켜 악용 방지 해시함수, 필거 프린트, 워터 마킹 등 보안 요소 생성 후 보호 |
Trust Zone | 중요한 정보를 보호하는 하드웨어 기반의 보안 기술 |
침입 탐지 시스템(IDS)
오용 탐지 : 사전에 적립되어 입력해 둔 공격 패턴 감지
이상 탐지 : 비정상적 행위 또는 지원의 사용 감지
HIDS | 내부 변화 |
NIDS | 외부 침입 |
정보 보안 프로토콜
SSH | 22번 포트 사용 원격 명령 실행 및 셀 서비스 실행 |
SSL | 웹 브라우저 ↔ 서버 간 안전한 데이터 전송 목적 https로 시작 / 443번 포트 사용 |
TLS | SSL 개선 버전 인터켓 커뮤니케이션을 위한 개인 정보와 데이터 무결성을 제공하는 보안 프로토콜 |
IPSec | IP 네트워크 계층을 안전하게 보호하기 위한 보안 프로토콜 전송모드 / 터널모드 |
S-HTTP | 웹상에서 네트워크 트래픽을 암호화 / 기존 HTTP의 보안 확장 |
TKIP | 임시 키 무결성 프로토콜 암호 알고리즘의 입력 키 길이를 128비트로 늘림 |
코드 오류
생략 오류 | 한 자리 빼놓고 기록 | ABCD → ABC |
필사 오류 | 한 자리 잘못 기록 | ABCD → ABFD |
전위 오류 | 좌우 자리 바뀌어 기록 | ABCD → ABDC |
이중 오류 | 전위 오류가 2가지 이상 발생 | ABCD → CABD |
추가 오류 | 한 자리 추가로 기록 | ABCD → ABCDE |
임의 오류 | 다른 오류가 두 가지 이상 결합 | ABCD → ACBDF |
ISMS (Information Security Management System)
정보보호 관리 체계 : 정보 자산을 안전하게 보호하기 위한 보호 절차와 대책 확보
조직에 맞는 정보보호 정책을 수립하고 위험에 상시 대응가능한 보안 대책 통합 관리
다크 데이터 (Dark Data)
특정 목적으로 수집된 데이터가 활용되지 않고 저장만 되어 있는 대량의 데이터
정보 보안 침해 공격
해킹 | 시스템 침입 정보 수정 / 빼내기 |
크래킹 | 시스템 침입 정보 파괴 / 변경 |
좀비 PC | 악성코드에 감염되어 다른 컴퓨터 조종 |
C&C 서버 | 좀비 PC에 명령 내리고 악성코드 제어하기 위한 서버 |
웜(Worm) | 스스로 전파하거나 메일로 점파되며 스스로 증식 독자적으로 실행 가능 |
바이러스 | 파일, 메모리 영역에 자신을 복제(기생)하는 악성 프로그램 독자적으로 실행 불가 |
트로이목마 | 정상적인 척 하며 숨어있는 바이러스 복제 X |
백도어 | 보안 비밀통로로 무단 접근 탐지 방법 : 무결성 검사, 로그 분석, SetID 파일, 열린 포트 검사 |
랜섬웨어 | 내부 문서 / 파일 암호화 금전 요구 |
APT | 지능형 지속 공격 제어권 획득, 무력화된 시스템 상의 데이터 수집 |
Qshing(큐싱) | QR코드를 통해 악성 앱 다운 유도 / 설치 |
XSS | 브라우저 스크립트 취약점 악용 링크 클릭시 실행 |
CSRF | 특정 행위를 특정 웹사이트에 요청하게 하는 공격 수정/삭제/등록 등 |
제로 데이 공격 | 취약점 존재 공표 전에 해당 취약점을 이용한 보안 공격 |
스니핑 | 패킷 엿보면서 계정 정보 가로채는 행위 |
스푸핑 | 검증된 사람이 네트워크를 통해 데이터를 보낸 것 처럼 데이터를 변조하여 접근을 시도하는 해위 |
세션 하이재킹 | 세션 정보를 가로채는 행위 Rest 패킷을 통해 강제 종료시킨 후 재연결 시 침입자에게 연결 |
스피어 피싱 | 위장 사이트 유인 금용기관 관련 정보 빼내기 |
스미싱 | 문자메시지 통한 신용 정보 탈취 |
파밍 | 금융기관 도메인 주소를 중간에 가로채 금융기관에 접속한 듯 착각하게 하여 개인정보 탈취 |
타이포스쿼팅 | URL 주소를 잘못 입력하는 실수 악용 |
웨일링 | 유명인사를 타겟으로 한 스피어 피싱 |
키로커 | 키 입력 캐치 프로그램을 이용하여 개인정보 빼내어 악용 |
버퍼 오버플로우 | 할당된 메모리의 범위를 넘어선 위치에서 자료를 사용할 때 발생 |
SQL 삽입 공격 | 임의의 SQL문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 조작하는 코드 삽입 공격 |
Brute Force Attack | 무작위 대입 공격 |
Watering hole Attack | 웹 사이트 감염 후 방문할 때까지 기다림 |
Bluebug | 블루투스 연결 취약점 이용 |
Cedential Stuffing | 수집한 정보, 다른 사이트의 계정 정보에 무작위 대입 |
Island Hopping | 협력사, 파트너 기업의 네트워크 해킹 |
사회공학 | 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 보안 절차를 깨뜨리기 위한 비기술적 침입 수단 |
Rootkit | 악성 소프트웨어의 모음 |
728x90
반응형
'정보처리기사' 카테고리의 다른 글
정보처리기사, 실기 요약 정리 (6. 기타 용어) (0) | 2025.03.26 |
---|---|
정보처리기사, 실기 요약 정리 (4. 네트워크) (1) | 2025.03.26 |
정보처리기사, 실기 요약 정리 (3. 운영체제) (0) | 2025.03.20 |
정보처리기사, 실기 요약 정리 (2. 데이터베이스) (0) | 2025.03.20 |
정보처리기사, 실기 요약 정리 (1. 소프트웨어 구축) (1) | 2025.03.19 |