보안 요소
- 보안 시스템에서 충족해야 할 요소
- 보안 3요소 : 기밀성, 무결성, 가용성
기밀성 (Confidentiality) |
인가된 사용자에게만 정보 접근 허용 |
무결성 (Intergrity) |
인가된 사용자만 정보 수정 가능 |
가용성 (Availablity) |
- 인가된 사용자는 필요한 시점에 정보 사용 가능 - 인가받은 사용자는 시스템 내 정보와 자원을 언제라도 사용할 수 있음 |
인증 (Authentication) |
합법적 사용자인지를 확인하는 모든 행위 |
부인 방지 (NonRepudiation) |
송, 수신한 자가 송, 수신 사실을 부인할 수 없게 함 |
보안 관련 용어
자산 (asset) |
조직 내 보호해야 할 경제적 가치 있는 것 ex) 하드웨어, 소프트웨어, 네트워크, 데이터, 문서, 인력 |
위협 (threat) |
조직 자산에 악영향 끼치는 사건이나 행위 ex) 해킹, 바이러스, 천재지변 |
취약점 (vulnerability) |
시스템이 가지고 있는 구조적 약점 ex) 백신 미설치, 평문 전송, 비밀번호 공유 |
위험 (Rist) |
- 위협이 취약점 이용해 조직에 손실 가져올 가능성 - *위험 = f(자산, 위협, 취약점) |
보안 공격
구분 | Passive attack (수동적) | Active attack (능동적) |
차이점 | - 취약점 이용하지 않음 - 탐지 불가능 - 예방 가능 - 전파흡수 |
- 취약점 이용, 내용 변조 - 예방 불가능 - 탐지 가능 - 전파산란 |
1) 네트워크 공격
(1) 스니핑 (Sniffing)
네트워크상에서 주고 받는 패킷 정보를 추출해 사용자의 계정 또는 패스워드를 탈취하거나 통신내용 엿보는 해킹기법
(2) 스푸핑 (spoofing) ( = 위장공격)
공격자가 자신 정보 숨기기 위해 다른 사람 신분을 자신으로 위장해 공격하는 기술 (IP Spoofing, Mail Spoofing 등)
ARP spoofing
스푸핑 (Spoofing) 기법의 하나로 특정 호스트의 MAC 주소를 자신의 MAC 주소로 변경, 희생자로부터 특정 호스트로
나가는 패킷을 공격자가 가로채는 공격 기법
(3) 세션 하이재킹 (Session Hijacking)
- 이미 인증 받아 세션 유지하고 있는 연결 빼앗는 공격으로 인증 위한 모든 검증 우회할 수 있음
- TCP 패킷 시퀀스 번호 제어의 취약점 이용
- '세션을 가로채다'라는 의미로 정상적 연결을 RST패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결
- 세션 관리 취약점 이용한 공격 기법
탐지 방법
- 비동기화 상태 탐지
- ACK STORM 탐지
- 패킷 유실 및 재전송 증가 탐지
(4) 백도어 (Back door, Trap Door)
네트워크 또는 서비스 관리자가 유지보수 편의 위해 인증 없이 접근 가능한 비밀통로로 이를 악용한 해킹 공격
탐지 방법
- 무결성 검사
- 열린 포트 확인
- 로그 분석
- SetUID 파일 검사
2) 서비스 거부 공격 (DoS ; Denial of Service)
대량의 통신 트래픽을 희생자 컴퓨터로 전송해 시스템 자원을 고갈하고, 네트워크에 과부하를 유발시켜 정상적인 서비스 수행하지 못하게 하는 공격 (가용성 파괴 공격)
DoS 공격 특성
- 파괴공격 : 디스크, 데이터, 시스템 파괴
- 시스템 자원 고갈 : CPU, 메모리, 디스크 사용에 과다한 부하 줌
- 네트워크 자원 고갈 : 쓰레기 데이터로 네트워크 대역폭 고갈
DoS 공격 종류
(1) Syn Flooding
TCP 연결 설정 과정에서 Half-Open 연결 시도가 가능하다는 취약성 이용한 DOS 공격
(2) Land Attack
- 패킷 전송 시 송신 주소와 수신 주소를 동일하게 전송해 공격 대상 무한루핑 (looping) 상태로 만들어 장애 유발하는
DOS 공격
- 공격자가 패킷의 출발지 주소 (Address) 또는 포트를 임의로 변경해 송신측 IP주소 또는 포트를 동일하게 함으로써 송신 IP 주소가 자신이므로 자신에게 응답 수행하게 되는 서비스 공격 유형
(3) Ping of Death
Ping 명령 이용해 ICMP 패킷 사이즈를 아주 크게 만들어 연속으로 전송해 전송하면 수신 측에서 조각난 패킷들 계속
조립하게 됨으로써 시스템 부하 증가시키는 DoS 공격
(4) Tear Drop
공격자가 IP헤더 조작해 비정상 IP Fragments (조각)들 전송하고 수신 측에서 재조립 시 패킷 일부 겹치거나 일부 데이터 포함하지 않게 하는 부하 일으키는 DoS 공격
(5) Land Attack
IP 또는 ICMP 특성 악용해 특정 사이트에 집중적으로 데이터 보내 네트워크 또는 시스템 상태 불능으로 만드는 공격
3) 스머프 공격 (Smurfing)
- 공격명령 받은 중계 네트워크의 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 해 서비스를
수행하지 못하도록 하는 DoS 공격
- 공격 기술 : IP 주소 위장 + 브로드캐스트 + ICMP + 중계 (증폭) 네트워크
4) 분산서비스 거부 공격 (DDoS)
인터넷상에 분산되어 있는 다수의 좀비 PC 이용, 대량의 접속 트래픽을 특정 사이트에 전송해 과부하 유발시키는 공격
DDoS 공격 툴
Trinoo, TFN (Tribe Flood Network), Stacheldraht (슈타첼드라트)
5) 기타 보안 공격
(1) 사회공학 (Social engineering)
기술적 공격 아닌 사람 신뢰와 심리 이용한 모든 공격
(2) 랜섬웨어 (Ransomware)
공격자가 중요한 정보 암호화 시키고 사용자에게 해독키 전송하는 조건으로 금품 요구하는 공격
(3) 키로거 공격 (key Logger attack)
컴퓨터 사용자 키보드 움직임 탐지해 ID, 패스워드 등 개인의 중요 정보 몰래 빼가는 해킹 공격
(4) 스미싱 (smishing)
문자 메시지 이용해 개인정보 유출하는 해킹 기법
(5) 큐싱 (Qshing)
OR코드 통해 악성 코드 설치 유도해 개인정보 해킹하는 기법
(6) 제로데이 공격 (Zero day attack)
보안 취약점 발견 후 공표되기 전에 해당 취약점 이용한 해킹 공격
(7) 트로이 목마 (Trojan Horse)
정상적인 기능 할 것처럼 보이나 실제로 다른 기능 하는 악성코드
'Study > 정보처리기사 실기' 카테고리의 다른 글
[정보처리기사 실기] 소프트웨어 개발 보안 구축 _ 소프트웨어 개발 보안 구현 (0) | 2025.03.17 |
---|---|
[정보처리기사 실기] 소프트웨어 개발 보안 구축 _ 소프트웨어 개발 보안 설계 (0) | 2025.03.17 |
[정보처리기사 실기] SQL 응용 _ 응용 및 절차형 SQL (0) | 2025.03.12 |
[정보처리기사 실기] SQL 응용 _ 기본 SQL (0) | 2025.03.11 |
[정보처리기사 실기] SQL 응용 _ 데이터베이스 고급 기능 (1) | 2025.03.11 |