정보처리기사

[정보처리기사] 정보보안

hminor 2023. 7. 21. 23:45

강의를 들으면서 헷갈리는 것만 정리하기

아예 기억조차 안나면 헤드에 볼드체와 🔅로 정리

1회차

정보보안

  • 정보보안의 3요소
    • 기밀성: 인가된 사용자만 접근 가능
    • 무결성: 인가된 방법으로만 정보를 변경해야한다.
    • 가용성: 언제든지 접근 가능해야함
  • Secure SDLC
    • 개념
      • 보안 소프트웨어 생명 주기
    • Secure SDLC 방법론
      • CLAPS: SDLC 초기단계에서 사용
      • MS-SDL
      • Seven Touch Point: 소프트웨어 보안의 모범사례를 SDLC에 통합
  • 객체 지향 설계 원칙(SOLID)
  • 재난 복구 전략 시 지표
    • RP: 실제 업무 기능 복구까지 걸린 시간
    • RTO: 정상 복구까지 허용된 최대 시간
    • RPO: 정상 복구까지 허용된 데이터의 최대 양
    • MTD: RTO와 비슷
  • 백업과 복구를 위한 전략
    • 전체 백업
    • 증분 백업
    • 차등 백업
    • 실시간 백업
    • 트랜잭션 로그 백업: 모든 SQL문을 기록한 로그로 복구
    • 합성 백업: 전체 백업과 여러 개의 증분 백업
  • 암호 알고리즘
    • 양방향
      • 대칭키
        • stream
          • LFSR: 선형 연산
          • RC4: 키스트림 한 바이트를 생성
          • A5: GSM 휴대폰 체계에 사용
        • block
          • DES
            • 64bit블록, 56bit 암호화 키, 16 Round, Feistel
              • Feistel 암호 방식은 반으로 나누고 암호화 → 교차 → 암호화 → 교차
          • 3DES
          • AES
            • 128bit 평문을 128, 192, 256bit로 암호화
            • 10, 12, 14 Round
            • SPN 암호 방식
              • Feistel과 다르게 통채로 암호화 → 교차 → 암호화 식
          • SEED
            • 순수 국내기술로 개발한 128, 256bit 대칭 키 블록
          • ARIA
            • 국내 기술, AES와 유사해서 128, 192, 256bit 암호화키를 지원.
          • IDEA
            • 스위스에서 만듦
            • 128bit키, 64bit 블록, 8Round
            • Feistel & SPN 중간 형태
          • SKIPJACK
            • 미국 NSA에서 개발한 Clipper 칩에 내장되는 블록 알고리즘
            • 64bit 입출력에 80bit 키로 총 32Round
      • 비대칭키
        • 소인수 분해: RSA, Robin
        • 이산대수: 디피헬만, 엘가말, DSA, KCDSA
        • 타원 곡선: ECC
        • 전자 서명
          • 인증서 형태로 발급되는 자신만의 디지털 인감 도장이며 안전한 디지털 서명
    • 단뱡향
      • MD5
      • SHA
      • HAS-160
  • 암호 알고리즘 - 전자우편 보안 암호화 프로토콜
    • PGP
      • Pil Zimmermann에 의해 개발, 전자우편 보안의 표준
    • PEM
      • PGP와 같이 메시지의 내용을 암호화하고, 특정 키가 있어야만 내용을 볼 수 있다.
    • S/MINE
      • 첨부물에 대한 보안
    • DKIM
      • 메일 발신자가 발송 정보를 위장할 수 없도록 하는 기술 표준
  • 인증방식 - 커버로스(Kerberos)
    • 인증을 위한 프로토콜
  • 접근 통제 모델
    • 클락-윌슨 모델
    • 만리장성 모델
      • 충돌 회피
  • 취약점 분석
    • 보안 취약점 점검 분류
      • 관리적 관점: 보안 관련 문서가 잘 정의되어 있는지 확인
      • 기술적 관점
      • 물리적 관점
  • 보안 관제
    • 개념
      • 24시간 정보자산을 지키고 패킷을 관측하는 곳.
    • 실제 침해사고 시
      • CERT 팀이 대응
    • 통합 로그 분석 장비
      • ESM: 통합 로그 및 이벤트 분석
      • SOAR: 보안 오케스트레이ㅕㄴ
      • SIEM: ESM + 빅데이터
  • 보안 솔루션
    • 방화벽: 침입 차단
    • 웹 방화벽: 웹서버 특화 방화벽
    • IDS: 침입 탐지 시스템
      • 탐지 종류
        • 오용탐지
        • 이상탐지
      • NIDS: 네트워크다 보니 패킷 분석
      • HIDS: 호스트다 보니 로그 분석
    • IPS: 침입 차단 시스템
      • IDS + 방화벽
      • DLP: 데이터 유실 방지
    • NAC(Network Access Control)
      • MAC 주소를 IP관리 시스템에 등록한 후 보안관리 기능을 제공하는 보안 솔루션
    • Sandbox
      • 원래의 운영체제와 완전히 독립되어 실행하는 형태
    • FDS
      • 이상 금융거래 차단 시스템
  • DMZ 구간
    • 내부 네트워크에 포함되어 있으나 외부에서 접근할 수 있는 구간
  • 방화벽
    • 구현방식에 따른 유형
      • 패킷 필터링
      • 애플리케이션 게이트웨이
      • 회선 게이트웨이: 응용 ~ 세션 계층 사이에서 동작
      • 상태 기반 패킷 검사: OSI 전계층에서 패킷을 분석해 차단하는 기능
    • 방화벽 시스템 구축 유형
      • 스크리닝 라우터
      • 베스천 호스트
      • 듀얼 홈드 호스트: 2개의 내/외부 네트워크를 가진 베스천 호스트
      • 스크린드 호스트: 패킷 필터 라우터 + 베스천 호스트
      • 스크린드 서브넷: 두 개의 스크리닝 라우터 + 베스천 호스트
  • 보안 프로토콜
    • SSH vs Telnet
      • 공통점
        • 원격 호스트에 접속하기 위해 사용되는 프로토콜
      • SSH: 보안이 됨 (22번 포트)
    • SSL
      • 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고 받기 위한 업계 표준 프로토콜 (443 포트)
    • TLS: 전송 계층을 기반
    • IPSec
      • 계정
        • IP (네트워크)계층을 안전하게 보호하기 위한 기법
      • 종류
        • 전송 모드
          • Payload만을 보호
        • 터널 모드
          • IP 패킷 전체를 보호
      • 프로토콜
        • AH: 무결성, 인증
        • ESP: 기밀성, 무결성, 인증
        • IKE: 키 교환에 사용되는 프로토콜
    • RedSec
      • Radius 데이터를 TCP나 TLS를 이용해 전송하기 위한 프로토콜
  • DoS
    • 개념
      • DDoS와 마찬가지로 가용성을 해치는 공격으로, 공격자가 추제가 되어 대상 시스템이 정상적인 서비스를 할 수 없도록 하는 공격
    • 공격 유형
      • Smurf Attack: IP와 ICMP 특성을 이용한 공격
      • Ping of Death: 규정 크기 이상의 ICMP 패킷으로 시스템을 마비 시키는 공격
      • Land Attack: 출발, 도착 IP가 같은 패킷을 만들어 보내는 공격
      • Tear Drop: 재조합 가능한 Fragment Number를 위조하는 공격
      • SYN Flooding: TCP의 3 Way Handshaking의 취약점을 이용한 공격
      • UDP Flooding: 다량의 UDP 패킷을 전송하여 네트워크 자원을 소진하는 공격 방법
      • Ping Flooding: 특정 사이트에 많은 ICMP Echo를 보내 소진시키는 공격 방법
  • DDoS
    • 공격 구성
      • 공격자
      • 명령 제어
      • 좀비 PC
      • 공격 대상
      • Exploit: 공격 설명서
    • DDoS 공격 툴의 종류
      • 트리누: UDP Flooding 공격을 수행
      • TFN: TCP, UDP Flooding과 ICMP 브로드캐스트 공격을 수행
      • 슈타첼드라트: 트리누의 네트워크 구조와 TFN의 다양한 공격방법을 포함
  • 기타 해킹 기법
    • 웜: 스스로 복제, 전파 가능한 악성 프로그램
    • 바이러스
      • 파일, 부트, 메모리 영역에서 스스로를 복사하는 악성 프로그램으로 파일 속에 숨어 옮겨 다님
    • 트로이목마
      • 해를 끼치지 않을 것 처럼 보이지만 실제로는 바이러스 등의 위험인자를 포함하고 있는 프로그램
    • 스턱스텟
      • 공항, 발전소, 철도 등 기간시설 파괴 목적 컴퓨터 바이러스
    • 루팅: 핸드폰 운영체제 루트 관리자 권한을 획득하는 것
    • 루트킷: 루팅을 위한 킷
    • 혹스: 속이는 가짜 바이러스
    • DNS Spoofing
      • DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보여주는 중간자 기법
    • 파밍
      • 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속해도 피싱 사이트로 유도하는 피싱 공격
      • DNS Spoofing을 이용한 공격 기법
    • 타이포스쿼팅
      • 사용자가 URL 주소에 잘못 입력한걸 이용한 공격 기법
    • Buffer Overflow
      • 프로그램이 실행될 때 입력받는 값이 버퍼를 가득 채우다 못해 넘쳐흘러 버퍼 이후의 공간을 침범하는 현상
      • 방어 기법
        • 스택 쉴드
        • 스택 가드
        • ASLR
    • Format String Attack
      • 문자열의 출력 포맷의 취약점을 포착해, 메모리의 RET위치에 악성코드 주소를 입력한 공격 기법
    • CSRF
      • 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 해킹 기법
      • 그래서 vue에서 get요청이 아닐 땐 CSRF를 추가했음
    • Password Cracking
      • 시스템의 비밀번호를 각종 툴을 통해 알아내는 공격 기법
    • APT
      • 지속적이고 지능적인 해킹 공격의 통칭
    • Nucking
      • 특정 IP에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 일종
    • 트랙웨어
      • 시스템 작업을 추적하고 시스템 정보를 수집해 사용자의 습관을 추적하여 정보를 다른 조직에 전달하는 소프트웨어 패키지
    • 그레이웨어
      • 불편을 주는 소프트웨어
    • 크라임웨어
      • 불법 온라인 활동을 용이하게 하기 위해 고안한 소프트웨어
    • 제로데이 공격
      • 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격
    • Bluebug
      • 블루투스의 한 번 연결을 이용하면 계속 사용가능한 것을 이용한 인증 취약점 이용
    • BlueSnarf
      • 블루투스 취약점을 이용해 장비의 임의의 파일에 접근하는 공격
    • BlueJacking
      • 특정 반경 내의 블루투스 지원 장치로 익명의 메시지를 보낼 수 있는 해킹 기법
    • Bluekeep
      • 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
    • 인포데믹스
      • 잘못된 정보로 인해 불안감이 필요 이상으로 증폭되는 현상
    • 살라미(Salami)
      • 금융 기관에서 많은 사람들에게 소액의 돈을 조금씩 빼는 기법
    • 다크 데이터
      • 기업에서 수집하고 분석에 사용하지 않는 다량의 데이터
    • 킬 스위치
      • 분실 기기의 개인 데이터를 삭제 및 사용하지 못하게 하는 자폭 기법
    • 트러스트존
      • 독립적인 보안 구역을 따로 두는 보안 기술

2회차

  • 정보보안
    • 정보보안의 3요소
      • 기밀성(Confidentiality)
        • 인가된 사용자만 접근 가능
      • 무결성(Integrity)
        • 인증된 사용자만 인가된 방법으로만 정보를 변경해야한다.
      • 가용성(Availaility)
    • 정보보안의 거버넌스
      • 정보자산의 보호
      • 데이터 무결성
      • 서비스 연속성
  • Secure SDLC
    • Secure SDLC 방법론
      • CLASP
        • SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론
      • MS-SDL
      • Seven Touch Point
  • 시큐어코딩 가이드(입보시에코캡아)
    • 입력데이터 검증 및 표현
    • 보안 기능
    • 시간 및 표현
      • 종료되지 않는 반복문 및 재귀함수 사용
      • 경쟁 조건
    • 에러 처리
      • 오류 메시지 정보 노출
      • 오류 상황 대응 부재
      • 부적절한 예외 처리
    • 코드 오류
      • 널 포인트 역참조
      • 부적절한 자원 해제
      • 초기화되지 않은 변수 사용
    • 캡슐화
      • 잘못된 세션에 의한 정보 노출
      • 시스템 정보 노출
      • 잘못된 접근 지정자
    • API 오용
      • DNS에 의존한 보안 결정
      • 취약한 API
  • 재난 복구 전략 시 지표
    • RP: 복구 기간
    • RTO: 장애 발생 후 복구까지 허용된 최대의 시간
    • RPO: 장애 발생 후 복구까지 허용된 데이터 양
    • MTD: RTO와 유사하지만 지표가 다른 느낌이라고 생각하면 될 듯?
  • 대칭키 암호 알고리즘 - 스트림 방식
    • LSFR: 선형 연산
    • RC4
    • A5: 시프트 레지스터
  • 비대칭키 암호 알고리즘
    • 이산대수
      • 디피헬만
      • 엘가말
      • DSA: 미국의 전자서명 표준
      • KCDSA: KISA
  • 전자우편 보안 암호화 프로토콜
    • PGP: 전자 우편 보안 표준
    • PEM: PGP + 특정 키가 있어야만 확인 가능
    • S/MIME: 첨부물 보안
    • DKIM: 발신자의 정보를 위장할 수 없도록 하는 표준
  • 인증 방식 - 커버로스: 인증을 위한 프로토콜로 생각하면 될 듯
  • 접근 통제 정책
    • MAC
      • 강제적 접근 통제
      • 기밀성이 강조되는 조직에서 사용
      • 신원을 기반으로 통제
    • DAC
      • 임의적 접근 통제
      • 자원의 소유권을 가진 사람이 다른 사람의 접근을 제한
    • RBAC
      • 역할 기반 접근 통제
      • 사용자의 역할을 기반으로 접근을 통제
  • 클락 윌슨 모델 - 무결성
  • 통합로그 분석 장비
    • ESM
    • SOAR
    • SIEM
  • 보안 솔루션
    • 침입 탐지 시스템(IDS)
      • 오용탐지
      • 이상탐지
      • NIDS: 패킷 분석
      • HIDS: 로그 분석
    • 침입 방지 시스템(IPS)
    • NAC(Network Access Control)
      • MAC 주소를 IP시스템에 등록한 후 보안 관리 기능을 제공하는 보안 솔루션
    • ESM
      • 로그 및 보안 이벤트를 통합 관리하는 보안 솔루션
    • SIEM
      • ESM + 빅데이터
    • SOAR
      • 보안 오케스트레이션
    • SandBox
      • 원래의 운영체제와 완전히 독립되어 실행되는 형태
    • FDS(Fraud Detection System)
      • 이상 금융 거래 차단 시스템
  • 방화벽
    • DMZ 구간
      • 내부 네트워크에 포함되어 있으나 외부에서 접근할 수 있는 구간
    • 구현방식에 따른 유형
      • 패킷 필터링
        • 네트워크 계층과 전송 계층에서 동작
      • 응용 게이트웨이
        • 응용 계층에서 동작, 로그정보 이용
      • 회선 게이트웨이
        • 응용 계층과 세션 계층 사이에서 동작
      • 상태 기반 패킷 검사
        • OSI의 모든 계층에서 패킷을 분석 후 차단하는 기능
    • 방화벽 시스템 구축 유형
      • 듀얼 홈드 호스트
      • 스크린드 호스트
      • 스크린드 서브넷
  • 보안 프로토콜
    • IPSec
      • 프로토콜
        • AH
          • 무결성, 인증
        • ESP
          • 무결성, 인증, 기밀성
        • IKE
          • 키 교환 프로토콜
  • DoS 공격
    • Smurf Attack
      • IP와 ICMP 특징을 이용한 공격
      • ICMP 브로드캐스트 공격
    • Tear Drop
      • 재조한 가능한 fragment number 위조
    • Ping of Death
      • 규정 크기 이상의 ICMP 패킷을 이용한 공격
    • Land Attack
      • 출발직, 목적지 IP를 같게 하여 자원을 고갈
    • SYN Flooding
      • TCP의 취약점을 이용한 공격
    • UDP Flooding
      • 다량의 UDP 패킷을 전송한 공격 기법
    • Ping Flooding
      • 매우 많은 ICMP Echo를 보내는 공격 기법
  • DDoS 공격
    • 구성
      • 공격자
      • 명령 제어
      • 좀비 PC
      • 공격 대상
      • Exploit
    • DDoS 공격 툴의 종류
      • Trinoo: UDP Flooding 공격을 수행
      • TFN: TCP, UDP, ICMP 브로드캐스트 공격
      • 슈타첼드라트: Trinoo + TFN
        • 네트워크를 통해 자신을 복제하고 전파할 수 있는 악성 프로그램
      • 바이러스
        • 파일, 부트, 메모리 영역에서 스스로를 복사하는 악성 프로그램으로 파일 속에 숨어 옮겨 다닌다
      • ARP Spoofing
        • 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격
      • DNS Spoofing
        • DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보내주는 것
      • 파밍
        • 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 피싱공격
      • Buffer Overflow
        • 예방법
          • 스택 가드
            • 프로그램의 복귀주소(RET)와 변수 사이에 특정 값을 저장해뒀다가 그 값이 변경되면 오버플로우로 가정하여 프로그램 중단
          • 스택 쉴드
            • 함수 시작 시 RET을 Global RET이라는 특수 스택에 저장해뒀다가 함수 종료 시 비교하는 방법
          • ASLR(Address Space Layout Randomization)
            • 실행시마다 메모리주소를 변경시켜 악성코드에 의한 특정주소 호출 방지
      • Format String Attack
        • 문자열의 출력 포맷을 애매하게 설정할 때의 취약점을 이용해 메모리의 RET 위치에 악성코드 주소를 입력하여 공격하는 기법
      • CSRF
        • 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 해킹 기법
      • Nucking
        • 특정 아이피에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 공격
      • 부채널 공격
        • 암호 알고리즘을 대상으로 한 물리적 공격 기법
      • Key Logger Attack
        • 컴퓨터 사용자의 키보드 움직임을 탐지해 IP, PWD 등의 개인정보를 탈취
      • 스파이웨어
        • 사용자 동의 없이 사용자 정보를 수집
      • 트랙웨어
        • 시스템 작업을 추적하고 시스템 정보를 수집하거나 사용자 습관을 추적하여 이 정보를 다른 조직에 전달하는 소프트웨어 패키지
      • Bluebug
        • 한 번만 연결하면 계속 이용할 수 있는 블루투스 인증 취약점 이용 공격
      • BlueSnarf
        • 블루투스 취약점을 이용해 장비의 임의의 파일에 접근하는 공격
      • BluePrinting
        • 블루투스 공격 장치 검색 활동
      • BlueJacking
        • 개인이 특정 반경 내에서 블루투스 지원 장치로 익명의 메시지를 보낼 수 있는 해킹 기밥
      • Bluekeep
        • 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
      • 인포데믹스
        • 잘못된 정보나 소문이 지나치게 빠르게 확산되면서 대중의 두려움이 필요 이상으로 증폭되는 현상
      • 다크 데이터
        • 기업이 수집하고 분석하지 않는 댜량의 데이터

3회차

  • Secure SDLC 방법론 - CLASP
    • :SDLC 초기
  • 시큐어 코딩 가이드(입보시에코캡아)
  • 접근 통제 정책
    • MAC: 신원을 기반으로 권한 부여
    • DAC: 자원의 소유권을 가진 사람이 접근을 허용할 수 있음
    • RBAC: 사용자의 역할(부서)
  • 접근 통제 모델 - 클락 윌슨 모델
    • 무결성 중심의 상업용 모델
  • 보안 솔루션
    • IDS
      • NIDS, HIDS
      • 오용탐지
      • 이상탐지
    • IPS(침입 방지 시스템)
    • NAC
      • MAC 주소를 IP 시스템에 등록 해 보안 관리 기능을 제공
    • ESM
      • 로그 및 보안 이벤트를 통합 관리하는 보안 솔루션
    • SIEM
      • ESM + 빅데이터
    • SOAR
      • 보안 오케스트레이션
    • FDS
      • 금융
    • SandBox
      • 원래의 운영체제에서 완전히 독립되어 실행
  • 방화벽 - 구현 방식에 따른 유형
    • 패킷 필터링
    • 애플리케이션 게이트웨이
    • 회선 게이트웨이
    • 상태 기반 패킷 검사
  • 방화벽 시스템 구축 유형 - 듀얼 홈드 호스트
    • 2개의 내/외부 인터페이스를 가진 베스천 호스트
  • IPSec 프로토콜
    • AH: 인증 , 무결성
    • ESP: 인증, 무결성, 기밀성
    • IKE: 키 교환 프로토콜
  • SSH vs S-HTTP
    • SSH
      • Telnet과 같이 원격 호스트에 접속하기 위한 프로토콜로 보안을 추가했음
    • S-HTTP
      • 웹상의 파일들이 안전하게 전달하기 위함
      • HTTP 확장판
  • DDoS
    • 트리누: UDP Flooding 공격을 수행
    • TFN: TCP, UDP Flooding, ICMP 브로드캐스트 공격
  • 기타 해킹 기법
    • 파밍
      • 사용자의 컴퓨터를 악성코드에 감염시켜정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 피싱기법
  • Nucking: 특정 아이피에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 일종
  • 부채널 공격
    • 암호 알고리즘을 대상으로 한 물리적 공격 기법
  • Key Logger Attack: 사용자의 키보드 움직임을 탐지하는 기법
  • 트랙웨어
    • 시스템 작업을 추적하고 다른 조직에 정보를 전달
  • BlueSnarf: 블루투스 취약점으로 임의의 파일에 접근
  • BlueJacking: 특정 반경 내에서 블루투스 지원 장치로 익명의 메시지를 보내는 해킹
  • Bluekeep: 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
  • 트러스트존
    • 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술