강의를 들으면서 헷갈리는 것만 정리하기
아예 기억조차 안나면 헤드에 볼드체와 🔅로 정리
1회차
정보보안
- 정보보안의 3요소
- 기밀성: 인가된 사용자만 접근 가능
- 무결성: 인가된 방법으로만 정보를 변경해야한다.
- 가용성: 언제든지 접근 가능해야함
- Secure SDLC
- 개념
- 보안 소프트웨어 생명 주기
- Secure SDLC 방법론
- CLAPS: SDLC 초기단계에서 사용
- MS-SDL
- Seven Touch Point: 소프트웨어 보안의 모범사례를 SDLC에 통합
- 개념
- 객체 지향 설계 원칙(SOLID)
- 재난 복구 전략 시 지표
- RP: 실제 업무 기능 복구까지 걸린 시간
- RTO: 정상 복구까지 허용된 최대 시간
- RPO: 정상 복구까지 허용된 데이터의 최대 양
- MTD: RTO와 비슷
- 백업과 복구를 위한 전략
- 전체 백업
- 증분 백업
- 차등 백업
- 실시간 백업
- 트랜잭션 로그 백업: 모든 SQL문을 기록한 로그로 복구
- 합성 백업: 전체 백업과 여러 개의 증분 백업
- 암호 알고리즘
- 양방향
- 대칭키
- stream
- LFSR: 선형 연산
- RC4: 키스트림 한 바이트를 생성
- A5: GSM 휴대폰 체계에 사용
- block
- DES
- 64bit블록, 56bit 암호화 키, 16 Round, Feistel
- Feistel 암호 방식은 반으로 나누고 암호화 → 교차 → 암호화 → 교차
- 64bit블록, 56bit 암호화 키, 16 Round, Feistel
- 3DES
- AES
- 128bit 평문을 128, 192, 256bit로 암호화
- 10, 12, 14 Round
- SPN 암호 방식
- Feistel과 다르게 통채로 암호화 → 교차 → 암호화 식
- SEED
- 순수 국내기술로 개발한 128, 256bit 대칭 키 블록
- ARIA
- 국내 기술, AES와 유사해서 128, 192, 256bit 암호화키를 지원.
- IDEA
- 스위스에서 만듦
- 128bit키, 64bit 블록, 8Round
- Feistel & SPN 중간 형태
- SKIPJACK
- 미국 NSA에서 개발한 Clipper 칩에 내장되는 블록 알고리즘
- 64bit 입출력에 80bit 키로 총 32Round
- DES
- stream
- 비대칭키
- 소인수 분해: RSA, Robin
- 이산대수: 디피헬만, 엘가말, DSA, KCDSA
- 타원 곡선: ECC
- 전자 서명
- 인증서 형태로 발급되는 자신만의 디지털 인감 도장이며 안전한 디지털 서명
- 대칭키
- 단뱡향
- MD5
- SHA
- HAS-160
- 양방향
- 암호 알고리즘 - 전자우편 보안 암호화 프로토콜
- PGP
- Pil Zimmermann에 의해 개발, 전자우편 보안의 표준
- PEM
- PGP와 같이 메시지의 내용을 암호화하고, 특정 키가 있어야만 내용을 볼 수 있다.
- S/MINE
- 첨부물에 대한 보안
- DKIM
- 메일 발신자가 발송 정보를 위장할 수 없도록 하는 기술 표준
- PGP
- 인증방식 - 커버로스(Kerberos)
- 인증을 위한 프로토콜
- 접근 통제 모델
- 클락-윌슨 모델
- 만리장성 모델
- 충돌 회피
- 취약점 분석
- 보안 취약점 점검 분류
- 관리적 관점: 보안 관련 문서가 잘 정의되어 있는지 확인
- 기술적 관점
- 물리적 관점
- 보안 취약점 점검 분류
- 보안 관제
- 개념
- 24시간 정보자산을 지키고 패킷을 관측하는 곳.
- 실제 침해사고 시
- CERT 팀이 대응
- 통합 로그 분석 장비
- ESM: 통합 로그 및 이벤트 분석
- SOAR: 보안 오케스트레이ㅕㄴ
- SIEM: ESM + 빅데이터
- 개념
- 보안 솔루션
- 방화벽: 침입 차단
- 웹 방화벽: 웹서버 특화 방화벽
- IDS: 침입 탐지 시스템
- 탐지 종류
- 오용탐지
- 이상탐지
- NIDS: 네트워크다 보니 패킷 분석
- HIDS: 호스트다 보니 로그 분석
- 탐지 종류
- IPS: 침입 차단 시스템
- IDS + 방화벽
- DLP: 데이터 유실 방지
- NAC(Network Access Control)
- MAC 주소를 IP관리 시스템에 등록한 후 보안관리 기능을 제공하는 보안 솔루션
- Sandbox
- 원래의 운영체제와 완전히 독립되어 실행하는 형태
- FDS
- 이상 금융거래 차단 시스템
- DMZ 구간
- 내부 네트워크에 포함되어 있으나 외부에서 접근할 수 있는 구간
- 방화벽
- 구현방식에 따른 유형
- 패킷 필터링
- 애플리케이션 게이트웨이
- 회선 게이트웨이: 응용 ~ 세션 계층 사이에서 동작
- 상태 기반 패킷 검사: OSI 전계층에서 패킷을 분석해 차단하는 기능
- 방화벽 시스템 구축 유형
- 스크리닝 라우터
- 베스천 호스트
- 듀얼 홈드 호스트: 2개의 내/외부 네트워크를 가진 베스천 호스트
- 스크린드 호스트: 패킷 필터 라우터 + 베스천 호스트
- 스크린드 서브넷: 두 개의 스크리닝 라우터 + 베스천 호스트
- 구현방식에 따른 유형
- 보안 프로토콜
- SSH vs Telnet
- 공통점
- 원격 호스트에 접속하기 위해 사용되는 프로토콜
- SSH: 보안이 됨 (22번 포트)
- 공통점
- SSL
- 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고 받기 위한 업계 표준 프로토콜 (443 포트)
- TLS: 전송 계층을 기반
- IPSec
- 계정
- IP (네트워크)계층을 안전하게 보호하기 위한 기법
- 종류
- 전송 모드
- Payload만을 보호
- 터널 모드
- IP 패킷 전체를 보호
- 전송 모드
- 프로토콜
- AH: 무결성, 인증
- ESP: 기밀성, 무결성, 인증
- IKE: 키 교환에 사용되는 프로토콜
- 계정
- RedSec
- Radius 데이터를 TCP나 TLS를 이용해 전송하기 위한 프로토콜
- SSH vs Telnet
- DoS
- 개념
- DDoS와 마찬가지로 가용성을 해치는 공격으로, 공격자가 추제가 되어 대상 시스템이 정상적인 서비스를 할 수 없도록 하는 공격
- 공격 유형
- Smurf Attack: IP와 ICMP 특성을 이용한 공격
- Ping of Death: 규정 크기 이상의 ICMP 패킷으로 시스템을 마비 시키는 공격
- Land Attack: 출발, 도착 IP가 같은 패킷을 만들어 보내는 공격
- Tear Drop: 재조합 가능한 Fragment Number를 위조하는 공격
- SYN Flooding: TCP의 3 Way Handshaking의 취약점을 이용한 공격
- UDP Flooding: 다량의 UDP 패킷을 전송하여 네트워크 자원을 소진하는 공격 방법
- Ping Flooding: 특정 사이트에 많은 ICMP Echo를 보내 소진시키는 공격 방법
- 개념
- DDoS
- 공격 구성
- 공격자
- 명령 제어
- 좀비 PC
- 공격 대상
- Exploit: 공격 설명서
- DDoS 공격 툴의 종류
- 트리누: UDP Flooding 공격을 수행
- TFN: TCP, UDP Flooding과 ICMP 브로드캐스트 공격을 수행
- 슈타첼드라트: 트리누의 네트워크 구조와 TFN의 다양한 공격방법을 포함
- 공격 구성
- 기타 해킹 기법
- 웜: 스스로 복제, 전파 가능한 악성 프로그램
- 바이러스
- 파일, 부트, 메모리 영역에서 스스로를 복사하는 악성 프로그램으로 파일 속에 숨어 옮겨 다님
- 트로이목마
- 해를 끼치지 않을 것 처럼 보이지만 실제로는 바이러스 등의 위험인자를 포함하고 있는 프로그램
- 스턱스텟
- 공항, 발전소, 철도 등 기간시설 파괴 목적 컴퓨터 바이러스
- 루팅: 핸드폰 운영체제 루트 관리자 권한을 획득하는 것
- 루트킷: 루팅을 위한 킷
- 혹스: 속이는 가짜 바이러스
- DNS Spoofing
- DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보여주는 중간자 기법
- 파밍
- 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속해도 피싱 사이트로 유도하는 피싱 공격
- DNS Spoofing을 이용한 공격 기법
- 타이포스쿼팅
- 사용자가 URL 주소에 잘못 입력한걸 이용한 공격 기법
- Buffer Overflow
- 프로그램이 실행될 때 입력받는 값이 버퍼를 가득 채우다 못해 넘쳐흘러 버퍼 이후의 공간을 침범하는 현상
- 방어 기법
- 스택 쉴드
- 스택 가드
- ASLR
- Format String Attack
- 문자열의 출력 포맷의 취약점을 포착해, 메모리의 RET위치에 악성코드 주소를 입력한 공격 기법
- CSRF
- 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 해킹 기법
- 그래서 vue에서 get요청이 아닐 땐 CSRF를 추가했음
- Password Cracking
- 시스템의 비밀번호를 각종 툴을 통해 알아내는 공격 기법
- APT
- 지속적이고 지능적인 해킹 공격의 통칭
- Nucking
- 특정 IP에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 일종
- 트랙웨어
- 시스템 작업을 추적하고 시스템 정보를 수집해 사용자의 습관을 추적하여 정보를 다른 조직에 전달하는 소프트웨어 패키지
- 그레이웨어
- 불편을 주는 소프트웨어
- 크라임웨어
- 불법 온라인 활동을 용이하게 하기 위해 고안한 소프트웨어
- 제로데이 공격
- 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격
- Bluebug
- 블루투스의 한 번 연결을 이용하면 계속 사용가능한 것을 이용한 인증 취약점 이용
- BlueSnarf
- 블루투스 취약점을 이용해 장비의 임의의 파일에 접근하는 공격
- BlueJacking
- 특정 반경 내의 블루투스 지원 장치로 익명의 메시지를 보낼 수 있는 해킹 기법
- Bluekeep
- 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
- 인포데믹스
- 잘못된 정보로 인해 불안감이 필요 이상으로 증폭되는 현상
- 살라미(Salami)
- 금융 기관에서 많은 사람들에게 소액의 돈을 조금씩 빼는 기법
- 다크 데이터
- 기업에서 수집하고 분석에 사용하지 않는 다량의 데이터
- 킬 스위치
- 분실 기기의 개인 데이터를 삭제 및 사용하지 못하게 하는 자폭 기법
- 트러스트존
- 독립적인 보안 구역을 따로 두는 보안 기술
2회차
- 정보보안
- 정보보안의 3요소
- 기밀성(Confidentiality)
- 인가된 사용자만 접근 가능
- 무결성(Integrity)
- 인증된 사용자만 인가된 방법으로만 정보를 변경해야한다.
- 가용성(Availaility)
- 기밀성(Confidentiality)
- 정보보안의 거버넌스
- 정보자산의 보호
- 데이터 무결성
- 서비스 연속성
- 정보보안의 3요소
- Secure SDLC
- Secure SDLC 방법론
- CLASP
- SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론
- MS-SDL
- Seven Touch Point
- CLASP
- Secure SDLC 방법론
- 시큐어코딩 가이드(입보시에코캡아)
- 입력데이터 검증 및 표현
- 보안 기능
- 시간 및 표현
- 종료되지 않는 반복문 및 재귀함수 사용
- 경쟁 조건
- 에러 처리
- 오류 메시지 정보 노출
- 오류 상황 대응 부재
- 부적절한 예외 처리
- 코드 오류
- 널 포인트 역참조
- 부적절한 자원 해제
- 초기화되지 않은 변수 사용
- 캡슐화
- 잘못된 세션에 의한 정보 노출
- 시스템 정보 노출
- 잘못된 접근 지정자
- API 오용
- DNS에 의존한 보안 결정
- 취약한 API
- 재난 복구 전략 시 지표
- RP: 복구 기간
- RTO: 장애 발생 후 복구까지 허용된 최대의 시간
- RPO: 장애 발생 후 복구까지 허용된 데이터 양
- MTD: RTO와 유사하지만 지표가 다른 느낌이라고 생각하면 될 듯?
- 대칭키 암호 알고리즘 - 스트림 방식
- LSFR: 선형 연산
- RC4
- A5: 시프트 레지스터
- 비대칭키 암호 알고리즘
- 이산대수
- 디피헬만
- 엘가말
- DSA: 미국의 전자서명 표준
- KCDSA: KISA
- 이산대수
- 전자우편 보안 암호화 프로토콜
- PGP: 전자 우편 보안 표준
- PEM: PGP + 특정 키가 있어야만 확인 가능
- S/MIME: 첨부물 보안
- DKIM: 발신자의 정보를 위장할 수 없도록 하는 표준
- 인증 방식 - 커버로스: 인증을 위한 프로토콜로 생각하면 될 듯
- 접근 통제 정책
- MAC
- 강제적 접근 통제
- 기밀성이 강조되는 조직에서 사용
- 신원을 기반으로 통제
- DAC
- 임의적 접근 통제
- 자원의 소유권을 가진 사람이 다른 사람의 접근을 제한
- RBAC
- 역할 기반 접근 통제
- 사용자의 역할을 기반으로 접근을 통제
- MAC
- 클락 윌슨 모델 - 무결성
- 통합로그 분석 장비
- ESM
- SOAR
- SIEM
- 보안 솔루션
- 침입 탐지 시스템(IDS)
- 오용탐지
- 이상탐지
- NIDS: 패킷 분석
- HIDS: 로그 분석
- 침입 방지 시스템(IPS)
- NAC(Network Access Control)
- MAC 주소를 IP시스템에 등록한 후 보안 관리 기능을 제공하는 보안 솔루션
- ESM
- 로그 및 보안 이벤트를 통합 관리하는 보안 솔루션
- SIEM
- ESM + 빅데이터
- SOAR
- 보안 오케스트레이션
- SandBox
- 원래의 운영체제와 완전히 독립되어 실행되는 형태
- FDS(Fraud Detection System)
- 이상 금융 거래 차단 시스템
- 침입 탐지 시스템(IDS)
- 방화벽
- DMZ 구간
- 내부 네트워크에 포함되어 있으나 외부에서 접근할 수 있는 구간
- 구현방식에 따른 유형
- 패킷 필터링
- 네트워크 계층과 전송 계층에서 동작
- 응용 게이트웨이
- 응용 계층에서 동작, 로그정보 이용
- 회선 게이트웨이
- 응용 계층과 세션 계층 사이에서 동작
- 상태 기반 패킷 검사
- OSI의 모든 계층에서 패킷을 분석 후 차단하는 기능
- 패킷 필터링
- 방화벽 시스템 구축 유형
- 듀얼 홈드 호스트
- 스크린드 호스트
- 스크린드 서브넷
- DMZ 구간
- 보안 프로토콜
- IPSec
- 프로토콜
- AH
- 무결성, 인증
- ESP
- 무결성, 인증, 기밀성
- IKE
- 키 교환 프로토콜
- AH
- 프로토콜
- IPSec
- DoS 공격
- Smurf Attack
- IP와 ICMP 특징을 이용한 공격
- ICMP 브로드캐스트 공격
- Tear Drop
- 재조한 가능한 fragment number 위조
- Ping of Death
- 규정 크기 이상의 ICMP 패킷을 이용한 공격
- Land Attack
- 출발직, 목적지 IP를 같게 하여 자원을 고갈
- SYN Flooding
- TCP의 취약점을 이용한 공격
- UDP Flooding
- 다량의 UDP 패킷을 전송한 공격 기법
- Ping Flooding
- 매우 많은 ICMP Echo를 보내는 공격 기법
- Smurf Attack
- DDoS 공격
- 구성
- 공격자
- 명령 제어
- 좀비 PC
- 공격 대상
- Exploit
- DDoS 공격 툴의 종류
- Trinoo: UDP Flooding 공격을 수행
- TFN: TCP, UDP, ICMP 브로드캐스트 공격
- 슈타첼드라트: Trinoo + TFN
- 웜
- 네트워크를 통해 자신을 복제하고 전파할 수 있는 악성 프로그램
- 바이러스
- 파일, 부트, 메모리 영역에서 스스로를 복사하는 악성 프로그램으로 파일 속에 숨어 옮겨 다닌다
- ARP Spoofing
- 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격
- DNS Spoofing
- DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보내주는 것
- 파밍
- 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 피싱공격
- Buffer Overflow
- 예방법
- 스택 가드
- 프로그램의 복귀주소(RET)와 변수 사이에 특정 값을 저장해뒀다가 그 값이 변경되면 오버플로우로 가정하여 프로그램 중단
- 스택 쉴드
- 함수 시작 시 RET을 Global RET이라는 특수 스택에 저장해뒀다가 함수 종료 시 비교하는 방법
- ASLR(Address Space Layout Randomization)
- 실행시마다 메모리주소를 변경시켜 악성코드에 의한 특정주소 호출 방지
- 스택 가드
- 예방법
- Format String Attack
- 문자열의 출력 포맷을 애매하게 설정할 때의 취약점을 이용해 메모리의 RET 위치에 악성코드 주소를 입력하여 공격하는 기법
- CSRF
- 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 해킹 기법
- Nucking
- 특정 아이피에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 공격
- 부채널 공격
- 암호 알고리즘을 대상으로 한 물리적 공격 기법
- Key Logger Attack
- 컴퓨터 사용자의 키보드 움직임을 탐지해 IP, PWD 등의 개인정보를 탈취
- 스파이웨어
- 사용자 동의 없이 사용자 정보를 수집
- 트랙웨어
- 시스템 작업을 추적하고 시스템 정보를 수집하거나 사용자 습관을 추적하여 이 정보를 다른 조직에 전달하는 소프트웨어 패키지
- Bluebug
- 한 번만 연결하면 계속 이용할 수 있는 블루투스 인증 취약점 이용 공격
- BlueSnarf
- 블루투스 취약점을 이용해 장비의 임의의 파일에 접근하는 공격
- BluePrinting
- 블루투스 공격 장치 검색 활동
- BlueJacking
- 개인이 특정 반경 내에서 블루투스 지원 장치로 익명의 메시지를 보낼 수 있는 해킹 기밥
- Bluekeep
- 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
- 인포데믹스
- 잘못된 정보나 소문이 지나치게 빠르게 확산되면서 대중의 두려움이 필요 이상으로 증폭되는 현상
- 다크 데이터
- 기업이 수집하고 분석하지 않는 댜량의 데이터
- 구성
3회차
- Secure SDLC 방법론 - CLASP
- :SDLC 초기
- 시큐어 코딩 가이드(입보시에코캡아)
- 접근 통제 정책
- MAC: 신원을 기반으로 권한 부여
- DAC: 자원의 소유권을 가진 사람이 접근을 허용할 수 있음
- RBAC: 사용자의 역할(부서)
- 접근 통제 모델 - 클락 윌슨 모델
- 무결성 중심의 상업용 모델
- 보안 솔루션
- IDS
- NIDS, HIDS
- 오용탐지
- 이상탐지
- IPS(침입 방지 시스템)
- NAC
- MAC 주소를 IP 시스템에 등록 해 보안 관리 기능을 제공
- ESM
- 로그 및 보안 이벤트를 통합 관리하는 보안 솔루션
- SIEM
- ESM + 빅데이터
- SOAR
- 보안 오케스트레이션
- FDS
- 금융
- SandBox
- 원래의 운영체제에서 완전히 독립되어 실행
- IDS
- 방화벽 - 구현 방식에 따른 유형
- 패킷 필터링
- 애플리케이션 게이트웨이
- 회선 게이트웨이
- 상태 기반 패킷 검사
- 방화벽 시스템 구축 유형 - 듀얼 홈드 호스트
- 2개의 내/외부 인터페이스를 가진 베스천 호스트
- IPSec 프로토콜
- AH: 인증 , 무결성
- ESP: 인증, 무결성, 기밀성
- IKE: 키 교환 프로토콜
- SSH vs S-HTTP
- SSH
- Telnet과 같이 원격 호스트에 접속하기 위한 프로토콜로 보안을 추가했음
- S-HTTP
- 웹상의 파일들이 안전하게 전달하기 위함
- HTTP 확장판
- SSH
- DDoS
- 트리누: UDP Flooding 공격을 수행
- TFN: TCP, UDP Flooding, ICMP 브로드캐스트 공격
- 기타 해킹 기법
- 파밍
- 사용자의 컴퓨터를 악성코드에 감염시켜정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 피싱기법
- 파밍
- Nucking: 특정 아이피에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 일종
- 부채널 공격
- 암호 알고리즘을 대상으로 한 물리적 공격 기법
- Key Logger Attack: 사용자의 키보드 움직임을 탐지하는 기법
- 트랙웨어
- 시스템 작업을 추적하고 다른 조직에 정보를 전달
- BlueSnarf: 블루투스 취약점으로 임의의 파일에 접근
- BlueJacking: 특정 반경 내에서 블루투스 지원 장치로 익명의 메시지를 보내는 해킹
- Bluekeep: 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
- 트러스트존
- 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술
'정보처리기사' 카테고리의 다른 글
[정보처리기사] 신기술용어 (0) | 2023.07.22 |
---|---|
[정보처리기사] 네트워크 (0) | 2023.07.21 |
[정보처리기사] 데이터베이스 구축 (0) | 2023.07.21 |
[정보처리기사] 운영체제 (0) | 2023.07.21 |
[정보처리기사] 소프트웨어 구축 (2) (0) | 2023.07.21 |