728x90
반응형
네트워크 침해 공격 관련 용어
Ping of Death (죽음의 핑) |
Ping 명령을 전송할 떄 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법 |
SMURFING (스머핑) |
IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법 |
Smishing (스미싱) |
SMS를 이용해 사용자의 개인 신용 정보를 빼내는 공격 방법 |
Phishing (피싱) |
개인 정보와 낚시의 합성어, 이메일이나 메신저 등을 통해 공기관이나 금융 기관을 사칭하여 개인 정보를 빼내는 기법 |
Ping Flood | 특정 사이트에 매우 많은 ICMP 메시지를 보내 이에 대한 응답으로 시스템 자원을 모두 사용하게 해 시스템이 정상적으로 동작하지 못하도록 하는 공격 방법 |
Evil Twin Attack | 실제 존재하는 동일한 이름의 무선 WIFI 신호를 송출하여 로그온한 사람들의 계정 정보나 신용 정보등을 빼내는 기법 |
Switch Jamming (스위치 재밍) |
위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브 처럼 작동하게 하는 공격 방법 |
블루투스(Bluetooth) 관련 공격
블루버그 (BlueBug) |
블루투스 장비 사이의 취약한 연결 관리를 악용한 공격으로, 휴대폰을 원격 조정하거나 통화를 감청할 수 있음 |
블루스나프 (BlueSnarf) |
블루투스의 취약점을 활용하여 장비의 파일에 접근 하는 공격으로, 인증없이 간편하게 정보를 교환할 수 있는 OPP(Object Push Profile)를 사용하여 정보를 열람 |
블루프린팅 (BluePrinting) |
공격 대상이 될 블루투스 장비를 검색하는 활동 |
블루재킹 (BlueJacking) |
블루투스를 이용해 스팸처럼 메시지를 익명으로 퍼뜨리는 공격 |
정보 보안 침해 공격 관련 용어
웜 (Worm) |
네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태 |
제로 데이 공격 (Zero Day Attack) |
보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미 |
키로커 공격 (Key Logger Attack) |
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
램섬웨어 (Ransomware) |
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구 |
백도어 (Back Door, Trap Door) |
- 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함 - 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등 |
인증(Authentication)
다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
- 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것
- 전송된 메시지의 위변조 여부를 확인하는 것
인증 주요 유형
- 지식 기반 인증(Something You Know)
- 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것
- 소유 기반 인증(Something You Have)
- 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것
- 생체 기반 인증(Something You Are)
- 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
- 위치 기반 인증(Somewhere You Are)
- 인증을 시도하는 위치의 적절성 확인하는 것
관리적/물리적/기술적 보안
효율적인 취약점 관리를 위해 관리적/물리적/기술적 영역을 구분하여 보안 개념을 수립 및 설정, 발생하는 문제에 대응
관리적 보안
- 정보보호 정책, 정보보호 조직, 정보자산 분류, 정보보호 교육 및 훈련, 인적 보안, 업무 연속성 관리 등의 정의
물리적 보안
- 건물 및 사무실 출입 통제 지침, 전산실 관리 지침, 정보 시스템 보호 설치 및 관리 지침, 재해 복구 센터 운영 등의 정의
기술적 보안
- 사용자 인증, 접근 제어, PC, 서버, 네트워크, 응용 프로그램, 데이터 등의 보안 지침 정의
리눅스의 커널 로그
데몬 | 파일명 | 내용 |
kernel | /dev/console | 커널에 관련된 내용을 관리자에 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시 |
var/log/wtmp | - 성공한 로그인/로그아웃에 대한 로그를 기록 - 시스템의 시작/종료 시간에 대한 로그를 기록 |
|
var/run/utmp | 현재 로그인한 사용자의 상태에 대한 로그를 기록 | |
var/log/btmp | 실패한 로그인에 대한 로그를 기록 | |
var/log/lastlog | 마지막으로 성공한 로그인에 대한 로그를 기록 |
침입 탐지 시스템(IDS; Intrusion Detection System)
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 방화벽과 같은 침입 차단 시스템만으로는 내부 사용자의 불법적인 행동을 외부 해킹에 100% 완벽 대처 불가
- 문제 발생 경우 모든 내,외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시 필요
- 오용탐지(Misuse Detection) : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
- 이상탐지(Anomaly Detection) : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
침입 탐지 시스템의 종류
- HIDS(Host-Based Intrusion Detection)
- 시스템의 내부를 감시하고 분석하는데 중점을 둔 침입 탐지 시스템
- 내부 시스템의 변화를 실시간으로 감ㅅ시하여 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적
- 종류 : OSSEC, md5deep, AIDE, Samhain 등
- NIDS(Network-Based Intrusion Detection System)
- 외부로부터의 침입을 감시하고 분석하는데 중점을 둔 침입 탐지 시스템
- 네트워크 트래픽을 감시하여 서비스 거부 공격, 포트 스캔 등의 악의적인 시도를 탐지
- 종류 : Snort, Zeek 등
침입 탐지 시스템의 위치
- 패킷이 라우터로 들어오기 전 : 네트워크에 시도되는 모든 공격을 탐지할 수 있음
- 라우터 뒤 : 라우터에 의해 패킷 필터링을 통과한 공격을 탐지할 수 있음
- 방화벽 뒤 : 내부에서 외부로 향하는 공격을 탐지할 수 있음
- 내부 네트워크 : 내부에서 내부 네트워크의 해킹 공격을 탐지할 수 있음
- DMZ : DMZ는 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크, 강력한 외부 공격이나 내부 공격으로부터 중요 데이터를 보호하거나 서버의 서비스 중단을 방지
VPN(Virtual Private Network, 가상 사설 통신망)
VPN은 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
SSH(Secure SHell, 시큐어 셸)
SSH는 다른 컴퓨터에 로그인, 원격 명령 실행, 파일 복사 등을 수행할 수 있도록 다양한 기능을 지원하는 프로토콜 또는 이를 이용한 응용 프로그램
- 데이터 암호화와 강력한 인증 방법으로 보안성이 낮은 네트워크에서도 안전하게 통신할 수 있음
- 키(key)를 통한 인증 방법을 사용하려면 사전에 클라이트의 공개키를 서버에 등록해야함
- 기본적으로 22번 포트 사용
728x90
반응형
'자격증 준비 > 정보처리기사 필기 - 5과목(정보시스템 구축 관리)' 카테고리의 다른 글
[정보처리기사 필기] 5과목 - 보안2 (0) | 2023.02.23 |
---|---|
[정보처리기사 필기] 5과목 - 보안1 (0) | 2023.02.23 |
[정보처리기사 필기] 5과목 - 네트워크 및 프로토콜, DB 회복, 교착상태 (0) | 2023.02.22 |
[정보처리기사 필기] 5과목 - 신기술 및 관련 용어 (0) | 2023.02.21 |
[정보처리기사 필기] 5과목 - 프로젝트 관리, 소프트웨어 개발 (0) | 2023.02.21 |