본문 바로가기
자격증/정보처리기사

[정보처리기사 실기] 소프트웨어 보안과 공격 종류 정리

by char_lie 2023. 4. 19.
반응형

자격증 준비하면서 내가 이해하기 편하게, 다시 보기 좋게 정리하는 정보처리기사의 내용 (자격증 상세 내용은 아래)

http://www.q-net.or.kr/crf005.do?id=crf00505&gSite=Q&gId=

 

http://www.q-net.or.kr/crf005.do?gId=&gSite=Q&id=crf00505

 

www.q-net.or.kr

소프트웨어 보안과 공격 종류 부분을 정리한 내용


Secure SDLC

  • SDLC에 보안 강화를 위한 프로세스 포함한 것
  • CLASP : SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론
  • SDL : 마이크로소프트 사에서 안전한 소프트웨어 개발을 위해 기존의 SDLC를 개선한 방법론
  • Seven Touchpoints : 소프트웨어 보안의 모범사례를 SDLC에 통합한 방법론

SDLC 단계별 보안 활동

  1. 요구사항 분석 단계 : 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행함
  2. 설계 단계 : 식별된 보안 요구사항들을 소프트웨어 설계서에 반영하고, 보안 설계서를 작성함
  3. 구현 단계 : 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드를 준수하며, 설계서에 따라 보안 요구사항들을 구현
  4. 테스트 단계 : 설계 단계에서 작성한 보안 설계서를 바탕으로 보안 사항들이 정확히 반영되고 동작되는지 점검함
  5. 유지보수 단계 : 이전 과정을 모두 수행하였음에도 발생할 수 있는 보안사고들을 식별함

소프트웨어 개발 보안 요소

  • 기밀성 : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용
  • 무결성 : 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
  • 가용성 : 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음
  • 인증 : 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위
  • 부인 방지 : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공

세션 통제

  • 세션의 연결과 연결로 인해 발생하는 정보를 관리하는 것
  • 불충분한 세션 관리 : 일정한 규칙이 존재하는 세션 ID가 발급되거나 타임아웃이 너무 길게 설정되어 있는 경우 발생하는 보안 약점
  • 잘못된 세션에 의한 정보 노출 : 다중 스레드 환경에서 멤버 변수에 정보를 저장할 때 발생하는 보안 약점

세션 설계 시 고려 사항

  • 시스템의 모든 페이지에서 로그아웃이 가능하도록 UI 구성
  • 세션 타임아웃은 중요도가 높으면 2~5분, 낮으면 15~30분으로 설정
  • 중복 로그인을 허용하지 않은 경우 클라이언트의 중복 접근에 대한 세션 관리 정책 수립

세션 ID 관리 방법

  • 세선 ID는 안전한 서버에서 최소 128 비트의 길이로 생성
  • 예측 불가능하도록 안전한 난수 알고리즘 적용
  • 로그인 시 로그인 전의 세션 ID를 삭제하고 재할당

입력 데이터 검증 및 표현의 보안 약점

  • SQL 삽입
    • 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회하는 보안 약점
    • 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링되도록 설정하여 방지할 수 있음
  • 경로 조작 및 자원 삽입
    • 데이터 입출력 경로를 조작하여 서버 자원을 수정 및 삭제할 수 있는 보안 약점
    • 사용자 입력값을 식별자로 사용하는 경우, 경로 순회 공격을 막는 필터를 사용하여 방지할 수 있음
  • 크로스사이팅 스크립팅(XSS)
    • 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나 비정상적인 기능 수행을 유발하는 보안 약점
    • HTML 태그의 사용을 제한하거나 스크립트에 삽입되지 않도록 ‘<’, ‘>’, ‘&’ 등의 문자를 다른 문자로 치환함으로써 방지할 수 있음
  • 운영체제 명령어 삽입
    • 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한을 탈취하거나 시스템 장애를 유발하는 보안 약점
    • 웹 인터페이스를 통해 시스템 명령어가 전달되지 않도록 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않음으로써 방지할 수 있음
  • 위험한 형식 파일 업로드
    • 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나, 시스템을 제어할 수 있는 보안 약점
    • 업로드되는 파일의 확장자 제한, 파일명의 암호화, 웹사이트와 파일 서버의 경로 분리, 실행 속성을 제거하는 등의 방법으로 방지할 수 있음
  • 신뢰되지 않는 URL 주소로 자동접속 연결
    • 입력 값으로 사이트 주소를 받는 경우 이를 조작하여 방문자를 파싱 사이트로 유도하는 보안 약점
    • 연결되는 외부 사이트의 주소를 화이트 리스트로 관리함으로써 방지할 수 있음
  • 메모리 버퍼 오버플로
    • 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생하는 보안 약점
    • 메모리 버퍼를 사용할 경우 적절한 버퍼의 크기를 설정하고, 설정된 범위의 메모리 내에서 올바르게 읽거나 쓸 수 있도록 함으로써 방지할 수 있음

보안 기능의 보안 약점

  • 적절한 인증 없이 중요기능 허용
    • 보안검사를 우회하여 인증과정 없이 중요한 정보 또는 기능에 접근 및 변경이 가능
    • 중요정보나 기능을 수행하는 페이지에서는 재인증 기능을 수행하도록 하여 방지할 수 있음
  • 부적절한 인가
    • 접근제어 기능이 없는 실행경로를 통해 정보 또는 권한을 탈취할 수 있음
    • 모든 실행경로에 대해 접근제어 검사를 수행하고, 사용자에게는 반드시 필요한 접근 권한만을 부여하여 방지할 수 있음
  • 중요한 자원에 대한 잘못된 권한 설정
    • 권한 설정이 잘못된 자원에 접근하여 해당 자원을 임의뢰 사용할 수 있음
    • 소프트웨어 관리자만 자원들을 읽고 쓸 수 있도록 설정하고, 인가되지 않은 사용자의 중요 자원에 대한 접근 여부를 검사함으로써 방지할 수 있음
  • 취약한 암호화 알고리즘 사용
    • 암호화된 환경설정 파일을 해독하여 비밀번호 등의 중요정보를 탈취할 수 있음
    • 안전한 암호화 알고리즘을 이용하고, 업무 관련 내용이나 개인 정보 등에 대해서는 IT 보안인증사무국이 안정성을 확인한 암호모듈을 이용함으로써 방지할 수 있음
  • 중요정보 평문 저장 및 전송
    • 암호화되지 않은 평문 데이터를 탈취하여 중요한 정보를 획득할 수 있음
    • 중요한 정보를 저장하거나 전송할 때는 반드시 암호화 과정을 거치도록 하고, HTTPS 또는 SSL과 같은 보안 채널을 이용함으로써 방지 가능
  • 하드코드된 암호화 키
    • 암호화된 키도 하드코드된 경우 유출 시 역계산 또는 무차별 대입 공격에 의해 탈취될 수 있음
    • 상수 형태의 암호키를 사용하지 않고, 암호화 키 생성 모듈 또는 보안이 보장된 외부 공간을 이용함으로써 방지 가능

시간 및 상태

  • TOCTOU 경쟁 조건
    • 검사 시점과 사용 시점을 고려하지 않고 코딩하는 경우 발생하는 보안 약점
    • 코드 내에 동기화 구문을 사용하여 해당 자원에는 한 번에 하나의 프로세스만 접근 가능하도록 구성함으로써 방지할 수 있음
  • 종료되지 않는 반복문 또는 재귀 함수
    • 반복문이나 재귀 함수에서 종료 조건을 정의하지 않았거나 논리 구조상 종료될 수 없는 경우 발생하는 보안 약점
    • 모든 반복문이나 재귀 함수의 수행 횟수를 제한하는 설정을 추가하거나, 종료 조건을 점검하여 반복 또는 호출의 종료 여부를 확인함으로써 방지 가능

예외처리 보안 약점

  • 오류메시지를 통한 정보노출
    • 오류 발생으로 실행 환경, 사용자 정보, 디버깅 정보 등의 중요한 정보가 메시지를 통해 외부에 노출되는 보안 약점
    • 가능한 한 내부에서만 처리되도록 하거나 메시지를 출력할 경우 최소한의 정보 또는 사전에 준비된 메시지만 출력되도록 하여 방지 가능
  • 오류 상황 대응 부재
    • 소프트웨어 개발 중 에러처리를 하지 않았거나 미비로 인해 발생하는 보안 약점
    • 오류가 발생할 수 있는 부분에 에러처리 구문을 작성하고, 제어문을 활용하여 오류가 악용되지 않도록 코딩함으로써 방지할 수 있음
  • 부적절한 예외처리
    • 함수의 반환값 또는 오류들을 세분화하여 처리하지 않고 광범위하게 묶어 한 번에 처리하거나, 누락된 예외가 존재할 때 발생하는 보안 약점
    • 모든 함수의 반환값이 의도대로 출력되는지 확인하고, 세분화된 예외처리를 수행함으로써 방지할 수 있음

코드 오류의 보안 약점

  • 널 포인터 역참조
    • 널 포인터가 가리키는 메모리의 위치에 값을 저장할 때 발생하는 보안 약점
    • 포인터를 이용하기 전에 널 값을 갖고 있는지 검사함으로써 방지할 수 있음
  • 부적절한 자원 해제
    • 자원을 반환하는 코드를 누락하거나 프로그래 오류로 할당된 자원을 반환하지 못했을 때 발생하는 보안 약점
    • 프로그램 내에 자원 반환 코드가 누락되었는지 확인하고, 오류로 인해 함수가 중간에 종료되었을 때 예외처리에 관계없이 자원이 반환되도록 코딩함으로써 방지할 수 있음
  • 해제된 자원 사용
    • 이미 사용이 종료되어 반환된 메모리를 참조하는 경우 발생하는 보안 약점
    • 반환된 메모리에 접근할 수 없도록 주소를 저장하고 있는 포인터를 초기함으로써 방지할 수 있음
  • 초기화되지 않은 변수 사용
    • 변수 선언 후 값이 부여되지 않은 변수를 사용할 때 발생하는 보안 약점
    • 변수 선언 시 할당된 메모리를 초기화함으로써 방지할 수 있음

스택 가드

  • 주소가 저장되는 스택에서 발생하는 보안 약점을 막는 기술
  • 메모리상에서 프로그램 복귀 주소와 변수 사이에 특정 값을 저장한 후 그 값이 변경되었을 경우 오버플로우 상태로 판단하여 프로그램 실행을 중단함으로써 잘못된 복귀 주소의 호출을 막음

캡슐화의 보안 약점

  • 잘못된 세션에 의한 정보 노출
    • 다중 스레드 환경에서 멤버 변수에 정보를 저장할 때 발생하는 보안 약점
    • 멤버 변수보다 지역 변수를 활용하여 변수의 범위를 제한함으로써 방지할 수 있음
  • 제거되지 않고 남은 디버그 코드
    • 개발 중에 버그 수정이나 결과값 확인을 위해 남겨둔 코드들로 인해 발생하는 보안 약점
    • 소프트웨어 배포 전에 코드 검사를 수행하여 남아있는 디버그 코드를 삭제함으로써 방지할 수 있음
  • 시스템 데이터 정보 노출
    • 시스템의 내부 정보를 시스템 메시지 등을 통해 외부로 출력하도록 코딩했을 때 발생하는 보안 약점
    • 노출되는 메시지에는 최소한의 정보만을 제공함으로써 방지할 수 있음
  • Public 메서드로부터 반환된 Private 배열
    • 선언된 클래스 내에서만 접근이 가능한 Private 배열을 모든 클래스에서 접근이 가능한 Public 메서드에서 반환할 때 발생하는 보안 약점
    • Private 배열을 별도의 메서드를 통해 조작하거나, 동일한 형태의 복제본으로 반환받은 후 값을 전달하는 방식으로 방지할 수 있음
  • Private 배열에 Public 데이터 할당
    • Private 배열에 Public으로 선언된 데이터 또는 메서드의 파라미터를 저장할 때 발생하는 보안 약점
    • Public으로 선언된 데이터를 Private 배열에 저장할 때, 레퍼런스가 아닌 값을 직접 저장함으로써 발지할 수 있음

접근제어자

  • 외부로부터의 접근을 제한하기 위해 사용되는 예약어
  • Public, Protected, Default, Private

API 오용의 보안 약점

  • DNS Lookup에 의존한 보안 결정
    • 도메인명에 의존하여 인증이나 접근 통제 등의 보안 결정을 내리는 경우 발생하는 보안 약점
    • DNS 검색을 통해 도메인 이름을 비교하지 않고 IP 주소를 직접 입력하여 접근함으로써 방지할 수 있음
  • 취약한 API 사용
    • 보안 문제로 사용이 금지된 API를 사용하거나, 잘못된 방식으로 API를 사용했을 때 발생하는 보안 약점
    • 보안 문제로 금지된 함수는 안전한 함수로 대체하고, API의 매뉴얼을 참고하여 보안이 보장되는 인터페이스를 사용함으로써 방지할 수 있음

개인키 암호화 기법

  • 동일한 키로 데이터를 암호화하고 복호화하는 암호화 기법
  • 스트림 암화 방식 : 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암화 하는 방식 (LFSR, RC4)
  • 블록 암호화 방식 : 한 번에 하나의 데이터 블록을 암호화하는 방식 (DES, SEED, AES, ARIA)

공개키 암호화 기법

  • 암호화할 때 사용하는 공개키는 공개하고 비밀키는 관리자가 비밀리에 관리하는 암호화 기법
  • 비대칭 암호 기법으로 대표적으로 RSA기법

양방향 알고리즘의 종류

  • SEED : 블랙 크기는 128비트이며, 키 길에 따라 128, 256으로 분류됨
  • ARIA : 2004 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘
  • DES : 1975년 미국 NBS에서 발표한 개인키 암화 알고리즘으로 블록 크기는 64비트, 키 길이는 56비트이며 16회의 라운드를 수행함
  • AES : 2001년 미국 표준 기술연구소에서 발표한 개인키 암호화 알고리즘으로 블록 크기는 128비트이며 키 길이에 따로 AES-128, AES-192, AES-256으로 분류
  • RSA : 1978년 MIT의 라이베스트, 샤미르, 애들먼에 의해 제안된 공개키 암호화 알고리즘

해시 함수

  • 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
  • SHA 시리즈
    • 193년 미국 국가안보국이 설계, 미국 국립표준기술 연구소에 의해 발표됨
    • 초기 개발된 SHA-0 이후 SHA-1이 발표되었고, 다시 SHA-2라고 불리는 SHA-224, SHA-256, SHA-384, SHA-512 발표
  • MD5
    • 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수
    • 블록 크기가 512비트이며, 키 길이는 128비트
  • N-NASH
    • 1989년 일본의 전신전화주식회사에서 발표한 암호화 해시 함수
    • 블록 크기와 키 길이가 모두 128비트임
  • SNEFRU
    • 1990년 R.C.Merkle가 발표한 해시 함수
    • 32비트 프로세서에서 구현을 용이하게 할 목적으로 개발

서비스 거부 공격(DoS)

  • 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 서버의 정상적인 기능을 방해하는 것
  • 죽음의 핑(Ping of Death)
    • 패킷의 크기를 인터넷 프로토콜 허용 범위이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
  • 스머핑(SMURFING)
    • IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
  • STN Flooding
    • 3-way-handshake 과정을 의도적으로 중단시킴으로써 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
  • TearDrop
    • Offset 값을 변경시켜 수신 측에 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
  • LAND Attack
    • 패킷을 전송할 때 송신 IP 주소와 수신 IP주소를 모두 공격 대상의 IP 주소로 하여 자신에 대해 무한히 응답하게 하는 공격
  • 분산 서비스 거부(DDoS) 공격
    • 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
    • 분산 서비스 공격용 툴
      • Trin00 : 가장 초기 형태의 데몬으로, 주로 UDP Flooding 공격을 수행함
      • TFN : UDP Flooding 뿐만 아니라 TCP SYN Flood 공격, ICMP 응답요청, 스머핑 공격 등 수행
      • TFN2K : TFN의 확장판
      • Stacheldraht : 이전 툴들의 기능 유지하면서, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신을 수행

네트워크 침해 공격 관련 용어

  • 세션 하이재킹
    • 상호 인증 과정을 거친 후 접속해 있는 서버와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법
    • TCP 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적임
  • ARP 스푸핑
    • ARP의 취약점을 이용한 공격 기법으로, 자신의 물리적 주소를 공격대상의 것으로 변조하여 공격 대상에게 도달해야 하는 데이터 패킷을 가로채거나 방해
  • 스미싱
    • 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
    • 초기에는 문자 메시지를 이용해 개인 비밀정보나 소액 결제를 유도한느 형태로 시작되었음
  • 스피어 피싱
    • 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보 탈취
  • APT(지능형 지속 위협)
    • 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 배돌리는 형태의 공격
  • 무작위 대입 공격
    • 암호화된 무서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식
  • 큐싱
    • QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다는 의미의 합성 신조어
  • SQL 삽입
    • 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
  • 크로스 사이트 스크립팅(XSS)
    • 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법
  • 스니핑(Sniffing)
    • 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당

정보 보안 침해 공격 관련 용어

  • 좀비 PC : 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로, C & C 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨
  • C & C 서버 : 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함
  • 봇넷(Botnet) : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함
  • 웜(worm) : 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태
  • 제로 데이 공격 (Zero day attack) : 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미
  • 키로거 공격 (Key Logger Attack) : 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
  • 랜섬웨어 : 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
  • 백도어 : 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함
  • 트로이 목마 : 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로 자기 복제 능력은 없음

지식 기반 인증 유형

  • 고정된 패스워드 : 사용자가 알고 있는 비밀번호를 접속할 때마다 반복해서 입력함
  • 패스 프레이즈 : 일반 패스워드보다 길이가 길고 기억하기 쉬운 문장을 활용하여 비밀번호를 구성하는 방법
  • 아이핀(i-PIN) : 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호

소유 기반 인증 유형

  • 신분증 : 사용자의 사진이 포함된 주민등록증, 운전면허증, 여권 등을 사용하여 사용자의 신분 확인
  • 메모리 카드(토큰) 마그네틱 선에 보안 코드를 저장해서 사용하는 것으로, 카드 리더기를 통해서만 읽을 수 있음
  • 스마트카드 : 마이크로프로세서, 카드 운영체제, 메모리 등으로 구성되어 사용자의 정보뿐만 아니라 특정 업무를 처리할 수 있는 기능이 내장되어 있음
  • OTP : 사용자가 패스워드를 요청할 때마다 암호 알고리즘을 통해 새롭게 생성된 패스워드를 사용하는 것

기타 인증

  • 생체 기반 인증 : 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
  • 행위 기반 인증 : 사용자의 행동 정보를 이용해 인증 수행
  • 위치 기반 인증 : 인증을 시도하는 위치의 적절성 확인

보안 아키텍처

  • 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조
  • 보안 수준의 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원이 가능해야 함

보안 프레임워크

  • 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
  • ISO 27001은 정보보안 관리를 위한 국제 표준으로, 일종의 보안 인증이자 가장 대표적인 보안 프레임워크

로그

  • 시스템 사용에 대한 모든 내역을 기록해 놓은 것
  • 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있음

리눅스 로그 파일

  • 커널 로그(/dev/console) : 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시 (kernel)
  • 부팅 로그(/var/log/boot.log) : 부팅 시 나타나는 메시지들을 기록함 (boot)
  • 크론 로그 (/var/log/cron) : 작업 스케줄러인 crond의 작업 내역을 기록(crond)
  • 시스템 로그(/var/log/messages) : 커널에서 실시간으로 보내오는 메시지들을 기록 (syslogd)
  • 보안 로그(/var/log/secure) : 시스템의 접속에 대한 로그를 기록함 (xinetd)
  • FTP 로그(/var/log/xferlog) : FTP로 접속하는 사용자에 대한 로그를 기록함 (ttpd)
  • 메일 로그(/var/log/mailog) : 송수신 메일에 대한 로그를 기록함 (sendmail popper)

Windows 이벤트 뷰어의 로그

  • 응용 프로그램 : 응용 프로그램에서 발생하는 이벤트가 기록
  • 보안 : 로그온 시도, 파일이나 객체 생성, 조회, 제거 등의 리소스 사용과 관련된 이벤트 기록
  • 시스템 : Windows 시스템 구성 요소에 의해 발생하는 이벤트가 기록
  • Setup : 프로그램 설치와 관련된 이벤트가 기록
  • Forwarded Events : 다른 컴퓨터와의 상호 작용으로 발생하는 이벤트가 기록

보안 솔루션

  • 외부로부터 불법적인 침입을 막는 기술 및 시스템
  • 방화벽
    • 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템
  • 치임 탐지 시스템(IDS)
    • 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
    • 오용 탐지 : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
    • 이상 탐지 : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 알려줌
  • 침임 방지 시스템(IPS)
    • 비정상적인 트래픽을 능동적으로 차단하고 격리하는 보안 솔루션
    • 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷 차단
  • 데이터 유출 방지(DLP)
    • 내부 정보의 외부 유출을 방지하는 보안 솔루션
  • 웹 방화벽
    • 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
  • VPN(가상 사설 통신망)
    • 공증 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
  • NAC
    • 네트워크에 접속하는 내부 PC의 일관된 보안 관리 기능을 제공하는 보안 솔루션
  • ESM
    • 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션

취약점 분석 평가 절차

  1. 취약점 분서 평가 계획 수립
  2. 취약점 분석, 평가 대상 선별
  3. 취약점 분석 수행
  4. 취약점 평가 수행

뒤로 이어지는 내용

https://edder773.tistory.com/205

 

[정보처리기사 실기] 프로그래밍 언어 활용 정리

자격증 준비하면서 내가 이해하기 편하게, 다시 보기 좋게 정리하는 정보처리기사의 내용 (자격증 상세 내용은 아래) http://www.q-net.or.kr/crf005.do?id=crf00505&gSite=Q&gId= http://www.q-net.or.kr/crf005.do?gId=&gSit

edder773.tistory.com

 

반응형

댓글