- 보안의 3대 요소
- AAA
- 네트워크 보안-서비스 거부 공격(DOS: Denial of Service)
- 네트워크 보안-네트워크 침해 공격
- 네트워크 보안-사회 공학
- 네트워크 보안-기타 용어
- 암호 알고리즘
- 보안 솔루션
보안의 3대 요소
기밀성 : 인가된 사용자만 접근
무결성 : 인가된 사용자만 수정
가용성 : 인가된 사용자만 사용
AAA
인증 : 신원 증명
권한부여 : 인증된 객체의 접근 권한 부여 적절성 확인
계정관리 : 접근 성공한 객체 로그 남김
네트워크 보안-서비스 거부 공격(DOS: Denial of Service)
1) 취약점 공격형
- 네트워크 패깃의 처리 로직에 문제 공격
종류
- Boink, Bonk, TearDrop 공격 : UDP, TCP 패킷의 시퀀스 넘버 조작 & 과부하
- LAND Attack : 패킷 전송시 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송, 자신에 대해 무한히 응답
2) 자원 고갈 공격형
- 자원을 소모시키는 공격 (네트워크 대역폭, 시스템 CPU 세션 등)
종류
- Ping of Death : 패킷 크기를 허용 범위 이상으로 전송 & 네트워크 마비
- SYN Flooding : SYN 패킷만 보내 각 서버의 동시 가용 사용자 수 점유
- Smurf(Smurfing) : IP나 ICMP의 특성 악용 & 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크 불능 상태로 만듦
- Mail Bomb : 스팸 대량 메일 전송
- UDP flooding : 대량의 UDP 패킷 만들어 임의의 포트 번호로 전송 & 응답 메시지 생성하게 해서 지속해서 자원 고갈
3) 분산 서비스 거부(DDoS) 공격
- 광범위한 네트워크를 이용하여 다수의 공격 지점에서 동시에 한 곳 공격하도록 하는 분산 서비스 거부 공격
네트워크 보안-네트워크 침해 공격
종류
- APT(Advanced Persistent Threats) : 조직적으로 특정 네트워크에 침투해 활동 거점 마련 & 때를 기다리며 보안 무력화, 정보 수집, 외부로 빼돌림
- 무작위 대입 공격 : 암호키 찾아내기 위해 가능한 모든 값 대입
- 큐싱 : QR 코드로 사기
- SQL 삽입 공격 : 취약한 사이트 데이터베이스 등의 데이터를 조작
- 크로스 사이트 스크립팅(XSS) : 스크립트 취약점 악용, 특정 링크 클릭시 악성 스크립트 실행
- 스니핑(Sniffing) : 네트워크 상에서 전송되는 데이터 가로채서 엿봄
- 스푸핑(Spoofing) : 다른 기계로 위장하여 정보 송수신 & IP 주소 변조하여 이후 IP 주소에 대한 추적 피하는 해킹 기법
- 세션 하이재킹(Session Hijacking) : 인증된 사용자 세션 탈취 & 사용자 권한 도용
워터링 홀 공격(Watering Hole Attack) : 주로 방문하는 웹 사이트 감염 & 피해 대상이 그 웹사이트 방문을 기다렸다가 공격 - 이블 트윈(Evil Twing) : 와이파이 네트워크에서 가짜 AP를 구축 & 강한 신호를 보내 접근하게 하여 사용자 정보 가로챔
네트워크 보안-사회 공학
- 사람을 속여 정상 보안 절차 깨뜨리고 정보 얻는 비기술적 침입 수단
종류
- 스미싱(Smishing) : 문자 메시지로 정보 빼냄
- 스피어 피싱(Spear Phishing) : 위장 메일 지속적 발송 & 클릭 유도로 개인정보 탈취
- 파밍(Pharming) : 감염 PC를 조작하여, 정상 사이트에 접속해도 피싱 사이트로 유도됨 & 금융정보 탈취
- 웨일링(Whaling) : CEO, CFO, 경영진 등 유명인 타깃 공격
* 포렌식 : 컴퓨터 관련 조사/수사 지원 & 디지털 데이터가 법적 효력 갖게 하는 방법 연구
네트워크 보안-기타 용어
- 좀비 PC : 다른 프로그램이나 컴퓨터 조종하도록 만들어진 컴퓨터, C&C 서버 제어를 받아 주로 DDoS 공격에 이용
- C&C 서버 : 좀비 PC에 명령 내리고 악성코드 제어하기 위한 서버
- 봇넷(Botnet) : 감염된 컴퓨터들이 네트워크로 연결된 형태
- 웜(Worm) : 연속적 자신 복제 & 시스템 부하를 높여 다운시키는 바이러스, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등
- 제로 데이 공격(Zero Day Attack) : 공격의 신속성, 취약점 공표 전 이뤄진 보안 공격
- 키로거 공격(Key Logger Attack) : 컴퓨터 사용자의 키보드 움직임 탐지해 개인 정보 해킹
- 랜섬웨어(Ransomware) : 컴퓨터 내부 파일 암호화 & 해독 프로그램 조건으로 사용자에게 돈 요구
- 백도어(Back Door, Trap Door) : 시스템 설계자가 편의상 보안 제거해둔 비밀 통로, 범죄에 악용
- 트로이 목마(Trojan Horse) : 정상 프로그램으로 위장 & 동작시 활성화되어 부작용 일으킴 & 자기 복제 능력 없음
- 크린덴셜 스터핑(Credential stuffing) : 크리덴션(개인 암호화 정보)을 다른 계정에 마구 대입(stuffing)하여 무단 접속 시도
- 아일랜드 호핑(Island Hopping) : 한 조직 네트워크 차례차례 공략
- 공급망 공격(Supply Chain Attack) : 소프트웨어 공급망에 악성코드 배포, SW 빌드 및 배포 과정에 악성코드 삽입
- Drive-by Download : 사용자 모르게 악성코드 다운로드
암호 알고리즘
평문을 암호화된 문자로 만듦

1) 개인키 암호화(Private Key Encryption) 기법
- 동일한 키로 데이터 암호화 복호화
- = 대칭 암호 기법, 단일키 암호화 기법
종류
- 스트림 암호화 방식 : 평문과 동일 길이 스트림을 생성하여, 비트 단위로 암호화(LFSR, RC4)
- 블록 암호화 방식: 한 번에 하나의 데이터 블록 암호화(DES, SEED, AES, ARIA)
2) 공개키 암호화(Public Key Encryption) 기법
- 데이터 암호화 공개키는 사용자 공개
- 복호화 비밀키는 관리자가 비밀리에 관리
- 비대칭 암호 기법
- 종류 : RSA(Rivest Shamir Adleman) 기법
3) 양방향 알고리즘의 종류
- SEED : 전자상거래, 금융, 무선 통신, 한국인터넷진흥원(KISA)과 국내 암호전문가들 순수 국내기술로 개발한 128비트 블록의 암호 알고리즘
- ARIA(Academy, Research Institute, Agency) : 국가보안기술연구소(NSRI) 주도, 2004년 암호전문가들 개발한 국가 블록 암호화 알고리즘
- DES(Data Encryption Standard) : 1975년 미국 NBS에서 발표한 개인 암호화 알고리즘
- AES(Advanced Encryption Standard) : 2001년 미국 표준 기술 연구소(NIST)의 개인키 암호화 알고리즘, DES 한계 극복
- RSA(Rivest Shamir Adleman) : 1978년 MIT에 R, S, A에 의해 제안된 공개키 암호와 알고리즘, 큰 숫자 소인수분해 어려움에 기반하여 만듦
- IDEA : 스위스 PES 개량하여 1991년 제작된 블록 암호 알고리즘
- Skipjack : 미 국가안보국(NSA, National Security Agency)에서 개발, Clipper 칩에 내장된 블록 알고리즘
4) 해시 함수의 종류
- 고정된 길이의 값이나 키로 변환
- 해시 알고리즘 = 해시 함수, 해시 함수로 변환된 값이나 키 = 해시값 or 해시키
- 데이터 암호화, 무결성 검증을 위해 사용 & 정보보호 다양한 분야 활용
해시 함수의 종류
- SHA시리즈 : 1993년 미국 국가안보국(NSA)이 설계, 미국 국립표준 기술 연구소(NIST)에 의해 발표, 초기 개발된 SHA-0 이후 SHA-1이 발표되었고, 다시 SHA-2라고 불리는 SHA-224, SHA-256, SHA-384, SHA-512가 발표됨
- MD5(Message Digest algorithm 5) : 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수, 블록 크기는 512비트이며, 키 길이는 128비트
- N-NASH : 1989년 일본의 전신전화주식회사(NTT)에서 발표한 암호화 해시 함수, 블록 크기 와 키 길이가 모두 128비트 SNEFRU : 1990년 R.C.Merkle가 발표한 해시 함수, 32비트의 프로세서에서 구현을 용이하 게 할 목적으로 개발됨
보안 솔루션
외부로부터 불법적 침입 막는 기술 & 시스템
종류
- SSO(Single Sign On) ; 1회 사용자 인증으로 다수 사이트 사용자 로그인 허용하는 인증 솔루션
- 방화벽(Firewall) : 내부 네트워크와 인터넷 간 전송되는 정보를 선별 수용, 거부, 수정 기능 가진 침입 차단 시스템
- 침입 탐지 시스템(IDS, Intrusion Detection System) : 컴퓨터 시스템의 비정상적 사용, 오용, 남용 등 실시간 탐지
- 침입 방지 시스템(IPS, Intrusion Prevention System) : 비정상적 트래픽을 능동적 차단, 격리 등 방어 조치
- 데이터 유출 방지(DLS, Data Leakage/Loss Prevention) : 내부 정보의 외부 유출 방지
- VPN(가상 사설 통신망, Virtual Private Network) : 사용자가 마치 자신의 전용 회선 사용하는 것처럼 해줌
- NAC(Natwork Access Control) : 네트워크 접속 MAC 주소를 IP 관리 시스템에 등록 & 일관된 보안 관리 기능
- ESM(Enterprise Security Management) : 다양한 장비 로그 & 보안 이벤트 통합 관리
- SIEM(Security Information and Event Management) : 문제 발생 전 보안 위협 탐지 & 분석 및 대응
- SOAR(Security Orchestration Automation and Response) : 보안오케스트레이션이라 불림 & SIEM 포함 & 보안 관제 단점 극복 & 여러 보안장비에서 데이터 수집하여 분석하는 단순 업무 자동화
'License' 카테고리의 다른 글
| [정처기 실기] 운영체제 파트 요약 (0) | 2024.04.25 |
|---|