정보처리기사(41)
-
[6] 보안 관련 용어 6탄 (보안 공격 관련)
1. 세션 하이재킹 (Session Hijacking) - 세션을 가로채다 라는 의미를 둠 - 주로, RST 패킷을 통해 종료 시킨 후 재연결시 공격자에게 연결 - 상호 인증 과정 거친 후 접속해 있는 서버화 서로 접속하여 클라이언트 사이에 세션 정보를 가로채는 공격 기법 - 접속을 위한 인정 정보 없이도 가로챈 세션을 이용 - 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터를 무단으로 사용 - TCP 3-Way-Handshake 과정에 끼어듬 - 클라이언트와 서버 간 동기화된 시퀸스 번호를 가로챔 - 대표적으로 TCP 세션 하이재킹이 대표적 2. ARP 스푸핑 (ARP Spoofing) - ARP의 취약점을 이용한 공격 기법 - 자신의 물리적 주소(MAC)을 공격대상의 것으로 변조 ..
2024.04.10 -
[5] 보안 관련 용어 5탄 (서비스 거부 공격 및 기타 공격 등)
1. 서비스 거부 공격 (Dos : Denioal of Service) - 표적이 되는 서버의 자원을 고갈시킬 목적 으로 다수의 공격자 or 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 서버의 정상적인 기능을 방해 하는 것 - 유형 : Ping of Death / SMURFING / SYN Flooding / TearDrop / LAND attack / DDos 공격 2. Ping of Death (죽음의 핑) - Ping 명령을 전송 할 때 패킷의 크기를 인터넷 프로토콜을 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 공격 방법 (ICMP ping 을 허용 범위 이상 패킷 전송, 응답 처리 이점을 노린다고 생각함) - 공격에 사용하는 패킷 : ..
2024.04.10 -
[4] 보안 관련 용어 4탄 (보안 솔루션 관련, 기타 등)
1. 방화벽 (Firewall) - 침입 차단 시스템 - 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과 시킴 - 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과 시킴 - 해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용 - 내부 네트워크와 인터넷 간 전송 되는 정보 선별 작업 실시 => 수용 / 거부 / 수정 기능을 가진 침입 차단 시스템 2. 침입 탐지 시스템 (IDS : Intrusion Detection System) - 컴퓨터 시스템의 비정상적인 사용 / 오용 / 남용 등 실시간 탐지 3. 오용 탐지(Misuse Detection) - 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌, 이는 탐지 및 차단해줌 - Signature Base 나 Knowl..
2024.04.10 -
[3] 보안 관련 용어 3탄 (암호화 알고리즘 - 해시 관련, 기타 보안 용어 등)
1. 해시 (Hash) - 임의의 길이의 입력 데이터 or 메시지를 고정된 길이의 값이나 키로 변환 - 해쉬 알고리즘 = 해쉬 함수 - 해시 함수로 변환된 값 or 키 : 해시값 / 해시키 - 일방향 함수 (One-way function) 라고 함 - 종류 : SHA 시리즈, HAVAL, MD4, MD5, N-NASH, SNEFRU 등 2. SHA 시리즈 - 1993년 미국 국가안보국(NSA) 설계, 미국 국립 표준 기술 연구소 (NIST)에 의해 발표 - 초기 개발 : SHA-0 이후 SHA-1이 발표, SHA-2 시리즈 발표 - SHA-2로 불리는 종류 : SHA-224, SHA-256, SHA-384, SHA-512 - 주의! AES와 혼용 금지!, AES는 개인키 알고리즘 기법, SHA는 해시 알..
2024.04.10 -
[2] 보안 관련 용어 2탄 (공개키/개인키 암호화 기법)
1. 개인키 암호화 기법 (Private Key Encryption) - 동일한 키로 데이터를 암호화하고 복호화 하는 암호화 기법 - 대칭 암호 기법 or 단일키 암호화 기법 - 암호화화 복호화 속도 빠름 - 관리해야할 키의 수가 많음 - 개인키 암호화 기법 종류 : 스트림 암호화 방식, 블록 암호화 방식 2. 스트림 암호화 방식 - 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화 하는 방식 - 종류 : LFSR, RC4, TKIP 3. TKIP (Temporal Key Integrity Protocol) - 개인키 암호화 기법 중 스트림 암호화 방식의 일종, 임시키 무결성 프로토콜이라고도 불림 - 기존의 무선 랜 보안 프로토콜, Wep의 취약성을 보완한 데이터 보안 프로토콜 - 암호 알고리즘..
2024.04.10 -
[1] 보안 관련 용어 1탄
1. Secure SDLC - 보안 상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것 2. Secure SDLC 방법론 - CLASP : SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론 - SDL : 마이크로소프트 사에서 안전한 소프트웨어 개발을 위해 기존의 SDLC를 개발한 방법론 - Seven Touchpoints : 소프트웨어 보안의 모범사례를 SDLC에 통합한 바업론 3. 소프트웨어 개발 보안 요소 - 기밀성(Confidentiality) : 시스템 내 정보와 자원은 인가된 사용자만 접근 허용 - 무결성(Integrity) : 시스템 내 정보는 오직 인가된 사용자만 수정 가능 - 가용성(Avaliability) : 인가받은 사용자는 시스템 내 정보..
2024.04.10