SW 개발 보안의 3대 요소중 무결성이란?
정당한 방법을 통해서만 자료가 바뀌는 성질
SYN 플러딩 공격이란 무엇?
TCP의 구조적 결함을 이용한 공격으로 동시 사용자 수를 SYN패킷으로 차지하여
다른 사용자가 서버를 사용하지 못하게함
Dos 공격
출발지 주소를 공격대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스팅하여
타켓시스템을 마비시키는 공격 - 스머프
대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지(ICMP Desiantion Unreachable)를
생성하게 하여 지속해서 자원을 고갈시키는 공격 - UDP 플러딩
PoD(Ping of Death)
ICMP 패킷을 정상보다 더 크게 만들어 전송하여 단편화를 만들고 패킷재조합 과정에서 오버플로어를 일으키는 공격
Dos 공격
출발지 IP와 목적지IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의
가용성을 침해하는 공격기법 - 랜드어택
공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 Dos공격 방식 - 티어드롭
TFN은 많은 소스에서 하나 혹은여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구로 공격자가
공격 명령을 일련의 TFN 서버들에게 보내으로써 이루어짐 - TFN
공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사서버로 요청 정보를 전송, 공격대상자는 반서 서버로부터
다량의 응답을 받아서 서비스 거부(Dos)가 되는 공격 - DRDos
RUDY
요청헤더의 Content-Length를 비정상적으로 늘려 연결을 유지시키는 공격기법
Slowloris
HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n .. 을 전송하지 않고 \r\n만 전송하여
대상 웹 서버와 연결상태를 장시간 지속시키고 연결자원을 모두 소진시키는 서비스 거부 공격
SlowHTTP Read Dos
TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 (Zero Window Paket) 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결 상태가 장시간 지속, 연결자원을 소진시키는 서비스 거부 공격이다.
크래킹
패스워드로 사용될 수 있는 영문자, 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여
패스워드를 알아내는 공격기법
ARP스푸핑
공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여
희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법
ICMP Redirect
3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격으로
특정 목적지로 가는 패킷을 공격자가 스니핑하는 기법이다.
트로이목마
악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만
실행하면 악성 코드를 실행하는 프로그램
버퍼 오버플로우
메모리의 용량을 초과하는 데이터를 입력해서 프로세스의 흐름을 변경시켜 악성코드를 실행
스택쉴드
버퍼 오버플로우 공격에 대한 대응을 위하여 함수시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단하는 방식의 대응기법
키로거
컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의
중요한 정보를 몰래 빼가는 해킹 공격기법
공급망 공격
소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에
접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록하는 공격
APT 공격
특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격
Evil Twin
무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한
무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
루트킷
시스템 침입 후 침입 사실을 숨긴채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제,
관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램 모음
접근 통제 관련 용어
Identification(식별) - 자신이 누구라고 시스템에 밝히는 행위로 객체에게 주체가 자신의 정보를 제공
Authentication(인증) - 주체의 신원을 검증하기 위한 활동으로 주체의 신원을 객체가 인정해 주는 행위
Authorization(인가) - 인증된 주체에게 접근을 허용하는 활동으로 특정 업무를 수행할 권리를 부여하는 행위
강제적 접근 통제(MAC: Mandatory Access Control)
객체에 포함된 허용등급에 따라 주체의 접근권에 대해서 객체가 주체의 접근권을 확인하고 제어, 제한하는 방법
비바모델
접근통제 보호 모델중 무결성을 보장하고, 높은등급의 주체는 낮은 등급의 객체를 읽을 수 없고, 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없는 속성을 가지고 있는 모델
비대칭키 암호
공개키와 개인 키가 존재하며, 공개키는 누구나 알 수 있지만, 그에 대응하는 개인 키는 소유자만이 알 수 있는 암호 방식
ECC
비대칭 키 암호화 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 암호화 알고리즘
RSA
1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수 분해하는
수학적 알고리즘 이용하는 공개키 암호화 알고리즘이다.
암호화 프로토콜
IPSec 프로토콜 중에서 메시지 인증 코드(MAC)와 암호화를 이용하여 인증과 송신처 인증과 기밀성을 제공하는 프로토콜
Hand Shake Protocol
SSL/TLS 구성요소 중 서버와 클라이언트가 서로 인증하고 암호화키를 협상하는 프로토콜
OWASP
보안 프레임워크로 프로그램 설계나 코딩 오류를 찾아내어 취약점 목록을 제시한다.
CSRF
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격기법
SQL Injection
응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스의 접근을
통해 정보를 탈취하거나 조작 등의 행위를 하는 공격기법
Blind SQL Injection
SQL 삽입 공격 유형 중 DB 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL문을 실행함으로써 데이터베이스를
비정상적으로 공격하는 기법
오류취약점
보안 점검 내용 중 오류 취약점에는 널포인터 역참조, 정수를 문자로 변환, 부적절한 자원 해제,
초기화 되지 않은 변수 사용등이 있다.
last
리눅스 주요 로그 파일 중 사용자 로그인/로그아웃 정보, 시스템 shutdown/reboot 정보를 확인할 수 있는 wtmp 로그의 내용을 확인할 수 있는 명령어
시스템 침입탐지 시스템(IDS)
네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위(침입)을 실시간으로 탐지하는 시스템 (실시간으로 방지하는 시스템은 IPS이다.)
VPN
인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
BIA
비즈니스 연속성 계획과 관련하여 BIA는 비즈니스에서 재난 및 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 비즈니스 영향 분석
DRS
재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적, 물적 자원 및 이들에 대한 지속적인
관리체계가 통합된 재해복구센터이다.
워터링홀
특정인이 자주방문하는 사이트에 악성코드 혹은 URL로 유인하여 감염시키는 공격
토르네트워크
네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며,
익명으로 인터넷을 사용할 수 있는 가상 네트워크
핑거프린터
멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술
CWE
미국 비영리 회사인 MITRE 사가 중심이 되어 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록으로,
소스 코드 취약점을 정의한 데이터 베이스
소프트웨어 약점은 SDLC 과정에서 발생할 수 있기 때문에 설계, 아키텍처, 코드 단계 등에 대한 취약점 목록을 포함
'정보처리기사 문제' 카테고리의 다른 글
수제비 정리_17 (0) | 2022.09.11 |
---|---|
[수제비] 애플리케이션 테스트 관리 (0) | 2022.09.08 |
[수제비] 데이터 입출력 구현 (0) | 2022.08.31 |
[수제비] 화면 설계 (0) | 2022.08.25 |
[수제비] 소프트웨어 개발 방법론 (0) | 2022.08.23 |