본문 바로가기
공부하는 모지리

[정보처리기사 실기] 2020 정보처리기사 보안용어 정리

반응형

 

 

<< 보안정리>>

<< 서비스 공격 유형 >>

 

* 서비스 거부 공격(DOS) 공격 : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 서버의 정상적인 기능을 방해하는 것 

 

* Ping of Death : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격대상의 네트워크를 마비시키는 서비스 거부 공격 방법

 

*스머핑(Smurfing) : IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격방법

 

* SYN Flooding : 신뢰성 있는 전송을 위해 3 Way HandShake를 거친 후에 데이터를 전송하게 되는데 SYN Flooding은 공격자가 가상의 클라이언트로 위장하여 3 Way HandShake 과정을 의도적으로 중단시킴으로써 공격 대상자인 서버가 대기상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격방법이다.

 

* TearDrop :  데이터의 송수신 과정에서 패킷의 크기가 커서 여러개로 분할되어 전송될 때 분할 순서를 알수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 Offset값을 변경시켜 수신측에서 패킷을 재조립 할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격방법이다.

 

*Land : 패킷을 전송할 때 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 공격대상에게 전송하는 것으로, 이 패킷을 받은 공격대상은 송신 IP주소가 자신이므로 자신에게 응답을 수행하게 되는데 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격 

 

* DDos : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트를 탐색한 후 이들 호스트들에 분산서비스공격용 툴을 설치하여 에이전트로 만든 후 DDos 공격에 이용한다.

 

* 스미싱 : 문자메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법

 

* 스피어 피싱 : 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인정보를 탈취한다.

 

* APT : 다양한 IT기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격

 

* 무작위 대입공격 : 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식

 

* 큐싱 : QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성프로그램을 설치하도록 하는 금융사기 기업의 하나로, QR코드와 개인정보 및 금융정보를 낚는다는 의미의 신조어이다.

 

* SQL INJECTION (SQL 삽입공격) : 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터 베이스 등의 데이터 조작하는 일련의 공격 방식 

 

* 크로스 사이트 스크립 : 네트워크를 통한 컴퓨터 보안 공격의 하나로 , 웹페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹기법

 

<< 정보보안 침해 공격 관련 용어 >>

 

* 좀비 PC : 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로 C&C(Command & Control)서버의 제어를 받아 주로 DDos 공격등에 이용된다.

 

* C&C서버 : 헤커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용되는 서버

 

* 봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

 

* 웜 : 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일정으로, 분산 서비스 거부공격, 버퍼 오버플로 공격, 슬래머 등이 웜공격의 한 형태이다.

 

- 버퍼 오버플로 공격 : 버퍼 오버플로 공격은 버퍼의 크기보다 많은 데이터를 입력하여 프로그램이 비정상적으로 동작하도록 만드는 것

- 슬래머 : SQL의 허점을 이용하여 SQL서버를 공격하는 웜 바이러스 형태로, SQL 슬래머라고도 합니다.

 

* 제로 데이 공격 : 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미 

 

* 키로거 공격 : 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 , 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹공격

 

* 랜섬웨어 : 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.

 

* 백도어 : 시스템 설계자가 서비스 기술자나 유지보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀통로로, 컴퓨터 범죄에 악용되기도 한다.

 

* 트로이 목마 : 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없다.

 

<< 보안솔루션 >>

 

* 보안솔루션 : 접근 통제 , 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템 

 

* 방화벽 : 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용.거부.수정하는 기능을 가진 침입 차단 시스템

 

* 침입 탐지 시스템 : 컴퓨터 시스템의 비정상적인 사용,오용,남용 등을 실시간으로 탐지하는 시스템

 

- 방화벽과 같은 침입 차단 시스템만으로는 내부 사용자의 불법적인 행동과 외부해킹에 완벽 대처 불가

- 문제가 발생한 경우 모든 내,외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다.

- 오용탐지 : 미리 입력해 둔 공격 패턴에 감지되면 이를 알려준다.

- 이상탐지 : 평균적인 시스템의 상태를 기준으로 비 정상적인 행위나 자원의 사용이 감지되면 이를 알려준다.

- 침입탐지 시스템 위치

> 패킷이 라우터로 들어오기 전 : 네트워크에 시도되는 모든 공격을 탐지

> 라우터 뒤 : 라우터에 의해 패킷 필터링을 통과한 공격을 탐지

> 방화벽 뒤 : 내부에서 외부로 향하는 공격을 탐지

 

* 침입방지 시스템 : 시스템은 방화벽과 침입 방지 시스템을 결합

* 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어조치를 취하는 보안 솔루션

* 침입 방지 기능으로 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷을 차단

 

* 데이터 유출 방지 : 내부 정보의 외부 유출을 방지하는 보안 솔루션 

 

* 웹 방화벽 : 일반 방화벽이 탐지하지 못하는 SQL 삽입공격 , Cross-Site Scripting(XSS) 등의 웹 기방 공격을 방어할 목적으로 만들어진 웹서버에 특화된 방화벽

* 웹 관련 공격을 감시하고 공격이 웹 서버에 도달하기 전에 이를 차단

 

* XSS : 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법

 

* VPN (가상 사설 통신망) : 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션

 

* NAC : 네트워크에 접속하는 내부 PC의 MAC 주소를 IP관리 프로그램에 등록한 후 일관된 보안 관리 기능을 제공하는 보안솔루션

* 내부 PC의 소프트웨어 사용현황을 관리하여 불법적인 소프트웨어 설치를 방지

* 일괄적인 배포 관리 기능을 이용해 백신이나 보안 패치 등의 설치 및 업그레이드를 수행

* 네트워크에 접속한 비인가 된 시스템을 자동으로 검출하여 자산을 관리

 

* ESM : 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션

* 방화벽 , IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절약할 수 있다.

* 보안 솔루션 간의 상호 연동을 통해 종합적인 보완 관리 체계를 수립할 수있다.

 

  

반응형

댓글