Certification Study/정보보안기사2020. 3. 25. 22:56[정보보안기사] 30. 최신 네트워크 보안기술

1. 역추적 (Traceback) 1) 개념 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 해커의 실제 위치 추적하는 기술과 IP 주소가 변경된 패킷의 실제 송신지를 추적하는 기술이 있다. 2) 예시 DDoS 공격: IP주소가 변경된 패킷(IPSpoofing)의 실제 송신지를 추적하는 기술인 IP 패킷 역추적을 수행한다. 정보유출, 우회경로를 통한 공격: 해커의 실제 위치를 연결체인을 통해 추적하는 TCP 연결 역추적을 수행한다. 2. ESM (Enterprise Security Management) 1) ESM 개념 기업과 기관의 보안 정책 반영 및 다양한 보안 시스템을 관제, 운영, 관리함으로써 효율적으로 관리할 수 있다. 네트워크 보안제품의 인터페이스를 표준화하여 중앙 통합관리 ..

[정보보안기사] 29. VPN(Virtual Private Network) 개념
Certification Study/정보보안기사2020. 2. 18. 18:34[정보보안기사] 29. VPN(Virtual Private Network) 개념

1. VPN (Virtual Private Network) 1) VPN 개념 인터넷과 같은 공중 네트워크를 마치 전용 회선처럼 사용할 수 있게 해주는 기술 또는 네트워크 주소 및 라우터 체계의 비공개, 데이터 암호화, 사용자 인증 및 사용자 엑세스 권한 제한 기능 제공한다. 두 호스트간 터널링을 이용하여 암호화 통신을 수행한다. 데이터 기밀성, 데이터 무결성, 접근 통제, 데이터 근원 인증 기능을 제공한다. 2) 암호화 및 인증 암호화를 수행하기 위해 대칭키 암호(DES, RC5, SEED, AES 등)을 사용한다. 공개키 암호방식(RSA, EIGamal 등)을 통한 대칭키 교환을 수행한다. 메시지 인증은MAC 또는 해시함수를 사용하여 무결성을 검증한다. (MD5, SHA-1) 사용자 인증은 보안서버로부..

[정보보안기사] 28. 침입차단시스템 (Firewall)
Certification Study/정보보안기사2020. 2. 17. 15:47[정보보안기사] 28. 침입차단시스템 (Firewall)

1. 침입차단시스템 (방화벽, Firewall) 1) 방화벽 개념 조직의 보안 정책에 따라 인가된 네트워크 서비스에 대한 접근을 허가하고 인가되지 않은 서비스를 수행하는 트래픽을 차단함으로써 효율적인 보안 서비스를 제공한다. Access Control List(ACL)를 통해 네트워크에 전송되는 트래픽에 대한 보안 정책을 설정한다. 서비스 제어, 방향 제어, 사용자 제어, 행위 제어를 수행한다. 2) 방화벽 기능 접근통제: 내부로 접근하는 패킷 중 공개된 서버, 호스트를 제외한 패킷은 패킷 필터링을 이용하여 통제해야 한다. 사용자 인증: 트래픽에 대한 사용자들의 신분을 증명하는 기능이 필요하다. 감사 및 로그 기능: 트래픽에 대한 접속 정보 등 네트워크 사용에 따른 통계 정보를 기록하는 감사 및 로그 기..

[정보보안기사] 27. IDS/IPS
Certification Study/정보보안기사2020. 2. 17. 11:43[정보보안기사] 27. IDS/IPS

1. IDS (Intrusion Detection System, 침입탐지 시스템) 1) IDS 개념 외부 침입에 대한 정보를 수집하고 분석하여 침입 활동을 탐지해 이에 대응하도록 보안 담당자에게 통보하는 기능을 수행하는 네트워크 보안 시스템이다, 2) IDS 장점 ① 해킹에 대하여 침입차단시스템(Firewall)보다 적극적인 방어가 가능하다. ② 내부 사용자의 오·남용 탐지 및 방어가 가능하다. ③ 해킹사고 발생 시 어느 정도의 근원지 추적이 가능하다. 3) IDS 단점 ① 대규모 네트워크에 사용하기 어렵다. ② 관리 및 운영이 어렵다. ③ 새로운 침입 기법에 대한 즉각적인 대응이 어렵다. (시그니처 기반 탐지가 대부분이다.) ④ 보안사고에 대한 근본적인 해결책은 제시되지 못한다. 4) IDS 실행 단계..

[정보보안기사] 26. 네트워크 스캐닝
Certification Study/정보보안기사2020. 2. 16. 14:26[정보보안기사] 26. 네트워크 스캐닝

1. 네트워크 스캐닝 사이버 공격을 위한 정보 수집은 풋프린팅, 스캐닝, 목록화의 3단계 과정을 거침 1) 풋 프린팅 공격자가 공격 전에 공격대상에 대한 다양한 정보를 수집하기위해 사용하는 방법이다. 보통 사회공학 기법을 사용하고 IP블록, 이름 및 계정정보, 전화번호 등과 같은 정보 수집한다. 2) 스캐닝 실제 공격방법을 결정 또는 공격에 이용될 수 있는 네크워크 구조, 시스템이 제공하는 서비스 정보를 얻는다. 2.1) Sweep 네트워크 구조를 조사하기 위해 존재하는 시스템에 대한 작동 유무를 검사한다. 2.2) Open Scan 시스템에서 활성화 여부 및 서비스를 활성화 여부를 확인하기 위해 사용한다. ① TCP Full Scan(TCP Open Scan): TCP 연결을 맺어 신뢰성 있는 결과를 ..

[정보보안기사] 26. Dos, DDos 공격 및 방어
Certification Study/정보보안기사2020. 2. 16. 01:02[정보보안기사] 26. Dos, DDos 공격 및 방어

네트워크를 취약하게 만드는 요인: 많은 공격 지점, 네트워크를 통한 자원 공유, 시스템 복잡성 네트워크 위협의 유형: 기술적 위협, 수동적 공격(스니핑)·능동적 공격(Replay-attack, DoS, Session Hijacking) 1. DoS Attack (Denial of Service, 서비스 거부공격) 1) DoS Attack 개념 사용자가 시스템에 과도한 부하를 일으켜 서비스를 사용 하지 못하도록 하는 가용성 파괴 공격이다. 2. TCP SYN Flooding Attack 1) TCP SYN Flooding Attack 방법 TCP 연결과정 중 3-Hand-shaking 과정에서 Half-Open연결 시도가 가능하다는 취약점을 이용한 공격이다. Victim에 다수의 SYN 패킷을 보낸 후 S..

[정보보안기사] 24. 네트워크 관리
Certification Study/정보보안기사2020. 2. 12. 16:35[정보보안기사] 24. 네트워크 관리

1. 네트워크 관리 1) 네트워크 관리 개념 네트워크 자원에 대해 적절한 관리행위를 함으로써 네트워크 사업자, 사용자에게 안정적인 네트워크 서비스를 제공한다. 네트워크 규모가 커질 경우 전체 네트워크의 원할한 동작을 위해 수행한다. ISP 사업자들이 인터넷 서비스에 대한 신뢰도 향샹시킨다. 2) 네트워크 5대 관리 기능 2.1) 계정 관리 개방 시스템에서 일어나는 어떤 활동에 의해 소비되는 자원들에 대한 정보를 관리한다. 인증 기능: 어떤 네트워크 자원에 대한 사용자의 접근 권한을 관리 과금 기능: 네트워크 사용량에 따른 요금 청구 2.2) 구성 관리 네트워크 구성원들 사이의 관계와 상태를 보여준다. 2.3) 성능 관리 네트워크 처리율, 이용도, 에러 등을 측정 후 성능에 대한 정보를 수집 및 분석한다...

[정보보안기사] 23. 무선통신 보안 (출제율: 1.5%)
Certification Study/정보보안기사2020. 2. 11. 21:18[정보보안기사] 23. 무선통신 보안 (출제율: 1.5%)

1. 무선 네트워크 유형 1) 무선 네트워크 유형 및 종류 1.1) WPAN Ad Hoc: 노드에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크이다. (Peer to Peer) 예시: 노트북 간의 데이터 전송, 블루투스 1.2) WLAN 유선랜 확장 개념 또는 유선랜 설치가 어려운 지역에 네트워크를 제공한다. 유선랜 구축으로 인해 발생하는 불필요한 비용소모가 감소한다. 1.3) WMAN 대도시와 같은 넓은 지역을 대상으로 높은 전송속도 제공한다. 사용 예시로는 대학 캠퍼스 건물간의 무선 연결 기능이 있다. 2) 무선 네트워크 보안 위협의 주요 요소 ① 채널: 일반적으로브로드캐스트 통신을 하기 때문에 Sniffing이나 Jamming공격에 취약하다. ② 이동성: 휴대가 간편하고 이동이 수월해서 여러가..

[정보보안기사] 18. 최신 보안 주제들 (출제율: 1.5%)
Certification Study/정보보안기사2020. 2. 10. 19:02[정보보안기사] 18. 최신 보안 주제들 (출제율: 1.5%)

1. 블록체인 (BlockChain) 온라인 금융 거래 정보를 블록으로 연결하여 P2P네트워크 분산 환경에서 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식 2) 블록 체인의 기술적 특성 2.1) 탈 중앙화 (De-centralization) 거래 기록이 담긴 원장을 제 3자에게 맡기지 않고 참여자들이 직접 검증과 승인 및 합의 등의 활동을 통해 만들고 관리한다. 2.2) 투명성 (Transparency) 블록 거래 기록은 모든 참여자에게 전송한다. 참여자 모두가 감시자가 된다. 참여자의 실명은 알 수 없기 때문에 익명성도 보장한다. 2.3) 불변성 (Immutability) 불록이 순차적으로 연결되면 연결된 블록은 수정하거나 삭제하기가 어렵다.(체인형 해시적용) 2.4) 가용성 (..

[정보보안기사] 17. 각종 시스템 보안위협 및 대응책 (출제율: 3.2%)
Certification Study/정보보안기사2020. 2. 10. 15:24[정보보안기사] 17. 각종 시스템 보안위협 및 대응책 (출제율: 3.2%)

1. 버퍼 오버플로우 공격 (Buffer Overflow, Buffer Overrun Attack) 1) 프로세스 메모리 구조 Text 영역: 프로그램 코드와 상수가 정의, 읽기만 가능한 메모리 영역이고 기계어로 변역된 프로그램 코드가 저장된다. Data 영역: 전역 변수와 정적 변수가 저장되어 있는 영역이다. Heap 영역: 동적 메모리 호출에 의해 할당되는 메모리 영역이다. Stack 영역: 함수 인자 값 함수 내의 지역 변수, 함수의 반환 주소등이 저장되고 상위에서 하위 메모리 주소로 저장된다. 스택 영역에서 메모리 할당은 연속된 주소 상에서 이루어진다. 2) 버퍼 오버플로우 개념 (Buffer Overflow) 버퍼 또는 데이터 저장 영역에 할당된 용량보다더 많은 입력이 위치하면 버퍼를 벗어나 다..

[정보보안기사] 16. 서버 보안 관리 (출제율: 3.6%)
Certification Study/정보보안기사2020. 2. 8. 16:02[정보보안기사] 16. 서버 보안 관리 (출제율: 3.6%)

1. 서버 관리자의 업무 1) 보안 유지 관리 개념 취약점 발견, 새 위협으로부터 대비하기 위해서 보안유지 관리가 필요하다. 로깅정보 감시 및 분석, 정기적으로 백업 수행 및 시스템 보안을 테스트한다. 2) 사용자 계정 관리 2.1) Linux 원격 접근권한 제거: /etc/passwd 파일에서 /bin/bash 같은 쉘 항목을 삭제한다. 계정 사용기간 설정: /etc/shadow 파일에서 사용기간 또는 만료일을 설정한다. 2.2) Window 현재 로그인된 사용자 확인: net session 로그인된 사용자 세션 제거: net session /delete psloggedon툴로 로그인한 세션을 확인할 수 있다. 3) 리눅스 자원 관리 프로세스 관리: ps, kill, wait, su, wait, nic..

[정보보안기사] 15. 유닉스/리눅스 서버 보안 (출제율: 4.5%)
Certification Study/정보보안기사2020. 2. 8. 10:33[정보보안기사] 15. 유닉스/리눅스 서버 보안 (출제율: 4.5%)

1. 유닉스 1) 유닉스 시스템의 특징 대화식 운영체제, 멀티 태스킹, 멀티 유저, 호환성 및 이식성 우수, 계층적 파일 시스템, 뛰어난 통신 기능 및 다양한 유틸리티를 제공한다. 커널 (Kernel) 항상 메모리에 상주하여 하드웨어 자원을 제어하면서 프로세스 스케줄링, 기억장치 관리, 파일관리, 시스템 호출, 입출력 서비스를 제공한다. 가장 하위 수준에서 하드웨어와 직접 관계한다. 커널의 일부분은 컴퓨터 시스템 하드웨어에 종속적이다. 시스템 호출: 사용자 프로그램이 커널에 접근하는 인터페이스를 제공한다. 쉘 (Shell): 명령어 해독기 역할을 수행한다. 파일 시스템 (File System): 계층적 파일시스템으로 구성되어있다. 2) 파일 시스템 구조 i-node 파일에 대한 정보를 기억하는 약 120..

[정보보안기사] 13. 클라이언트 보안 (출제율: 2.3%)
Certification Study/정보보안기사2020. 2. 6. 01:31[정보보안기사] 13. 클라이언트 보안 (출제율: 2.3%)

1. 악성 소프트웨어 (악성 코드) 1) 악성 소프트웨어 개념 의도적으로컴퓨터의 보안 속성을 침해할 목적으로 작성된 프로그램이다. 프로그램이 의도적 또는 비 의도적으로 실행되면서 CIA 등의 보안 속성을 침해할 경우 해당 프로그램은 유해한 프로그램으로 간주된다. 2) 악성 소프트웨어 분류 구분 설명 종류 독립형과 기생형 독립형 자체적으로 구동될 수 있는 프로그램 윔, 좀비 바이러스 기생형 다른 실제 응용프로그램이나 유틸리티나 시스템 프로그램 없이 구동 불가 바이러스, 논리폭탄, 백도어 자기복제 여부 바이러스성 자기복제 함 윔, 바이러스 비-바이러스성 자기복제 안함 트로이목마, 백도어 윔 바이러스 또는 백도어가 사용하는 서비스 Csrss: 윈도우 콘솔을 관찰하고 스레드를 생성 삭제하며 32비트 가상 MS-..

[정보보안기사] 12. 보안 운영체제 (출제율: 0.5%)
Certification Study/정보보안기사2020. 2. 5. 01:34[정보보안기사] 12. 보안 운영체제 (출제율: 0.5%)

1. 보안 운영체제 개념 각종 해킹으로부터 시스템을 보호하기 위해 기존의 운영체제 내에 보안 기능을 통합시킨 보안커널을 추가로 이식한 운영체제이다. 2. 보안 운영체제 주요 제공 기능 1) 보호 대상 메모리, 보조기억장치 데이터, 프로세스, 디렉터리, 하드웨어 장치 등을 보호한다. 1.1) 보호 방법 물리적 분리: 사용자 별로 별도의 장비를 사용한다. 해당 방법은 실용성이 낮다. 시간적 분리: 프로세스가 동일 시간에 하나씩만 실행되도록 한다. 동시적으로 실행되지 않아 운영체제 일을 단순화 시킨다. 논리적 분리: 각 프로세스에 구역 밖에서 할 수 있는 일 제한하는 논리적인 구역을 지정한다. 암호적 분리: 내부에서 사용되는 정보를 외부에서 알 수 없도록 암호화한다. 2) 파일 시스템 보호 파일 소유자가 보호..

[정보보안기사] 10. 접근통제 보안 모델 (출제율: 2.4%)
Certification Study/정보보안기사2020. 2. 3. 19:37[정보보안기사] 10. 접근통제 보안 모델 (출제율: 2.4%)

1. 접근 통제 모델 1) 강제적 접근 통제 (MAC, Mandatory Access Control) 미리 정해진 정책과 보안 등급에 의거하여 주체에게 허용된 접근 권한과 객체의 보안 등급을 비교하여 접근 권한을 부여하는 규칙기반 접근통제이다. 보안관리자 주도하에 강제적으로 통제하는 중앙 집중형 보안관리이다. 이는 소유자라고 할지라도 권한을 부여받지 못하면 접근하지 못한다. 접근 규칙 수가 적어 통제가 용이하다. BLP(BELL-LaPadula, 벨라파듈라) 모델, Biba 모델, 클락-윌슨 모델, 만리장성 모델이 있다. 예시: 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판, 방화벽 1.1) 장점 모든 객체에 대한 관리가 용이하다. 중앙 집중식 관리이기 때문에 매우 엄격한 보안을 제공한다. 1...

반응형
image