자격증/정보처리산업기사

정보처리산업기사 필기 #시스템 보안 구축

Weeding 2022. 3. 2. 18:01
반응형
SMALL

시스템 보안 구축

정보보호의 기본 요소(정보보안의 3요소 빨간색)

1. 기밀성(비밀성)

2. 무결성

3. 가용성

4. 책임성

5. 인증성

 

 

국내 정보호호 관리체계(K-ISMS)의 관리 과정 5단계

1. 정보호호 정책 수립

2. 정보보호 관리체계 범위 설정

3. 위험 관리

4. 구현

5. 사후 관리

 

 

소프트웨어 개발 보안 용어

1. 자산  ex) 하드웨어, 소프트웨어

2. 위협원  ex) 해커, 자연재해

3. 위협  ex) 해킹, 변조, 파손

4. 취약점  ex)평문 전송, 검증 무시, 패스워드 공유

5. 위험

 

 

 

패스워드 생성 규칙 적용

1. NULL 사용 금지

2. 사용자 계정과 동일한 패스워드 사용 금지

3. 자판 배열 순서 단어 사용 금지

4. 연속 숫자 4자리 이상 사용 금지

5. 접속 패스워드의 최소 분기를 1회 이상 갱신

 

 

불안전한 패스워드

1. 문자열의 길이가 7자리 이하

2. 알파벳 대문자, 소문자, 특수문자 중에 2종류 이하의 문자로 구성

3. 특정 패턴을 갖는 경우

4. 숫자와 영문자를 비슷한 문자로 치환하여 구성하는 경우

 

 

 

로그파일의 종류

1. maillog : E-메일의 송수신 시간, 호스트명, 메일 크기 등 기록

2. utmp : 현재 사용자의 정보 기록

3. wtmp : 로그인 리부팅한 정보 기록

4. syslog : 운영체제의 실행 내용 기록

5. cron  : 정해진 시간에 맞춰 실행되는 프로그램 정보 기록

등등....

 

 

 

단일 사용자 인증의 종류

1. Something you know : 지식기반, 패스워드나 PIN

 

2. Something you have : 소지기반, 스마트폰, 인증키, OTP 

 

3. Something you are : 생체 기반, 바이오 인식

 

4. Somewhere you are : 위치의 적절성 확인, 콜백, 위치, GPS

 

 

 

DAC(임의 접근 통제)정책

1. 접근 통제 보안 정책 중 가장 널리 사용되는 모델2. 대부분 운영체제에서 채택3. 권한을 가질 수 있는지를 소유자가 직접 결정(신분)4. 전통적인 UNIX 파일 접근 제어

 

 

MAC(강제적 접근통제)정책

1. 중앙에서 정보 수집 분류2. 각각의 보안 등급(Label)설정, 고정적, 안정적, 중앙 집중적3. 데이터 분류 등급과 보안 취급 동급을 사용

 

 

RBAC(역할 기반 접근 통제)정책

1. 특정 역할들을 정의하고 각 역할에 따라 접근 권한 지정 제어2. 사용자가 자주 변경되는 환경에서 유용

 

 

 

재해 복구 시스템 복구 수준별 유형

1. 미러 사이트 = 전산센터와 재해복구센터를 동시에 유지2. 핫 사이트3. 웜 사이트4. 콜드 사이트

 

 

 

위험관리 절차

1. 범위 선정2. 계획 수립3. 대상 분석4. 위협 분석5. 취약성 분석6. 위험도 분석7. 정보보호 대책 선정8. 정보보호 계획 수립

 

 

잔여 위험

1. 위험 관리 대책을 통해서도 존재하는 위험2. 위협, 취약점, 위험을 제거하고 남은 위험3. 잔여 위험을 100% 제거한다는 것은 불가능4. 잔여 위험은 항상 음(-)이 아닌 양(+)의 값만 존재5. 잔여 위험은 기본적으로 적게 유지

 

 

 

 

위험 분석의 방법론

 

계량화 여부에 따른 방법 

1. 정량적 기법2. 정성적 기법

 

접근 방식에 따른 방법

1. 기준선 접근법2. 전문가 판단법3. 상세 위험 접근법4. 복합적 접근법

 

 

 

바이러스의 3가지 기능

1. 복제

2. 은폐

3. 파괴

 

 

 

악성 프로그램의 종류

1. 트랩 도어 : 정상적인 인증 절차를 거치지 않고 접근

 

2. 트로이 목마 : 불법적으로 원격 제어하기 위해 침투시키는 파일

 

3. 웜(Worm) : 파괴 기능(최근에는 파괴 기능 있음) 없이 확산의 목적을 갖는 프로그램

 

4. 스턱스넷 : 산업 시설을 감시하고 파괴하는 악성 소프트웨어로는 최초

 

5. 스파이웨어 : 무료를 선호한다는 것을 악용

 

6. 조크와 혹스 : 악의적인 기능을 갖고 있지 않는 프로그램

 

7. 악성 스크립트 : 오작동, 파괴 기능, 누구나 쉽게 개발하며 웹페이지를 통해 전달

 

8. 에드웨어 : 광고+소프트웨어 = 자동으로 보여지는 광고

 

9. 백오리피스 : 상대 pc를 내 pc처럼 작동, 키보드 입력 비트값으로 개인정보를 빼냄

 

10. 루트킷 : 루트 권한을 획득한 공격자가 해커용 프로그램을 숨기기 위한 목적

 

11. 봇넷 : 감연된 시스템에서 활성화되어 다른 시스템을 공격

 

12. 오토런 바이러스 : USB 포트에 꽃으면 바로 실행되는 바이러스

 

13. 악성 에이전트 : 네트워크 관리를 위해 지원하는 SNMP 프로토콜 이용

 

 

 

 

 

전형적인 공격 유형

1. 가로막기 : "가용성" 위협

2. 가로채기 : "기밀성" 위협

3. 수정(Modification) : "무결성" 위협

4. 위조(Fabrication) : "무결성" 위협

 

 

 

수동적 공격

1. 스니핑

2. 스캐닝

3. 트래픽분석

4. 네트워크분석

 

 

능동적 공격

1. 스푸핑

2. 변조(메시지 변경)

3. 방해

4. 위변조

5. 재생 공격

6. 서비스 거부

7. 분산 서비스 공격

 

 

 

 

네트워크 공격 기술

1. 스푸핑

= 자신을 타인이나 다른 시스템에 속이는 행위

 

2. 스니핑

= "엿보기", 패킷 정보를 몰래 읽어 보는 행위

 

3. DoS(서비스 거부)

=  사용 가능한 자원을 소비함으로써 자원 사용 불가하게 만듬

 

4. DDos(분산 Dos) 공격

= 컴퓨터를 분산 배치하여 처리할 수 없을 정도로 엄청난 분량의 패킷을 범람

 

5. Ping of Death 공격

= 인터넷 프로토콜 허용 범위(최대 65,536바이트) 이상의 큰 패킷을 고의로 전송

 

6. SYN Flooding 공격

= TCP 연결 과정인 핸드셰이크의 문제점을 악용

 

7. Pharming

= 방문한 사이트를 진짜 사이트로 착각하게 만듦

 

8. Phishing

= 위장 사이트로 접근하도록 한 후 정보를 빼내는 악의적인 기술

 

9. 스미싱

=  SMS와 피싱의 합성어

문자 메시지 내에 인터넷 주소를 통해 소액결제 피해 발생 / 개인정보 탈취

 

10. 누킹

= 짧은 순간 폭발적인 데미지를 가하는 행위

 

11. Stack overflow 공격

= 호출이나 인터럽트 수행 후 되돌아가는 프로그램 위치를 이용하는 공격

 

12. 랜섬웨어

= 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을암호화해 사용자가 열지 못하게 하는 공격

 

13. DRDoS악성 봇 구축 없이 통신프로토콜 구조의 취약점을 이용하여정상적인 서비스를 운영 하는 시스템을 이용하여 공격

 

 

 

암호 기술

1. 암호2. 암호학 (원리, 수단, 방법 취급)3. 평문4. 암호문5. 암호화6. 복호화7. 암호화/복호화 알고리즘8. 암호 공격 및 공격자9. 인증10. 인가11. 암호화 프로토콜

 

 

 

키의 개수1. 대칭키의 키의 개수 = n(n-1)/22. 공개키의 키의 개수 = 2n

 

 

 

 

 

 

 

 

 

 

반응형
LIST