보안기사/필기

해킹 - 의도에 상관없이 다른 컴퓨터에 침입하는 모든 행위 - 전산망을 통해 타인의 컴퓨터 시스템에 접근권한 없이 무단으로 침입하여 부당행위 수행 ※부당행위 : 불법 시스템 사용, 불법적 자료열람, 유출 및 변조 - 우리가 흔히 말하는 해커는 Cracker라고 한다. - 해커의 분류 구분 설명 Elite ㆍ최고 수준의 해커으로 시스템에 존재하는 취약점을 찾아 그것을 이용한 해킹이 가능함 ㆍ해킹 목적은 자신이 해당 시스템에 아무 흔적 없이 해킹할 수 있다는 것을 확인하기 위함이다. Semi Elite ㆍ컴퓨터에 대한 포괄적인 지식이 있고, OS를 이해하고 있어 OS의 취약점을 가지고 공격할수 있는 코드를 만들 수 있을정도의 지식을 가지고 있는자 ㆍ해킹흔적을 남겨서 추적을 당하기도 함 Developed Ki..
전자상거래 - 전자상거래는 광의적 개념과 협의적 개념으로 구분할 수 있다. - 광의적 개념은 정부, 기업, 개인간 전자정보를 통하여 이루어지는 상거래 전반을 의미 - 광의적 개념은 모든 경제활동을 포함하며 EDI, CALS도 포함된다. - 협의적 개념은 일반 소비자를 대상으로 인터넷이나 통신망을 이용한 마케팅, 판매활동을 수행하는 것이다. 전자상거래상 정보보호 - 전자상거래를 위한 다양한 서비스는 등장하고 있지만 위협에 대해서는 완벽한 대책수립이 없는상태이다. - 전자상거래 보안 공격 유형 공격유형 설명 인증에 대한 공격 ㆍN/W를 통해 접근한 사용자가 적절하지 못한 인증을 통해 다른 사용자로 위장하는 것 ex) 가짜 은행 사이트를 만들어 사용자의 공인인증서를 획득해 악용 송ㆍ수신 부인 공격 ㆍN/W를 ..
DB정의 1. 통합된 데이터 - DB의 중복은 일반적으로 여러 부작용을 초래할 수 있다. - 그래서 원칙적으로는 DB의 데이터 중복은 허용하지 않는다. - 하지만 효율성 때문에 일부 데이터의 중복을 허용하기도 한다. 2. 저장된 데이터 - DB의 데이터는 컴퓨터가 접근할 수 있는 저장매체에 저장되어있는 data이다. 3. 운영 data - 운영 data : 조직이 고유의 기능을 수행하기 위해 반드시 유지해야 할 데이터 - 단순한 입출력 data, 임시 data는 운영 data로 취급하지 않는다 4. 공용 data - 한 조직에서 여러 응용프로그램이 공동으로 소유, 유지 가능한 data이다. DB 용어 1. 릴레이션 : 하나의 개체에 관한 data를 2차원 테이블의 구조로 저장한 것 2. 속성과 튜플 : ..
호스트 설정 - TCP / IP에 접속하려는 각 컴퓨터는 자신의 IP주소를 알 필요가 있다. - 컴퓨터가 일반적으로 알아야 하는 4가지 정보 1. 컴퓨터의 IP 주소 2. 컴퓨터의 해당 서브넷 마스크 3. 라우터의 IP 주소 4. 네임서버의 IP 주소 - 호스트 설정 프로토콜의 종류 1. RARP - 컴퓨터의 물리주소로 IP주소로 매핑하기 위해 만들어짐(ARP = IP주소 → 물리주소) - RARP가 오늘날 거의 사용되지 않는 이유 1. RARP는 데이터링크 계층에서 브로드 캐스트 서비스로 사용하는데 이는 ARP 서버가 각 마엥 존재해야함 2. 컴퓨터가 요구하는 4가지 정보 중 RARP는 컴퓨터의 IP주소만 제공함 2. BOOTP - DHCP 사용 전 사용 - RARP의 약점 2가지를 극복하기 위해 만든..
OWASP TOP10 - 웹 서비스 관련 공격은 최신 해킹 경향에 따라 새로운 공격기법이 발견되므로 OWASP는 3년마다 OWASP TOP10을 발표한다. - OWASP TOP10 SQL Injection - DB와 연동되어 있는 애플리케이션 입력값을 조작하여 DBMS가 의도하지 않은 결과를 반환하도록 하는 기법 - 해당 사용자로부터 적정성을 검사하지 않았기에 발생 - SQL Injection으로 DB 정보 조회, 변조, 삭제, 인증절차 우회, 시스템 명령어 실행, 주요시스템 파일정보 노출등을 할 수 있다. - DB접속시 비밀번호 입력에 '' or '1'='1'을 붙이면 SQL Injection이 된다. - SQL Injection 종류 1. From SQL Injection - HTML From 기반 ..
HTTP(하이퍼텍스트 전송 프로토콜) - 웹에서 웹페이지를 가져오기 위해 어떻게 클라이언트 - 서버 프로그램이 작성될 수 있는지 정의하는데 사용 - 서버는 80번 포트, 클라이언트는 임시포트를 사용한다. - HTTP 1.0은 비영속적 연결, 1.1은 영속전 연결을 사용한다. 영속적 연결과 비영속적 연결 1. 영속적 연결 - 서버는 응답을 전송 후 차후 요청을 위해 연결을 열어놓은 상태를 유지 - 서버는 클라이언트 요청, 타임아웃 시 연결을 닫을 수 있음 - HTTP 1.1은 Keep-Alive 옵션이 추가됨 - 연결 상태를 일정시간 지속시킬 수 있음 2. 비영속적 연결 - 각 요구 / 응답에 대해 하나의 TCP 연결이 만들어짐 → 하나 응답 후 서버 닫음 - 서버는 연결마다 다른 버퍼들을 필요로함 - 오..
전자우편 구조 1. 사용자 대행자(MUA) : 메시지를 구성하고, 읽고, 보내고, 전달하는 S/W 패키지 2. 전송 대행자(MTA,MDA) : 전자우편을 SMTP을 이용하여 다른 전자우편 서버로 전달하는 프로그램(MDA는 MTA에게서 분류된 전자메일을 수신자에게 전송), 클라이언트 - 서버 프로그램 3. 접근 대행자(MAA) : 수신자가 송신자가 보낸 메시지 포함하고 있는 메시지를 검색할 때 사용, 클라이언트 - 서버 프로그램, 대표적인 MAA에 IMAP, POP3가 있음 4. 전자메일은 두 개의 UA, 두 쌍의 MTA, 한 쌍의 MAA가 필요함 SMTP(Simple Mail Transfer Protocol) - MTA 클라이언트와 서버를 규정하는 공식적인 프로토콜 - 송신자와 송신자의 메일서버사이, 두..
FTP - 파일전송 프로토콜(파일 복사) - TCP/IP(20,21)에 의해 제공되는 표준기능 - 2개의 연결을 사용(1개는 제어채널 연결, 1개는 Data 통신) - ID/PW방식에 의한 인증 - 연결 방식에 따라 FTP 능동모드, FTP 수동모드로 나눌 수 있다. FTP 능동모드 - FTP 디폴트 모드 - 제어채널 생성을 위해 21번 포트, 데이터 전송을 위해 20번 포트 사용 - 전체 FTP세션 동안 계속 연결 상태 유지 - 서버에서는 2개의 포트(21, 20)만 열면 서비스가 가능 - 두 번째 connection은 서버 →클라이언트로 접속 - 클라이언트 방화벽 설치시 접속 불가 - PORT 명령어 사용(클라이언트 → 서버) FTP 수동모드 - 제어채널 생성을 위해 21번 포트, 데이터 전송을 위해..
역추적 시스템 - 해킹을 시도하는 해커의 실제위치를 추적하는 기술 - 실제위치를 추적, IP주소가 변경된 패킷의 실제 송신지 추적으로 분류 - 실제위치추적 : TCP 연결 역추적, 연결 역추적 - 송신지 추적 : IP 패킷 역추적, 패킷 역추적 - TCP 연결 역추적 1. 우회 공격을 시도하는 해커의 실제위치를 실시간 추적 2. 호스트 기반과 N/W 기반 연결 역추적으로 분류 - IP연결 역추적 1. IP주소가 변경된 패킷의 실제 송신지를 추적하기 위한 기술 2. 변경된 패킷을 전달한 라우터를 표시함으로써 추적이 가능하게함 UTM - 다양한 보안 솔루션을 하나의 장비로 통합해 제공 - 단일 장비로 다양한 보안기능 수행으로 경제성 및 보안 관리 운영 편리성 제공 - 장애발생시 모든 보안기능에 영향을 미침 ..
VPN - 공중 네트워크를 이용해 사설 네트워크가 요구하는 서비스를 제공 → 공중 N/W를 전용회선처럼 사용하게 해주는 기술 ※ 사설망 vs 공중망 1. 사설망 - 특정 조직에서만 사용하는 네트워크 - 인증된 자만 사용 가능 → 보안성 우수 - 설치 및 관리 비용 부담 2. 공중망 - 모든 사람에게 공개 - 누구나 정보교환이 가능하기 때문에 보안성이 떨어짐 - 공인된 표준을 따르는 통신방법 채택 - 응용프로그램 하단 계층에서 동작하기 때문에 투명성을 제공 - 사용자가 자체적으로 보안성 적용한 N/W 구축이 가능 - 추가적인 구축비용 부담이 적다 - 가상 사설망 서비스 구성을 위해 서비스 품질, 보안, 확장성 다른 N/W 연동 등 최소 요구사항이 필요 - VPN 구현기술 1. 터널링 - VPN 내 두 호스..
침입차단 시스템(방화벽) - 사설 N/W를 외부로부터 보호하기 위해 공중 N/W와 사설 N/W 사이에 설치된 일종의 벽 - 보안정책에 따라 인가된 N/W 서비스에 대한 접근 허용, 비인가된 트래픽은 차단함 - 인터넷 기반 공격으로부터 내부 N/W 보호 - 보안정책은 접근통제목록(ACL)을 참조하여 만든다. - 침입차단 시스템의 기능 1. 접근통제 - ACL로 만든 보안정책에 따라 허용 / 차단을 결정하기 위한 검사 2. 사용자 인증 - 방화벽은 내 / 외부 N/W의 접속점이기 때문에 인증이 필요하다. 3. 감사 및 로그 기능 - 방화벽은 모든 트래픽에 대한 정보를 로그하는 기능이 필요 4. 프라이버시 보호 5. 서비스 통제 6. 데이터 암호화 - 방화벽의 역할 1. 취약한 서비스로부터 보호 2. 집중된 ..
IDS(침입탐지 시스템) - N/W서 사용되는 자원의 무결성, 비밀성, 가용성을 저해하는 비정상적인 사용과 오용, 남용 등의 행위를 가능한 실시간으로 탐지하여 관리자에게 알림 - 내ㆍ외부망의 접속점에 위치해 방화벽의 부족한 부분을 보강해줌 - 전통적 IDS는 공격의 증거를 찾기위해 트래픽 분석의 역할을 수행했다면 현대의 IDS는 허니팟 개념으로 점차 확장 / 변화하고 있다. - IDS의 장ㆍ단점 장점 단점 ㆍ해킹에 대해 방화벽보다 적극적 방어 가능 ㆍ내부 사용자의 오ㆍ남용 탐지 및 방어 가능 ㆍ해킹사고 발생시 어느정도 근원지 추적 가능 ㆍ대규모 N/W에서 사용 곤란 ㆍ관리 및 운영의 어려움 ㆍ새로운 침입기법에 대해 즉각적 대응 곤란 ㆍ보안사고의 근본적 해결책이 되지 못함 - IDS 구현하는 일반적인 방법..
3년안에 내집 마련
'보안기사/필기' 카테고리의 글 목록