보안기사

VPN - 공중 네트워크를 이용해 사설 네트워크가 요구하는 서비스를 제공 → 공중 N/W를 전용회선처럼 사용하게 해주는 기술 ※ 사설망 vs 공중망 1. 사설망 - 특정 조직에서만 사용하는 네트워크 - 인증된 자만 사용 가능 → 보안성 우수 - 설치 및 관리 비용 부담 2. 공중망 - 모든 사람에게 공개 - 누구나 정보교환이 가능하기 때문에 보안성이 떨어짐 - 공인된 표준을 따르는 통신방법 채택 - 응용프로그램 하단 계층에서 동작하기 때문에 투명성을 제공 - 사용자가 자체적으로 보안성 적용한 N/W 구축이 가능 - 추가적인 구축비용 부담이 적다 - 가상 사설망 서비스 구성을 위해 서비스 품질, 보안, 확장성 다른 N/W 연동 등 최소 요구사항이 필요 - VPN 구현기술 1. 터널링 - VPN 내 두 호스..
침입차단 시스템(방화벽) - 사설 N/W를 외부로부터 보호하기 위해 공중 N/W와 사설 N/W 사이에 설치된 일종의 벽 - 보안정책에 따라 인가된 N/W 서비스에 대한 접근 허용, 비인가된 트래픽은 차단함 - 인터넷 기반 공격으로부터 내부 N/W 보호 - 보안정책은 접근통제목록(ACL)을 참조하여 만든다. - 침입차단 시스템의 기능 1. 접근통제 - ACL로 만든 보안정책에 따라 허용 / 차단을 결정하기 위한 검사 2. 사용자 인증 - 방화벽은 내 / 외부 N/W의 접속점이기 때문에 인증이 필요하다. 3. 감사 및 로그 기능 - 방화벽은 모든 트래픽에 대한 정보를 로그하는 기능이 필요 4. 프라이버시 보호 5. 서비스 통제 6. 데이터 암호화 - 방화벽의 역할 1. 취약한 서비스로부터 보호 2. 집중된 ..
IDS(침입탐지 시스템) - N/W서 사용되는 자원의 무결성, 비밀성, 가용성을 저해하는 비정상적인 사용과 오용, 남용 등의 행위를 가능한 실시간으로 탐지하여 관리자에게 알림 - 내ㆍ외부망의 접속점에 위치해 방화벽의 부족한 부분을 보강해줌 - 전통적 IDS는 공격의 증거를 찾기위해 트래픽 분석의 역할을 수행했다면 현대의 IDS는 허니팟 개념으로 점차 확장 / 변화하고 있다. - IDS의 장ㆍ단점 장점 단점 ㆍ해킹에 대해 방화벽보다 적극적 방어 가능 ㆍ내부 사용자의 오ㆍ남용 탐지 및 방어 가능 ㆍ해킹사고 발생시 어느정도 근원지 추적 가능 ㆍ대규모 N/W에서 사용 곤란 ㆍ관리 및 운영의 어려움 ㆍ새로운 침입기법에 대해 즉각적 대응 곤란 ㆍ보안사고의 근본적 해결책이 되지 못함 - IDS 구현하는 일반적인 방법..
ARP 스푸핑 - 자신을 공격 대상자에게 노출시키지 않고 제 3의 사용자인 것처럼 MAC 주소, IP 주소등을 속이는 작업 - 트래픽을 중간에 가로채기, 중간자 공격, DoS 공격등에 사용 - IP 스푸핑 유형 유형 설명 계층 IP 스푸핑 공격자가 정보를 얻거나 접근을 하기 위해 다른 컴퓨터의 IP주소를 얻음 3 이메일 스푸핑 이메일 발신자를 위장하여 메일을 보내는 방식 7 웹 스푸핑 공격자가 중간에서 웹 페이지 내용을 가로채 원래 웹 페이지를 변경해 보내는 방식 7 DNS 스푸핑 DNS를 사칭하여 입력한 사이트와 연관 없는 사이트로 접속되도록 DNS주소를 변경하는 방법 7 IP 스푸핑 - 공격자가 신뢰관계에 있는 시스템의 주소로 위장하여 공격대상의 정보를 가로채는 사회공학기법을 이용한 스푸핑 공격이다...
스니핑 - N/W상에서 자신이 아닌 다른 상대방의 패킷 교환을 엿듣는 행위 - 쉽게말해 다른 상대방의 통신을 도청하는 행위이다. - TCP/IP 프로토콜을 이용한 통신에서 통신매체를 통과하는 패킷이 암호화를 되지 않은 상태여서 스니핑을 하여 메시지 내용을 볼수 있다. 허브환경에서 스니핑 - 허브는 들어오는 패킷에 대해 들어온 포트를 제외한 모든 포트에 패킷을 보내는 장비이다. - 물론 들어오는 패킷은 MAC주소 IP주소 필터링을 통해 자신의 패킷이 아닌 모든 패킷은 필터링이 된다. - 하지만 premiscuous mode(무차별 모드)로 동작하게 되면 다른 패킷 또한 버리지 않고 받아볼수 있게된다. → premiscuous mode로 동작시 스니핑이 가능 - 스위치 환경에서 스니핑 1. 스위치 재밍 - ..
네트워크 스캐닝 - 사이버 공격을 위한 정부 수집은 풋 프린팅, 스캐닝, 목록화 과정을 거친다. - 풋 프린팅 : 공격자가 공격 전 다양한 정보 수집을 하는 단계, 사회공학 기법이 주로 사용 스캐닝 - 실제 공격 방법 결정 or 공격에 이용될 정보 얻기, 보안장비 사용현황, 우회가능 N/W 구조 시스템 플랫폼 형태 , OS 커널 버전 종류 제공서비스 등을 알 수 있다. - 스캐닝은 방법에 따라 Sweep, Open-Scan, Stealth-Scan, Security-Scan으로 나눌 수 있음 ※ 스캐닝의 종류 Sweep Open-Scan Stealth-Scan Security-Scan 종류 ㆍICMP Sweep ㆍTCP Sweep ㆍUDP Sweep ㆍTCP Scan ㆍUDP Scan ㆍFIN Scan ..
네트워크를 취약하게 하는 요소 1. 많은 공격 지점 2. 공유 3. 시스템의 복잡성 네트워크 위협의 종류 구분 수동적 공격 능동적 공격 특징 직접적 피해 없음 직접적 피해가 있음 탐지가능성 어려움 쉬움 종류 스니핑, 도청 재전공격, 변조, DOS/DDOS 서비스 거부 공격(DOS) - 시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격으로 가용성을 떨어뜨리는 공격 - DOS 공격은 단일 컴퓨터를 통한 공격을 하는 경우이고, DDOS는 물리적으로 분산된 다수의 컴퓨터를 이용하여 공격함 - DOS 공격은 소프트웨어 취약점을 이용한 공격과 flooding 유형 공격으로 나눌 수 있다. TCP SYN Flooding Attack - 3-way-handshaking의 Half-open연결시도가 가능..
네트워크 관리 - 네트워크 자원들에 대하여 적절한 관리행위 - 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공 - 수집ㆍ분석 네트워크 상태를 파악하여 제어기능 수행 - 네트워크 관리 필요성 1. 네트워크의 규모가 커짐에 따라 전체 네트워크의 원할한 동작을 위해서 필요하다 2. ISP 사업자들이 인터넷 서비스에 대한 신뢰도를 높이기 위해서 필요하다. 네트워크 5개 관리 기능 1. 계정관리 - 개방시스템에서 일어나는 어떤 활동에 의해 소비되는 자원에 관한 모든 정보 관리 - 계정관리가 제공하는 서비스 1. 인증 2. 과금기능 2. 구성관리 - 네트워크 구성원들 사이의 관계와 상태를 보여준다. 3. 성능관리 4. 장애관리 5. 보안관리 - 패스워드나 암호화된 데이터 링크를 유지보수하고 보안행위를 기..
무선 네트워크 유형 네트워크 구조 내용 사용예제 WPAN 단거리 Ad HOC 또는 P2P 방식 블루투스 WLAN 유선랜의 확장 개념, 유선랜 설치가 어려운 지역으로 N/W 제공 임시 사무실같이 유선랜 설치 비용 부담되는 곳 WMAN 대도시 같은 넓은 지역 대상 높은 전송속도 제공 넓은 지역에서 건물간의 무선연결 제공 무선 네트워크 보안 위협 주요 요소 1. 채널 : 무선 네트워크는 기본적으로 브로드캐스팅을 하는데 이로 인해 도청, 재밍에 취약 2. 이동성 3. 자원 : 일부 무선장치는 메모리와 프로세싱 자원이 제한적 → 서비스 공격, 악성 소프트웨어 대처가 쉽지 않다. 4. 접근성 : 무선 장치는 어려운 원격지, 혹독한 환경에 있다보니 물리적 공격에 취약함 무선랜의 특징 1. 감쇠 : 신호는 모든 방향으..
· 보안기사
윈도우 인증 구성요소 - 윈도우 로그인 과정 - 윈도우 인증의 주요서비스는 LSA, SAM, SRM 등이 있다. 1. LSA - 윈도우 인증의 핵심 - 모든 계정의 로그인에 대한 검증, 시스템 파일에 대한 접근권한 검사 - 계정명과 SID를 매칭하여 SRM이 생성한 감사 로그 기록 2. SAM - 사용자 / 그룹 계정 정보에 대한 DB 관리 - SAM 파일은 사용자, 그룹 계정, 암호화된 패스워드정보 저장 - 위치는 C 드라이브 → Windows → Windows32 → config → SAM파일 3. SRM - 인증된 사용자에게 SID 부여 - SID 기반으로 파일, 디렉터리에 접근 여부 판단하고 이에대한 감사메시지 생성 윈도우 인증방식 1. 로컬 인증 - 직접 들어가 로그인 하는 방식 - 로컬인증 순..
랜카드 - pc 또는 네트워크에서 전달되는 정보를 상호 교환 - 랜카드 실행 순서 1. pc서 전송요구 발생 2. 랜카드는 정보를 일정한 형태로 만들어 전송 3. 랜카드는 만들어진 정보를 버퍼에 저장 4. 네트워크에 맞는 형태로 변경 후 전송 허브 - 물리계층에서만 동작하는 장치(리피터 또한 물리계층 장비) - 데이터는 신호감쇠가 데이터 무결성을 훼손하기 전까지 고정된 거리 이동 가능 - 리피터는 신호가 약하거나, 훼손되기 전 신호를 수신하여 원래 비트 형태로 재생, 증폭 후 새롭게 생성된 신호 전송 - 과거에는 버스형 토폴리지를 사용하여 거리 극복을 위해 리피터 사용 - 오늘날은 스타형 토폴리지를 사용하여 리피터는 증폭 외 연결지점으로 사용(오늘 날 허브는 다중포트 장치) - 허브는 필터링 기능이 없으..
라우팅 - 송신자측에서 목적지까지 경로를 정하고, 정해진 경로를 따라 패킷을 전달하는 일련의 과정 - 라우터는 라우팅 기능을 수행하면서 최선의 경로 선택 - 라우팅 종류 구분 정적 라우팅 동적 라우팅 라우팅 관리 테이블 ㆍ수동 ㆍ네트워크 변화를 자동 인지 불가 ㆍ자동 ㆍ네트워크 변화 자동인지해 정보 전송 경로 재구성 인터페이스 변경 적을 때 유리 변경 많을 때 유리 노드 추가 / 변경 관리자가 직접 작업 스스로 노드 추가 / 변경 가능 중간 경로 단일경로에 적합 다중 경로에 적합 라우팅 프로토콜 - 네트워크 정보 생성, 교환, 제어하는 프로토콜 - 규모가 큰 네트워크는 패킷의 효율적 전달을 위해 라우팅 테이블을 동적으로 갱신해야 함 - routed 프로토콜과 routing 프로토콜 1. routed 프로..
3년안에 내집 마련
'보안기사' 카테고리의 글 목록 (3 Page)