본문 바로가기
09.학교시험

2학년 1학기 정보보호개론 중간

by chojju 2021. 12. 5.
반응형

1. 정보보안의 세계 & 시스템 보안

 

2. 보안의 3대요소

기밀성: 인가된 사용자만 정보 자산에 접근할 수 있는 것

무결성: 적절한 권한을 가진 사용자에 의해 인가된 방법으로만 정보를 변경할 수 있도록 하는 것

가용성: 정보 자산에 대해 적절한 시간에 접근 가능한 것

 

3. 보안전문가의자격 요건

올바른 윤리의식과 다양한(운영체제, 네트워크, 프로그래밍, 서버, 보안시스템, 암호, 정책과 절차 등) 분야에 대한 전문성을 갖춰야 한다.

4. 시스템 보안에 대한 이해

계정과 패스워드 관리: 적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증 수단,                                            시스템에서는 계정과 패스워드 관리가 보안의 시작(최초의 보안 클라우드ㅡ>email)

알고 있는 것(Something You Know): 머릿속에 기억하고 있는 정보를 이용해 인증

가지고 있는 것(Something You Have): 신분증 or OTP 등 통해 인증

스스로의 모습(Something You Are): 생체 정보를 통해 인증을 수행하는 방법

 위치하는 곳(Somewhere You Are): 현재 접속을 시도하는 위치의 적절성을 확인

세션 관리: 사용자와 시스템 또는 두 시스템 간의 활성화된 접속에 대한 관리로 일정시간이 지날 경우 적절히 세션을 종료하고, 비인가자에 의한 세션 가로채기를 통제한다.

     접근제어: 다른 시스템으로부터 적절히 보호될 수 있도록 네트워크 관점에서 접근을 통제

권한 관리: 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제

로그 관리: 시스템 내부 혹은 네트워크를 통한 외부에서 시스템에 어떤 영향을 미칠 경우 해당 사항을 기록

Authentication(인증): 신원을 시스템에 증명하는 과정

Authorization(인가): 신원이 확인된(인증 받은) 사람이 출입문에 들어가도록 허락되는 과정

  Accounting: 시스템에 로그인한 후 시스템이 이에 대한 기록을 남기는 활동

취약점 관리: 위의 것들이 충분히 잘 갖춤에도 보안적 문제가 발생 가능 ㅡ>시스템 자체의 결함에 의한 것, 이 결함을 체계적으로 관리하는 것이 취약점 관리

 

2. 네트워크 보안

1.OSI 7계층

1. 물리 계층(1계층): 신호를 전달하기 위한 물리적인 연결

2. 데이터 링크 계층(2계층): 네트워크 위의 개체들 간 데이터 전달, 물리 계층에서 발생할 수 있는 오류 찾고 수정하는 데 필요한 기능적 절차적 수단 제공 MAC

3. 네트워크 계층(3계층): 여러 개의 노드를 거칠 때마다 경로를 찾아주는 역할 수행(라우팅 흐름 제어 세그멘테이션 오류 제어 수행) IP, ICMP

4. 전송 계층(4계층): 양 끝 단 사용자들이 신뢰성 있는 데이터를 주고 받을 수 있도록 함으로써 상위 계층들이 데이터 전달의 유효성이나 효율성을 신경 쓰지 않도록 해준다 TCP, UDP

5. 세션 계층(5계층): 양 끝 단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공 TCP/IP 세션을 만들고 없애는 책임 짐

6. 표현 계층(6계층): 코드간 번역 담당 즉, 사용자 시스템에서 데이터의 구조를 하나의 통일된 형식으로 표현ㅡ>응용 계층의 데이터 형식 차이로 인한 부담 덜어 줌

7. 응용 프로그램 계층(7계층): 사용자나 응용 프로그램 사이에 데이터의 교환이 가능하게 하는 계층 응용 프로세스와 직접 관계하여 일반적인 응용 서비스 수행

 

2. 프로토콜 종류

ICMP: 데이터 전송 과정에서 오류가 발생하면 오류 메시지 생성되는데, 이를 전송하는 기능 담당하는 프로토콜

ARP: 사용자가 입력한 IP 주소를 이용해 MAC 주소를 제공하는 프로토콜

RARP: LAN 카드에 보관된 MAC 주소를 이용해 IP 주소를 제공하는 프로토콜

IP: 인터넷상의 한 컴퓨터에서 다른 컴퓨터로 데이터를 보내는 데 사용되는 프로토콜

TCP: (신뢰성 있는 데이터 전송 보장)연결형 서비스를 지원하는 전송계층 프로토콜

UDP: (신뢰성 없는 데이터 전송)한쪽에서 일방적으로 보내는 방식의 통신 프로토콜

 

3.3Way Hand shaking

 

1단계 클라이언트: 포트가 닫힌 closed, 서버: 해당 포트로 항상 서비스를 제공할 있는 listen

2단계 클라이언트:  SYN sent 상태(서버에 연결하고 싶다!)

3단계 클라이언트의 연결 요청 받은 서버는 SYN Received 상태, SYN+ACK 패킷 전송

4단계 클라이언트는 연결 요청에 대한 서버 응답을 확인했다는 표시로 ACK 패킷을 보냄

 

4. 서비스 거부(Dos) 종류 & 정의

서버에 데이터 폭주하게 만들어 서비스 불가능하게 만드는 공격 방식

1. 취약점 공격형: 패킷 처리 로직에 문제있을 경우 그 문제 이용해 공격 대상의 오작동 유발

Boink, Bonk, TearDrop 공격: 반복적인 재요청과 수정을 공격 대상이 계속하게 함으로써 시스템의 자원을 고갈시키는 공격

Land 공격: 패킷을 전송할 때 출발지 IP 주소와 목적지 IP주소값을 똑같이 만들어서 공격 대상에게 보내는 것

2. 자원 고갈 공격형: 자원을 소모시키는 형태의 공격

Ping of Death 공격: 네트워크 연결 상태를 점검하기 위한 ping 명령을 보낼 때 패킷을 최대한 길게 하여 공격 대상에게 보내면 패킷은 네트워크에서 수백,수천 개의 패킷으로 잘게 쪼개져 보내짐 ㅡ>공격 대상 시스템은 결과적으로 대량의 작은 패킷을 수신하게 되어 네트워크가 마비

SYN Flooding 공격: 서버엔 동시 사용자수 제한되어 있음 하지만 SYN Flooding 은 존재하지 않는 클라이언트가 서버에 접속한 것처럼 속여 다른 사용자가 서버의 서비스를 받지 못하게 하는 공격

Smurf 공격: ICMP 패킷과 네트워크에 존재하는 임의의 시스템들을 이용해 패킷을 확장시켜 서비스 거부 공격을 수행하는 방법

공격자에 의한 에이전트로의 브로드캐스트                           에이전트에 의한 스머프 공격의 실행

 

3. 분산 서비스 거부(DDOS)공격

공격자가 한 지점에서 서비스 거부 공격을 수행하는 형태를 넘어 광범위한 네트워크를 이용하여 다수의 공격 지점에서 동시에 한곳을 공격하도록 하는 형태의 서비스 거부 공격이다.

5.Sniffing & Spoofing 차이점, 사례

Sniffing: 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것, 간단히 말해 네트워크 트래픽을 도청하는 과정이라고 할 수 있다.

원리는 정상적인 접속은 네트워크 카드에 인식된 2계층과 3계층의 정보가 자신의 것과 일치하지 않는 패킷은 무시하지만 이 계층들에서 필터링을 해제하는 랜카드 모드인 프러미스큐어스 모드는 스니핑을 수행하는 공격자가 자신이 가지지 말아야 할 정보까지 모두 볼 수 있게한다. 

 

스위치 재밍 공격

스위치가 MAC주소 테이블을 기반으로 패킷을 포트에 스위칭 할 정상적인 스위칭 기능을 마비시키는 공격을 말한다. 스위치에 랜덤한 형태로 생성한 MAC 주소를 가진 패킷을 무한대로 보내면 테이블은 자연스레 저장 용량을 넘고, 스위치는 원래 기능을 잃고 스위치는 브로드캐스팅 방식으로 작동 하게 돼 더미허브처럼 작동하게 된다. 그렇게 되면 스위치는 전체 세그먼트로 브로드캐스팅을

 

SPAN 포트 태핑 공격

스위치의 포트 미러링 기능을 이용 한 것. 각 포트에 전송되는 데이터를 미러링하고 있는 포트에도 똑같이 보내주는 것.

 

Spoofing: 네트워크 송수신에 필요한 중요한 정보(라우터, IP, MAC )를 위조나 변조하여 공격하는 형태

 

ARP 스푸핑: MAC 주소를 속여 랜에서의 통신 흐름을 왜곡 시킴

 

IP 스푸핑: IP주소를 속이는 것으로 다른 이가 쓰는 IP를 강탈해 어떤 권한을 획득하는 것이다. 신뢰관계가 맺어 있는 서버와 클라이언트를 확인 한 후 클라이언트에 서비스 거부 공격을 하여 연결을 끊고 IP 주소를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근하는 것

 

 

ICMP 리다이렉트 공격: 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격이다

 

스니핑 스푸핑 차이점

스니핑은 정보를 읽지만 단순히 읽어 들이기만 하는 도청 방식이고 스푸핑은 정보를 읽는데 단순 도청이 아닌 정보를 위조나 변조하는 방식이다

 

 

3. 웹 보안

1. GET 방식: 가장 일반적인 HTTP Request 형태. 웹 브라우저에 요청 데이터에 대한 인수(? 밑으로 붙는 데이터 값) URL을 통해 전송

2. POST 방식: 헤더에 데이터를 전송. 인수 값을 URL을 통해 전송하지 않기 때문에 다른 이가 링크를 통해 해당 페이지를 볼 수 없다

게시판 등에서 파일 업로드는 POST 방식으로만 가능, GET 방식과는 달리 보내려는 데이터가 URL을 통해서 노출되지 않기 때문에 최소한의 보안성은 갖춤

일반적으로 게시판의 목록이나 글 보기 화면은 접근 자유도를 부여하기 위해 GET방식 사용 글 저장, 수정, 삭제 또는 많은 양의 데이터를 전송할 때는 POST 방식 사용

3.HTML: 서버에 문서를 저장하고 있다가 클라이언트가 요청하면 문서를 전송해준다.

4.SSS: 클라이언트가 서버에 웹 문서를 요청하면 각 언어별 파일을 준비해 HTML 파일로 만들어 클라이언트에 전송

 

5.CSS

 

반응형

댓글