- 킬 스위치: 단말 도난 시, 웹사이트에서 단말 기능을 정지
- SSO: 한 번의 시스템 인증으로 재인증 절차 없이 접근 가능
- 보안의 3대 요소
- 기밀성: 노출 차단
- 무결성: 데이터 무결 보장
- 가용성: 권한이 있다면 지속해서
- 인증 기술 유형
- 지식 기반: ID
- 소지 기반: OTP
- 생체 기반: 지문
- 특징 기반: 서명
- 대칭 키 암호화
- SEED: 국산
- DES: 64bit
- AES: 128 or 192 or 256bit
- 비대칭 키 암호화
- 디피-헬만: 최초
- RSA: 소인수분해
- ECC: 타원곡선
- ELGamal: 1984년
- 암호화 방식
- 공개키 기반구조(PKI)
- 대칭 및 비대칭 암호화
- 전자서명
- 암호화 알고리즘
- 대칭 키 암호화
- 비대칭 키 암호화
- 해시 암호화
- 대칭 키 암호화
- 스트림 암호: 평문 키 스트림
- 블록 암호: 평문이 블록 단위
- 입력 데이터 검증 및 표현 취약점
- XSS: 웹 페이지에 부적절한 스크립트를 심는 공격
- 사이트간 요청 위조(CSRF): 요청자가 모르게 공격자가 메시지를 변조하여 공격
- SQL 삽입: 악의적 SQL 삽입
- 해킹 도구
- 루트킷: 몰래 선발대 심는 프로그램들
- 크라임웨어: 공격용 툴 킷
- 패스워드 크래킹
- 사전 대입 공격: 그럴듯한 단어들을 모아놓고 대입
- 무차별 대입 공격: 아무거나
- 패스워드 하이브리드 공격: 위 두개 섞음
- 레인보우 테이블 공격: (해시, PW)쌍을 만들고 해시로 검색해서 PW역추적
- 데이터베이스 암호화
- API: 애플리케이션에서 암호화 적용
- Plug-in: DB 서버에서 암호화 적용
- 하이브리드: 위에 두개 섞음
- TDE: DBMS 커널에서 암호화 적용
- 애플리케이션 DDoS
- Slowloris: 헤더의 끝 문자열 \r\n\r\n을 보내지 않음
- RUDY: 헤더의 Content-Length를 크게
- Slow Read Attack: 데이터 처리율 감소시키고 지속적으로 패킷 전송
- HTTP GET 플러딩: 캐싱으로 처리할 것을 본 서버로 보내서 부하
- Hash DoS: 해시 충돌 유발
- Hulk DoS: 다량으로 GET 요청 발생
- 데이터 암호화 전송
- IPSec: IP 계층에서 ESP, AH로 보안 제공
- SSL/TLS: 전송 계층과 응용 계층 사이에서 암호화
- S-HTTP: 웹에서 암호화해서 보내기
- IPSec
- ESP: 페이로드 암호화 프로토콜
- AH: 헤더를 통한 무결성 보장 브로토콜
- SET: Visa와 Master Card에서 개발한 안전 거래 프로토콜
- 해시 암호화 알고리즘: 동일 길이 암호문으로 리턴
- MD5: 128bits 해시값
- SHA-1: 160bits 해시값
- SHA-256: 256bits 해시값
- HAS-160: 국내 개발
- 하드웨어 보안기술
- 트러스트 존: ARM에서 개발
- 무선 보안기술
- SSID: 고유식별자
- WPA: Wi-Fi 신호에 대한 암호화
- Secure SDLC 모델 및 방법론
- BSIMM: 미국 국토안보국, 보안 프레임워크
- Open SAMM: OWAPSP, 보안 프레임워크
- Seven TouchPoints: 소프트웨어 개발 보안 생명주기 방법론
- MS SDL: MS, 보안강화 프레임워크
- OWASP CLASP: 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발 방법론
- 네트워크 공격
- IP 스푸핑: 호스트의 IP로 위조
- ARP 스푸핑: ARP 메시지를 이용하여 패킷 가로채기
- ICMP Redirect 공격: ICMP Redirect 메시지를 위조해서 패킷 스니핑
- 트로이 목마: 사실은 악성코드
- 세션 하이재킹: 패킷을 스니핑하여 seq num을 탈취하는 공격.
- 시스템 공격
- 포맷 스트링 공격: 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격
- 레이스 컨디션 공격: 임시파일을 심볼릭 링크하여 악의적인 행위 수행
- 키로거 공격: 키보드 움직임을 탐지하여 정보 빼가는 해킹 공격
- 그 외 보안 공격
- 그레이웨어: 합법적 프로그램이지만 귀찮은 경우. (광고 띄우기)
- 사회공학: 비기술적 수단. 도청 등 ㅋㅋ
- 이블 트윈 공격: 정보를 탈취하는 wifi 제공
- 웜: 스스로 복제하여 전파. 독자적으로 실행 가능
- 바이러스: 스스로 복제하여 전파. 기생하는 프로그램 존재
- 악성 봇: 원격 제어를 통해 스팸 메일 혹은 DDoS에 사용
- 공급망 공격: 공급망에 바이러스를 심어서 고객을 감염시킴
- 제로데이 공격: 취약점이 발견되기 전에 먼저 악용
- 스턱스넷: 산업기반 시설 제어시스템에 침투
- APT: 특정 목표를 삼고 공격. 악질적
- 멀웨어: 악성 코드
- 보안 공격 방어
- 사이버 킬체인: 7단계 프로세스별 공격 분석 및 대응 체계화한 모델
- 접근 통제 보호 모델
- BLP: 미 국방부 지원 모델. 기밀성
- Biba 모델: 무결성을 보장
- 콘텐츠 보안
- DLP: 외부로 빠져나가는 자료를 탐지
- DRM: 암호화로 허가된 사용자에게 권한 범위 내에서 이용하도록 함.
- SQL Injection
- Error-Based SQL Injection: 쿼리에 대한 오류 메시지를 반환하면 공격
- Blind SQL Injection: 쿼리 결과의 참/거짓으로 의도하지 않은 SQL문을 실행시키는 공격
- 콘텐츠 유출방지 솔루션
- 보안 USB
- DLP: 데이터 유출방지
- DRM: 디지털 저작권 관리
- 네트워크 보안 솔루션
- 방화벽
- WAF
- NAC: 네트워크 접근 제어
- IDS: 침입 탐지
- IPS: 침입 방지
- WIPS: 무선 침입 방지
- UTM: 통합 보안
- VPN: 가상 사설망
- 피싱
- 파밍: 가짜 페이지
- 스미싱: 문자
- 큐싱: QR
- 스피어 피싱: 위장 메일로 정보 탈취
- 접근 통제
- DAC: 자원에 ACL 부여
- MAC: 사람에 권한 부여
- RBAC: 역할 기반
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사] 웹, 클라우드 (0) | 2024.10.15 |
---|---|
[정보처리기사] IT 윤리, 산업 (0) | 2024.10.15 |
[정보처리기사] 소프트웨어 공학 (0) | 2024.10.14 |
[정보처리기사] 네트워크, 통신 (0) | 2024.10.14 |
[정보처리기사] 데이터베이스 (0) | 2024.10.14 |