본문 바로가기

자격증/정보처리기사

[정보처리기사] 보안

  • 킬 스위치: 단말 도난 시, 웹사이트에서 단말 기능을 정지
  • SSO: 한 번의 시스템 인증으로 재인증 절차 없이 접근 가능
  • 보안의 3대 요소
    • 기밀성: 노출 차단
    • 무결성: 데이터 무결 보장
    • 가용성: 권한이 있다면 지속해서
  • 인증 기술 유형
    • 지식 기반: ID
    • 소지 기반: OTP
    • 생체 기반: 지문
    • 특징 기반: 서명
  • 대칭 키 암호화
    • SEED: 국산 
    • DES: 64bit
    • AES: 128 or 192 or 256bit
  • 비대칭 키 암호화
    • 디피-헬만: 최초
    • RSA: 소인수분해
    • ECC: 타원곡선
    • ELGamal: 1984년
  • 암호화 방식
    • 공개키 기반구조(PKI)
    • 대칭 및 비대칭 암호화 
    • 전자서명
  • 암호화 알고리즘
    • 대칭 키 암호화
    • 비대칭 키 암호화
    • 해시 암호화
  • 대칭 키 암호화
    • 스트림 암호: 평문 키 스트림
    • 블록 암호: 평문이 블록 단위
  • 입력 데이터 검증 및 표현 취약점
    • XSS: 웹 페이지에 부적절한 스크립트를 심는 공격
    • 사이트간 요청 위조(CSRF): 요청자가 모르게 공격자가 메시지를 변조하여 공격
    • SQL 삽입: 악의적 SQL 삽입
  • 해킹 도구
    • 루트킷: 몰래 선발대 심는 프로그램들
    • 크라임웨어: 공격용 툴 킷
  • 패스워드 크래킹
    • 사전 대입 공격: 그럴듯한 단어들을 모아놓고 대입
    • 무차별 대입 공격: 아무거나
    • 패스워드 하이브리드 공격: 위 두개 섞음
    • 레인보우 테이블 공격: (해시, PW)쌍을 만들고 해시로 검색해서 PW역추적
  • 데이터베이스 암호화
    • API: 애플리케이션에서 암호화 적용
    • Plug-in: DB 서버에서 암호화 적용
    • 하이브리드: 위에 두개 섞음
    • TDE: DBMS 커널에서 암호화 적용
  • 애플리케이션 DDoS 
    • Slowloris: 헤더의 끝 문자열 \r\n\r\n을 보내지 않음
    • RUDY: 헤더의 Content-Length를 크게
    • Slow Read Attack: 데이터 처리율 감소시키고 지속적으로 패킷 전송
    • HTTP GET 플러딩: 캐싱으로 처리할 것을 본 서버로 보내서 부하
    • Hash DoS: 해시 충돌 유발
    • Hulk DoS: 다량으로 GET 요청 발생
  • 데이터 암호화 전송
    • IPSec: IP 계층에서 ESP, AH로 보안 제공
    • SSL/TLS: 전송 계층과 응용 계층 사이에서 암호화
    • S-HTTP: 웹에서 암호화해서 보내기
  • IPSec
    • ESP: 페이로드 암호화 프로토콜
    • AH: 헤더를 통한 무결성 보장 브로토콜
  • SET: Visa와 Master Card에서 개발한 안전 거래 프로토콜
  • 해시 암호화 알고리즘: 동일 길이 암호문으로 리턴
    • MD5: 128bits 해시값
    • SHA-1: 160bits 해시값
    • SHA-256: 256bits 해시값
    • HAS-160: 국내 개발
  • 하드웨어 보안기술
    • 트러스트 존: ARM에서 개발
  • 무선 보안기술
    • SSID: 고유식별자
    • WPA: Wi-Fi 신호에 대한 암호화
  • Secure SDLC 모델 및 방법론
    • BSIMM: 미국 국토안보국, 보안 프레임워크
    • Open SAMM: OWAPSP, 보안 프레임워크
    • Seven TouchPoints: 소프트웨어 개발 보안 생명주기 방법론
    • MS SDL: MS, 보안강화 프레임워크
    • OWASP CLASP: 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발 방법론
  • 네트워크 공격
    • IP 스푸핑: 호스트의 IP로 위조
    • ARP 스푸핑: ARP 메시지를 이용하여 패킷 가로채기
    • ICMP Redirect 공격: ICMP Redirect 메시지를 위조해서 패킷 스니핑
    • 트로이 목마: 사실은 악성코드
    • 세션 하이재킹: 패킷을 스니핑하여 seq num을 탈취하는 공격.
  • 시스템 공격
    • 포맷 스트링 공격: 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격
    • 레이스 컨디션 공격: 임시파일을 심볼릭 링크하여 악의적인 행위 수행
    • 키로거 공격: 키보드 움직임을 탐지하여 정보 빼가는 해킹 공격
  • 그 외 보안 공격
    • 그레이웨어: 합법적 프로그램이지만 귀찮은 경우. (광고 띄우기)
    • 사회공학: 비기술적 수단. 도청 등 ㅋㅋ
    • 이블 트윈 공격: 정보를 탈취하는 wifi 제공
    • 웜: 스스로 복제하여 전파. 독자적으로 실행 가능
    • 바이러스: 스스로 복제하여 전파. 기생하는 프로그램 존재
    • 악성 봇: 원격 제어를 통해 스팸 메일 혹은 DDoS에 사용
    • 공급망 공격: 공급망에 바이러스를 심어서 고객을 감염시킴
    • 제로데이 공격: 취약점이 발견되기 전에 먼저 악용
    • 스턱스넷: 산업기반 시설 제어시스템에 침투
    • APT: 특정 목표를 삼고 공격. 악질적
    • 멀웨어: 악성 코드
  • 보안 공격 방어
    • 사이버 킬체인: 7단계 프로세스별 공격 분석 및 대응 체계화한 모델
  • 접근 통제 보호 모델
    • BLP: 미 국방부 지원 모델. 기밀성
    • Biba 모델: 무결성을 보장
  • 콘텐츠 보안
    • DLP: 외부로 빠져나가는 자료를 탐지
    • DRM: 암호화로 허가된 사용자에게 권한 범위 내에서 이용하도록 함.
  • SQL Injection
    • Error-Based SQL Injection: 쿼리에 대한 오류 메시지를 반환하면 공격 
    • Blind SQL Injection: 쿼리 결과의 참/거짓으로 의도하지 않은 SQL문을 실행시키는 공격
  • 콘텐츠 유출방지 솔루션
    • 보안 USB
    • DLP: 데이터 유출방지
    • DRM: 디지털 저작권 관리
  • 네트워크 보안 솔루션
    • 방화벽
    • WAF
    • NAC: 네트워크 접근 제어
    • IDS: 침입 탐지
    • IPS: 침입 방지
    • WIPS: 무선 침입 방지
    • UTM: 통합 보안
    • VPN: 가상 사설망
  • 피싱
    • 파밍: 가짜 페이지
    • 스미싱: 문자
    • 큐싱: QR
    • 스피어 피싱: 위장 메일로 정보 탈취
  • 접근 통제
    • DAC: 자원에 ACL 부여
    • MAC: 사람에 권한 부여
    • RBAC: 역할 기반