본문 바로가기
반응형

IT 이론236

[정보보안기사] 각종 취약점, 공격 및 대응방안 DoS공격 1. Land Attack o Land Attack의 원리 이해 출발지와 목적지의 IP 주소를 공격자의 IP로 동일하게 만들어서 공격대상에게 보내는 공격으로 패킷을 받은 호스트는 응답을 위해서 수신한 패킷에서 출발 지 IP를 이용하여 패킷을 만들어 전송하더라도 자신의 IP이므로 외부로 전송 하지 못하고 자신의 컴퓨터에서 부하를 발생하게 된다. 즉, 루프 상태에 빠지 게 되어 IP 프로토콜 스택에 심각한 장애를 유발시킨다. o Land Attack의 대응 방안 라우터나 패킷필터링 도구를 이용하여 네트워크로 유입되는 패킷 중에서 source 주소가 내부 IP인 패킷 차단 2. Targa/NewTear/Nestea 공격 o Teardrop 공격 헤더가 조작된 일련의 IP 패킷조각(IP fragmen.. 2018. 3. 3.
방화벽의 동작 구분과 여러가지 구성 방법 주로 망과 망 사이에 설치되어 모든 트래픽들이 통과 하도록 설치된 시스템을 말한다. 하드웨어 장비일수도 있고 소프트웨어일수도 있다. 방화벽은 동작 원리로 아래외 같이 구분할 수 있다. 1. 패킷 필터링 : OSI7계층 중 3~4계층(네트워크, 트랜스포트 계층)에서 동작한다. 패킷 안의 주소와 포트를 보고 접근 허용여부를 결정한다. 어플리케이션에 무관하게 동작 가능하지만 일반적으로 세션 추적이 불가능하다. 일부 세션 추적 기능을 보완한 State Inspection 방식도 있다.2. 응용 케이트웨이 : 프록시 서버 방식이라고도 부른다. 어플리케이션 단에서 동작하는 방화벽으로, 미리 정의된 어플리케이션이나 포트만 제어가 가능하다.3. 하이브리드 게이트웨이 ; 패킷 필터링 + 응용 게이트웨이 기능을 모두 제공.. 2018. 2. 24.
GPL. BSD, MIT, 아파치 등 주요 라이센스 GPL GNU의 주축이었던 리차드 스톨먼이 제시한 라이센스. 아래 5가지 원칙만 알면 된다. 1. 프로그램은 어떤 목적으로든 사용할 수 있다. (위법한 사용 제외) 2. 프로그램은 항상 소스코드와 함께 판매 또는 배포되어야 한다. 3. 프로그램의 소스코드를 원하는 용도에 맞게 변경할 수 있다. 4. 변경된 프로그램 또한 소스코드를 공개하여야 한다. 5. 변경된 프로그램 또한 GPL 라이센스를 따라야 한다. LGPLGPL이 너무 엄격한 기준을 제시하고 있어서 그보다 완화된 버전이 LGPL이 나왔다. GPL로 만들어진 프로그램을 수정하는 경우 GPL에 따라 똑같이 소스코드를 공개 해야 했으나, LGPL은 그러지 않아도 된다. 단 LGPL 라이센스 프로그램을 가공하였을 경우엔 공개 해야 한다. BSD(Berk.. 2018. 2. 21.
ESM(Enterprise Security Management) 개요 - 기업에서 사용하는 다양한 보안 시스템을 관제·운영·관리함으로써 조직의 전사적인 보안 목적을 달성하고자 하는 시스템 - 각종 네트워크 보안제품의 인터페이스를 표준화하여 중앙 관리, 종합 침해대응, 통합 관제 등이 가능한 시스템 구성 ESM 서버, ESM 클라이언트, ESM 데이터 매니지먼트 주요 기능 통합 로그 관리, 이벤트 필터링, 실시간 통합 모니터링·경보·상황전파, 로그 분석 및 의사결정 지원, 긴급대응, 리포팅 2018. 2. 18.
스머프(Smurf) 공격 ICMP 프로토콜 취약점을 이용한 DoS공격 기법 - 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시키는 보안공격- 이는 공격대상인 컴퓨터를 마비할 목적으로, 그 컴퓨터의 소스 주소를 위조한 ICMP 패킷을, 목적지 주소로써 브로드캐스트 주소로하여 보내면 근처의 컴퓨터가 다량의 Echo Reply를 유발하게 되어, 해당 컴퓨터 및 네트워크가 서비스거부 상태에 들어가게됨 참고 ICMP 프로토콜을 이용한 공격 : 스머프 공격, Ping of Death 2018. 2. 18.
SMTP, POP3, IMAP 메일 관련 프로토콜 SMTP(Simple Mail Transfer Protocol)TCP포트 25이메일을 보낼 때 사용되는 기본 프로토콜. 클라이언트-서버간 통신, 서버-서버간 통신을 보두 담당한다.아래 POP3, IMAP은 둘다 메일을 받아 오는 역할이고, SMTP는 메일을 발신하는 역할을 한다. POP3(Post Office Protocol Version 3)TCP포트 110서버-클라이언트간 통신 프로토콜로, 클라이언트에서 서버에 있는 메일을 다운받아 읽도록 해주는 프로토콜이다.장점 : 구현이 쉽다. 많은 클라이언트에서 지원한다.단점 : 서버로부터 메일을 가져온 후 삭제한다. 서버에선 더이상 메일 확인 불가 IMAP(Internet Mail Access Protocol)TCP포트 143POP3의 대체제. 비슷하지만 장단.. 2018. 2. 14.
IP주소 A,B,C클래스 및 서브넷에 대한 이해 IP주소의 총 개수 : 4,294,967,296계산 방법 : 256 * 256 * 256 * 256 문제점 : 처음 이 체계를 만들때는 40억개면 충분 할 것이라 생각했지만, 지금 기준엔 너무나도 모자람이 한정된 자원을 체계적으로 잘 나눠 쓸 필요가 있음 클래스 첫째 옥텟 IP 최상위 비트 범위 호스트 수 네트워크 수 블록 Class A 0 ~ 126 0 0.0.0.0 ~ 127.0.0.0 16,777,216 128 /8 Class B 128 ~ 191 1 128.0.0.0 ~ 191.255.0.0 65,536 16,384 /16 Class C 192 ~ 223 11 192.0.0.0 ~ 223.255.255.0 256 2,097,152 /24 Class D 224 ~ 239 111 224.0.0.0 ~.. 2018. 1. 27.
RAID0부터 RAID7까지. 모든 RAID구성을 알아보자 ※ 본 포스팅에선 거의 쓰이지 않는 레이드까지도 모두 망라하였다. 정보처리 기사 수준에서 주로 쓰이는 RAID만 알고 싶다면 여기를 클릭해서 간단한 내용만 보자. RAID는 여러개의 하드디스크를 함께 사용하는 방식을 말한다. 속도를 위해 함께 사용 할 수도 있고 안정선을 위해 함께 사용 할 수도 있고 둘다를 추구할 수도 있다. 정말 많은 방식의 RAID가 있지만 대표적으로 쓰이는 몇가지만 알아보자 RAID-0 : Striped disk array without fault tolerance 속도 추구만을 위한 레이드 구성이다. 단순히 하드 여러개에 데이터를 분산시켜서 한꺼번에 입출력을 수행하는 것이다. 이를 스트라이핑(Disk striping) 기술이라고 한다. 예를 들면 1~10까지의 숫자를 저장하는데,.. 2018. 1. 23.
<개인정보 비식별 조치 가이드라인>에 대한 비판적 시각 카드 3사의 개인정보유출사고를 비롯하여 국내에서 발생한 여러 개인정보관련 사건들의 영향으로 국내의 개인정보보호 관련 법규는 전세계에서도 가장 엄격한 편이다. 하지만 빅데이터 등의 신기술 기조에 따라 이런 강한 규제가 산업 발전을 저해한다는 시각이 있으므로, 한편으로는 정보 활용을 장려하는 방향의 정책도 많이 추진중이다. 그에 대한 일환으로 여러 부처에서 합동으로 발간한 '개인정보 비식별 조치 가이드라인'이 있다. 이는 개인정보를 활용 시 비식별화(익명화)를 권장 함과 동시에 개인정보를 특정 매커니즘에 의해 적절히 비식별화할 경우 이를 개인정보로 보지 않고 자유롭게 사용할 수 있도록 하는 내용을 포함하고 있다. 개인정보 비식별화가 전세계적인 추세이므로 이 가이드라인 제정을 환영하는 입장도 있지만, 법규화가.. 2017. 9. 26.
표적공격(Targeting Attack)의 라이프 사이클 Initial Reconnaissance: The attacker conducts research on a target. The attacker identifies targets (both systems and people) and determines his attack methodology. The attacker may look for Internet-facing services or individuals to exploit. The attacker’s research may also involve the following activities:• Identifying websites that may be vulnerable to web application vulnerabilities • Analyz.. 2017. 9. 14.
VPN(Virtual Private Network : 가상사설망) 정리 VPN이란?- 인터넷 환경을 전용망(폐쇄망)처럼 이용하기 위해 쓰인다. - 예를 들어 서울에 있는 본사와 부산에 있는 지사가 있다고 가정해 보자. 본사는 물리적인 회선으로 폐쇄된 내부망을 구축하였다. 지사 또한 본사와 같은 방식으로 내부망을 구성하였다. 그런데 본-지사간 통신이 문제이다. 폐쇄된 내부망끼리 물리적인 사설 회선으로 연결 하기엔 시간도 오래 걸리고 돈도 많이들고 아무튼 무척 까다롭다. 그래서 폐쇄망과 폐쇄망을 인터넷으로 연결 하되, 보안기술을 이용해서 본사에서 나가는 패킷은 오로지 지사로만 가고, 본사로 들어오는 패킷은 오로지 지사에서 온 것만 허용하는 식으로 보안망을 구축하였다. 물론 중간에서 스니핑이나 스터핑이 불가능한 여러 조치들도 해 준다.- 이렇게 인터넷인데 마치 사설망인것처럼 이용.. 2017. 7. 15.
Needham-Schroeder(니덤-슈로더) 프로토콜 Roger Needham과 Michael Schroeder가 1978년 대칭키와 trent(인증서버 : KDC) 개념을 사용하여 제안한 프로토콜이다. 인증기관에 대한 방식을 처음 제안하였다. 이 KDC의 개념은 현재 공개키 알고리즘인 디피-헬만이나 RSA등과 함께 신분위장공격 위험을 보완하기 위해 사용된다. SSL이나 켈베로스, 공인인증서 모두 공개키 + 인증서버를 이용한 방식이라고 할 수 있다. 2017. 7. 15.
개인정보보호 관련법 주요 사항 개인정보 유출 시 지체없이 정보 주체에게 알려야 할 내용- 유출된 시점과 그 경위- 유출된 개인정보 항목- 개인정보처리자의 대응 조치 및 피해 구제 절차- 유출로 인하여 발생할 수 있는 피해를 최소화 하기 위해 정보 주체가 할 수 있는 방법- 정보 주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당자 및 연락처 개인정보 영향 평가 대상 범위- 구축·운용 또는 변경하려는 개인 정보 파일 중 민감 정보, 고유 식별 정보 5만 명 처리- 구축·운용 또는 변경하려는 개인 정보 파일 내외적으로 50만 명 이상 연계- 구축·운용 또는 변경하려는 개인 정보 파일 중 정보 주체가 100만 명 이상 개인정보보호법상 개인정보 영향 평가 고려사항- 처리하는 개인정보의 수- 개인정보 제3자 제공 여부- 민감 정보 또.. 2017. 7. 15.
ISMS, PIMS, PIPL의 차이, 개념 정리 ISMS : 기업이 정보 보호 활동을 지속적, 체계적으로 수행하기 위해 필요한 보호 조치를 체계적으로 구축하였는지를 점검PIMS : 기업이 개인정보보호 활동을 지속적, 체계적으로 수행하기 위해 필요한 보호 조치 체계를 구축하였는지 점검PIPL : 공공 기관과 민간 기업이 일정 기준 이상의 개인정보보호 수준을 갖추면 정부가 이를 인증해 주고 외부에 공개 가능 보다 시피 PIMS와 PIPL은 매우 흡사하다. 결국 PIPL은 PIMS에 흡수통합되었다. 2017. 7. 15.
정보보호의 국제/국가 표준 지침 정리 1. OECD 정보 보호 가이드라인- 9개 요소로 이루어져 있다.- 인식, 책임, 대응, 윤리, 민주성, 위험평가, 정보보호의 설계와 이행, 정보보호 관리, 재평가 2. TCSEC- 오렌지북이라 불림- 보안등급은 크게는 A, B, C, D 4단계, 세부적으론 A1, B1, B2, B3 등 총 7단계로 나뉜다.- 4가지 요구사항 : 정책(Security Policy), 책임성(Accountability), 보증(Assurance), 문서(Documentation) - TNI, TDI, CSSI 등 시스템 분류에 따라 적용 기준이 다르다. 3. ITSEC- 미국의 TCSEC을 참고하여 유럽에서 만듬- 시스템 분류에 따라 적용 기준을 달리하지 않는다. 단일 기준으로 통일- 보안 요구사항, 보증 요구사항으로 구.. 2017. 7. 15.
통제 수행 시점에 따른 분류 예방 통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제 방법 탐지 통제 : 예방 통제를 우회하는 문제점을 찾아내는 통제 방법 교정 통제 : 탐지 통제를 통해 발견된 문제점을 해결하기 위한 통제로 문제의 발생 원인과 영향을 분석하고, 동일한 문제의 반복적인 발생을 최소화하기 위해 시스템을 변경한다. 잔류 위험 : 사건 발생 가능성과 손실 관점에서 위험을 허용하는 부분에 남아 있는 위험 ※정보보안기사 제4회 기출문제 2017. 7. 15.
SSL Handshake 과정 (정보보안기사 기준) (1) client_hello : 클라이언트의 SSL 버전 번호, 암호 세팅, 랜덤 데이터, 기타 정보를 서버에게 전송한다.(2) server_hello : 서버의 SSL 버전 정보, 암호 세팅, 랜덤 데이터, 기타 정보, 서버 인증서를 클라이언트에게 전송한다.(3) client_key_exchange : 클라이언트는 Premaster Secret 정보를 서버의 공개키로 암호화하여 전송한다.(4) 서버는 Premaster Secret 정보를 이용하여 Premaster Secret을 생성하고, 세션키를 생성한다.(5) finished : 서버는 생성된 세션키를 이용하여 암호 통신 수행을 클라이언트에게 알리고, SSL Handshake 프로토콜을 완료한다.(6) 클라이언트는 생성된 세션키를 이용하여 암호 통.. 2017. 7. 12.
Ingress, Egress, Blackhole 필터링과 Unicast RPF Ingress 필터링라우터 외부에서 라우터 내부로 유입되는 패킷을 필터링하는 것이다.패킷의 소스 IP 나 목적지 포트 등을 체크하여 허용하거나 거부하도록 필터링 하는 것을 뜻한다. 공통적으로 필터링 하여야할 소스 IP는 인터넷 상에서 사용되지 않는 IP 대역(대부분의 공격이 실제 존재하지 않는 위조된 IP 주소를 소스로 함) Egress filtering 라우터 내부에서 라우터 외부로 나가는 패킷의 소스ip를 체크하여 필터링라우터를 통과하여 나가는 패킷의 소스 IP는 반드시 라우터와 같은 대역이여야 한다.(라우터를 통해 나가는 패킷의 소스 ip 중 사용중인 ip 대역을 소스로 한 패킷은 허용하고 나머지는 거부 하도록 설정) Blackhole filtering(Null routing 을 활용한 필터링)특정.. 2017. 7. 12.
반응형