본문 바로가기

사이버보안 1학년 1학기/CISSP

허니팟(HoneyPot) 허니팟(HoneyPot)침입자를 속여 해킹 정보를 얻기 위한 별도의 가짜 서버취약점에 대한 패치가 발표되지 않은 Zero-Day 시점에 발생하는 공격을 사전에 탐지 목적- 침입자 유인: 고의적으로 취약점 내포- 크래커 침해방식 수집- 조기 인식(Early Awareness): 잠재 공격에 대한 공격 정보 수집 단점- 법적 기준 미비- 더욱 적극적인 공격을 당할 수 있음 더보기
침입 방지/탐지 시스템(IPS와 IDS), 방화벽(Firewall) 설명 침입 방지 시스템(IPS, Intrusion Prevention System)비인가된 사용자로부터 발생하는 자원의 무결성, 기밀성, 가용성을 저하하는 행위를 실시간 탐지 및 차단, 보통 방화벽(Firewall)과 같이 설치됨. 1. 자료의 수집HIPS(Host Intrusion Prevention System)운영체제에 부가적으로 설치되거나 클라이언트로 운영NIPS(Network Intrusion Prevention System)네트워크에서 하나의 독립된 시스템으로 운영 2. 자료의 필터링과 축약- 자료 수집에 대한 규칙 설정- 한 곳에 모아 효과적인 분석- 클리핑 레벨(임계치, Clipping Level)을 설정하여 과도한 데이터 확인 3. 침입탐지(Intrusion Detection & Analysi.. 더보기
접근통제의 종류: 임의적 접근통제(DAC), 강제적 접근통제(MAC), 역할기반 접근통제(RBAC) 임의적 접근통제(Discretionary Access Control) : DAC접근하는 주체의 신분에 따라 접근 권한 부여장점: 쉬운 권한 변경, 상업적 용도로 많이 사용단점: 하나의 주체마다 접근 권한을 일일이 부여 (1) 접근가능 목록(Capability List): 한 주체의 접근 가능한 객체와 권한 명시(2) 접근통제 목록(Access Control List): 한 객체의 접근 가능한 주체와 권한 명시(3) 접근통제 매트릭스(Access Control Matrix): 주체의 접근 허가를 객체와 연관 강제적 접근통제(Mandatory Access Control) : MAC주체와 객체의 등급을 비교해 접근 권한을 부여장점: 객체에 보안레벨 부여단점: 시스템 성능 문제와 구현의 어려움으로 군사용으로 사.. 더보기
암호화 방식과 암호화 시스템 스트림 기반 암호화평문과 키 스트림을 XOR하여 생성, 매우 빠른 속도지만 약한 암호화ex) 음성또는 영상 스트리밍 전송에 사용 블록 기반 암호화평문을 일정한 크기의 블록으로 잘라낸 후 암호화 알고리즘을 적용8/16비트 비례(아스키/유니코드), 반복적으로 암호화 과정을 수행 링크 암호화(Link Encryption)물리 계층(Physical Layer)에서 암호화가 이루어지고 링크 간에서만 암호화전체 패킷을 암호화하고 각 홉에서 해독 종단 간 암호화(End-to-End Encryption)애플리케이션 계층(Application Layer)에서 암호화헤더나 트레일러를 암호화하지 않아 각 홉에서 해독할 필요 없음. 대치 암호(Substitution ciphers)하나의 기호를 다른 기호로 바꾸는 방식1. 단.. 더보기
암호학(Cryptography)의 개념과 역사 암호학(Cryptography): 내포된 정보를 보호하기 위한 학문정보의 기밀성, 자료의 무결성, 사용자 인증, 자료 출처 인증과 같은 수학적 기술 연구평문을 키를 이용해 알고리즘을 통해서 암호문으로 바꿀 수 있다. 암호학의 주요 용어평문(Plaintext or Cleartext): 비암호화 문서가 유출될 경우, 공격자가 읽을 수 있는 문서암호문 또는 암호(Ciper text or Cryptogram): 공격자가 해석할 수 없거나 그 콘텐츠를 확인할 수 없는 형태의 문서암호시스템(Cryptosystem): 데이터에 대한 암호화와 복호화의 전 과정을 대표하는 용어로 알고리즘, 키, 키 관리 기능을 모두 포함하는 시스템암호화(Encryption): 암호화 알고리즘과 키 등을 이용하여 평문을 암호문으로 바꾸는.. 더보기
Port(포트), TCP/UDP, MAC 주소 - simple 1000~ 예약된 포트1250(?) ~ 랜덤 포트80 웹(HTTP) 포트53 DNS 포트25 SMTP 포트23 Telnet 포트22 SSHD 포트21 FTP 포트 netstat -na 에서의 포트 상태Listening 접속할 수 있도록 포트를 열어둠Established 접속된 포트 TCP는 신뢰성이 있는 3-Way-handshake를 이용하지만UDP는 그냥 보내기만 함. TCP의 Code Bits(6개의 프래그)SYN ACK FIN PSH RST URGSYN: 확인 신호ACK: 응답 신호FIN: 연결 종료(FIN=1) SEQ: TCP의 Sequence NumberA가 B에게 TCP 연결을 SEQ와 SYN으로 시도한다.B는 받았던 SEQ를 ACK에 1을 추가하여 보낸다.그리고 SYN=1과 SEQ=[숫자] .. 더보기
분산 서비스 거부 공격(DDOS)과 스푸핑(Spoofing) DDOS여러 대의 컴퓨터를 일제히 동작하게 하여 특정 타겟을 공격하는 방법 Hacker 가 Master에게 명령을 내려 Zombie들을 조작하여 Victim을 공격한다. (대표적인 Master는 BotNet이 있다.) 1. 스팸메일 (Spam Mail)메일 서버가 각 사용자에게 일정한 양의 디스크 공간을 제공하는데대량의 메일로 공간을 모두 소비할 경우 서비스 이용이 불가능하다. 2. 버퍼 오버플로(Buffer Overflow)응용프로그램이 실행 중에 버퍼(RAM의 영역)에 정보를 임시로 저장한다.입력된 데이터가 할당된 버퍼보다 크다면 또 다른 메모리 세그먼트로 흘러 넘친다.프로그램의 복귀 주소를 조작하여 해커가 원하는 코드를 실행하게 하는 방법이다. 3. 패스워드 크래커(Password Cracker)(.. 더보기
서비스 거부 공격 (DOS)의 원리 및 종류 DOS(Denial of service)시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식 1. TCP Syn 공격 원리 1) 해커가 패킷 내부의 IP를 사용하지 않는 값으로 변경해 수 천개를 서버로 보낸다.2) 서버는 Ack로 응답하고 Syn으로 확인하기 위해 다시 보내지만 Ack를 받지 못한다.3) 서버는 Ack를 받을때까지 백로그큐(Backlog Queue)에 Syn 신호를 남겨둔다.4) 계속 쌓이는 Syn으로 인해 서버가 다운된다. 대응책- 접속 타임아웃 타이머 시간을 짧게 한다.- 큐 사이즈를 증가시킨다.- IDS(침입탐지 시스템)을 설치하여동일한 형태의 패킷을 차단한 후 ISP에 차단요청- 방화벽에서 서버에 RST(reset)패킷을 보내 TCP 세션을 없앤다. 2. SMUR.. 더보기
접근통제 접근통제(Access Control)는주체: 외부에서 접근하는 사람, 시스템 등객체: 시스템주체가 객체에 접근할 때 보안상의 노출, 위협, 변조 등과 같은 위험으로부터보호하기 위한 보안 대책이다. 주요 용어 설 명 주체(Subject)=행위자 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체 객제(Object)=제공자 접근 대상이 수동적인 객체, 행위가 일어날 아이템 접근(Access) 읽고 만들고 삭제하거나 수정하는 등의 행위를 하는 주체의 활동 제 1단계: 식별(Identification)인증 서비스에 스스로를 확인시키기위해 정보를 공급하는 주체의 활동- 접근 매체사용자명, 계정번호, 메모리카드 제 2단계: 인증(Anthentication)1. 주체의 신원을 검증하기 위한 사용 증명 활동.. 더보기
위험관리 위험은예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치로서자산의 가치 및 취약성과 위협 요소의 능력, 보호 대책의 효과에 영향을 받는다. [그림 1] 위험관리 흐름도 위험평가 - 자산에 대한 취약점 평가 후 자산에 대한 위협을 평가- 위협의 발생 가능성, 위협에 대한 노출의 영향 평가- 보안대책 평가, 잔여위험 평가 데이터 분류정보자산을 그룹화하여 적절한 등급으로 분류하는 것 데이터 분류 기준정형화 계층화 시키며 데이터의 가치와 유용성에 따라 분류한다.Lifetime은 일정 기간이 지나면 자동으로 데이터의 분류를 해제한다.Usefulness은 기존 데이터 대신 새 데이터가 만들어지면 분류를 해제한다. 1. 대다수 기업과 조직의 데이터 분류- Public : 보호 없음- Internal U.. 더보기