개발자꿈나무
정보통신 보안 본문
정보통신 보안의 개념
- 정보통신 보안은 관점에 따라 여러 가지로 구분할 수 있지만, 일단 시스템 보안과 네트워크 보안으로만 구분
- 시스템 보안 : 불법적으로 사용하는 사용자의 위협에서 시스템을 보호하는 것
- 네트워크 보안 : 네트워크를 이용해 데이터를 전송할 때 발생하는 데이터의 누설과 변조에서 데이터를 보호하는 것
불법적인 공격의 유형
- 가로막기 (Interruption)
- 송신자의 데이터를 수신자에게 전달하지 못하도록 시스템의 일부를 파괴하거나 사용할 수 없게 하는 것 - 가로채기 (Interception)
- 송신자의 데이터를 수신자에게 전달할 때 통신 선로 등을 가로채서 송수신자 모르게 데이터를 가로채는 것 - 변조 (Modification)
- 송신자의 데이터를 수신자에게 전달할 때 권한이 없는 주체가 시스템에 불법으로 접근하여 데이터를 변경하는 것 - 위조 (Fabrication)
- 허가되지 않은 주체가 송신자가 데이터를 보낸 것처럼 위장하여 수신자에게 거짓 정보를 송신하는 것
악성 프로그램
- 컴퓨터 바이러스 (computer virus)
- 컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 여기에 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어의 조합 - 웜 (worm)
- 실행 코드 자체로 번식하는 유형이며, 주로 컴퓨터 내에서 실행 - 트로이 목마 (Trojan Horse)
- 자료 삭제, 정보 유출, 해킹 기능이 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성 프로그램
- 주로 인터넷에서 파일을 다운로드할 때 전파되며, 이것은 유용한 프로그램으로 가장하여 사용자가 그 프로그램을 실행하도록 속임
- 트로이 목마는 자기 복사 능력이 없어 한 프로그램 내에서만 존재하기 때문에 해당 프로그램만 지우면 됨
* 스파이웨어 (Spyware) : 컴퓨터 사용자의 동의없이 설치되어 컴퓨터 사용에 불편함을 끼치거나 정보를 가로채는 악성 프로그램
* 트랩도어 (Trap Door) = 백도어 : 시스템의 보안이 제거된 보안 통로로써, 서비스 기술자나 유지보수 프로그래머들이 편리하게 접근하도록 시스템 설계자가 고의로 만들어 놓은 툴, 무결성검사,열린포트확 인, 로그 분석, SetUID 파일 검사 등을 통해 탐지
* 스턱스넥 (Stuxnet) : 2010년에 발견된 웜 바이러스로 윈도우를 통해 감염
Q. 악성코드에 대한 설명으로 옳지 않은 것은?
1. 파일 감염 바이러스는 대부분 메모리에 상주하여 프로그램 파일을 감염시킨다.
2. 웜은 자신의 명령어를 다른 프로그램 파일의 일부분에 복사하여 컴퓨터를 오작동하게 하는 종속형 컴퓨터 악성코드다.
3. 트로이 목마는 겉으로 보기에 정상적인 프로그램인 것 같으나 악성코드를 숨겨두어 시스템을 공격한다.
4. 매크로 바이러스는 프로그램에서 어떤 작업을 자동화하기 위해 정의한 내부 프로그래밍 언어를 사용하여 데이터 파일을 감염시킨다.
-> 해당 설명은 바이러스에 대한 설명이다.
Q. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
1. tripwire
2. tcpdump
3. cron
4. netcat
tripwire: 자신의 리눅스시스템을 외부의 크래커 공격과 내부의 악의적인 사용자의 공격으로부터 시스템을 지켜내는 마지노선과 같은 역할을 하는 프로그램
tcpdump: 컴퓨터에 부착된 네트워크를 통해 송수신되는 기타 패킷을 가로채고 표시할 수 있게 도와주는 소프트웨어
cron: 스케쥴러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게되는데 ()표현식을 통해 배치 수행시간을 설정
netcat: TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티
공격 종류
- IP 스니핑 (IP Sniffing)
- 네트워크 트래픽을 도청하는 과정
- 여러 업체가 같은 네트워크를 공유하는 환경에서는 매우 위험한 공격이 될 수 있음
-> 같은 네트워크 내에 하나의 시스템이 공격당하게 되면 그 시스템을 이용하여 네트워크를 도청하게 되고, 같은 네트워크에 속한 모든 시스템 사용자의 아이디와 패스워드를 알아낼 수 있음
- SSL(Secure Socket Layer), SSH(Secure Shell), VPN(Virtual Private Network) 등을 이용하여 스니핑 피해를 줄일 수 있음
종류 | 설명 |
SSL | - HTTP, POP, SMTP 등은 SSL을 적용하여 HTTPS, POP3S, SMTPS 등으로 할 수 있으며 HTTP에 가장 많이 활용 - ID 및 패스워드를 암호화할 수 있음 |
SSH | 암호와 통신을 제공하여 FTP, 텔넷을 대체할 수 있음 |
VPN | - 스니핑 피해가 우려되는 네트워크 상에 전용선을 직접 연결함으로써 중간에 도청되는 것을 막음 - 인터넷 회선을 이용하여 사설망의 효과를 줄 수 있음 - 각 VPN 장비간의 암호화를 통해 도청을 막을 수 있음 |
- IP 스푸핑 (IP Spoofing)
- IP 주소를 속이는 행위
- 외부 네트워크 공격자가 임의로 웹사이트를 구성해 일반 사용자들의 방문을 유도하여 인터넷 프로토콜인 TCP/IP의 구조적 결함을 이용해 사용자 시스템의 권한을 획득한 뒤 정보를 빼내가는 해킹 수법
- 거짓 송신 주소를 이용하는 IP 주소 스푸핑 공격 방법과 인증되지 않은 패스워드로 접근해 공격하는 사용자 인증 스푸핑 공격이 있음
- 내부 네트워크를 외부의 IP 스푸핑으로부터 보호하기 위해서는 패킷 필터링 기능과 보안 취약성이 보완된 라우팅 프로토콜을 포함하는 라우터를 설치 - 피싱 (Phishing)
- 개인 정보와 낚시의 합성어로 웹상에서 계좌번호, 신용카드번호, 주민등록번호 등과 같은 개인정보를 입력하도록 유도함으로써 개인정보를 불법적으로 알아내는 사기 수법
* 피싱의 순서
1. 이메일의 발신자를 금융기관의 창구 주소로 한 메일을 무작위로 보냄
2. 메일 본문에는 개인정보를 입력하도록 유도하는 안내문과 웹사이트로의 링크가 기재되어 있는데, 링크를 클릭하면 금융기관의 웹사이트(진짜)와 개인정보 입력용 팝업창(가짜)가 뜸
3. 사용자가 팝업창에 표시된 입력란에 인증번호나 패스워드, 신용카드번호 등을 입력하여 송신하면 피싱하려는 자에게 정보가 전송
* 파밍 (Pharming) : 고객이 자신의 거래은행인 인터넷 공식 사이트 주소를 입력하면 컴퓨터가 공식 사이트가 아닌 해커가 만든 위장 사이트로 접속하게 만듦
- Switch Jamming (Swithc + Jamming [방해])
- 스위치의 기능이 방해 받아 정상 동작을 하지 못해 스위치가 더미 허브처럼 작동 하게 되는 것 - Slow HTTP Header DoS
- HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n(Hex: 0d 0a 0d 0a)을 전송하지 않고, \r\n(Hex: 0d 0a)만 전송하여 웹 서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격 - Tear Drop
- 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합되는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격 - Typosquatting
- 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 도메인을 미리 등록하는 일로, URL 하이재킹이라고 부르는 기법 - FTP(SYN) Flooding
- TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그큐를 가득 채우는 공격
- TCP SYN Flooding(존재하지 않는 클라이언트가 서버별로 한정되어 있는 접속 가능한 공간에 접속한 것처럼 속여 다른 사용자가 서버의 서비스를 제공받지 못하게 하는 것)이라고 칭하는 경우가 많음 - 블루투스 공격 유형
- 블루버그(BlueBug) : 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
- 블루스나프(BlueSnarf) : 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
- 블루프린팅(BluePrinting) : 블루투스 공격 장치의 검색 활동을 의미
- 블루재킹(BlueJacking) : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
* OPP(Obex Push Protocol) : 블루투스 장치끼리 인증 없이 정보를 간편하게 교환하기 위하여 개발됨
* 보안 강화 도구
▶︎ PGP (Pretty Good Privacy)
- 전자우편을 위한 암호도구
- 기밀성, 사용자 인증, 메시지 인증, 송신부인 방지 등의 기능 제공
- 수신부인 방지 및 재전송 공격 방지 기능은 PGP 자체적으로는 해결하지 못하고, 메일 프로토콜의 수정을 요하는 단점이 존재
- 공개키 인증으로서 공개키 인증에 대한 권한이 모두 사용자에게 있다는 것이 가장 큰 장점
▶︎ S/MIME (Secure Multipurpose Internet Mail Extension)
- 현재 넷스케이프, 익스플로러 등의 메일 프로그램에서 지원하고 있음
- S/MIME에서 지원하는 보안 요구사항은 기밀성, 메시지 인증, 송신부인방지, 사용자 인증 등
* 부인방지 : 송신측이나 수신측에서 통신에 참여한 사실을 부인하지 못하도록 하는 보안 기술
▶︎ DRM (Digital Rights Management)
- 저작권 관리 시스템
- 콘텐츠의 생성부터 배포, 사용까지 일련의 과정에서 발생하는 사용권한, 과금, 유통 단계를 관리하는 기술
- 디지털 콘텐츠의 온라인 유통 체계 확립에 반드시 필요한 기술
2024.03.03 - [CS/데이터통신] - 디지털 저작권 관리(DRM)
디지털 저작권 관리(DRM)
디지털 저작권 관리 - 저작권자가 배포한 디지털 콘텐츠가 저작권자의 의도한 용도로만 사용되도록 디지털 콘텐츠의 생성, 유통, 이용까지의 전 과정에 걸쳐 사용되는 디지털 콘텐츠 관리 및 보
mangs2e.tistory.com
정보통신 보안의 목표
- 무결성 (Integrity)
- 인증되지 않은 사용자가 데이터를 임의로 변경, 수정, 삭제하지 못하게 함으로써 정보의 정확성, 완전성을 보장해야 한다는 것
- 무결성을 통제하기 위한 방법: 물리적 통제, 접근 제어 - 기밀성 (Confidentiality)
- 정보의 소유자가 원하는 대로 비밀이 유지되어야 한다는 것을 뜻함
- 정보는 소유자의 인증을 받은 사람만 접근할 수 있고, 인증되지 않은 정보를 절대로 공개되어서는 안됨
- 기밀성을 보장하는 방법: 암호화, 접근 통제 - 가용성 (Availability)
- 정당한 방법으로 권한을 받은 사용자가 정보 또는 자원을 필요로 할 때 아무런 방해 없이 정보에 접근하고 사용할 수 있음을 보장
- 정보나 시스템의 백업, 중복성 유지, 물리적 위협 요소로부터 보호함으로써 통제할 수 있음
Q. 보안유지기법 중 하드웨어나 운영체제에 내장된 보안 기능을 이용하여 프로그램의 신뢰성 있는 운영과 데이터의 무결성 보장을 가하는 기법은?
1. 외부보안
2. 운용보안
3. 사용자 인터페이스 보안
4. 내부보안
-> <보안유지기법>
외부보안 (시설보안) : 열감지, 음성, 지문 등의방법으로 천재지변이나 외부 침입으로부터 보호
운용보안 : 액세스 권리를 부여
사용자 인터페이스 보안 : 운영체제가 사용자의 신원을 확인
내부보안 : 하드웨어나 운영체제에 내장된 보안 기능을 이용
접근통제 유형 & 접근통제 모델
- 비바 모델 (Biba)
- 기밀성과 가용성이 아닌 무결성을 강조한 최초의 수학적 모델
- 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델
① 단순 무결성 원리(Simple Integrity Axiom)
- 주체는 더욱 낮은 무결성 수준의 데이터를 읽을 수 없다.
- Integrity Level of Subject >= Integrity Level of Object 이면 주체가 객체를 읽을 수 없다.
- No Read Down(NRD)
② 스타 무결성 원리(* Integrity Axiom)
- 주체는 더욱 높은 무결성 수준에 있는 개체를 수정할 수 없다.
- Integrity Level of Subject <= Integrity Level of Object 이면 주체가가 객체를 변경할 수 없다.
- No Write Up(NWU) - MAC (Mandatory Access Control) : 강제적 접근 통제
- 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식으로 관리자만 이 정보자원의 분류를 설정하고 변경하는 방법 - DAC (Discretionary Access Control) : 임의적 접근 통제
- 일반적으로 ACL(객체 기반 접근 제어)을 사용
- 주체의 신분에 근거하여 접근통제를 적용 - RBAC (Role Based Access Control)
- 권한들의 묶음으로 Role을 만들어서 사용자에게 Role 단위로 권한을 할당하고 관리
※ 참고
2024.01.10 - [CS/정보처리] - SW / 보안 관련 용어
SW / 보안 관련 용어
SW 관련 용어 용어 의미 인공지능(AI : Artificial Intelligence) - 인간의 두뇌와 같이 컴퓨터 스스로 추론, 학습, 판단 등 인간지능적인 작업을 수행하는 시스템 - 응용 분야에는 신경망, 퍼지, 패턴 인식
mangs2e.tistory.com
'CS > 데이터통신' 카테고리의 다른 글
디지털 저작권 관리(DRM) (0) | 2024.03.03 |
---|---|
암호화 기술 (2) | 2024.02.01 |
유비쿼터스 컴퓨팅 (0) | 2024.01.31 |
네트워크 관련 장비, LAN (1) | 2024.01.31 |
통신 네트워크 (2) | 2024.01.31 |