230930 TIL #204 정처기 실기 #14 소프트웨어 개발 보안 구축 2

김춘복·2023년 9월 30일
0

TIL : Today I Learned

목록 보기
204/543
post-custom-banner

Today I Learned

연휴지만 공부!!!


소프트웨어 개발 보안 구축 2

보안 관련 용어

AAA - A

  • 인증(Authentication) : 접근하는 사용자의 신원을 검증
  • 인가(Authorization) : 신원이 검증된 사용자에게 특정된 권한과 서비스를 허용하는 기능
  • 과금(Accounting) : 사용자가 어떤 종류의 서비스를 사용했고, 얼마만큼의 자원을 사용했는지 기록 및 보관하는 기능

정보보호 관리 체계 - A

ISMS. 정보자산을 안전하게 보호하기 위한 보호 절차와 대책을 의미
조직에 맞는 정보보호 정책을 수립하고 위험에 상시 대응하는 여러 보안 대책을 통합 관리, 운용한다.
공공부문과 민간 기업 부문에서 이것을 평가하고 인증하는 사업을 한국 인터넷 진흥원(KISA)에서 운영중


서비스 거부 공격(DoS)

표적이 되는 서버의 자원을 고갈시킬 목적으로 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 서버의 정상적인 기능을 방해하는 것

Ping of Death - B

죽음의 핑. ping 명령을 전송할 때 패킷의 크기를 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
허용범위 이상의 ICMP 패킷을 전송해 네트워크를 마비시킨다.

SMURFING - B

스머핑. IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법.

SYN Flooding

TCP가 신뢰성 있는 전송을 위해 사용하는 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법

TearDrop

Offset(패킷 송수신 시 패킷을 여러개로 분할하는데 분할 순서를 알려주는 값) 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시켜 시스템이 다운되도록 하는 공격 방법

LAND Attack

패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 자신에 대해 무한히 응답하게 하는 공격 방법

DDoS 공격

여러곳에 분산된 공격 지점에서 한 곳의 서버에 대해 DoS 공격을 수행하는 것

  • DDoS 공격용 툴 : Trin00, Tribe Flood Network, TFN2K, Stacheldraht

해킹 공격

세션 하이재킹 - A

상호인증과정을 거친 후 접속해있는 서버와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법.
TCP 3-way-handshake 과정에 끼어들어 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적이다.

ARP 스푸핑 - A

ARP의 취약점을 이용한 공격 기법.
자신의 MAC을 공격대상의 것으로 변조해 공격 대상에게 도달해야하는 데이터 패킷을 가로채거나 방해하는 기법

  • ARP : LAN에서 사용. IP주소를 MAC으로 변환해주는 프로토콜

사회공학 - A

Social Engineering. 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단

다크 데이터 - A

특정 목적을 가지고 데이터를 수집하였으나 이후 활용되지 않고 저장만 되어있는 대량의 데이터.
미래에 사용될 가능성을 고려하여 삭제되지 않고 보관되어 있으나 저장 공간의 낭비뿐만 아니라 보안 위험을 초래할 수 있다.

타이포스쿼팅 - A

Typosquatting. 사이트 접속할 때 주소를 잘못 입력하거나 철자를 빠트리는 실수를 이용하기 위해 유사한 유명 도메인을 미리 등록하는 것.
URL 하이재킹이라고도 한다.

스니핑 - A

Sniffing. 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형.
수동적 공격에 해당한다.

워터링 홀 - A

목표 대상이 자주 방문하는 웹 사이트를 사전에 감염시켜 대상이 해당 사이트에 방문했을 때 악성 코드에 감염되게 하는 웹 기반 공격
감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 공격

키로거 공격 - B

컴퓨터 사용자의 키보드 움직임을 탐지해 개인 정보를 몰래 빼가는 해킹 공격

랜섬웨어 - B

내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램.
암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구한다.

백도어 - B

시스템 설계자가 유지보수 등의 엑세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀통로로 범죄에 악용되기도 한다.

  • 백도어 탐지방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등

기타 정보 보안 관련 용어

스미싱(Smishing)

문자 메세지를 이용해 사용자의 개인 신용 정보를 빼내는 수법

스피어 피싱(Spear Phishing)

사회공학의 한 기법. 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 계속 보내 링크나 첨부 파일 클릭을 유도해 개인정보를 탈취하는 공격

APT(Advanced Persistent Threats)

지능형 지속 위협. 다양한 IT 기술을 이용해 조직적으로 특정 기업이나 조직에 침투해 때를 기다리면서 보안을 무력화하고 정보를 외부로 빼돌리는 공격

무작위 대입 공격(Brute Force Attack)

암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식

큐싱(Qshing)

QR코드를 통해 악성 앱의 다운을 유도해 금융사기를 치는 공격

WEP(Wired Equivalent Privacy)

유선 랜(LAN) 급의 보안 프라이버시 수준의 무선랜(WLAN) 보안 프로토콜.

WPA2(Wi-Fi Protected Access 2)

WEP의 취약성에 대한 대안으로 발표된 무선랜 보안 기술 규격

EDR(Endpoint Detection & Response)

엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석 대응 기능을 제공하는 솔루션

TMS(Threat Management System)

전사적 IT 인프라에 대한 위협 정보를 수집 분석 경보 관리하는 정보보호 통합관리 시스템.

DTLS(Datagram Transport Layer Security)

전속 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안기능을 제공하는 프로토콜

크리덴셜 스터핑(Credential Stuffing)

무차별 대입 공격의 일종. 공격자가 미리 확보해 놓은 로그인 자격 증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 공격 방식

POODLE 공격

Padding Oracle On Downgraded Legacy Encryption.
TLS 연결을 SSL 3.0으로 낮춰 3.0 버전의 취약점을 이요해 암호문을 해독하는 공격 기법

DDE(Dynamic Data Exchange)

MS 오피스와 애플리케이션 사이에서 데이터를 전달하는 프로토콜. DDE를 통해 일반 문서로 위장한 악성코드가 전파될 수 있다.

좀비 PC

악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터.
C&C 서버의 제어를 받아 DDoS 공격 등에 이용된다.

C&C 서버

해커가 원격지에서 검염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용되는 서버

봇넷(Botnet)

악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

제로데이 공격

보안 취약점의 존재 자체가 널리 공표되기도 전에 빠르게 이루어지는 보안 공격

트로이 목마

정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으킴.

CC(Common Criteria) 인증

국가마다 서로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가 기준

멀버타이징(Malvertising)

멀웨어+광고. 온라인 광고를 통해 악성광고를 유포시키는 행위

정보 공유 분석 센터 ISAC

취약점 및 대응방안에 대한 정보를 제공하며 정보통신 기반 시설을 보호하기 위한 업무를 수행하는 곳

업무연속성계획(BCP)

위기관리를 기반으로 재해복구, 업무복구, 비상계획 등의 비즈니스 연속성을 보장하기 위한 계획으로 RTO, RPO, 우선순위를 설정하기 위해 업무 영향 분석(BIA)을 수행한다.

데이터 디들링(Data Diddling)

처리할 자료를 다른 자료와 바꿔서 처리하는 것.
입력 값이나 출력값을 부정한 의도로 수정해 잘못된 결과가 나오도록 유도하는 방식

비트로커(BitLocker)

윈도우 7부터 윈도우 전용의 볼륨 암호화 기능. TPM과 AES-128 알고리즘을 사용한다.

공급망 공격

SW 공급망에 침투해 악성코드를 배포하는 공격.
SW 빌드 및 배포 과정에 악성코드를 삽입해 이용자들을 공격한다.

바이러스

운영체제나 저장된 데이터에 손상을 입혀 컴퓨터의 정상적인 작동을 방해하는 프로그램
자신을 복제하고 다른 프로그램을 감염시킬 수 있다.
네트워크를 통해 스스로 전파되지는 못한다.

네트워크를 통해 연속적으로 자신을 복제해 시스템의 부하를 높임으로써 시스템을 다운시키는 바이러스의 일종.
분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 있다.

profile
Backend Dev / Data Engineer
post-custom-banner

0개의 댓글