시스템 보안 기초와 주요 위협

탱구리·2025년 9월 15일

보안

목록 보기
5/16

시스템

시스템은 하드웨어뿐만 아니라 소프트웨어까지 매우 많은 것을 포괄한다.

  • HW: 모니터, 키보드, 메인보드, 하드디스크, 램 메모리 등
  • SW: OS, DB, 웹서비스 등

시스템 보안 기본 관리

(출처)

  • 계정관리
    • 아이디와 패스워드 등 사용자를 식별하는 관리
    • 식별과 인증
  • 세션관리
    • 사용자-시스템 또는 시스템-시스템 사이의 활성화된 접속 관리
    • 일정 시간이 지나면 세션을 종료하고 비인가자의 세션 가로채기를 통제하는 것
  • 접근제어
    • 네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 접근을 통제하는 것
    • 허가된 자만이 접근하도록 관리
  • 권한관리
    • 접근자별로 적절한 권한 부여
  • 로그관리
    • 시스템이나 네트워크의 접속 및 이용의 기록 관리
  • 취약점관리
    • 시스템 자체의 결함으로 발생된 위험을 관리

보안 위협

💡 hacker와 cracker의 차이점: 악의를 가지고 있으면 cracker

  • 인적 오류(Human Error)
    내부자: HR(Human Resource) 및 MIS
    외부인: 컨설턴트, 청소부

    • 노트북 또는 휴대용 컴퓨팅 장치의 부주의한 취급
    • 의심스러운 이메일 열기
    • 부주의한 인터넷 서핑
    • 부주의한 비밀번호 선택 및 사용
  • Social engineering

  • 스파이 활동 또는 무단 침입

  • 정보 갈취

  • 장비 또는 정보 도난

  • 신원 도용

  • 지적 재산 소프트웨어 공격 (ex. Alien Software)

    • Alien Software
      Malware 또는 Adware의 일종을 지칭하는 경우가 있다. 사용자의 동의 없이 시스템에 설치되어 데이터를 훔치거나 광고를 강제 노출하는 등의 활동을 한다.
  • 감시 제어(surveillance control)

  • 사이버 테러 및 사이버 전쟁

  • Malware

    • Virus
    • Worm

      [Virus vs. Worm] 독립적으로 전파 가능한가?

      VirusWorm
      숙주가 없이는 작동할 수 X네트워크를 타고 혼자서 이동할 수 O
    • Trojan horse(트로이 목마)
      좋은 것처럼 가장해서 컴퓨터에 들어와서 사용자 모르게 Back Door로 다른 일을 한다.
      • Back Door
        (트로이 목마에 Back Door가 항상 존재하는 것은 아님)
    • Logic Bomb
      특정한 조건이 충족될 때 터진다.
      • Distributed denial-of-service-attacks(DDos, 분산 서비스 거부 공격)
        특정 서버(컴퓨터)나 네트워크 장비를 대상으로 많은 데이터를 발생시켜 장애를 일으키는 공격
        • Logic Bomb이 봇넷을 활성화하여 DDoS 공격을 수행할 수도 있다.
          Logic Bomb으로 먼저 컴퓨터를 감염시켜서 zombie 컴퓨터로 만들고 DDOS 공격을 하고 싶은 날 Logic Bomb 터뜨리기
    • Ransomware
      Ransom(몸값) 요구
    • Spyware
      감염시켜서 컴퓨터를 감시하고 자료를 빼갈 수 있다.
  • 네트워크 공격

    • Sniffing
      • 도청, 전자파를 템피스트 장비를 이용하여 분석하는 것
      • 네트워크 주변을 지나다니는 패킷을 엿보는 행위
      • 특정 사용자 계정이나 비밀번호 탈취도 가능

        템피스트(Tempest) 장비: 전자기파를 감지하여 화면 출력이나 키보드 입력을 엿보는 장비 (전자파 도청)

    • Spoofing (*Spoof: 속이다)
      • 교묘한 방법으로 송신자의 신뢰성을 높이기 위해 송신자 정보를 변조하는 공격 방법
      • MAC 주소, E-mail 주소, 웹 사이트 등을 속여 악의적인 목적을 달성하려고 할 때 사용된다.
    • Session Hijacking
      사용자-컴퓨터 또는 컴퓨터 간 활성화된 상태(로그인 상태)를 가로채거나 도용하여 액세스하는 해킹 기법

      세션(Session)

      사용자와 서버(또는 시스템) 간에 로그인 이후부터 로그아웃 전까지 유지되는 연결 상태

    • 무선 네트워크 공격
      무선 네트워크 사용한 AP(Access Point), 무선 랜 통신 등 공격

모바일 보안 위협

  • 이동성

    • 워드라이빙(Wardriving)
      노트북에 수신율 좋은 안테나를 연결하고 차에 탄 채 보안이 취약한 무선랜을 탐색하여 해킹 시도
  • 블루투스
    작은 규격과 작은 전력으로 연결하기 때문에 높은 수준의 암호화와 인증을 구현하기 어려움

    • 블루프린팅
      블루투스 공격장치의 검색활동으로, 블루투스 장치 식별을 위한 서비스 발견 프로토콜을 공격
    • 블루스나프
      인증 없는 블루투스 연결을 악용하여 기기 내 임의 파일에 무단 접근
    • 블루버그
      한번 연결된 블루투스 기기와 자동 재연결되는 취약점을 이용한 공격
      (ex) 지하철에서 타인의 전화기로 고액을 과금하도록 전화를 건 사례

크리덴셜 스터핑

미리 확보해놓은 Credential(암호학적인 개인정보)을 다른 계정에 무작위로 대입(Stuffing)하며 사용자의 계정을 탈취하는 공격

0개의 댓글