[혼자하는 공부] 컴퓨터 보안 정리

Happy Jiwon·2023년 6월 8일
1

Study

목록 보기
5/5

낼모레 시험때문에 컴퓨터 보안 과목 간단히 정리하겠다.

컴퓨터 보안의 개요

컴퓨터 보안
정보를 여러 가지 위협으로부터 보호하는 것을 뜻하는 정보보호의 한 영역,
컴퓨팅 환경이 관여된 모든 상황에 대한 정보보호를 의미

정보보호
저장되어 있거나 전달 중인 정보를 허락되지 않은 접근, 수정, 훼손, 유출 등의 위협으로부터 보호하기 위한 정책 및 기법을 의미

정보보호의 세 가지 핵심 목표는 기밀성, 무결성, 가용성

1) 기밀성(confidentiality)은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이다.
2) 무결성(integrity)은 허락되지 않은 자가 정보를 함부로 수정할 수 없도록 하는 것이다.
3) 가용성(availabilty)은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것이다.


암호의 개념

암호
안전하지 않은 채널을 통하여 정보를 주고받더라도 제3자는 이 정보의 내용을 알 수 없도록 하는 것

송신자 - 평문을 암호화하여 암호문을 만들어 보냄
수신자 - 암호문을 복호화하여 평문을 만듦

키는 암호화와 복호화를 위한 가장 중요한 열쇠로 제3자에게 알려져서는 안된다.

전치법
평문에 있는 문자들의 순서를 바꿈으로써 암호화하는 기법
치환법
평문의 문자들을 다른 문자로 치환함으로써 암호화하는 기법
대칭키 암호
암호화와 복호화에 하나의 같은 키를 사용하는 암호 방식
공개키 암호
암호화와 복호화에 두 개의 서로 다른 키를 사용하는 암호 방식


인증

인증
어떤 실체가 정말 그 실체가 맞는지 확인하는 과정

메시지 인증
메시지 뒤에 MAC을 부가하여 전송함으로써 전송 도중에 메시지의 내용이 부당하게 변경되지 않았음을 보증하는 것

사용자 인증
시스템에 접근하려는 사용자에 대한 인증

비밀번호 방식
비밀번호의 안전한 저장을 위해 비밀번호를 해시코드로 변환하여 저장

생체인식 방식
개개인의 고유한 생체정보를 이용하는 사용자 인증 방식

토큰 방식 사용자가 소유하고 있는 특정한 정보를 이용하는 사용자 인증 방식

2단계 인증 사용자가 알고 있는 정보와 사용자가 소유하고 있는 정보를 혼합하여 사용자를 인증하는 방식


사이버 공격 종류와 특징

사이버 공격
인터넷을 통해 다른 컴퓨터에 접속하여 상대방 국가나 기업, 개인에 손상은 입히려는 행동

악성코드
악의적인 용도로 사용될 수 있는 코드가 심어진 유해 프로그램을 의미하며, 바이러스, 웜, 트로이 목마, 백도어, 스파이웨어, 랜섬웨어 등이 해당

바이러스
시스템이나 사용자의 파일에 자신을 복제하고 그 컴퓨터 시스템 내에서 증식하거나 시스템을 파괴하는 악성코드


컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성코드

트로이 목마
정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드

백도어
사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근할 수 있도록 한 악성코드

스파이웨어
다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성코드

랜섬웨어
사용자의 중요한 정보를 인질로 삼아 금전을 요구하는 악성코드
공격대상 호스트들이나 네트워크에 대한 취약점을 발견해 내기 위한 도구로 사용된다.

스푸핑
공격자의 제어 아래 있는 호스트를 피해 호스트가 신뢰하는 호스트로 가장함으로써 피해 호스트로부터 생성되는 정보를 수집하거나 가로채는 방식의 공격

스니핑
네트워크상의 데이터를 도청하는 행위

서비스 거부 공격
특정 시비스나 자원의 가용성을 떨어뜨리는 결과를 초래하는 유형의 공격에 대한 통칭

분산 서비스 거부 공격
분산된 여러 호스트에 공격 데몬을 설치하고, 공격자는 원격에서 이들 데몬에 특정 공격 목표에 대한 서비스 거부 공격 명령을 내림으로써, 다수의 공격 데몬이 동시에 목표에 대한 서비스 거부 공격을 수행하는 방법을 이용하는 것

스팸메일
불특정 다수를 대상으로 일방적, 대량으로 전달되는 전자우편으로, 일반적으로 광고, 홍보, 비방 등의 목적으로 전송되는 메일

피싱
유명한 금융기관이나 공신력 있는 업체의 이름을 사칭하여 메일을 보내 수신자들이 믿도록 하고, 수신자들로부터 개인정보나 금융정보를 얻어 내 범죄수단으로 악용하는 행위

최근 발견되는 공격도구들은 공격기법의 새로운 패러다임인 에이전트화, 분산화, 자동화, 은닉화의 특징을 보여준다.


🔒 서버 보안

일반적인 정보 시스템은 서비스를 제공하는 컴퓨터인 서버와 이에 접근하여 서비스를 제공받는 컴퓨터인 클라이언트로 구성된다.

서버에 대한 공격은 정보획득 단계, 권한획득 단계, 공격 단계, 재침입 단계로 구성된다.

서버 공격 정보 시스템의 결함으로 생기는 보안 허점을 활용하는 것으로, 계정 크랙 공격, 네트워크 공격, 시스템 취약점을 이용한 공격, 사회공학적인 공격 등이 있다.

서버의 보안 관리 강화를 위해서 계정 및 패스워드 보호, 파일 시스템 보호, 시스템 파일 설정과 관리, 시스템 접근제어 기술, 운영체제 설치, 시스템 최적화, 시스템 로그 설정과 관리, 서버 관리자의 의무 등이 필요하다.


🔒 네트워크 보안

네트워크 보안의 목적
통신회선상의 정보를 보호할 수 있는 방법을 찾는 것

네트워크 보안의 목표
기밀성, 무결성, 가용성, 부인방지, 사용자의 신분 확인 및 인증, 데이터 발신처 확인, 접근 제어 등

네트워크 보안 서비스
인증, 접근 통제, 기밀성, 데이터 무결성, 부인방지 등

네트워크 보안 메커니즘
암호화, 전자서명, 접근제어, 데이터 무결성, 인증 교환, 트래픽 패딩, 라우팅 제어, 공증 등

LAN 보안을 위해 SILS(Standard for Interoperable Local area network Security) 표준이 제안

TCP/IP 보안을 위해 IPsec과 SSL/TLS이 있다.


🔒 보안 시스템

다양한 사이버 공격을 탐지하고 방지하기 위해 여러 가지 보안 시스템이 개발되고 있다.

침입차단 시스템(방화벽)의 주목적은 네트워크 외부에서 내부로의 접근과 내부에서 외부로의 접근을 정책적으로 제어하는 것

방화벽의 구축 형태로는 스트리닝 라우터, 베스천 호스트, 듀얼 홈 호스트, 스크린 호스트 게이트웨이, 스크린 서브넷 게이트웨이 등

침입탐지 시스템은 컴퓨터가 사용하는 자원의 무결성, 비밀성, 가용성을 저해하는 행위를 실시간으로 탐지하는 시스템

침입탐지 시스템은 분석 데이터의 소스에 따라 호스트 기반과 네트워크 기반으로 구분되며, 분석 방법에 따라 시그니처 기반의 오용탐지와 프로파일 기반의 이상탐지로 나눌 수 있다.

침입방지 시스템은 공격 시그니처를 찾아내 네트워크에 연결된 기기에서 수상한 활동이 이루어질 경우 자동으로 대응작업을 수행하여 행위를 중지시키는 보안 솔루션이다.

가상사설망이란 인터넷이나 네트워크 서비스 사업자의 PSTN, ISDN, ADSL과 같은 공중망을 자사의 WAN 백본처럼 사용하는 네트워크

VPN은 크게 방화벽 기반의 VPN, 라우터 기반의 VPN, 전용 VPN 등으로 나누어진다.

VPN 구성의 기반 기술로는 터널링 기술, 키 관리 기술, VPN 관리 기술이 있다.


🔒 메일 보안

메일 보안
전자우편의 전송 도중에 도청, 변조될 가능성을 제거하기 위한 보안기술

PGP를 이용한 전자우편
기밀성, 인증, 무결성, 부인방지 등의 기능을 지원
PGP는 일회용 세션키, 공개키, 개인키, 암호구문(PASSPHRASE)의 네 가지 유형의 키를 사용한다.
PGP는 신뢰를 공개키와 연관시키고 신뢰정보를 활용하는 편리한 수단을 제공한다.

S/MIME(Secure/Multipurpose Internet Mail Extension)
인터넷 전자우편 형식 표준인 MIME의 보안 기능을 강화하기 위해 공개키 암호기술을 적용한 것

전통적인 전자우편 형식 표준으로는 SMTP(Simple Mail Transfer Protocol) 방식이 있다.

S/MIME이 달성하고자 하는 목표는 강력한 암호화, 디지털 서명, 사용 용이성, 융통성, 상호 운용성 등이 있다.

S/MIME의 메시지 구성에는 봉인된 데이터, 서명된 데이터, 클리어 서명 데이터, 서명 및 봉인된 데이터가 있다.


🔒 웹 보안

웹 보안
웹 서비스 상에 일어날 수 있는 다양한 공격으로부터 웹 서비스를 지키기 위한 것

SQL injection
웹 애플리케이션에서 사용하는 SQL 문에 추가적인 SQL을 삽입함으로써 악의적인 행위를 가능하게 하는 공격

크로스 사이트 스크립팅(XSS)
웹페이지에 추가적인 악성코드를 포함시켜 웹 클라이언트가 웹페이지를 열면 자동으로 악성코드가 실행되게 하는 공격이다.
사용자와 자원에 대한 접근제어를 올바르게 적용하지 않으면 이를 통해 공격이 이루어질 수 있다.

웹 서버에 대한 보안은 기본적인 서버 보안과 함께 웹 서버만의 기능에 대한 보안이 필요하다.


🔒 모바일 보안

모바일 환경은 편의성이 좋은 반면 유선에 비해 보안이 취약하다
RSN
IEEE 802.1li 표준으로 인증, 키 관리, 키 교환, 기밀성, 무결성 등 무선 LAN 환경에서는 보안 기법이 포함되어 있다.

WPA와 WPA2
무선 LAN 보안 기능을 제공하는 장비를 인증하기 위해 정의된 규격


🔬 디지털 포렌식

과학수사의 한 분야로 디지털 기기에 남겨져 있는 각종 자료를 분석하는 분야를 디지털 포렌식이라고 한다.

디지털 증거는 0과 1이라는 디지털 형태로 저장되거나 전송되는 증거가치가 있는 정보를 의미한다.

디지털 증거가 법적 효력을 가지려면 진정성, 무결성, 신뢰성, 원본성이 입증되어야 한다.

디지털 증거 분석을 위해 디스크 브라우징, 데이터 뷰잉, 검색, 타임라인 및 로그 분석 기술이 필요하다.


해시함수 및 전자서명

해시함수
임의의 길이의 입력 데이터 스트링을 고정된 길이의 해시코드로 대응시키는 일방향 함수이다.

일방향성과 충돌저항성을 만족해야 한다.

해시 알고리즘으로는 RIPEMD-160, SHA-1, SHA-2 등이 있다.

전자서명
메시지를 보낸 사람의 신원이 진짜임을 증명하기 위해 사용되는 서명이다.

전자서명은 해시함수의 공개키 암호를 이용하여 동작한다.

전자서명은 서명할 때는 서명자의 개인키를, 검증할 때는 서명자의 공개키를 사용한다.


공개키 기반 구조

공개키도 사용되려면 비밀키처럼 배분이 되어야 하므로 이를 위해 키 관리가 필요하다.
공개키 기반 구조는 등록기관, 인증기관, 디렉터리, 사용자의 객체로 구성된다.
공개키 기반 구조에서 관리해야 할 대상은 크게 인증서와 인증서 취소목록, 상호인증서쌍이 있다.

PKI는 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템이다.
PKI는 프라이버시, 접근제어, 무결성, 인증, 부인봉쇄와 같은 보안 서비스를 제공한다.
PKI에서 신뢰는 인증경로를 통해 전달되고, 인증경로의 형태는 계층적 구성과 네트워크 구성이 있다.

profile
공부가 조은 안드로이드 개발자

0개의 댓글