Dos(Denial of Service)
--> 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
--> 종류:
SYN Flooding: 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격
UDP 플러딩: 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메세지(ICMP) 를 생성하게 하여 지속해서 자원을 고갈시키는 공격
스머핑(smurfing): 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격
죽음의 핑(Ping of Death): ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법
랜드어택: 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로서 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법
오류 제어 로직을 악용하여 시스템 자원을 고갈시키는 공격 3개 👇
티어드롭: IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 Dos 공격
봉크: 패킷을 분할하여 보낼 때 처음 패킷을 1번으로 보낸 후 다음 패킷을 보낼 때도 순서 번호를 모두 1번으로 조작하여 전송하는 Dos 공격
보잉크: 처음 패킷(크기를 100이라고 가정)을 1번으로 보낸 후 다음 패킷을 100, 다음 패킷을 200번, 20번째 패킷을 2002번, 21번째 패킷을 100번, 22번째 패킷을 다시 2002번 등으로 중간에 패킷 시퀀스 번호를 비정상적인 상태로 보내서 부하를 일으키게 하는 공격기법
📢 ICMP(Internet Control Message Protocol): 네트워크 장치에서 네트워크 통신 문제를 진단하는 데 사용하는 네트워크 계층 프로토콜이다. (주로 데이터가 의도한 대상에 적시에 도달하는지 여부를 확인하는 데 사용됨)
DDos 공격 (Distributed Dos)
--> DDos는 Dos의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.
DRDos 공격 (Distributed Reflection Dos)
--> 공격자는 출발지 Ip를 공격대상 IP로 위조하여 다수의 반사 서버(사실상 의도치 않게 공격자가 되어버림--> 응답을 반사하게 됨)로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(Dos)가 되는 공격
세션 하이재킹 (Session Hijacking)
--> 세션 하이재킹은 케빈 미트닉이 사용했던 공격 방법 중 하나로 TCP의 세션 관리 취약점을 이용한 공격기법이다.
--> Victim 과 Server 사이의 패킷을 스니핑하여 Sequence Number를 획득하고, 공격자는 데이터 전송 중인 Victim 과 Server 사이를 비동기화 상태로 강제적으로 만들고, 스니핑하여 획득한 Client Sequence Number 를 이용하여 공격하는 방식이다.
애플리케이션 공격
--> 종류:
Http Get Flooding): Cache Control Attack 공격 / 과도한 Get 메세지를 이용하여 웹 서버의 과부하를 유발시키는 공격
Slowloris (Slow Http Header Dos): Http Get 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n(Hex: 0d 0a 0d 0a)을 전송하지 않고, \r\n(Hex: 0d 0a) 만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
RUDY Attack(Slow Http Post Dos): 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
Slow Read Attack: TCP윈도 크기를 낮게 설정하여 서버로 전달하고, 해당 윈도 크기를 기준으로 통신하면서 데이터 전송이 완료될 때까지 연결을 유지하게 만들어 서버의 연결 자원을 고갈시키는 공격(Content-LengthL 9999999 설정 이후 1바이트씩 전송하여 연결 유지)
Hulk Dos: 공격자가 공격대상 웹 사이트 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
네트워크 공격⭐
--> 종류:
스니핑: 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
네트워크 스캐너/스니퍼: 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
패스워드 크래킹:
@사전(Dictionary) 크래킹 공격-> 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법
@무차별 크래킹 공격-> 패스워드로 사용될 수 있는 영문자, 숫자 ,특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격기법
@패스워드 하이브리드 공격-> 사전 공격과 무차별 대입공격을 결합하여 공격하는 기법
@레인보우 테이블 공격 활용-> 패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격기법
IP 스푸핑: 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격기법
ARP 스푸핑(ARP Spoofing): 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAX 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격기법
ICMP Redirect 공격: 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법
트로이 목마(Trojan Horses): 악성 루틴이 숨어 있는 프로그램을 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램
시스템 보안 위협
--> 종류:
버퍼 오버플로우 공격: 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법
백도어: 어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법 (우리말 '뒷문' 이라는 단어의 어감에서 알 수 있듯이, 허가 받지 않고 시스템에 접속하는 권리를 얻기 때문에 대부분 은밀하게 작동한다.)
포맷 스트링 공격: 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약접 공격기법(취약점을 노림)
레이스 컨디션 공격(race condition attack): 둘 이상의 프로세스나 스레드 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인(원하지 않는) 결과가 발생하는 조건/상황
키로커 공격(key Logger Attack): 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
루트킷(Rootkit): 시스템 침입 후 침입 사실을 숨긴 채 차후의 핌입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
보안관련용어
--> 공격 종류:
스피어피싱: 사회 공학의 기법으로 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보를 탈취하는 공격기법
스미싱: SMS + 피싱
큐싱: QR코드 + 피싱
봇넷(Botnet): 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
APT 공격(Advanced Persistent Threat): 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법
공급망 공격(Supply Chain Attack): 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격기법
제로데이 공격(Zero Day Attack): 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격기법
웜(Worm): 스스로 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램
악성 봇(Malicious Bot): 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드
랜섬웨어(Ransomwawre): 악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
이블 트윈(Evil Twin): 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
사회공학(Social Engineering): 사람들의 심리와 행동 양식을 교모하게 이용해서 원하는 정보를 얻는 공격 기법
타이포스쿼팅(Typosquatting): 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일로, URL 하이재킹이라고 도 부른다.
--> 보안 종류(방어):
사이버 킬체인(Cyber kill Chain): 록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델
트러스트존(Trustzone): 프로세서 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 ARM 사에서 개발한 보안 기술로 프로세서 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술
서버 인증 및 접근 통제
<인증>
--> 서버 인증은 다중 사용자 시스템과 망 운영 시스템에서 접속자와 로그인 정보를 확인하는 보안 절차이다.
--> 인증 기술 유형:
지식기반 인증: 사용자가 기억하고 있는 지식 (Something You Know) / ex) ID, 패스워
소지기반 인증: 소지하고 있는 사용자 물품 (Something You have) / ex) 공인인증서, OTP
생체기반 인증: 고유한 사용자의 생체 정보 (Something You Are) / ex) 홍체, 정맥, 얼굴, 지문
특징(=행위)기반 인증: 그가 하는 것 (Something You Do) / ex) 서명, 발거음, 몸짓
-->3A (Authentication, Authorization, Accounting)>:
@3A는 유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고, 신뢰성 있는 인증, 권한 부여, 계정 관리를 체계적으로 제공하는 정보 보호 기술이다.
@3A 구성:
인증 (Authentication): 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증
권한부여 (Authorization): 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용
계정관리 (Accounting): 리소스 사용에 대한 정보를 수집하고 관리하는 서비스
--> 인증 관련 기술
SSO (Single Sign On): 커버로스에서 사용되는 기술로 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증 기술
커버로스(Kerberos): 1980년대 중반 MIT의 Athena 프로젝트의 일환으로 개발되었으며, 클라이언트/서버 모델에서 동작하고 대칭 키 암호기법에 바탕을 둔 티켓 기반의 프로토콜
<접근 통제>
--> 접근 통제는 사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능이다.
--> 서버 접근 통제 유형:
임의적 접근 통제(DAC; Discretionary Accesss Control): 주체나 그룹의 신분(=신원)에 근거하여 객체에 대한 접근을 제한하는 방법
강제적 접근 통제(MAC; Mandatory Access Control): 객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
역할 기반 접근 통제(RBAC;Role Based Access Control): 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법
--> 접근 통제 보호 모델:
벨-라파듈라 모델 (BLP): 벨-라파듈라 모델은 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근을 통제하는 모델이다.
비바 모델 (Biba Model): 비바 모델은 벨-라파듈라 모델의 단점을 보완한 무결성을 보장하는 최초이ㅡ 모델이다.
암호화 알고리즘
--> 암호 알고리즘은 데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법이다.
--> 암호 알고리즘 유형:
<양방향 방식>
1.대칭 키 암호 방식⭐
--> 암호화 알고리즘의 한 종류로, 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘
--> 종류:
DES(Data Encryption Standart): 블록 크기는 64bit, 키 길이는 56bit인 페이스텔 구조, 16라운드 암호화 알고리즘
SEED: 1999년 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘 / 128bit 비밀키로부터 생성된 16개의 64bit 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128bit의 평문 블록을 128bit 암호문 블록으로 암호화하여 출력하는 방식
AES(Advanced Encryption Standartd): DES의 개인 키에 대한 전사적 공격이 가능해지고, 3 DES의 성능문제를 극복하기 위해 개발
ARIA (Academy, Research Institute, Agency): ARIA는 학계(Academy), 연구기관(Research Institute). 정부(Agency)의 영문 앞글자로 구성
IDEA (International Data Encryption Algorithm): DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘
LFSR (Linear Feedback Shift Register): 시프트 레지스터의 일종으로, 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 구조로 되어 있는 스트림 암호화 알고리즘
skipjack: NSA 에서 개발한 Clipper 칩에 내장된 블록 알고리즘 / 소프트웨어로 구현되는 것을 막고자 Fortezza card에 칩 형태로 구현됨.
2.비대칭 키 암호 방식 (=공개키 암호 방식)
--> 비대칭 키 암호 방식은 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식이다.
--> 종류:
디피-헬만: 최초의 공개키 알고리즘으로 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있음
RSA (Rivest- Shamir - Adleman): MIT 교수 3명의 이름이다. 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘
ECC (Ellipic Curve Cryptography): 타원 곡선 암호(ECC)는 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
ElGamal: 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암/복호화에 함께 사용가능.
3.일방향 암호 방식(=해시 암호 방식 --> 복호화 불가능)
--> 일방향 암호 방식은 임의 길이의 정보를 입력받아, 고정된 길이의 암호문(해시값)을 출력하는 암호 방식이다.
--> 해시 암호화 알고리즘이 적용된 정보는 복호화가 불가능하다.
--> 종류:
MD5: 1991년 R.rivest가 MD4를 개선한 암호화 알고리즘으로 프로그램이나 파일의 무결성 검사에 사용
SHA-1 (Secure Hash Algorithm): 160비트의 해시값을 생성하는 해시 알고리즘
SHA-256/384/512: SHA 알고리즘의 한 종류로서, 256비트의 해시값을 생성하는 해시함수
HAS-160: MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘
HAVAL: 메세지를 1024bits 블록으로 나누고 128,160,192,224,256 비트인 메시지 다이제스트를 출력하는 해시 알고리즘
안전한 전송을 위한 데이터 암호화 전송
--> 민감한 정보를 통신 채널을 통하여 전송 시에는 반드시 암/복화 과정을 거쳐야 하고, IPSec, SSL/TLS,S-HTTP등 보안 채널을 활용하여 전송한다.
--> 종류:
IPSec (Internet Protocol Security): IPSec은 IP 계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜이다.
SSL(Secure Socket Layer) / TLS(Transport Layer Security): SSL/TLS 는 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜이다.
S-HTTP (Secure Hypertext Transfer Protocol: S-HTTP는 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트 서버 간에 전송되는 모든 메세지를 각각 암호화하여 전송하는 기술이다.
시큐어 코딩 가이드(7가지)
--> 시큐어 코딩 가이드는 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법이다.
입력 데이터 검증 및 표현
--> 프로그램 입력값에 대한 검증, 누락, 부 적절한 검증, 잘못된 형식 지정
--> 취약점으로 인한 공격:
XSS (Cross Site Scripting): 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격
CSRF(사이트 간 요청 위조; Cross Site Request Forgery): 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
SQL 삽입(Injection): 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행 시 켜서 데이터베이스의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격기법
보안 기능
--> 보안 기능은 소프트웨어 개발 단계에서 인증, 접근제어, 기밀성, 암호화, 권한 관리 등을 적절하게 구현하기 위한 보안 점검 항목들이다.
에러 처리
--> 에러 처리는 프로그램 실행 시 발생하는 에러를 예외 처리하지 못하거나, 에러 정보에 중요한 정보(프로그램 정보, 상세한 에러 내역 등)가 포함될 때 발생할 수 있는 취약점을 예방하기 위한 보안 점검 항목들이다.
세션 통제
--> 세션 통제는 다른 세션 간 데이터 공유 등 세션과 관련되어 발생할 수 있는 취약점을 예방하기 위한 보안 점검 항목들이다.
코드 오류
--> 코드 오류는 소프트웨어 구현 단계에서 프로그램 변환 시 오류, 서버의 리소스 자원(메모리 등)의 부적절한 반환(버퍼 오버플로우) 등 개발자가 흔하게 실수하는 프로그램 오류를 예방하기 위한 보안 점검 항목들이다.
캡슐화
--> 캡슐화는 외부에 은닉이 필요한 중요한 데이터와 필요한 기능성을 불충분하게 캡슐화했을 때 인가되지 않은 사용자에게 데이터를 유출, 권한 문제 등이 발생할 수 있는 보안 취약점 예방을 위한 보안 검증 항목들이다.
API 오용
--> API 오용은 서비스에서 제공되는 이용에 반하는 방법으로 API를 이용하거나 보안에 취약한 API를 오용하여 발생할 수 있는 보안 취약점 예방을 위한 보안 검증 항목들이다.
--> 취약점으로 인한 공격:
DNS Lookup에 의존한 보안 결정: 도메인 명에 의존하여 인증이나 접근 통제 등의 보안 결정을 내리는 경우 발생하는 보안 약점 / DNS 엔트리를 속여 동일한 도메인에 속한 서버인 것처럼 위장하거나, 사용자와 서버 간의 네트워크 트래픽을 유도하여 악성 사이트를 경유하도록 조작할 수 있음.
네트워크 보안 솔류션
--> 네트워크 보안 장비는 접근 통제, 침입차단 및 탐지, DDoS 탐지 등을 수행하는 일체형 장비들이 포함된다.
--> 종류:
방화벽: 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단하는 시스템
웹 방화벽(Web application Firewall): 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안장비
네트워크 접근 제어(NAX; Network Access Control): 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
침입 탐지 시스템 (IDS; Intrusion Detection System): 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안 정책 위한 행위(침입)을 실시간으로 탐지하는 시스템
침입 방지 시스템 (IPS; Intrusion Prevention System): 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해트래픽에 대한 조치를 능동적으로 처리하는 시스템
무선 침입 방지 시스템 (WIPS; Wireless Intrusion Prevent System): 인가되지 않은 무선 단말기의접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
통합 보안 시스템 (UTM; United Threat Management): 방화벽, 침입 탐지 시스템(IDS). 침입 방지 시스템(IPS). VPN, 안티 바이러스, 이메일 필터링 등 당양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
가상사설망 (VPN; Virtual Private Network): 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
SIEM (Security Information and Event Management): 다양한 보안 장비와 서버, 네트워크 장비 등으로부터 보안 로그와 이벤트 정보를 수집한 후 정보 간의 연관성을 분석하여 위협 상황을 인지하고, 침해사고에 신속하게 대응하는 보안 관제 솔루션
ESM (Enterprise Security Management): 방화벽, 침입탐지시스템 (IDS), UTM(United Threat System 통합 보안 시스템), 가상 사설망 등의 여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템
시스템 보안 솔루션
--> 종류:
스팸 차단 솔루션: 메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작
보안 운영체제(Secure OS): 컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션
콘텐츠 유출 방지 보안 솔루션
--> 기업/ 기관 내 정보 유출 방지를 위한 솔루션
--> 종류:
보안 USB: 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리
데이터 유출 방지 (DLP; Data Loss Prevention): 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
디지털 저작권 관리 (DRM; Digital Right Management): MP3, E-book 과 같은 디지털 저작물에 대한 보호와 관리를 위한 솔루션
BIA (Business Impact Analysis): 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여, 시간 흐름에 따른 영향도 및 손실 평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석 RTO (Recovery Time Object): 업무 중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간RPO (Recovery Point Object): 업무 중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점DRP (Diaster Recovery Plan): 재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획DRS (Diaster Recovery System): 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적, 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터부 채널 공격 (Side Channel Attack): 암호화 알고리즘의 실행 시기의 전력 소비, 전자기파 방사 등의 물리적 특성을 측정하여 암호 키 등 내부 비밀 정보를 부 채널에서 획득하는 공격 드라이브 바이 다운로드 (Drive by Download): 악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격기법 (실행되도록 의도된다) 워터링홀 (Watering Hole): 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성 코드를 심거나 악성 코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격기법 (유인-- 워터링홀에 빠지다) 비즈니스 스캠(SCAM): 기업 이메일 계정을 도용하여 무역 거래 대금을 가로채는 사이버 범죄 하트 브리드 (HeartBleed): OpenSSL 암호화 라이브러리의 하트비트(Heartbeat) 라는 확장 모듈에서 클라이언트 요청 메세지를 처리할 때 데이터 길이에 대한 검증을 수행하지 않는 취약점을 이용하여 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한 없이 탈취할 수 있도록 하는 취약점 (심장 블리딩-- 출혈) 크라임웨어 (Crimeware): 중요한 금융정보 또는 인증 정보를 탈취하거나 유출을 유도하여 금전적인 이익 등의 범죄행위를 목적으로 하는 악성코드 토르 네트워크 (Tor Network): 네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익명으로 인터넷을 사용할 수 있는 가상 네트워크 MITM 공격 (Man in the Middle): 통신을 연결하는 두 사람 사이 중간에 침입하여 두 사람의 정보를 탈취하는 중간자 공격 DNS 스푸핑 공격 (Spoofing): 공격 대상에게 전달되는 DNS 응답(IP주소)을 조작하거나 DNS 서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 기법FDS 이상금융거래 탐지 시스템; Fraud Detection System): 전자금융거래에 사용되는 단말기 정보, 접속 정보, 거래 정보등을 종합적으로 분석하여 의심 거래를 탐지하고, 이상 거래를 차단하는 시스템 CWE (Common Weakness Enumeration): 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록으로, 소스 코드 취약점을 정의한 데이터베이스 ISMS (Information Security Management System) : 조직의 주요 정보자산을 보호하기 위하여 정보보호 관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리하고 운영하기 위한 종합적인 체계 PIMS (Personal Information Management System): 기업이 개인정보보호 활동을 체계적/지속적으로 수행하기 위해 필요한 보호조치 체계를 구축했는지 여부를 점검, 평가하여 기업에게 부여하는 인증제도 PIMS (Personal Information Management System): 기업이 개인정보보호 활동을 체계적, 지속적으로 수행하기 위해 필요한 보호조치 체계를 구축했는지 여부를 점검, 평가하여 기업에게 부여하는 인증제도 TKIP (Temporal Key Integrity Protocol): 임시 키 무결성 프로토콜 / IEEE 802.11i의 암호화 방식을 초기 Wi-Fi 장비에서 널리 사용되었던 안전하지 않은 WEP(Wired Equivalent Privacy) 암호화 표준을 대체하기 위한 암호 프로토콜