[정처기 실기] 9장 오답노트

vector13·2022년 4월 27일
0

보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안강화를 위한 프로세스 포함한 것

  • Secure SDLC
    ** SDLC : 소프트웨어 개발 생명 주기

데이터베이스 보안에서 가용성에 대해 간략히 서술

  • 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음

실무적으로 검증된 개발 보안 방법론 중 하나로, SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론

  • Seven Touchpoints

소프트웨어 개발 보안에 있어 충족시켜야할 보안 3대 요소

  • 기밀성, 무결성, 가용성

시스템 내 정보는 오직 인가된 사용자만 수정할 수 있다는 것을 의미하는 보안요소

  • 무결성

(      )는 세션의 연결과 연결로 인해 발생하는 정보를 관리한느 것을 의미

  • 세션 통제

보안위협의 하나인 SQL Injection에 대해 간략히 서술

  • 응용프로그램에 SQL 삽입해 내부 데이터베이스 서버의 데이터 유출 및 변조하고 관리자 인증 우회하는 공격 기법

웹페이지에 악의적인 스크립트 포함시켜 사용자 측에서 실행되게 유도함으로써 정보 유출 등의 공격을 유발할수 있는 보안 취약점

  • XSS (크로스 사이트 스크립팅)

할당된 메모리의 범위 벗어난 위치에서 자료를 읽거나 쓰는 등 메모리를 다루는데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점

  • 메모리 버퍼 오버플로

보안약점

(1) : 접근제어 기능이 없는 실행경로를 통해 정보 또는 권한을 탈취할 수 있다.
(2) : 암호화되지 않은 평문 데이터를 탈취하여 중요한 정보를 획득할 수 있다.
(3) : 암호화된 환경설정 파일을 해독하여 비밀번호 등의 중요정보를 탈취할수 있다.

  • 부적절한 인가, 중요정보 평문 저장 및 전송, 취약한 암호화 알고리즘 사용

메모리 상 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

  • 스택가드

제거되지 않고 남은 디버그 코드나 시스템 메시지, 잘못된 접근 제어자의 활용으로 인해 시스템 내부 정보가 노출되는 등의 보안 약점을 예방하기 위해 점검해야하는 보안 점검 항목

  • 캡슐화

소프트웨어 개발의 구현 단계에서 도메인명에 의존하여 보안 결정을 내리거나 보안상 취약한 API를 사용했을 때 발생하는 보안 약점을 예방하기위해 확인하는 보안 점검 항목

  • API오용

1991년 R.rivest가 MD4를 개선한 암호화 알고리즘으로, 각각의 512 비트짜리 입력 메시지 블록에 대해 차례로 동작한다. 각 512비트 입력 메시지 블록을 처리하고 나면 128비트 스테이트(state)값이 변하는 암호화 알고리즘

  • MD5

1974년 IBM이 개발하고 1975년 NBS에 의해 미국 국가 표준으로 발표된 암호화 알고리즘

  • DES

2001년 미국 표준 기술 연구소에서 발표한 대칭키 암호화 알고리즘, DES의 한계를 느낀 NIST에서 공모한 후 발표하였다.

  • AES

암호화를 위한 양방향 알고리즘 중 1978년 제안된 공개키 암호화 알고리즘으로, 큰 숫자는 소인수분해 하기 어렵다는 것을 기반으로 만들어진 암호화 알고리즘

  • RSA

128비트 블록 크기를 갖는 128비트 및 256비트 수준의 국산 대칭 키 블록 암호화 알고리즘으로, 2000년까지 미국이 자국 기술보호 등을 이유로 해외로 수출되는 암호기술의 보안 수준을 40비트로 제한하자 1999년 한국정보보호진흥원에서 국내 보안수준 향상을 위해 개발한 암호화 알고리즘

  • SEED

네트워크 보안에서 스니핑의 개념 간략히 한문장

  • 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형

공격자가 패킷의 출발지 주소 또는 포트를 임의로 변경하여 송신측 IP주소 또는 포트를 동일하게 함으로써 자신에 대해 무한히 응답하게 하여 컴퓨터 실행 속도 느리게하거나 동작 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법

  • LAND ATTACH (Local Area Network Denial Attack)

서비스 거부(Dos) 공격 기법 중 IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법

  • 스머핑

DDos 공격과 연관있는 공격 방법

  • Tribe Flood Network, Stacheldraht, Trin00, TFN2K

정보보안 침해 공격 관련 용어 중 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격

  • Ransomware

(      )은 정상적인 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 공격 기법

  • 세션 하이재킹

(      )스푸핑은 로컬 네트워크(LAN)에서 사용하는 (      )의 취약점을 이용한 공격기법으로, 자신의 물리적 주소(MAC)을 변조해 다른 PC에게 도달해야하는 데이터 패킷을 가로채거나 방해한다.

  • ARP

정부의 '개인정보의 기술적, 관리적 보호조치 기준'에 따라 SSL 인증서 또는 암호화 응용 프로그램을 설치하여 전송 정보를 암호화하여 송수신하는 서버

  • 보안 서버

(      )란 정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조

  • 보안 아키텍처

시스템 사용에 대한 모든 내역을 기록해 놓은 것

  • Log

리눅스에서 로그 정보를 관리하는 데몬이 로그 관련 파일들의 위치를 파악하는데 이 파일을 사용하며, 사용자는 이 파일에서 로그 관련 파일들의 저장 위치와 파일명을 변경할 수 있다.

  • syslog.conf

이용자가 인터넷과 같은 공중망에 사설망 구축하여 마치 전용망 사용하는 효과 가지는 보안 솔루션

  • VPN

정보보안 중 기업이나 조직 내부의 네트워크와 인터넷간에 전송되는 정보를 선별해 수용/거부/수정하는기능 가진 침입 차단 시스템이다. 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하고 인증된 패킷만 통과시키는 구조

  • 방화벽

해커 침입 패턴에 대한 추적과 유해 정보 감시를 위해 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템, 오용 탐지, 이상 탐지 등의 기능을 수행하는 보안 솔류션

  • 침입 탐지 시스템

일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, XSS 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽으로, 웹 관련 공격을 감시하고 공격이 웹 서버에 도달하기 전에 이를 차단해주는 보안 솔류션

  • 웹 방화벽

다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔류션

  • ESM (Enterprise Security Management)

보안 요소 설명

(1) : 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있다.
(2) : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용
(3) : 인가받은 사용자는 언제라도 사용할 수 있다.

  • 무결성, 기밀성, 가용성

소프트웨어 개발 보안 중 Secure SDLC개념 간략히 서술

  • 안전한 소프트웨어 개발위해 SDLC에 보안 강화 위한 프로세스 포함한 것

소프트웨어의 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위해 보안요소들을 고려하며 코드를 구현하는 것

  • 시큐어 코딩

데이터 암호화할 때 두개의 키를 이용하여 암호화하는 기법으로, 하나의 키는 데이터베이스 사용자에게 공개하고, 다른 하나의 키는 관리자가 관리한다. 비대칭 암호 기법이라고도 하며, 키의 분배가 용이하고 관리해야 할 키의 수가 적다는 특징을 갖고 있는 암호화 기법

  • 공개키 암호화 기법

(      )는 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것을 의미하며 이 변환 방법을 (      )알고리즘 또는 (      )함수라 부른다.

  • 해시

암호화 위한 양방향 알고리즘 중 2001년 미국 표준기술연구소에서 발표한 개인키 암호화 알고리즘

  • AES

서비스 거부 공격의 하나인 티어드롭 공격에 대해 간략히 설명

  • offset 값 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템 다운되도록 하는 공격 방법

서비스 공격 기법 중 Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법

  • Ping of Death

서비스 거부 공격 기법 중 TCP가 신뢰성 있는 전송을 위해 사용하는 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상자인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법

  • SYN Flooding

여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 네트워크 공격 유형

  • DDos

정보보안 중 방화벽과 침입 탐지 시스템을 결합한 것

  • 침입 방지 시스템 (IPS)

정보보안 중 내부 정보의 외부 유출을 방지하는 보안 솔루션

  • 데이터 유출 방지(DLP)

정보보안 중 네트워크에 접속하는 내부 PC의 MAC주소를 IP관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션

  • NAC(Network Access Control)

AAA 서버는 사용자의 컴퓨터 자원 접근 처리와 서비스 제공에 있어서의 다음 3가지 기능을 제공

(1) : 접근하는 사용자의 신원 검증하는 기능
(2) : 신원 검증된 사용자에게 특정한 권한과 서비스 허용하는 기능
(3) : 사용자가 어떤 종류의 서비스를 이용했고, 얼마만큼의 자원을 사용했는지 기록 및 보관하는 기능

  • Authentication, Authorization, Accounting
profile
HelloWorld! 같은 실수를 반복하지 말기위해 적어두자..

0개의 댓글

관련 채용 정보