CS 지식/보안
보안 공격과 대응 방안
윤씅
2024. 8. 9. 23:29
∎ Dos 공격
- SYN flooding
- UDP flooding
- 죽음의 핑
- 스머핑
- 랜드어택
- 티어드롭
- 봉크
- 보잉크
∎ DDos 공격 (공격자를 분산 배치)
∎ DRDos 공격
- 공격자 주소를 출발 주소로하여 다량의 요청을 보내고 다량의 응답을 받게함
∎ 세션 하이재킹
∎ 애플리케이션 공격
- Http Get flooding
- Slowloris
- Rudy attack
- Hulk Dos
∎ 네트워크 공격
- 스니핑
- 네트워크 스캐너
- 패스워드 크래킹
- IP 스푸핑
∎ 그 외 보안 공격
- 드라이브 바이 다운로드 : 사용자 접속 시 의도된 서버로 연결
- 워터링 홀 : 사용자가 자주 방문하는 곳에 악성코드 심기
- 하트 블리드 : 하트비트의 취약점을 이용
- 크라임웨어 : 금전 이익을 목적으로 하는 악성코드
- 토르 네트워크 : 네트워크 경로를 알 수 없도록 암호화
- 익스플로잇 : 소프트웨어나 하드웨어의 취약점을 이용
- Credential Stuffing : 유출된 로그인 정보를 다른 사이트에 무작위 적용
∎ 스택 버퍼 오버플로우, 힙 버퍼 오버플로우
- 대응방안
- 스택가드
- 스택쉴드
∎ 백도어
∎ 루트킷
- 해킹 기능을 제공하는 프로그램의 모음
∎ 입력 데이터 취약점
- XSS : 클라이언트의 정보가 탈취됨
- CSRF : 서버에서 탈취가 일어남으로서 클라이언트와 서버 모두 피해를 입게됨
- SQL 삽입 : SQL문을 악용하여 DB에 접근
∎ 인증 방식 도입
- 지식 기반 인증
- 소유 기반 인증
- 생체 기반 인증
- 특징 기반 인증
∎ 서버 접근 통제 기능
- DAC : 신분 기반 접근 통제
- MAC : 규칙 기반 접근 통제
- RBAC : 역할 기반 접근 통제
∎ 암호화
- 대칭키
- DES : 블록 크기 64bit, IBM 개발, NIST에서 발표
- AES : DES를 개선, 블록 크기 128bit, 키 길이는 다양
- SEED : 한국인터넷진흥원이 개발, 블록크기 128bit
- ARIA : 경량 환경에서 효율적
- IDEA : DES 대체, 128bit의 키를 사용
- LFSR : 시프트 레지스터의 일종
- Skipjack : Clipper 칩에 내장된 블록 알고리즘
- 비대칭키
- RSA : 소인수 분해의 어려움을 이용
- 디피-헬만 : 두 사용자 간의 키를 안전하게 공유할 방법을 제시
- ECC : 타원 곡선 암호
- ElGamal : 전자서명과 암,복호화에 함께 사용
- 해시 암호화
- SHA-1 : 160비트의 해시값을 생성
- HAS-160 : MD5, SHA1의 장점을 취하여 국내에서 개발
∎ 보안 채널
- IP sec : 3계층에서 인증헤더와 암호화를 이용해 보안
- SSL/TLS : 전송계층과 응용계층 사이에서 보안
∎ S-HTTP
- 웹 상에서 오가는 모든 메시지를 암호화
∎ 네트워크 보안 장비들
- 방화벽
- 웹 방화벽
- (Network Access Control) NAC : 네트워크에 접근하는 단말기들을 제어, 통제
- IDS
- IPS
- WIPS : 무선 공유기 탐지
- UTM : 보안 장비들을 통합하여 제공
- ESM : 단기간의 데이터로 대응하는 보안 관리 솔루션
- SIEM : 장기간의 빅데이터로 대응하는 보안 관제 솔루션
∎ 콘텐츠 유출 방지 솔루션
- DRM : 저작권 관리
- (Data Loss Prevention) DLP : 데이터 유출 관리
∎ 보안 대응 시스템
- 허니팟 : 일부러 허술하게 만들어 해커에게 노출
- 핑거프린팅 : 콘텐츠에 구매자 정보를 삽입
- 워터마킹 : 콘텐츠에 저작권자 정보를 삽입
- (Fraud Detection System) FDS : 이상금융거래 감지시스템
- TKIP : 임시키 무결성 프로토콜
- (Privacy Impact Assessment) PIA : 개인정보 관련 시스템 도입시 영향력을 사전 조사
- (Information Security Management System) ISMS : 조직의 정보자산을 보호하기 위해 수립한 체계
- (Personal Information Management System) PIMS : 기업이 개인정보보호 체계를 구축했는지 확인
- (Common Weakness Enumeration) CWE : 소스 코드 취약점을 정의한 데이터베이스
∎ 비지니스 연속성 계획
- RTO : 업무 중단부터 복귀까지의 시간
- RPO : 복귀시 데이터 손실 허용 시점
- (Business Impact Analysis) BIA : 비지니스 영향 분석
- (Disaster Recovery Plan) DRP : 재난 복구 계획
- Mirror Site : 재해발생시 실시간으로 복구가 가능한 재해복구센터