CS 지식/보안

보안 공격과 대응 방안

윤씅 2024. 8. 9. 23:29

∎ Dos 공격

  • SYN flooding
  • UDP flooding
  • 죽음의 핑
  • 스머핑
  • 랜드어택
  • 티어드롭
  • 봉크
  • 보잉크

 

DDos 공격 (공격자를 분산 배치)

 

∎ DRDos 공격

  • 공격자 주소를 출발 주소로하여 다량의 요청을 보내고 다량의 응답을 받게함

 

세션 하이재킹

 

애플리케이션 공격

  • Http Get flooding
  • Slowloris
  • Rudy attack
  • Hulk Dos

 

네트워크 공격

  • 스니핑
  • 네트워크 스캐너
  • 패스워드 크래킹
  • IP 스푸핑

 

그 외 보안 공격

  • 드라이브 바이 다운로드 : 사용자 접속 시 의도된 서버로 연결
  • 워터링 홀 : 사용자가 자주 방문하는 곳에 악성코드 심기
  • 하트 블리드 : 하트비트의 취약점을 이용
  • 크라임웨어 : 금전 이익을 목적으로 하는 악성코드
  • 토르 네트워크 : 네트워크 경로를 알 수 없도록 암호화
  • 익스플로잇 : 소프트웨어나 하드웨어의 취약점을 이용
  • Credential Stuffing : 유출된 로그인 정보를 다른 사이트에 무작위 적용



스택 버퍼 오버플로우, 힙 버퍼 오버플로우

  • 대응방안
    • 스택가드
    • 스택쉴드

 

백도어

 

루트킷

  • 해킹 기능을 제공하는 프로그램의 모음

 

입력 데이터 취약점

  • XSS : 클라이언트의 정보가 탈취됨
  • CSRF : 서버에서 탈취가 일어남으로서 클라이언트와 서버 모두 피해를 입게됨
  • SQL 삽입 : SQL문을 악용하여 DB에 접근



인증 방식 도입

  • 지식 기반 인증
  • 소유 기반 인증
  • 생체 기반 인증
  • 특징 기반 인증



서버 접근 통제 기능

  • DAC : 신분 기반 접근 통제
  • MAC : 규칙 기반 접근 통제
  • RBAC : 역할 기반 접근 통제



암호화

  • 대칭키
    • DES : 블록 크기 64bit, IBM 개발, NIST에서 발표
    • AES : DES를 개선, 블록 크기 128bit, 키 길이는 다양
    • SEED : 한국인터넷진흥원이 개발, 블록크기 128bit
    • ARIA : 경량 환경에서 효율적
    • IDEA : DES 대체, 128bit의 키를 사용
    • LFSR : 시프트 레지스터의 일종
    • Skipjack : Clipper 칩에 내장된 블록 알고리즘
  • 비대칭키
    • RSA : 소인수 분해의 어려움을 이용
    • 디피-헬만 : 두 사용자 간의 키를 안전하게 공유할 방법을 제시
    • ECC : 타원 곡선 암호
    • ElGamal : 전자서명과 암,복호화에 함께 사용
  • 해시 암호화
    • SHA-1 : 160비트의 해시값을 생성
    • HAS-160 : MD5, SHA1의 장점을 취하여 국내에서 개발



보안 채널

  • IP sec : 3계층에서 인증헤더와 암호화를 이용해 보안
  • SSL/TLS : 전송계층과 응용계층 사이에서 보안

 

S-HTTP

  • 웹 상에서 오가는 모든 메시지를 암호화



네트워크 보안 장비들

  • 방화벽
  • 웹 방화벽
  • (Network Access Control) NAC : 네트워크에 접근하는 단말기들을 제어, 통제
  • IDS
  • IPS
  • WIPS : 무선 공유기 탐지
  • UTM : 보안 장비들을 통합하여 제공
  • ESM : 단기간의 데이터로 대응하는 보안 관리 솔루션
  • SIEM : 장기간의 빅데이터로 대응하는 보안 관제 솔루션



콘텐츠 유출 방지 솔루션

  • DRM : 저작권 관리
  • (Data Loss Prevention) DLP : 데이터 유출 관리



보안 대응 시스템

  • 허니팟 : 일부러 허술하게 만들어 해커에게 노출
  • 핑거프린팅 : 콘텐츠에 구매자 정보를 삽입
  • 워터마킹 : 콘텐츠에 저작권자 정보를 삽입
  • (Fraud Detection System) FDS : 이상금융거래 감지시스템
  • TKIP : 임시키 무결성 프로토콜
  • (Privacy Impact Assessment) PIA : 개인정보 관련 시스템 도입시 영향력을 사전 조사
  • (Information Security Management System) ISMS : 조직의 정보자산을 보호하기 위해 수립한 체계
  • (Personal Information Management System) PIMS : 기업이 개인정보보호 체계를 구축했는지 확인
  • (Common Weakness Enumeration) CWE : 소스 코드 취약점을 정의한 데이터베이스



비지니스 연속성 계획

  • RTO : 업무 중단부터 복귀까지의 시간
  • RPO : 복귀시 데이터 손실 허용 시점
  • (Business Impact Analysis) BIA : 비지니스 영향 분석
  • (Disaster Recovery Plan) DRP : 재난 복구 계획
  • Mirror Site : 재해발생시 실시간으로 복구가 가능한 재해복구센터