
작성자가 직접 정리 / 타이핑했어요
불펌 금지합니다
[정보보안 3대 요소]
- 기밀성: 시스템 내 정보 자원은 인가된 사용자에게만 접근 허용
- 무결성: 오직 인가된 사용자만이 시스템 내 정보 수정 가능
- 가용성: 인가된 사용자는 권한 범위 내에서 언제든 자원 접근 가능
**인증 : 사용자의 신분 확인
**부인방지 : 부인할 수 없도록 송수신 증거 제공
[AAA]
- 인증(Authentication): 사용자가 네트워크 접속 전에 시스템에서 사용자의 신원 확인
- 권한부여(Authoorization): 검증된 사용자에게 사용가능한 접근권한 확인
- 계정관리(Accounting): 사용자의 자원 사용에 대한 정보 수집(과금, 감사, 보고서)
[양방향 암호화 방식]
| 대칭키 / 비밀키 / 개인키 | 비대칭키 / 공개키 | |
| 특징 | 동일한 키로 데이터를 암호화 / 복호화 |
암호화 키는 DB사용자에게 공개 복호화 키는 비밀키로 관리자만 |
| 블록(Block) 2 bit 이상 연산 |
||
| 스트림(Stream) 1 bit 씩 연산 |
||
| 종류 | DES, AES, SEED, ARIA, IDEA, LEA (블록) | 소인수분해: RSA, RAbin 이산대수: Diffie-Hellan, DSA 타원곡선: ECC |
| RC4, LFSR (스트림) | ||
| 키 개수 | N(N-1) / 2 개 | 2N 개 |
| 장점 | 알고리즘 단순 암호 / 복호화 속도 빠름 |
키 분배 용이 관리해야 할 키의 수 적음 |
| 단점 | 관리해야 할 키의 수 많음 | 알고리즘 복잡키 분배 용이 암호 / 복호화 속도 느림 |
[양방향 암호화 종류]
| DES | IBM에서 개발, 미국 NBS에서 국가 표준으로 발표 블록 크기 64비트, 키 길이 56비트, 16 라운드 페이스펠 구조 |
| AES | 미국 표준 기술 연구소(NIST) 발표 (키 길이 128/192/256 비트) 레인달(Rijndael) 기반 암호화 / SNP 암호 방식 사용 |
| SEED | 국내 개발 개인키 (128 및 256 비트 사용) |
| ARIA | 국가보안기술연구소(NSRI) 주도 개발 (128/192/256 비트) |
| IDEA | 스위스 개발 PES 개선한 암호키 (64비트 블록 / 128비트 키) |
| LEA | 국내 NSRI 개발 (128비트의 데이터 블록을 암호화) |
| Skipjack | 미국 NSA 개발 / 64비트 입출력, 80비트의 키, 32 라운드 (전화기) |
| RC4 | Ron Rivest가 설계한 스트림 암호화 (옥텟 단위 기반) |
| LFSR | 선형 연산을 통한 다음 상태 생성 / 스트림 기반 난수 생성 활용 |
| RSA | MIT 공개키 암호화 / 소인수분해 어려운 큰 소수 숫자 활용 |
| Rabin | Rabin 개발 (소인수분해) / RSA보다 빠름 |
| Diffie-Hellman | 두 사용자가 사전에 어떤 비밀 교환 없이도 공통키를 교환 가능 |
| DSA | 미국 표준 디지털 서명 알고리즘 |
| ECC | 타원곡선 이론에 기반한 공개 키 암호 방식 |
[eks방향 암호화 방식 - 해시함수(Hash)]
- 해시 알고리즘(해시 함수)로 불리며, 해시 함수로 변환된 값/키를 해시값/키 라고 함
- 임의의 길이의 입력 데이터를 받아 고정된 길이의 해시 값을 변환한다. (단방향 함수)
- 종류: SHA 시리즈 / HAVAL / MD4 / MD5 / N-NASH / SNEFRU
| 중첩법 (폴딩법) |
레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식 |
| 제산법 | 레코드 키로 해시표의 크기보다 큰 수 중에서 가장 작은 소수 로 나눈 나머지를 홈 주소로 삼는 방식 |
| 기수변환법 | 키 숫자의 진수를 다른 진수로 변환시켜 주소 크기를 초과한 높은 자릿수는 절단하고, 이를 다시 주소 범위에 맞게 조정하는 방식 |
| 숫자분석법 | 키 값을 이루는 숫자의 분포를 분석하여 비교적 고른 자리를 필요한 만큼 택해서 홈 주소로 삼는 방식 |
| 기타 | 제곱법, 무작위법 |
[서비스 공격 유형]
- 서비스 거부 공격(`DOS`: `Denial of Service`): 대량의 데이터를 한 곳의 서버에 집중적으로 전송하여 표적이 되는 서버의 정상ㅇ적인 기능을 방해
- 분산서비스 거부 공격(`DDOS`): 여러 대의 장비에서 한 곳의 서버에 분산 서비스 공격 수행(종류: Trinoo, Tribe Flood Network, Stacheldraht)
- Ping of Death: Ping 명령을 전송할 때 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비
- Ping Flooding: 과도한 ICMP 메세지에 의한 응답 과다로 시스템 에러 유발
- SYN Flooding: SYN 패킷 신호만 전송하여 각 서버의 가용 사용자 수를 선점 후 다른 사용자의 서버 접근을 차단
- UDP Flooding: 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈
- Smurfing(스머핑): IP / ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크를 불능 상태로 만듦
- TearDrop: Fragment number 값을 변형하여 수신측에서 패킷 조립 시 오류로 인한 과부하로 시스템 다운을 유도
- LAND Attack: 송/수신 IP주소를 모두 타켓 IP주소로 하여 자기 자신에게 무한히 응답하게 하는 공격
- Evil twin attack: 악의적 사용자가 지인/유명인 사칭하여 로그온한 사용자의 계정 정보 및 신용 정보 탈취
- Switching Jamming: 위조된 매체 접근 제어(MAC) 주소를 지속 보내 스위치 MAC 주소를 혼란시켜 더미 허브(Dummy Hub)처럼 작동
[정보 보안 솔루션]
- 방화벽(`Firewall`): 내부 → 외부로 나가는 패킷은 그대로 통과, 외부 → 내부로 유입되는 패킷은 인증된 패킷만 통과
- 웹 방화벽(`Web Firewall`): 일반 방화벽은 탐지 불가능한 SQL 삽입 공격, XSS 등 웹 기반 공격을 방어하는 목적으로 웹 서버에 특화된 방화벽
- 침입 탐지 시스템(`IDS`): `IDS(Intrusion Detection System` 시스템의 비정상적인 사용/오용/남용 등을 실시간 탐지
- 침입 방지 시스템(`IPS`): `IPS(Intrusion Prevention System` 방화벽 + 침입탐지시스템으로 비정상적 트래픽/패킷을 능동적으로 차단하고 격리
- 데이터 유출 방지(`DLP`): `DLP(Data Loss Prevention)` 내부 정보의 외부 유출을 방지, 사내 직원이 사용하는 시스템의 모든 정보 탐지/통제
- `VPN`(Virtual Private Network)(가상 사설 통신망): 공중 네트워크 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 하게 함
- `NAC`(Netwrok Access Control): 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공
- `ESM`(Enterprise Security Management): 상기 보안 솔루션에서 발생한 로그 기록을 통합하여 관리 → 종합적인 보안 관리 체계 수립 가능
- `SIEM`(Security Informantion & Event Management): 보안 경고의 실시간 분석 제공, 로그 및 이벤트 통합 관리 / 빅데이터 기반 보안 솔루션
- `SDP`(Softward Defined Perimeter): `블랙 클라우드`라고 불리기도 한다. GIG 네트워크 우선권에 따라 DISA에서 수행한 작업에서 발전
- `Sandbox`: 외부에서 유입된 프로그램이 보호된 영역에서 동작해 시스템이 부정하게 조작되는 것을 막는 보안 형태
- `FDS`(Fraud Detection System): 금융거래의 이상 거래 탐지 및 차단
- `Tamper Proofing`(템퍼 프루핑): SW의 위변조시 SW오작동시켜 악용 방지 / 해시함수, 핑거 프린트, 워터마킹 등 보안 요소 생성 후 보호
- `Trust Zone`: 독립적 보안 구역을 따로 두어 중요한 정보를 호보하는 하드웨어 기반의 보안 기술
[침입 탐지 시스템: `IDS: Intrusion Detection System`]
시스템의 비정상 사용/오용/남용 등을 실시간으로 탐지하는 시스템
- 오용 탐지: 사전에 정립되어 입력해 둔 공격패턴 감지 시 통보
- 이상 탐지: 평균적인 상태 기준에서 비정상적 행위 또는 자원의 사용 감지 시 통보
- 종류
| HIDS (Host-based) |
시스템 내부 감시/분석, 내부 변화를 실시간으로 감시하여 외부 침입자 작업 기록 및 추적 → OSSEC, md5deep, AIDE, Samhain |
| NIDS (Network-based) |
외부 침입 감시/분석, 네트워크 트래픽 감시 → Snort, Zeek |
- IDS 설치 가능 위치 : 패킷 라우터로 들어오기 전 / 라우터 뒤 / 방화벽 뒤 / DMZ**
**`DMZ`: 외부 인터넷에 서비스 제공하는 서버가 위치하는 네트워크
[정보 보안 프로토콜]
- `SSH`(Secure SHell): 서로 연결된 컴퓨터 간 원격 명령 실행 및 셀 서비스 수행, 키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 함. 전송 데이터는 암호화되며, 기본적으로 22번 포트 사용
- `SSL`(Secure Socket Layer): 웹 브라우저와 서버 간 안전한 데이터 전송 목적, http로 시작 / 443번 포트 사용
- `TLS` (Transport Layer Security): 인터넷 커뮤 니케이션을 위한 개인 정보와 데이터 무결성을 제공하는 보안 프로토콜 / SSL의 개선 버전
- `IPSec` : IP 네트워크 계층을 안전하게 보호하기 위한 보안 프로토콜 → 전송 모드(트래픽 경로 유출 가능) / 터널 모드 (패킷 전체)
- `S-HTTP`: 웹상에서 네트워크 트래픽을 암호화 / 기존 HTTP의 보안 확장
- `TKIP`(Temporal Key Int egrity Protocol): 임시 키 무결성 프로토콜 / WEP 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘림
[코드 오류]
- 생략 오류(Omission Error): 입력 시 한 자리를 빼고 기록 (ABCD → ABD_)
- 필사 요류(Transcription Error): 임의의 한 자리를 잘못 기록 (ABCD → ABFD)
- 전위 오류(Transposition Error): 입력 시 좌우 자리를 바꿔 기록 (ABCD → ACBD)
- 이중 오류(Double Transposition): 전위 오류가 두 가지 이상 발생 (ABCD → CABD)
- 추가 오류(Addition Error): 입력 시 한 자리 추가로 기록 (ABCD → ABCDE)
- 임의 오류(Ramdom Error): 다른 오류가 두 가지 이상 결합(ABCD → ACBDF)
■ ISMS(Informatin Security Management System)
- 정보 보호 관리 체계: 정보 자산을 안전하게 보호하기 위한 보호 절차와 대책 확보
- 조직에 맞는 정보 보호 정책을 수립하고 위험에 상시 대응 가능한 보안 대책 통합 관리
■ 다크 데이터(Dark Data)
- 특정 목적으로 수집된 데이터가 활용되지 않고 저장만 되어 있는 대량의 데이터
[정보 보안 침해 공격]
- 해킹: 시스템에 침입해 정보를 수정하거나 빼내는 해위
- 크래킹: 시스템에 침입해 정보를 파괴하거나 변경하는 행위
- 좀비 PC: 악성코드에 감염되어 다른 컴퓨터를 조종하는 행위
- C&C 서버 : 해커가 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버
- 웜(Worm): 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식(독자적으로 실행 가능)
- 바이러스: 파일, 메모리 영역에 자신을 복제(기생)하는 악성 프로그램(독자적으로 실행 불가)
- 트로이목마: 정상적인 프로그램으로 가장하여 숨어 있는 바이러스(복제x)
- 백도어: 보안이 제거된 비밀통로로 무단 접근을 위한 통로(뒷문) ★탐지법: 무결성검사, 로그분석, SetID파일, 열린 포트 검사
- 랜섬웨어: 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하고 이를 인질로 금전을 요구하는 악성 프로그램
- APT(Advanced Persistent Threat): 지능형 지속 공격 / 특정 개인 및 조직을 타겟으로 침투 후 내부 서버 제어권 획득하여 무력화된 시스템 상의 데이터 수집
- Qshing(큐싱): QR코드를 통해 악성 댑 다운을 유도하거나 설치
- XSS: Cross Site Scripting / 브라우저 스크립트 취약점을 악용, 특정 링크 클릭 시 악성 스크립트 실행되어 개인 정보 탈취
- CSRF: Cross-Site Request Forgery / 사용자가 공격자가 의도한 행위(수정, 삭제, 등록 )를 특정 웹사이트에 요청하게 하는 공격
- 제로 데이 공격: 발견된 취약ㅈ머의 존재를 공표하기 전에 해당 취약점으로 이용한 보안 공격(해킹의 신속성)
- 스니핑(Sniffing): 패킷을 엿보면서 계정 정보(ID/PW)를 가로채는 행위
- 스푸핑(Spoofing): 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 일종의 속임수 (IP Spoofing - 공격자가 자신의 IP주소를 다른 주소로 위장, ARP Sppfing - 공격자가 MAC주소를 다른 컴퓨터 주소로 위장, DNS Spoofing: DNS IP 주소를 중간에서 조작하여 위장)
- 세션 하이재킹(Session Hijacking): 서버에 접속하고 있는 클라이언트들의 세션 정보를 가로채는 공격. Reset 패킷을 통해 강제 종료시킨 후 재연결시 침입자에게 연결
- 스피어 피싱: 불특정 다수에세 메일 발송 후 가짜 위장 사이트로 유인한 후 금융기관 관련 개인 정보를 빼내는 행위
- 스미싱: 문자메세지(SMS) 통한 사용자 개인 신용 정보 탈취
- 파밍: 금융기관의 도메인주소(DNS)를 중간에 가로채 사용자가 금융기관 사이트에 접속한 듯 착각하에 하여 개인정보 탈취
- 타이포스쿼팅(Typosquatting): 사용자가 웹 URL주소를 잘못 입력하는 실수를 악용
- 웨일링(Whaling): CEO, 고위 경영진, 연예인 등 유명인사를 타깃으로 한 스피어 피싱
- 키로거: 키 입력 캐치 프로그램을 이용하여 개인정보를 빼내어 악용하는 행위
- 버퍼 오버플로우: 할당된 메모리의 범위를 넘어선 위치에서 자룔르 사용할 때 발생
- SQL 삽입 공격(Injection Attack): 임의의 SQL문을 주입하고, 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 조작하는 코드 삽입 공격
- Brute Force Attack: 무작위 대입 공격 / 간으한 모든 문자열 조합으로 암호키 탈취
- Watering Hole Attack: 타겟이 주로 방문하는 웹 사이트를 감염시킨 후 해당 타겟이 감염된 웹사이트 방문할 때까지 기다리는 공격
- Bluebug: 블루투스 연결 취약점을 이용한 공격
- Credential Stuffing: 공격자가 여러 가지의 경로로 수집한 사용자들의 로그인 인증 정보(Credential)을 다른 사이트의 계정 정보에 무작위 대입(Stuffing)
- Island Hopping: 타겟 기업을 침해하기 위해 보안이 더 취약한 협력사, 파트너 기업의 네트워크를 해킹
- 사회 공학(Social Engineering): 컴퓨터 보안에 있어서 인ㄱ나 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 보안 절차를 깨뜨리기 위한 비기술적 침입 수단
[기타 보안 관련 IT용어]
- Stack guard: Stack 상 일정 주소 번지에 프로그래머가 유도하는 Canary를 심고, 스택이 붕괴/변조된 경우에 오버 플로우 상태로 가정하여 Canary(캐너리) 체크 후 프로그램 실행을 비정상적으로 중단시키는 방법
- Docker: 컨테이너 기술을 자동화하여 쉽게 사용하는 오픈소스 프로젝트, SW컨테이너 안에 응용 프로그램 배치 자동화 역할
- Cipher Container: AJVA에서 암호화/복호화 기능을 제공하는 컨테이너
- Scytable: 암호화 기법으로 문자열의 위치를 바꾸는 기법
- Tensor Flow: 구글 브레인 팀의 기계 학습 오픈소스 SW Library
- One Seg: 일본/브라질에서 사용 중인 디지털 TV방송 기술
- Foursquare: 위치 기반 소셜 네트워크 서비스
- PaaS-Ta: 국내 IT 서비스 경쟁력 강화 목적 개발된 개방형 클라우드 / 인프라 제어, 관리/실행/개발/서비스/운영 환경으로 구성
- VLAN(Virtual LAN): 물리적 배치와 상관 없이 논리적으로 LAN 구성하는 기술, 점속된 장비들의 성능 향상, 보안성 능대 효과
- SSO(Single Sign On): 한 번의 로그인으로 다른 사이트도 로그인 허용하는 시스템
- MQTT: Message Queuing Telemetry Transport, TCP/IP 기반 네트워크에서 발행-구독 기반의 메시징 프로토콜 / 푸시 기술 기반 경량 메시지 전송 프로토콜 (IBM 개발 주도)
- Salt: 동일한 패스워드들을 다른 암호 값으로 저장되도록 덧붙이는 무작위의 값 → 같은 패스워드임에도 다른 결과 산출
- N-screen: N개의 서로 다른 단말기에서 동일 컨텐츠를 자유롭게 이용
- ASLR: Address Space Layout Randomization, 프로그램 실행마다 스택/힙/라이브러리 주소를 랜덤화하여 공격자로 하여금 메모리상 주소 예측을 어렵게 함
- 라우터(Router): 서로 다른 네트워크 대역에 있는 호스트를 상호 간에 통신할 수 있도록 해주는 네트워크 장비
- nmap: 서버에 열린 포트 정보를 스캐닝하여 보안취약점을 찾는 도구
- Tripwire: 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
- Smart Grid: 정보 기술을 활용하여 전력망 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용 효율을 극대화
- 서비스 지향 아키텍처(SOA): 구성 계층 - 표현 / 업무 프로세스 / 서비스 중간 / 애플리케이션 / 데이터 저장
- Digital twin: 물리적 사물을 가상화하여(twin) 실제 자산의 특성 정보를 구현 → 자산 최적화 / 돌발 사고 최소화 / 생산성 증가
- Mashup: 웹에서 제공하는 정보 / 서비스를 이용하여 새로운 SW 제작
- Mesh Network: 차세대 이동통신, 홈네트워킹 등 특수 목적을 위한 새로운 방식의 네트워크 기술 / 대규모 네트워크 생성에 최적화
- PICONET: 여러 개의 독립된 통신 장치가 Bluetooth 또는 **UWB (Ultra-Wideband)**와 같은 무선 통신 기술을 사용하여 단일 네트워크를 형성하는 구조를 의미합니다. 주로 Bluetooth에서 많이 사용되는 개념으로, 하나의 마스터 장치와 여러 개의 슬레이브 장치가 결합된 소형 네트워크 구조
'정보처리기사' 카테고리의 다른 글
| [정보처리기사] 데이터베이스 정리 (1) (1) | 2025.04.03 |
|---|---|
| [정보처리기사] 소프트웨어 설계, 소프트웨어 개발 정리 (2) | 2025.04.01 |
| [정보처리기사] 페이지 교체 알고리즘 (FIFO, LRU, LFU) (3) | 2025.03.29 |
| [정보처리기사] 트리순회 전위, 중위, 후위 표현식 & 정렬 알고리즘 정리 (7) | 2025.03.26 |
| [정보처리기사] CPM 네트워크 임계경로 Critical path, ES, EF, slack time (3) | 2025.03.26 |