본문 바로가기
자격증/정보처리기사

[정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 1 정보보호 공부

by Mr.ticket 2024. 1. 4.
728x90

1. 메모

 

세션 하이재킹(Session Hijacking) : 시스템 간 연결이 활성화된 상태에서 로그인 된 상태를 가로채는 것

 

체크섬(Checksum) : 네트워크를 통해 전달된 값이 변경되었는지를 검사하는 값

 

2. Point

 

정보보호의 목표

 - 기밀성(Confidentiality) : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근할 수 있도록 보장하고, 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없도록 해야 한다. 기밀성을 유지하기 위해서 접근 통제(Access Control), 암호화(Encryption) 등의 방법이 있다.

 - 무결성(Integrity) : 접근 권한이 없는 사용자에 의해 정보가 변경되지 않도록 정보와 정보처리 방법의 완전성과 정확성을 보호하는 것

 - 가용성(Availabilty) : 정보와 정보시스템의 사용을 인가받은 사람이 그것을 사용하고자 할 때는 언제든지 사용할 수 있도록 보장해야 한다.

 - 부인 방지(Non-repudiation) : 이전의 통신 내용을 보낸 적이 없다고 속일 수 없도록 한다.

 

암호화(Encryption)의 정의

 

DES와 AES의 차이점

구분 블록 라운드 구조
DES
(Data Encryption Standart)
64 56 16 Feistel Network
AES
(Advanced Encryption Standard)
128 120, 192, 256 10, 12, 14 SPN
(Substitution-Permutation Network)

 

비대칭키 암호에서 근서로 하는 수학적 문제로 대표적인 3가지

 - 정수의 소인수분해의 복잡성을 이용하는 것(RSA 암호 등)

 - 정수의 이산대수 문제의 복잡성을 이용하는 것(Elgamal 암호 등)

 - 타원 곡선상에 이산대수 문제의 복잡성을 이용하는 것(ECC 등)

 

RSA 암호 응용 범위

 - 공개키 암호

 - 디지털 서명

 - 키 교환

 

프로토콜 취약점을 이용한 공격

 - DoS와 DDoS

 - 스니핑(Sniffing)

 - 세션 하이재킹(Session Hijacking)

 - 스푸핑(Spoofing)

 

Tripwire : 시스템 내부의 중요한 파일들에 대한 기본 체크섬을 데이터베이스화하여, 나중에 이들의 체크섬을 비교하여 변화 여부를 판단함으로써 공격자에 의해 시스템에 변화가 생겼는지를 확인할 수 있는 도구

 

버퍼 오버플로우 대응 방안

 - 스택 가드(Stack Guard) : 메모리상에서 프로그램의 복귀 주소와 변수 사이에 Canary Word를 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 방법

 - 스택 쉴드(Stack Shield) : 함수를 시작할 때 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단하는 방법

 - ASLR(Address Space Layout Randomization) : 메모리 공격을 방어하기 위해 주고 공간 배치를 난수화하는 방법으로 실행 시마다 매번 메모리 주소를 변경시켜 버퍼 오버플로우 공격을 통한 특정 주소 호출을 못하도록 차단하는 방법

 

Smurf 공격

 - Ping of Death처럼 ICMP 패킷을 이용하며 ICMP Request를 받은 네트워크는 ICMP Request 패킷의 위조된 시작 IP 주소로 ICMP Reply를 다시 보낸다.결국 공격 대상은 수많은 ICMP Reply를 받고 수많은 패킷이 시스템을 과부하 상태로 만든다.

 - 대응책으로는 라우터에서 다이렉트 브로드캐스트를 막는 것이다.

 

인증의 4가지 유형

 - 지식 : 주체는 그가 알고 있는 것을 보여주어야 함(Password)

 - 소유 : 주체는 그가 가지고 있는 것을 보여주어야 함(OTP)

 - 존재 : 주체는 그를 나타내는 것을 보여주어야 함(지문, 홍체)

 - 행위 : 주체는 그가 하는 것을 보어주어야 함(서명)

 

접근 통제 정책

 - 임의적 접근 통제(DAC : Discretionary Access Control)

   주체나 주체가 속해 있는 그룹의 식별자에 근거하여 객체에 대한 접근을 제한하는 방법

   접근하고자 하는 주체의 신분에 따라 접근 권한 부여

 

 - 강제적 접근 통제(MAC : Mandatory Access Control)

   관리자에 의해 사전에 규정된 규칙을 비교하여 접근 권한을 부여

   주체의 보안 레벨과 객체의 보안 레벨을 비교하여 접근 권한을 부여

   주로 군사용으로 사용

 

 - 역할 기반 접근 통제(RBAC : Roll Based Access Control)

   주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근 통제 약점을 보완한 방식

   사용자가 적절한 역할에 할당되고 역할에 적합한 접근 권한이 할당된 경우에만 사용자가 특정한 모드로 정보에 접근할 수 있는 방법

    인사 이동이 잦을 때 적합

 

3. 오답 노트

 

대표적인 공격 유형으로 방해(Interrupt)와 가로채기(Intercept), 위조(Fabrication), 변조(Modification) 공격이 있다. 이 중 가로채기 공격에서 송수신되는 데이터를 보호하기 위한 정보보호 요소는 ?

1. 기밀성(Confidentiality)

2. 무결성(Integrity)

3. 인증(Authentication)

4. 부인 방지(Non-Repudiation)

가로채기는 비인가 된 사용자나 공격자가 전송되고 있는 정보를 몰래 열람하거나 도청하는 행위이므로 기밀성을 위협한다.

 

Public Key System에 대한 설명으로 틀린 것은?

1. 공용키 암호화 기법을 이용한 대표적 암호화 방식에는 RSA가 있다.

2. 암호화키와 해독키가 따로 존재한다.

3. 암호키와 해독키는 보안되어야 한다.

4. 키의 분배가 용이하다.

Public Key System에서는 암호키는 공개키를 사용하고 해독키만 보안이 유지된다.

 

비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘은 ?

1. DES

2. AES

3. SMT

4. RSA

정수의 소인수분해를 이용하는 암호화 알고리즘은 RSA이다.

 

다음 중 암호화 기법이 아닌 것은 ?

1. DES

2. MALLOC

3. Public Key System

4. RSA

대칭키 암호 방식 : DES, AES
비대칭키 암호 방식 : RSA, Elgamal, ECC 등
Public Key System은 비대칭(공개)키 암호 시스템이다.

 

서비스 거부(Denial of Service) 공격 기법으로 옳지 않은 것은 ?

1. Ping Flooding 공격

2. Zero Day 공격

3. Teardrop 공격

4. SYN Flooding 공격

Zero Day 공격은 보안 취약점이 발결되었을 때 그 문제의 존재 자체가 널리 공표되기 전에 해당 취약점을 악용하는 공격이다.

 

DoS 공격의 대응 방법에 대한 설명으로 ㄱ, ㄴ에 들어갈 용어는 ?

- 다른 네트워크로부터 들어오는 IP broadcast 패킷을 허용하지 않으면 자신의 네트워크가 (ㄱ) 공격의 중간 매개자로 쓰이는 것을 막을 수 있다.
- 다른 네트워크로부터 들어오는 패킷 중에 출발지 주소가 내부 IP 주소인 패킷을 차단하면 (ㄴ) 공격을 막을 수 있다.

1. ㄱ : Smurf, ㄴ : Land

2. ㄱ : Smurf, ㄴ : Ping of Death

3. ㄱ : Ping of Death, ㄴ : Land

4. ㄱ : Ping of Death, ㄴ : Smurf

ㄱ : Smurf 공격은 라우터에서 다이렉트 브로드캐스트를 막아 대응할 수 있다.
ㄴ : Land 공격은 패키의 출발지 주소와 목적지 주소의 적절성을 검증하는 기능을 통해 필터링할 수 있다.

 

칩임 탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은 ?

1. 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.

2. HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을남기고 추적한다.

3. NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.

4. 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.

해당 문장은 오용 탐지 기법에 대한 설명이다.

 

다음에 해당하는 방화벽의 구축 형태로 옳은 것은 ?

출처 : http://www.jidum.com/jidums/view.do?jidumId=592

- 인터넷에서 내부 네트워크로 전송되는 패킷을 패킷 피터링 라우터에서 필터링함으로써 1차 방어를 수행한다.
- 베스천 호스트에서는 필터링 된 패킷을 프록시와 같은 서비스를 통해 2차 방어 후 내부 네트워크로 전달한다.

1. 응용 레벨 게이트웨이(Application-level gateway)

2. 회로 레벨 게이트웨이(Circuit-level gateway)

3. 듀얼 홈드 케이트웨이(Dual-homed gateway)

4. 스크린 호스트 게이트웨이(Screened host gateway)

스크린 호스트 게이트웨이에 대한 설명이다.

 

보안 유지 기법 중 하드웨어나 운영체제에 내장된 보안 기능을 이용하여 프로그램의 신뢰성 있는 운영과 데이터의 무결성 보장을 가하는 기법은 ?

1. 외부 보안

2. 운용 보안

3. 사용자 인터페이스 보안

4. 내부 보안

내부 보안 : 하드웨어나 운영체제에 내장된 보안 기능을 통해 신뢰성을 유지하고 시스템을 보호
외부 보안 : 불법 침입자나 천재지변으로부터 시스템을 보호하는 것으로, 시설 보안과 운용 보안으로 구분
사용자 인터페이스 보안 : 사용자의 신원을 운영체제가 확인하는 절차를 통해 불법 침입자로부터 시스템을 보호

 

개인 공부를 위한 게시물로 틀린 내용을 포함할 수 있는 점 참고 부탁드립니다.
728x90

댓글