정보처리기사_5과목_정보시스템 구축관리(0)

2021. 4. 23. 11:32공부/정보처리기사

728x90
반응형
정보보호
1. 정보보호의 정의
- 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적, 또는 그러한 수단으로 이루어지는 행위이다.
- 기밀성, 무결성, 가용성, 인증성, 부인방지 보장하기 위해 기술적, 물리적, 관리적 보호대책 강구하는 것

2. 정보보호의 필요성
- 정보화 역기능의 사례는 지속적으로 증가하고 있으며 사용되고 있는 기술도 정보기술과 함께 발달 하고 있으므로, 정보보호의 필요성이 더욱 중요시되고 있다.

3. 정보보호의 목표
BS7799, ISO/IEC 13335에서 규정하고 있는 정보보호를 통하여 달성하려고 하는 목표는 기밀성(confidentiality), 무결성(integrity), 가용성(availability) 이다.

기밀성(confidentiality) 
- 정보자산이 인가된(authorized) 사용자에게만 접근할 수 있도록 보장하여 접근권한을 가진 사람만이 실제로 접근 가능하도록 한다.
- 기밀성의 유지 방법으로 접근통제(access control) 이나 암호화(encryption)등이 있다.

무결성(integrity)
- 정보와 정보처리 방법의 완전성과 정확성을 보호하는 것이다.

가용성(availability)
- 정보와 정보시스템의 사용을 인가 받은 사람이 그를 사용하려고 할때 언제든지 사용할수 있도록 보장하는 것

4. 정보기술 보호의 목표
- 정보기술 보호의 목표는 정보기술의 발전과 정보기술의 적용범위가 비즈니스, 교육, 행정, 군사작전 등으로 확대됨에 따라서 정보보안의 목표보다 더 필요한 요구가 추가 되고 있다.

책임 추적성
- 정보나 정보시스템의 사용에 대해서 누가 언제 어떤 목적으로 어떤 방법을 통하여 그들을 사용했는지는 추적 할 수 있어야 한다.

인증성
- 정보시스템 상에서 이루어진 어떤 활동이 정상적이고 합법적으로 이루어진 것을 보장하는 것이다.

신뢰성
- 정보나 정보시스템을 사용함에 있어서 일관되게 오류의 발생 없이 계획된 활동을 수행하여 결과를 얻을수 있도록 하는 환경을 유지 하는것이다.

※ 정보보호의 주요 개념
i. 자산(assets)
- 조직이 보호 해야할 대상(정보, 하드웨어, 소프트웨어, 시설 등)을 말하며, 모든 관리 계층의 주요한 임무이다.

ii. 위협(threats)
- 손실이나 손상의 원인이 될 가능성을 제공 하는 환경의 집합을 말한다.

iii. 취약성(vulnerability)
- 자산의 취약점은 자산의 물리적인 위치, 조직, 조직의 업무처리절차, 조직원의 구성, 경영관리, 하드웨어, 소프트웨어, 정보 등이 가지고 있는 약점에 기인한다.

iv. 영향(impact)
- 의도적이든 아니든 원하니 않는 사고에 의해서 자산에 미치는 결과(자산의 파괴, 정보시스템에 대한 손상과 비밀성, 무결성, 가용성, 인증성, 신뢰성의 소실)를 말한다.

v. 보호대책(safeguards)
- 정보보호 대책은 위협을 방지하고 취약점을 감소시키며 원하지 않는 사고로부터 영향을 제한하며, 원하지 않는 사고를 탐지하고 나아가서 관련 설비를 복구하기 위한 활동, 절차, 기술이나 도구이다.

※ 기타 해커 관련 용어
White Hat : 다른 해커들로부터 공격을 받기 전에 도움을 줄 목적으로 컴퓨터 시스템이나 네트워크에서 보안상 취약점을 찾아내서 그 취약점을 노출 시켜 알리는 해커
Black Hat : 이해관계나 명예를 위해 다른 사람의 컴퓨터 시스템이나 네트워크레 침입하는 해커나 크래커를 일컫는 용어 / 파일 파괴, 도용을 목적
Gray Hat : White Hat과 Black Hat의 중간에 해당 / 불법적 해킹을 상황에 따라함

[정보보호 목표 사항을 위협하는 공격 유형]
변조(Modification) : 원래의 데이터를 다른 내용으로 바꾸는 행위로, 시스템에 불법적으로 접근하여 데이터를 조작해 정보의  무결성 보장을 위협한다.
가로채기(Interception) : 비인가 된 사용자 또는 공격자가 전송되고 있는 정보를 몰래 열람, 또는 도청하는 행위로 정보의 기  밀성 보장을 위협한다.
차단(Unterruption) : 정보의 송수신을 원활하게 유통하지 못하도록 막는 행위를 말하여, 정보의 흐름을 차단한다. 이는 정보  의 사용성 보장을 위협한다.
위조or위장(Fabrication) : 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류  의 정보  를 정확한 정보인 것으로 속이는 행위를 말한다.

암호화

1. 암호화(Encryption)의 정의
- 평문(Plain Text)을 암호화 알고리즘을 통해 암호화된 문장을 생성하여 비 인가자(공격자) 로부터 정보를 보호하는 기술
- 평문을 암호문으로 바꾸는 것이며, 이 암호문을 다시 평문으로 바꾸는것은 복포화(Decryption)라고 한다.


※ 암호학(Cryptography) : 안전하게 정보를 전달하기 위하여 평문을 암호문으로 바꾸고 인가된 사람만이 이 암호문을 다시 평문으로 바꾸어 정보를 볼 수 있도록 하는 수학을 응용한 과학분야이다.

암호화 : C = Ek(P) 평문 P를 키 k를 이용하여 암호화(E)를 통해 암호문 C를 얻는다.
복호화 : P = Dk(C) 암호문 C를 키 k를 이용하여 복호화(D)를 통해 평문 P를 얻는다.
P : 평문(Plaintext), C : 암호문(Ciphertext), E : 암호화(Encrypt), D : 복호화(Decrypt)

2. 암호의 역사
- 암호의 기원은 약 BC2000년에 이집트인들이 사용하던 상형문자에서 시작하였다.
- 산업사회의 발달, 전쟁과 더불어 정보보호를 위한 암호 사용이 급격하게 증가하였으며, 20세기에 들어오면서 무선통신기기의 발달로 암호 사용이 가속화 되었다.

고대암호
- 고대시대의 암호 기술은 평문의 위치를 단순 이동시키거나 특정 문자를 다른 문자로 대치하는 방식을 사용하였다.

근대암호
- 두 차례의 세계대전으로 발달하기 시작한 근대 암호는 보다 진보된 복잡한 암호 기계를 이용한 암호 방식을 사용하였다.

현대암호
- 암호 방식에 따라 암호화와 복호화에 사용되는 키의 기능과 키의 분배 관리에 따라 크게 동일한 키를 사용하는 관용암호방식(대칭키) 과 수학적으로 연계된 서로 다른 두개키(비대칭키)를 사용하는 공개키 암호 방식으로 구분된다.

3. 대칭키(공통기) 암호방식 **DES, TDES(3DES), AES, SEES, ARIA, IDEA
암호화와 복호화에 동일한 키를 사용하는 비밀키 암호(secret key cipher) 방식은 공통키 암호(common key cipher)또는 암호화와 복호화 과정이 대칭적이서 대칭키 암호(symmetric key chipher)라고 불린다.

1) DES
- 1977년 미국의 연방정보처리표준규격(FIPS)르오 채택된 대칭 암호이다. DES는 미국뿐만 아니라 전 세계의 정부나 은행 등에서 널리 이용되어 왔다. 컴퓨터의 발전으로 현재는 전사 공격으로도 해독될수 있다.
- 페이스텔 구조 / 블록길이 : 64비트 / 키길이 : 56비트 / 라운드 수 : 16라운드

2) 트리플 DES(triple-DES)
- 트리플 DES는 DES보다 강력하도록 DES를 3단 겹치게 한 암호 알고리즘 이다.

3) AES(Advanced Encryption Standrad)
- 미국 연방표준 알고리즘으로 DES를 대신하는 차세대 표준 암호화 알고리즘으로 미국 산무성 산하 NIST 표준 알고리즘
- SPN구조 / 블록 길이 : 128비트 / 키길이 : 128, 192, 256, 비트 / 라운드 수 : 10, 12, 14

4. 비대칭키(공개키) 암호방식 **RSA(소인수분해), ELGAMAL(이산대수), ECC(타원곡선)
공캐기 암호 방식은 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 방식이다. 키 쌍을 이루며 암호화용 키는 공개키 (PUBLIC KEY), 복호화용 키는 비밀키(PRIVATE KEY)로 불리워진다.

- 공개키 암호 방식은 대수학과 계산량 이론을 교묘히 응용한 방식으로 그 안전성은 수학적 문제를 풀기 위한 복잡성을 근거로 하고 있다.
- 공개키 암호에서 근거로 하는 수학적 문제로 대표적인것 3가지
I. 정수의 소인수분해의 복잡성을 이용하는 것(RSA 암호 등)
II. 정수의 이산대수문제의 복잡성을 이용하는 것(Elgamal 암호 등)
III. 타원 곡선 상의 이산대수문제의 복잡성을 이용하는 것 (타원곡선 암호 등)

해킹과 정보보호

1. 보안취약점
정보시스템에서 손해를 끼치는 원인이 될 수 있는 조직, 절차, 인력관리, 행정, 하드웨어와 소프으웨어의 약점을 뜻한다. 이와 같은 약점을 확인하고 분류하여 위협을 감소시키는 것이 위약성을 분석하는 목적 이라 할 수 있다.

시스템과 서비스 설정의 취약점을 이용한 공격
- 시스템에 존재하는 취약점은 일반 시스템 분석 도구를 이요하여 찾을 수 있으며, 해킹하는데 특별한 소스 코딩 작업 등 고난이도 기술이 필요하지 않기 때문에 비교적 쉽게 공격 할 수 있다.

프로그램의 취약점을 이용한 공격
- 운영체제나 운영체제에 설치되어 있는 여러 가지 프로그램을 나타내는 것으로 이러한 프로그램의 취약점을 이용하여 공격할 수 있다.
- 버퍼 오버플로우(buffer overflow)공격 -> 스택오버플로우 공격 : 스택에 ret(복귀주소)공겨하여 공격자의 쉘파일 실행해 권한을 얻거나 공격함
- 힙 오버 플로우(heap overflow)공격
- CGI/자바스크립트의 취약점을 이용한 공격
- ASP, PHP 스크립트의 위약점을 이용한 공격

프로토콜 취약점을 이용한 공격
- 각종 프로토콜릐 설계상 취약점을 이용한 방법으로, 이러한 공격을 하려면 프로토콜에 대한 많은 이해가 필요하다.
- Dos 와 DDos
- 스니핑(sniffing)
- 세션 하이재킹(Session Hijacking)
- 스푸핑(spoogin)

악성 코드
- 악성코드는 바이러스, 트로이안, 백도워, 웜 등을 이용한 공격

※해킹기술

i. 피싱
- 금융 기관등의 웹사이트에서 보내올 메일(미끼)로 위장하여 개인의 인증번호나 신용카드번호, 계좌번호등을 빼나 이를 불법적으로 이용하는 사기수법

ii. 파밍
- 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하는 수법이며, 사용자들은 늘 이용하는 사이트로 알고 의심하지 않고 개인 ID, 패스워드, 계좌정보 등을 노출 할 수 있다.

iii. 스니핑 **도청, 훔쳐보기, 스누핑
- 네트워크 통신 내용을 도청하는 행위이다.
- 네트워크 상에서 다른 상대발들의 패킷 교환을 엿듣는 것을 의미하며 이때 사용되는 도구를 패킷분석기 또는 패킷 스니퍼라고 하며, 이는 네트워크의 일부나 디지털 네트워크를 통하는 트래픽의 내용을 저장하거나 가로채는 기능을 하는 SW/HW이다.

iv. 백도어
- 백도어는 시스템의 보안이 제거된 비밀 통로로서, 서비스 기술자나 유지보수 프로그래머들이 접근 편의를 위해 시스템 설계자가 고의적으로 만들어 놓은 통로이다.
- tripwire : 시스템 내부의 중요한 파일들에 대한 기본 체크썸을 데이터베이스화하여, 나중에 이들의 체크썸을 비교하여 변화여부를 판단함으로써 공격자에 의해 시스템에 변화가 생겼는지를 확인할 수 있는 도구이다.

네트워크 보안

1. 네트워크 해킹 유형

1)서비스거부공격 (DoS attack)
DoS공격은 인터넷을 통하여 장비나 네트워크를 목표로 공격한다. DoS공격의 목적은 정보를 훔치는 것이 아니라 장비나 네트워크를 무력화 시켜서 사용자가 더이상 네트워크 자원을 접근할 수 없게 만든다.

i. Ping of death
- 네트워크에서는 패킷을 전송하기 적당한 크기로 잘라서 보내는데 Ping of Death는 네트워크의 이런 특성을 이용한 것이다.
- 네트워크의 연결 상태를 점검하기 위한 ping 명령을 보낼 때, 패킷을 최대한 길게하여(최대 65500바이트) 공격 대상에게 보내면 패킷은 네트워크에서 수백 개의 패킷으로 잘게쪼개져 보내진다.
- 네트워크의 특성에 따라 한 번 나뉜 패킷이 다시 합쳐져서 전송되는 일은 거의 없으며, 공격 대상 시스템은 결과적으로 대량의 작은 패킷을 수신하게 되어 네트워크가 마비된다.

ii. TearDrop 공격
- IP패킷 전송이 잘게 나누어 졌다가 다시 재조합하는 과정의 약점을 악용한 공격이다.
- 시스템의 패킷 재전송과 재조합에 과부하가 걸리도록 시퀀스 넘버를 속인다.

iii. SYN Flooding 공격 **
- 대상 시스템에 연속적인 SYN패킷을 보내서 넘치게 만들어 보리는 공격이다.

iv. Land 공격
- 패킷을 전송할 때 출발지 IP 주소와  목적지 IP주소값똑같이 만들어서 공격대상에게 보내는 공격이다. 이 때 조작된 IP주소 값은 공격대상의 IP 주소여야 한다.

v. Smurf 공격
- IP Spoofing + 다이렉트 브로드 캐스트 + ICMP 신호 3가지 기억

vi. DDoS공격
- 공격이 자동화된 툴을 이용한다. 
- 공격의 범위가 방대하며 DDoS공격을 하려면 최종공격대상 이외에도 공격을 증폭시켜주는 중간자가 필요하다(좀비PC)

2) 스니핑(Sniffing) 훔쳐보기
- 스니핑 공격을 수동적 공격이라고 한다. (공격할 때 아무것도 하지 않고 조용히 있는 것만으로도 충분하기 때문이다.)

3) 스푸핑(Spoofing) 속이기
- 네트워크에서 스푸핑 대상은 MAC 주소, IP 주소, 포트 등 네트워크 통신과 관련된 모든 것이 될 수 있다.

4) 랜섬웨어(Ransomeware)
- 몸값을 의미하는 Ransom과 소프트웨어(Software)의 합성어 이다. 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든뒤, 이를 인질로 금전을 요구하는 악성 프로그램을 읻컫는다.

2. 네트워크 보안장비

1) IDS(Intrusion Detection System)
- 침입탐지 시스템은 대상 시스템(네트워크 세그먼트 탐지 영역)에 대한 인가되지 않는 행위와 비정상적인 행동을 탐지하고, 탐지된, 불법 행위를 구별하여 실시간으로 침입을 차단하는 기능을 가진 보안시스템이다.
- 침입탐지시스템은 일반적인 보안시스템 구현 절차의 관점에서 침입차단시스템과 더불어 가장 우선적으로 구축 되었으며, 침입 탐지시스템의 구축 목적은 해키 등의 불법 행위에 대한 실시간 탐지 및 차단과 칩입차단시스템에서 허용한 패킷을 이용하는 해킹 공격이 방어 등의 목적으로 구축된다.

2) 침입차단시스템(firewall)
- 방화벽이란 외부로부터 내부망을 보호하기 위한 네트워크 구성요주 중의 하나로써 외부의 불법침입으로부터 내부의 정보자산을 보호하고 외부로부터 유해정보 유일을 차단하기 위한 정채과 이를 지원하는 H/W 및 S/W를 말한다.

3) 가상사설망(VPN : Virtual Private Network) **물리적으로 공중망을 쓰면서 논리적으로 가상망을 만들어 사용
- 인터넷과 같은 공중말을 이용하여 사설망과 같은 효과를 얻기 위한 기술로 기존의 전용선을 이용한 사설망에 비해 훨씬 저렴한  비용으로 보다 연결성이 뛰어나면서 안전한 망을 구성할 수 있다.
- VPN구성 핵심 기술로는 터널링(tunneling)기술과 암호화 기술


728x90