시험 등/정보보안기사 76

[정보보안기사] 보안솔루션 종류

1. 엔드포인트 보안 - WAF, IPS, DLP, DRM WAF : 다양한 공격유형을 쉽게 필터링할 수 있다. 개인별 그룹별 정책을 관리하는 것이 복잡하며, 과한 제한정책은 업무 효율을 떨어트린다. IPS : 호스트단에서 암호를 해석하기 때문에 암호화 트래픽을 거를 수 있다.작업 PC의 성능저하 및 IPS 정책관리의 부담이 발생한다 DLP : 데이터 유형에 따른 세밀한 제어가 가능하다. 한번 외부에 유출될 경우 데이터 보호가 어렵다. DRM : 데이터 외부 유출사고가 발생해도 보호가 가능하다 데이터 잠금 해제 관리를 별도로 필요하다 2. 네트워크보안 : IPS, FW, UTM, NAC, VPN IPS(침입탐지시스템): 내부 네트워크로 들어오는 모든 패킷이 들어오는 경로에 설치되며, 방화벽이 탐지할 수 ..

[정보보안기사] RTSP, RTP, RTCP

스트리밍를 위한 대표적인 프로토콜에는 RTSP, RTP, RTCP가 있다. 이는 인터넷에서 영상이나 음향, 애니메이션 등의 파일을 하드디스크에 담아 재생하던 것을 다운로드 없이 실시간으로 재생하는 기법이다. 이 기술은 RTP, RTSP, RTCP 를 사용하여 구현된다. RTSP(Real-Time Streaming Protocol)는 TCP에서 사용자 제어(Play, Stop)를 수행하는 프로토콜이다. RTP(Real-Time Transport Protocol) UDP에서 실제 데이터 전송(비디오/오디오)을 처리한다. 그리고 RTCP(Real-Time Control Protocol)는 스트리밍 데이터 전송 시 효율적인 전송을 위한 제어를 제공한다(분실패킷, 지연, 세션정조 등).

[정보보안기사] 패킷 필터링 방화벽(Packet Filtering Firewalls)

OSI 모델의 ‘네트워크 계층’ 또는 ‘IP 계층’에서 작동한다. 패킷 필터링 방화벽은 1세대 방화벽으로써 패킷 자체만을 보고 미리 설정된 정책에 따라 허용 또는 거부를 결정하는 초창기의 방화벽이다. 방화벽 내부에서 상태(세션)을 관리하지 않는 기본 형태의 방화벽이다. 이 방화벽은 특정 ‘IP‘를 허용 또는 거부하거나 특정한 ’포트‘를 허용 또는 거부하는 용도로 사용된다. 패킷을 검사하여 미리 설정된 정책에 맞지 않을 경우 통과시키지 않도록 하는 형태의 방화벽을 패킷 필터라 한다. 방화벽 관리자는 보호할 네트워크에 적용할 규칙 또는 정책을 설정하고 설정되어 있지 않다면 기본 정책을 적용한다. 흔히 커널 레벨에서 수행되고 프록시 방식에 비해 제한된 검사만을 수행하여 더 많은 트래픽을 처리할 수 있다는 장점..

[정보보안기사] 데이터베이스 공격 분류

(1) 집성(aggregation) 공격 : 낮은 보안등급의 정보 조각을 조합하여 높은 등급의 정보를 알아내는 것이다. (2) 추론(inference) 공격: 보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것이다. (3) 데이터 디들링(Diddling) : 처리할 자료를 다른 자료와 바꿔서 처리하는 공격이다. 즉 입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 방법. 추론 공격에 대한 방지기법은 다음과 같다. (1) 셀 은폐 : 추론 공격에 이용될 수 있는 정보를 포함한 특정한 셀을 숨기거나 보이지 않도록 사용되는 기술이다. (2) 잡음 및 혼란 : 공격자에게 길을 잘못 가르쳐 주거나 실제 공격이 성과를 맺지 못하도록 문제를 혼동시키는 목적으로 가짜 정보를 삽입하..

[정보보안기사] 데이터베이스 보안 요구사항

데이터베이스 보안 요구사항으로는 사용자 인증(Authentication), 감사(Auditing), 비인가자 접근제어(Access Control), 뷰(View), 암호화, 무결성 제어, 백업 등 있다. ’데이터베이스 Locking‘은 데이터 일관성을 보장하기 위한 방법으로써 락은 상황에 따라서 크게 두 가지로 나뉜다. Shared Lock(공유 락 )또는 Read Lock은 보통 데이터를 읽을 때 사용하며, 조회 데이터에 Lock을 걸었지만 다른 세션에서 읽을 수 있다. 공유 Lock을 설정한 경우 추가로 공유라고 설정 할 수는 있지만, 배타적 락은 설정할 수가 없다. 즉, 내가 보는 데이터를 다른 사용자가 볼 수 있지만 변경할 수는 없다. Exclusive Lock(배타적 락 또는 Write Lock..

[정보보안기사] RPC(Remote Procedure Call) 원격 프로시저 호출

별도의 원격제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 ‘프로시스 간 통신 기술’이다. 다시말해, 원격 프로시저 호출을 이용하면 프로그래머는 함수가 실행프로그램에 로컬 위피에 있든 원격 위치에 있든 동일한 코드를 이용할 수 있다. 객체 지향의 원칙을 사용하는 소프트웨어의 경우 원격 프로시저 호출을 원격 호출(Remote invocation) 또는 원격 메소드 호출(Remote method invocation)이라고 일컫는다. 그리고 ONE RPC와 DCE/RPC와 같은 비호환 대상을 수행하기 위해 쓰이는 다른 수많은 기술이 있다.

[정보보안기사] 코드 난독화(Code Obfuscation)

프로그램을 바꾸는 방법의 일종으로, 코드를 읽기 어렵게 만들어 역공학을 통한 공격을 막는 기술을 의미한다. 난독화는 대상에 따라 소스코드 난독화와 바이너리 난독화로 나눌 수 있다. 소스코드 난독화는 C/C++ 등의 프로그램의 소스코드를 알아보기 힘든 형태러 바꾸는 기술이고, 바이너리 난독화는 컴파일 후에 생성된 바이너리를 역공학을 통해 분석히기 힘들게 변조하는 기술이다.

[정보보안기사] 청색폭탄(Blue Bomb, WinNuke or Nuking)

처리 불가능한 과도한 양의 네트워크 대역을 넘어서는 패킷을 말하며 이를 다른 시스템 사용자에게 전송함으로써 시스템 운영체제를 다운시키는 원인을 제공한다. 운영체제는 저장하지 못한 데이터 외에 피해없이 다시 구동이 가능하며 청색 폭탄이란 용어는 상황이 발생했을 시에 윈도우 운영체제가 파란 에러 화면을 나타난 것에서 기인한다. 현재는 대부분의 ISP가 청색폭탄이 도달하기 전에 패킷을 필터링 한다.

[정보보안기사] 루트킷

루트킷은 적어도 5가지 종류가 존재하며 이는 사용자모드, 커널모드, 부트킷, 하이퍼바이저레벨, 펌웨어와 하드웨어로 나눌 수 있다. (1) 사용자 모드(User Mode) : 사용자 모드 루트킷은 링-3에서 동작하는 시스템 프로세스이며, 응용 프로그램 인터페이스와 API의 트랜잭션을 가로채고 수정하기 위한 기능등을 가지고 있다. 일부 사용자 모드는 동적 링크 라이브러리(dll)를 다른 프로세스에 삽입함으로써 어느 대상 프로세스에도 루트킷이 실행될 수 있게 한다. 애플리케이션에 의해 호출되는 API함수가 특정한 데이터필드를 사용한다는 점, 또는 API의 Get Proc Address를 이용하여 어드레스를 받아오는 점을 이용하는 것이다. 프로그램 코드는 Dll 모듈에 삽입되고 기존의 시스템 프로세스의 어드레스..