시험 등/정보보안기사 76

[정보보안기사] 악성코드 탐지기법

악성코드 탐지기법은 크게 (시그니처 탐지기법, 휴리스틱 탐지기법, 행위기반 탐지기법, 퍙판기반 탐지기법으로 분류할 수 있으며, 악성코드 분석방법은 정적 분석방법, 동적 분석방법, 자동화 분석방법으로 나눌 수 있다. 유형별 탐지기법의 상세 내용은 다음과 같다. (1) 시그니처 기법 : 다른 말로 ‘Misuse기반 탐지’ 혹은 'Knowledge 기반 탐지‘로 불린다. 이름에서 볼 수 있듯이 시그니처 기반 탐지기법은 이미 발견되고 정립된 공격 패턴을 미리 입력해두고, 입력된 패턴에 해당하는 트래픽을 발견하게 되었을 때 이를 감지하여 알려준다. 시그니처 탐지기법은 모니터링한 트래픽이 알려진 악성행위의 특징과 일치하면 이를 공격으로 탐지하여 알려주는 것이므로, 많이 알려지고 공격자가 자주 사용하는 공격, 혹은 ..

[정보보안기사] 메타스플로잇 프레임워크

메타스플로잇 프레임워크는 취약점을 공유하는 사이트로서 취약점 DB에 존재하는 바이너리에 대한 자동화된 공격코드를 제공해준다. 따라서 해킹에 대해서 깊은 지식이 없어도 조금의 개념만 익히면 자동화된 공격을 통해 시스템의 권한을 획득하거나, 불법적인 바이러스를 유포하거나 악의적인 공격 또한 할 수 있다. 메타스플로잇 프레임워크는 버퍼 오버플로우, 패스워드 취약점, 웹 응용 취약점, 데이터베이스, 와이파이 취약점 등에 대한 약 300개 이상의 공격 모듈을 가지고 있는 오픈 소스 도구로, 메타스플로잇을 이용하면 저렴한 비용으로 기업의 시스템에 대한 포괄적인 침투시험을 통한 취약성을 확인할 수 있다. 따라서, 각 기업과 관공서 등 개인정보와 기밀정보를 가진 단체에서는 자신들이 쓰는 시스템 및 데이터제이스 시스템의..

[정보보안기사] 배치 통제(Batch Control)

배치 통제란 배치 처리 시 사용자 부서에서 작성한 원시 문서에 대하여 합계를 계산하는 것이다. 금액 합계란 거래 처리 시 지출 또는 수입금액의 전체 합계를 의미하고, 문서 합계란 접수된 원시문서의 전체 개수로, 거래 합계라고도 한다. 그리고 해시 합계란 원시부서에 사전 부여한 일련번호 또는 거래 식별 번호의 합계를 말하며, 항목합계란 각 거래 또는 문서에 포함된 처리대상 상품 및 품목의 총 개수이다.

[정보보안기사] 레터럴 무브먼트

‘레터럴 무브먼트’는 지능형 위협(APT: Advanced Persistent Threat) 공격 과정 중 공격자가 조직 내 최초 ’시스템 해킹‘에 성공한 후 내부망에서 사용되는 ‘계정 정보’를 획득하여 내부망의 시스템으로 이동하는 방식을 의미한다. 레터럴 무브먼트는 기업의 보안에 대한 인식과 대응 수준이 높아지면서 경계 보안이 강화되었기 때문에 공격자가 주로 사용하는 공격방법이다. 기업의 보안에 대한 인식과 대응 수준이 높아지면 공격자가 특정 조직을 목표로 삼더라도 특정 시스템을 직접적으로 단번에 뚫고 들어갈 가능성은 점점 낮아질 수 밖에 없다. 따라서 사용자 시스템을 먼저 해킹한 후 공격자가 원하는 데이터가 보관된 내부의 다른 시스템을 찾아, 내부에서 내부로의 이동이 필요하게 된 것이다. 즉, 사이버..

[정보보안기사] 컴퓨터 범죄

컴퓨터 범죄는 사이버 테러형 범죄와 사이버 범죄형 범죄로 나눌 수 있다. 사이버 테러형 범죄는 해킹, 서비스 거부 공격, 바이러스 제작, 유포, 악성 프로그램, 메일 폭탄 등이 있다. 사이버 범죄형 범죄는 사기(통신, 게임), 불법복제(음란물, 프로그램), 불법/유해사이트(음란, 도박, 폭발물, 자살), 명예훼손죄, 모욕죄, 개인정보침해, 사이버 스토킹, 성폭력, 협박/공갈 등이 있다.

[정보보안기사] 크레덴셜 스터핑(Credential Stuffing)

사용자의 계정을 탈취를 목적으로 공격 유형 중의 하마로 해커가 미리 확보한 사용자의 로그인 인증정보를 다른 계정들에 무작정 대입하는 방식이다. 사용자 이름과 비밀번호를 자동으로 대입하여 사용자 계정에 접속하려는 무차별 대입 공격기법이지만 알파 사이트에서 훔쳐 온 로그인 정보를 베타 사이트와 감마 사이트 등 다른 사이트에서 대입하여 다른 서비스의 사용자 계정을 얻어내는 방식이다. 이는 일종의 무차별대입공격(Brute Force Attack) 기법의 하나이지만, 일반적 단어 조합으로 된 ‘사전’을 활용하여 비밀번호를 추측하는 것이 아니고, 데이터 침해에서 입수한 알려진 ’유효 인증 정보의 목록‘을 이용한다는 점에서 차이가 존재한다. 따라서 공격은 훨씬 더 쉽고 성공률은 더 높아진다. 여러 웹 사에트에서 같은..

[정보보안기사] 고정 가상 회선(영구가상회선, Permanent Virtual Circuit, PVC)

패킷교환망이나 ATM망에서 특정 단말기 간을 고정적으로 접속해서 가상 회선을 설정하는 방식. 고정 가상 회선으로 접속된 기기 간에는 항상 데이터 주고 받을 수 있어 전용 회선으로 연결된 것과 같은 효과가 있다. *전용회선 네트워크 서버, 통신장비, 단말기 등과 물리적으로 연결된 통신업체에서 제공하는 전용 네트워크 회선을 말한다. *ATM(Asynchronous Transfer Mode,비동기전달모드) http://www.ktword.co.kr/test/view/view.php?m_temp1=246 ATM ATM Asynchronous Transfer Mode 비동기전달모드(2020-01-08) www.ktword.co.kr