정보보안기사 60

[정보보안기사] 보안솔루션 종류

1. 엔드포인트 보안 - WAF, IPS, DLP, DRM WAF : 다양한 공격유형을 쉽게 필터링할 수 있다. 개인별 그룹별 정책을 관리하는 것이 복잡하며, 과한 제한정책은 업무 효율을 떨어트린다. IPS : 호스트단에서 암호를 해석하기 때문에 암호화 트래픽을 거를 수 있다.작업 PC의 성능저하 및 IPS 정책관리의 부담이 발생한다 DLP : 데이터 유형에 따른 세밀한 제어가 가능하다. 한번 외부에 유출될 경우 데이터 보호가 어렵다. DRM : 데이터 외부 유출사고가 발생해도 보호가 가능하다 데이터 잠금 해제 관리를 별도로 필요하다 2. 네트워크보안 : IPS, FW, UTM, NAC, VPN IPS(침입탐지시스템): 내부 네트워크로 들어오는 모든 패킷이 들어오는 경로에 설치되며, 방화벽이 탐지할 수 ..

[정보보안기사] 코드 난독화(Code Obfuscation)

프로그램을 바꾸는 방법의 일종으로, 코드를 읽기 어렵게 만들어 역공학을 통한 공격을 막는 기술을 의미한다. 난독화는 대상에 따라 소스코드 난독화와 바이너리 난독화로 나눌 수 있다. 소스코드 난독화는 C/C++ 등의 프로그램의 소스코드를 알아보기 힘든 형태러 바꾸는 기술이고, 바이너리 난독화는 컴파일 후에 생성된 바이너리를 역공학을 통해 분석히기 힘들게 변조하는 기술이다.

[정보보안기사] 윈도우 레지스트리

== 레지스트리는 윈도우 시스템이 운영되는데 필요한 정보를 담고 있다. 설치된 소프트웨어 정보부터 환경설정, 임시 저장값까지 시스템의 거의 모든 정보를 담고 있으므로 사고분석에 있어 공격자의 중요한 흔적을 찾을 수 있다. 레지스트리는 윈도우 부팅 시 하이브 파일에서 값을 읽어 들여 구성된다. 하이브 파일에서 직접 읽어 들여 구성되는 키를 Master Key라 하고 Master Key로부터 값을 가져와서 재구성하는 키를 Derived Key 라 한다. Master Key : HKLM(HKEY_LOCAL_MACHINE) HKU(HKEY_USERS) Derived Key : HKCU(HKEY_CURRENT_USERS) HKCC(HKEY_CURRENT_CONFIG) HKCR(HKEY_CLASSES_ROOT) 레..

카테고리 없음 2023.03.16

[정보보안기사] 버퍼 오버플로우

버퍼 오버플로우 또는 버퍼 오버런은 메모리를 다루는 데 오류가 발생하여 잘못된 동작을 수행하는 프로그램 취약점이다. 프로그램은 함수를 호출하는 등 로직이 분기할 때 지역변수나 파라미터를 힙메모리 등의 특정 공간에 저장해두고 다시 필요할 때 불러서 사용하는데 이 시점에 저장된 공간의 영역을 초과(Overflow)해서 기존에 저장된 값을 변조하거나 되돌아갈 주소를 변경하는 방식으로 악성 코드에 활용되기도 한다. 버퍼메모리를 overflow해서 데이터를 덮어씌우면서 임의의 무단으로 작성된 악성코드(exploit code)를 삽입하거나 실행할 수 있늨 위험성이 있다. 그리고 애플리케이션에서 사용하는 중요한 코드를 덮어 씌울 수 있고 상위 권한 탈취로 연결되어 의도치 않게 민감한 정보를 노출할 수도 있다. 프로그..

카테고리 없음 2023.03.16

[정보보안기사] 웹 서버 안전 운영 대책

웹 서버 구성 상의 취약점 주의 사항 5 (1) 서버 루트와 도큐먼트 루트의 파일 접근 권한 (2) 자동 디렉토리 리스팅 (3) 심볼릭 링크 (4) 사용자 관리 디렉토리 (5) 웹 서버를 루트 권한으로 운영 웹은 여러 가지 웹 관련 서비스, 구성요소, 다른 서비스와의 연계 등을 통해 발생하는 복합적인 보안 취약점을 가지고 있다. 특히, 웹 서버는 패스워드 등을 이용한 인증 문제, 사용 프로토콜 문제, 도메인 이름이나 IP주소를 통한 접근 제어 문제, 사용자/그룹 이나 디렉토리 및 파일의 접근 문제, 구성파일 문제 등 잠재적인 취약점이 존재한다.

[정보보안기사] shadow password

shadow password는 암호화된 /etc/passwd 파일 내의 패스워드 필드를 특별한 문자로 치환하여 표시하도 실제의 패스워드는 /etc/shadow 파일에 암호화하여 정상적인 사용자가 읽을 수 없는 파일에 저장된다. 해당 파일 구조는 총 9개의 필드로 구성된다. 계정명 : 암호화된 패스워드 : 최종 암호 변경일 : 암호변경 최소 일수 : 암호변경 유예기간 : 암호변경 경고 일수 : 계정 사용 불가 날짜 : 계정 만료일 : 예약

[정보보안기사] 가입자 인증 모듈

가입자 인증 모듈은 SIM, USIM, E-SIM 등이 있다. 유심칩이리고도 부르는 SIM카드는 가입자식별모듈(Subscriber Identification Module)을 구현한 IC카드로, GSM 단말기의 필수 요소이다. SIM카드는 각자의 고유한 번호가 있다. 고정된 번호인 ICCID(SIM카드 외부에 기록된 89로 시작하는 19자리 숫자)와 가입자 회선마다 달라지는 IMSI(450으로 시작하는 15자리 숫자)가 있으며, 가입자 정보를 가지고 있어서 이 카드만 꽂으면 자기 단말기처럼 쓸 수 있다. 참고로 eSIM(embedded SIM)은 문자 그대로 유심 속에 있는 칩이 기기 속에 내장, 마더보드에 부착된 SIM이다. SIM 트레이를 없애 기기를 더욱 경량화할 수 있다는 장점이 있다. 또한 모바일..

[정보보안기사] 비밀 채널(covert channel)

의도하지 않은 방식으로 정보를 이동하는 수단이다. 비밀 채널은 허용해야 하는 것을 거부할 수 없다는 것을 알고 있기 때문에 공격자들이 가장 좋아하는 채널이다. 이 용어는 원래 TCSEC 문서에서 상위 분류에서 하위분류로 정보를 전송하는 방법을 지칭하기 위해 사용되었다. 비밀 채널 공격은 크게 2가지 유형으로 나눌 수 있다. (1) 타이밍 채널 공격 : 구성요소를 변경하거나 리소스 타이밍을 수정하여 감지하기 어렵도록 한다. (2) 스토리지 채널 공격 : 하나의 프로세스를 사용하여 스토리지 영역에 데이터를 쓰고 다른 프로세스를 사용하여 데이터를 읽는다.

[정보보안기사] 후킹 Hooking

운영체제나 응용소프트웨어 등의 각종 컴퓨터 프로그램에서 소프트웨어 구성 요소 간에 발생하는 함수 호출, 메시지, 이벤트 등을 중간에서 바꾸거나 가로채는 명령, 방법, 기술이나 행위를 말한다. 이때 이러한 간섭된 함수 호출, 이벤트 또는 메시지를 처리하는 코드를 ’후크‘라고 한다. 즉, 후킹은 시스템의 호출되는 함수를 중간에 가로채서 입력값과 출력값을 제어하여 응용 프로그램에 활용하고 기능을 확장하는데 사용된다. 또한, 가장 고전적인 시스템 공격기법 중 하나이며, 사용자의 키보드나 마우스의 움직인 정보를 몰래 가로채는 공격으로 활용된다. 크래킹(불법적인 해킹)할 때 크래킹 대상 컴퓨터의 메모리 정보, 키보드 입력 정보 등을 빼돌리기 위해서 사용되기도 한다. 예를 들어 특정한 API를 후킹하면 해당 API의..