배치 프로그램
일련의 작업들을 정기적으로 반복 수행하거나 정해진 규칙에 따라 일괄 처리하는 방법
이벤트 배치
사전에 정의해 둔 조건 충족 시
온디맨드 배치
사용자의 요구가 있을 때마다
정기 배치
정해진 시점
배치 스케줄러
일괄 처리를 위해 주기적으로 발생하거나 반복적으로 발생하는 작업을 지원하는 도구
스프링 배치
쿼츠 스케줄러
Cron 표현식
리눅스/유닉스
분시일 월요연
쿼츠
초분시일 월요연
SW 개발 보안의 3대 요소
기밀성(Confidentiality)
인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
무결성(Integrity
정당한 방법을 따르지 않고서는 데이터가 변경 될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손되지 않음을 보장하는 특성
가용성(Availability)
권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성
DoS(Denial of Service) _공격자 컴퓨터 1대, 직접 공격
시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 해 사용하지 못하게 하는 공격
DoS 공격 종류
SYN 플러딩(Flooding)
서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용하지 못하게 하는 공격
UDP 플러딩(Flooding)
대량의 UDP패킷을 만들어 임의의 포트 번호로 전송하여 지속적으로 자원을 고갈시키는 공격
스머프(Smurf)/스머핑(Smurfing)
출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시킴
죽음의 핑(PoD; Ping of Death)
ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어서 전송
랜드어택(Rand Attack)
출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내서 수신자가 자기 자신에게 응답을 보내게 함
티어드롭(Tear Drop)
IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 공격
봉크(Bonk)/보잉크(Boink)
시스템의 패킷 재전송과 재조립이 과부하를 유발하게 하는 공격기법
DDos(Distributed DoS)_공격자가 여러 대의 컴퓨터를 감염 시킴, 공격 지시
여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트 공격
DDoS 공격 도구
Trinoo
많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데 사용
TFN(Tribe Flood Network)
Trinoo와 비슷한 분산 도구, 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격
Stacheldraht
분산 서비스 거부 에이전트 역할
DRDoS(Distributed Refleection DoS)
공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송,
공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격이다.
애플리케이션 공격
HTTP GET Flooding
과도한 GET 메시지를 이용해 웹 서버의 과부하를 유발시키는 공격
Slowloris(Slow HTTP Header DoS)
HTTP GET 메서드를 사용해 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않음
RUDY(Slow HTTP POST DoS)
요청 헤더의 Content-length를 비정상적으로 크게 설정하고 메시지 바디 부분을 매우 소량을 보내 계속 연결상태 유지시키는 공격(999999 설정 이후 1바이트씩 전송)
Slow HTTP Read DoS
TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서(Zero Window Packet) 다수 HTTP 패킷을 지속적으로 전송
Hulk DoS
공격자가 공격대상 웹사이트 URL을 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
Hash DoS
조작된 많은 수의 파라미터를 POST방식으로 웹 서버로 전달하여 다수의 해시 충돌 발생시키는 공격
네트워크 공격
스니핑(Sniffing)
직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격
네트워크 스캐너(Scanner), 스니퍼(Sniffer)
네트워크 하드웨어, 소프트웨어 구성의 취약점을 탐색하는 공격 도구
패스워드 크래킹(Password Cracking)
IP 스푸핑
침입자가 인증된 컴퓨팅 시스템인 것처럼 속이기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP로 위조하여 타깃에 전송
ARP 스푸핑
공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 특정 호스트의 MAC 정보를 공격자의 MAC정보로 변경
ICMP Redirect
스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꿈, Redirect 메시지를 공격자가 원하는 형태로 만들어서 공격
트로이 목마
겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램
시스템 보안 위협
버퍼 오버플로우(Buffer Overflow)
메모리에 할당된 버퍼크기를 초과하는 양의 데이터를 입력해 공격
버퍼 오버플로우의 유형
스택 버퍼 오버플로우, 힙 버퍼 오버플로우
대응방안
스택가드(Stack guard)
버퍼 오버플로우 발생 시 카나리 값을 체크
스택쉴드(Stack Shield)
함수 시작 시 복귀 주소를 Global RET에 저장해 두고 함수 종료 시 저장된 값과 스택의 RET값을 비교해서 다를 경우 프로그램 중단
ASLR(Address Space Layout Randomization)
주소 공간 배치를 난수화, 리눅스에서 설정 가능
백도어
어떤 제품이나 컴퓨터 시스템, 암호시스템, 알고리즘에서 정상적인 인증 절차를 우회하는 기법
주요 시스템 보안 공격기법
보안 관련 용어
스피어피싱(Spear Phishing)
메일을 이용한 공격
스미싱(Smishing)
문자메시지를 이용한 공격
큐싱(Qushing)
QR코드 를 이용한 공격
APT 공격(Advanced Persistent Threat)
특정 타깃을 목표로 하여 다양한 수단을 통해 지속적이고 지능적인 맞춤형 공격기법
공급망 공격(Supply Chain Attack)
소프트웨어 개발사의 네트워크에 침투하여 소스 코드를 수정하여 악의적인 코드를 삽입해 공격
제로데이 공격(Zero Day Attack)
보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 공격
웜
스스로를 복제하여 네트워크로 전파하는 악성 소프트웨어 컴퓨터 프로그램
악성 봇(Malicious Bot)
스스로 실행되지 못하고 해커에 의해 제어, 실행
사이버 킬체인
7단계 프로세스별 APT 공격 방어 분석모델
랜섬웨어
몸값을 요구하는 악성 소프트웨어
이블 트윈 공격
무선 Wifi 피싱기법
난독화(Obfuscation)
프로그램 코드의 일부 또는 전체를 변경하여 역공학에 대비
Tripwire
크래커가 침입했을 때 알 수 있게 분석하는 도구
Ping
원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용하는 명령어
Tcpdump
네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램, 모든 패킷 내용 도청할 수 있음
접근 통제 기법
식별(Identification)
자신이 누구라고 시스템에 밝히는 행위
인증(Authentication)
주체의 신원을 검증하기 위한 활동
인가(Authorization)
인증된 주체에게 접근을 허용하는 활동
책임추적성(Accountability)
주체의 접근을 추적하고 행동을 기록하는 활동
서버 접근 통제 유형
임의적 접근 통제(DAC)
신분에 근거하여 객체에 대한 접근을 제한하는 방법
강제적 접근 통제(MAC)
주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
역할 기반 접근 통제(RBAC)
중앙 관리자가 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법
인증 기술 유형
지식기반
ID/패스워드
소지기반
공인인증서
생체기반
얼굴, 지문
특징기반
발걸음, 몸짓
접근 통제 보호 모델
벨-라파둘라 모델
미 국방부 지원 모델, 기밀성 강조
ㄴ(No Write Down/No Read Up)
보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 됨
비바 모델
무결성 보장
ㄴ No Write Up/No Read Down
낮은 등급의 주체는 상위 등급의 객체를 수정 할 수 없음
'정보 처리 기사 지록지' 카테고리의 다른 글
[정처기] 정보처리기사 실기 핵심 요약 vol8. (0) | 2023.08.29 |
---|---|
[정처기] 정보처리기사 실기 핵심 요약 vol7. (0) | 2023.08.28 |
[정처기] 정보처리기사 실기 핵심 요약 vol5. (0) | 2023.08.24 |
[정처기] 정보처리기사 실기 핵심 요약 vol4. (0) | 2023.08.24 |
[정처기] 정보처리기사 실기 핵심 요약 vol3. (0) | 2023.08.23 |