인터넷보안 중간고사 정리((1장)

류명운

·

2014. 10. 7. 13:01

반응형

정보보안 필요성에서 두 가지 큰 변화 대두

물리적 보안과 행정적 보안 -> 컴퓨터 보안과 네트워크 보안 -> 인터넷 보안


Q. 보안은 어떠한 공격들에 대한 보호인가?(3가지 이상 적으시오)

A. 비합리적 자료유출(기밀성:confidentiality)

    비합리적 자료조작(무결성:integrity)

    비합리적 자료파괴

    서비스 거부공격(Denial of Service)


어떻게 보안을 할 것인가?

1. 가능한 공격과 그에 따른 위험분석을 함.

2. 보호해야 할 자산가치에 대하여 우선순위를 부여

3. 보안정책 수립.

4. 각종 보안 시스템 보입 및 보안체계 구축

-> 체계적인 보안구축 방안 필요

UN에서 지원하는 기관인 ITU-T의 권고안 X.800, OSI보안구조에서 체계적으로 정의함

OSI보안구조는 국제적으로 표준화 되어 있기 때문에 장비 제조업체들은 이 규정을 준수함.


OSI보안구조의 구성

보안공격 / 보안메커니즘 / 보안서비스


보안구축 절차

가능한 공격과 그에 따른 위험분석을 함(예:사용자사칭)

보안해야 할 자산가치에 대하여 우선순위 부여 및 보안정책 결정

가능한 공격에 대응하기 위해 어떠한 보안서비스가 있어야 하는지 결정(예:사용자 인증 서비스)

보안서비스를 적용하기 위해 어떤 메커니즘을 적용할 것인지 결정(예:비밀번호 기반의 사용자 인증)


보안서비스의 종류

인증/무결성/기밀성/부인봉쇄/접근제어/가용성


보안공격의 종류

Interruption (가로막기) / Interception (가로채기) / Modification (조작) / Fabrication (위조)


  Passive Attack (소극적 공격)                     Active Attack (적극적 공격)


Recent(최근) Attacks

*-Viruses and Worms

악의적인 프로그램으로 자기복제를 통해 인터넷 상에서 기하급수적으로 전파되는 공격 / 운영체제나 웹서버 등의 취약점을 최대한 이용함 ex) SQL. Slammer, Codered, Nimda

*-Web site defacing and hijacking(웹사이트 하이젝킹)

웹서버 취약점, CGI

*-illegal access to information(불법 정보 접근성)

ex) credit card numbers

*-Privacy violations(프라이버시 파괴)

비인가된 사용자 정보의 수집 ex)주민등록번호..쿠키수집프로그램 등

-Denial of Service

네트워크 프로토콜 이용 등..

*-Cyber-Terrorism(사이버 테러리즘)

대규모 공격 / 모든 방법을 종합해서 적용 / 한일 네티즌간의 '사이버전쟁'


**/바이러스/트로이목마차이점

   ->자기복제를 하면서 증식하고 악의적인 동작을 하지만 화일들을 감염시키지 않는다.

   바이러스->화일들을 감염시키고 그 화일들을 실행하면 악의적인 동작을 하고 자기복제함

   트로이목마->악의적인 프로그램으로 자기복제 능력이 없음


웜은 메모리상에 상주하는 악성코드로 작동하게 되면 sendto 함수를 이용해서 랜덤한 IP 패킷을 보내게 된다.

보내지는 패킷의 크기는 376 바이트이며, 포트 1434 ( Microsoft SQL-Monitor 포트 ) 를 사용한다.

패킷이 한번 보내지면 무한루프를 돌아 서버가 종료될 때까지 패킷을 보내게 되어 실제적으로 DoS(Denial of Service)를 유발하는 결과를 낳게된다즉 절정에 다다를 때, 초당 55,000회의 패킷을 발생시켜서 인터넷 병목현상을 가중시켰고이후 취약한 호스트의 90%가 감염됐다



각 공격을 탐지하고 방지하고 복구 위한 구체적인 방법

) Interception -> confidentiality 에 대해서는 Triple Des 와 같은 128 비트 암호화 알고리즘을 적용하여 데이터 보호

     Modification -> integrity 에 대해서는 HASH기법을 사용하여 데이터 보호

반응형