정보처리기사

9. 소프트웨어 개발보안 구축

Daesiker 2021. 7. 11. 22:50
반응형

서비스 거부 공격

  • PoD : 큰 사이즈의 패킷을 의도적으로 목표시스템으로 발생시켜 시스템이 서비스 할 수 없는 상태
  • SYN 플러딩 : TCP 프로토콜의 구조적인 문제를 이용한 공격
  • 티어드롭 : IP 패킷의 재조합 과정에서 잘못된 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격
  • 랜드 어택 : 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 시스템의 가용성을 침해하는 공격기법
  • DDos 공격 : Dos의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작
  • 스머핑 : 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으 로써 네트워크 또는 시스템의 상태를 불능 으로만드는공격방법

네트워크 침해 공격 관련 용어

  • SQL 삽입 : 사용자의 입력값 등 외부 입력값이 SQL 쿼리에 삽입되어 공격
  • APT : 특정 타겟을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격
  • 스피어 피싱 : 사회 공학의 한 기법으로, 특정 대상을 선 정한후그대상에게일반적인이메일로위 장한 메일을 지속적으로 발송하여, 발송 메 일의 본문 링크나 첨부된 파일을 클릭하도 록유도해사용자의개인정보를탈취함
  • 무작위 대입공격 : 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하 는방식
  • 큐싱 : QR코드에 악성코드 삽입

정보보안 침해 공격 관련 용어

  • 제로데이 공격 : 컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협 패치가 나오지 않은 시점
  • 트로이 목마
  • 랜섬웨어 : 사용자의 사진, 문서 등을 암호화해 열지 못하도록 만들고 금전을 요구하는 프로그램
  • 백도어 : 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함
  • 키로거 공격 : 사용자의 키보드 움직임을 탐지해서 해킹
  • 웜 : 네트워크를 통해 자신을 복제하여 시스템의 부하를 높여서 다운
  • 봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크 로연결된형태를말함
  • 좀비PC : 악성코드에 감염되어 다른 프로그램이나 컴 퓨터를 조종하도록 만들어진 컴퓨터로, C&C(Command & Control) 서버의 제어를 받 아 주로 DDoS 공격 등에 이용됨
  • C&C서버 : 해커가 원격지에서 감염된 좀비 PC에 명령 을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함
  1. Dos 공격 : 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 요도로 사용하지 못하게 하는 공격

- UDP 플러딩 : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지 생성하여 지속적으로 자원을 고갈

- 스머프 : 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP 에코 패킷을 캐스팅하여 마비(제 3의 사이트)

  1. APP 공격기법

- HTTP GET 플러딩 : http 캐시 옵션을 조작하여 웹서버가 직접 처리하도록 유도 -> 자원 소진

- Slowloris : HTTP GET 메소드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송 않고 웹서버와 연결상태 장시간 지속

- RUDY : 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 연결 상태를 유지

  1. 네트워크 서비스 공격

- 패스워드 크래킹 : 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색

- IP 스푸핑 : 서버에 대한 인증되지 않은 액세스 권한을 입수하는 데 사용하는 기법

- 봉크 / 보잉크 : 프로토콜의 오류 제어를 이용한 공격기법

  1. 시큐어 코딩 : 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로 부터 안전한 소프트웨어를 개발하는 기법
  1. 크로스 사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  1. 세션 하이재킹 : TCP 신뢰성 기반의 연결을 이용한 공격방법으로 통신 내용을 엿보거나, 세션을 가로채어 정상적인 인증 과정을 무시하고 불법으로 시스템에 접근
  1. 파밍 : 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인정보를 훔치는 신종 인터넷 사기 수법
  1. 사회공학 : 인간 상호작용이 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨뜨리기 위한 비기술적 시스템 침입 수단

- 살라미 기법 : 눈치 채지 못할 적은 양을 빼내는기법

- 다크 데이터 : 분석에 활용되지 않은 대량의 데이터

  1. 스니핑 : 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격
  1. 타이포스쿼팅 : 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하는 실수를 이용한다.
  1. 크라임웨어 : 온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램

Secure SDLC

보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것을 의미한다.

SDLC(Software Development Life Cycle, 소프트웨어 개발 생명주기) : 소프트웨어 개발 방법론의 바탕이 되는 것 으로, 소프트웨어를 개발하기 위해 정의하고 운용, 유 지보수 등의 전 과정을 각 단계별로 나눈 것

  1. ISO/IEC 12207 : 표준 소프트웨어 생명주기 프로세스
  1. CMMI : 개발조직의 업무 능력 및 조직의 성숙도 평가
  1. SPICE : 정보 시스템 분야에서 사용
  1. Secure OS : 기존의 운영체제에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 시스템 자원을 보호하는 운영체제
  1. 암호 알고리즘

- SEED : 128, 256, 한국인터넷 진흥원

- ARIA : 128, 196, 256, 국가정보원

- DES : NBS 56bit

- AES : NIST (암호화와 복호화 과정에서 동일한 키사용)

- RSA : 소인수분해 하기 어려워서 만듬

- 디피 헬만 : 암호화 되지 않은 통신망을 통해 공통의 비밀 키를 공유

- SHA : 미국 국가안보국이 설계

- MD5 : 128bit 해시 암호화 알고리즘

  1. 레드섹 : Radius 데이터를 전송 제어 프로토콜이나 전송계층 보안을 이용하여 전송하기 위한 프로토콜
  1. 솔트 : 일방향 해시 함수에서 다이제스트를 생성할 때 추가되는 바이트 단위의 임의의 문자열
  1. SSL : 데이터를 송수신하는 두 컴퓨터 사이 TCP/IP 계층과 APP계층 사이에 위치하여 인증, 암호화, 무결성을 보장하는 표준 프로토콜

OSPF : RIP의 단점을 개선한 프로토콜, 자세한 제어 가능하고 트래픽을 줄일 수 있는 라우팅 프로토콜

LDAP : 사용자 정보를 유지하기 위한 서비스 등록, 수정, 삭제 및 검색을 위한 목적으로 개발한 인터넷 프로토콜

DHCP : 네트워크 상에서 동적으로 IP주소 및 기타 구성정보 등을 부여/ 관리하는 프로토콜

RIP : 거리백터 알고리즘에 기초하여 개발된 통신규약

  1. SW 개발 보안 적용 사례

- MS-SDL : MS는 안전한 소프트웨어를 개발하기 위해 자체 수립한 SDL 방법론을 적용

- Seven Touchpoints : 소프트웨어 보안의 모범사례 7개를 소프트웨어 개발 라이프 사이클에 통합

- CLASP : 보안 강화를 목적으로 하는 정형화된 프로세스

  1. 정보보안의 3대 목표

- 기밀성 : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 가능

- 무결성 : 시스템 내의 정보는 인가된 사용자만 수정 가능

- 가용성 : 인가받은 사용자는 언제라도 사용 가능

반응형

'정보처리기사' 카테고리의 다른 글

10. 응용 SW 기초기술 활용  (0) 2021.07.12
8. SQL 응용  (0) 2021.06.13
7. 애플리케이션 테스트 관리  (0) 2021.06.12
6. 화면 설계  (0) 2021.06.07
5. 인터페이스 구현  (0) 2021.06.06