정보보안기사 11회 실기를 보고 왔습니다.

굉장히 어렵다는 실기를 보고 왔는데 역시 생각대로 단답형과 서술형, 작업형 모두 직접 써내려 가야한다는 점이 어렵게 느껴졌는데요

하지만 역시나 기출을 중심으로 보면 그 흐름과 유형이 보입니다.

상당히 어렵지만 누구나 할수 있다는 점이 다시한번 증명되었습니다.

다들 인터넷에서 학원을 다니지 않으면 어렵다느니 무조건 배워야 한다는 소리는 안믿으셔도 될 것 같습니다.

저는 5일 공부를 하고 실기시험을 봤는데 합격을 하기는 어려울 것 같습니다만 한 넉넉히 2주를 잡으시면 충분할 것 같습니다,

'정보보안기사 > 정보보안기사 실기' 카테고리의 다른 글

정보보안기사 11회 실기 후기  (0) 2018.05.28
재난 복구  (0) 2018.05.24
위험 구성요소  (0) 2018.05.24
SSL VPN  (0) 2018.05.24
ISMS 정보보호 관리체계  (0) 2018.05.24
위험관리 및 분석  (0) 2018.05.24

재난 복구

 

Mirroring Site :주 센터와 동일한 수준으로 정보기술 자원을 원격지에 구축, 복구소요시간은 즉시

 

Hot site : 주 센터와 동일한 수준으로 정보기술 자원을 원격지에 구축하며 대기상태를 유지한다. 주 센터 재해시 원격지 시스템을 활성 상태로 전환하는 서비스를 제공한다. 데이터는 동기적 또는 비동기적 방식 실시간 미러링을 통해 최신 상태를 유지. 복구시간 수시간이내

 

Warm site : 중요성 높은 정보기술자원만 부분적으로 재해복구센터에 보유, 데이터는 주기적으로 백업한다. 수일~수주

 

Cold Site : 데이터만 원격지에 보관하고 서비스를 위한 정보자원은 확보하지 않거나 장소 등 최소한으로 확보하고 있다가 재해 시에 데이터를 근간으로 필요한 정보자원을 조달하여 정보시스템의 복구를 개시하는 방식, 주 센터 데이터는 주기적(수일 ~ 수주) 원격지에 백업

'정보보안기사 > 정보보안기사 실기' 카테고리의 다른 글

정보보안기사 11회 실기 후기  (0) 2018.05.28
재난 복구  (0) 2018.05.24
위험 구성요소  (0) 2018.05.24
SSL VPN  (0) 2018.05.24
ISMS 정보보호 관리체계  (0) 2018.05.24
위험관리 및 분석  (0) 2018.05.24

위험 구성 요소

 

보안요구사항->충족->보안대책->방어대상->위협->공격->취약점->노출->자산->보유->가치

 

위협->증가->위험

취약점->증가->위험

자산->위험

가치->증가->위험

보안요구사항<-현시<-위험

보안대책->감소->위험

 

위험 구성요소 간의 상호관계

위협은 취약성을 공격하여 이용하게 되며 취약성은 자신을 노출시킨다. 또한 자산은 가치를 보유하는데 이러한 위협, 취약성, 자산, 가치는 모두 위험을 증가시킨다.

반면 위험을 파악함으로써 보안요구사항을 파악할 수 있고 보안 요구사항을 만족시키는 정보보호대책을 선정하여 구현함으로써 위협을 방어할 수 있다. 정보보호대책은 위협을 방어함으로써 위험을 감소시킨다.

'정보보안기사 > 정보보안기사 실기' 카테고리의 다른 글

정보보안기사 11회 실기 후기  (0) 2018.05.28
재난 복구  (0) 2018.05.24
위험 구성요소  (0) 2018.05.24
SSL VPN  (0) 2018.05.24
ISMS 정보보호 관리체계  (0) 2018.05.24
위험관리 및 분석  (0) 2018.05.24

SSL VPN(Secured Socket Layer)

 

: Netscape 사에서 개발하였으며 인터넷과 같은 개방환경에서 clientserver 사이의 안전한 통신과 웹상에서의 거래활동을 보호하기 위해 개발되었다. 서버와 클라이언트간 인증으로 RSA방식과 X.509방식을 사용하고 실제 암호화된 정보는 새로운 암호화 소켓채널을 통해 전송하는 방식이다.

 

웹 브라우저만 있으면 언제 어디서든 사용가능, ssl로 암호화, 서버와 client간 인증(RSA, X.509), 암호화 소켓 채널 이용,

OSI 4~7계층, 세션기반 프로토콜, 대칭키+ 비대칭키,

상호인증, 무결성을 위한 메시지 인증코드(MAC), 기밀성을 위한 암호화 등을 제공

클라우드 서비스와 함께 사용

 

장점 : 별도 장비없이 웹브라우저만으로 VPN 구현가능, 뛰어난 사용성과 관리의 편의성

단점 : SSL 자제의 부하

 

 

1.인증(전자서명과 X.509 공개키 인증서)

2.무결성(함께 키를 사용하는 MAC 기법을 사용하여 데이터 변조 여부 확인)

3.기밀성(대칭키 암호 사용)

4.부인봉쇄(부가적인 SW를 사용하여 응용계층에서 메시지에 대한 전자서명 허용)

 

'정보보안기사 > 정보보안기사 실기' 카테고리의 다른 글

재난 복구  (0) 2018.05.24
위험 구성요소  (0) 2018.05.24
SSL VPN  (0) 2018.05.24
ISMS 정보보호 관리체계  (0) 2018.05.24
위험관리 및 분석  (0) 2018.05.24
DNS 서버  (0) 2018.05.23

 

ISMS 인증기준

 

관리적 인증기준

1. 정보보호 관리체계 인증기준

정보보호 관리체계 인증기준 중에서 정보보호 관리과정은 정보보호 관리체계 인증 심사시 요구 되는 필수항목으로 조직 내부 및 외부 위협 요소 변화 또는 취약성 발견 등에 대응에 지속적으로 유지 관리되는 순환 주기 모델을 가진다.

Seccurity PDCA에서

P는 정책, 계획, 세부목표, 프로세스, 절차수립을 수행하며

D는 정책, 통제, 프로세스의 구현과 운영을 수행한다.

C는 프로세스 성과평가, 결과 경영자 검토

A는 검토 결과에 따른 시정조치와 예방조치를 의미

 

2. 정보보호 정책 수립 및 범위 설정

정보보호 정책수립 및 범위 설정은 상위수준의 정보보호 정책을 수립하고 정보보호 관리체계인증범위를 확정하는 것이다 정보보호 관리체계 인증 시 인증범위 내의 모든 정보자산은 식별되어야 한다. 식별된 정보자산은 일정한 표준 및 형태에 맞게 정리되어야 하며 이를 위해서 정보자산 목록을 작성한다. 또한 시스템 배치 및 위치를 확인 하고 인터넷 망과 내부 망에 어떤 정보자신이 있는지 확인하기 위해서 네트워크 및 시스템 구성도가 필요하다.

경영진 책임 및 조직구성은 경영진으로 하여금 정보보호를 전담으로 관리하기 위한 조직을 구성하고 조직에 책임과 역할을 부여하라는 의미이다. 또한 정보보안 관련 주요 의사결정사항이 발생하여 누가 의사결정을 할 것인지 공식적인 의사결정체계를 구축해야 한다.

 

3 위험관리

자산식별, 위협, 취약점 점검, 위험평가를 수행하고 보호대책 계획을 수립하라는 의미이다. 이를 위해서 위험관계 계획서를 작성하여 위험관리의 범위, 위험관리 수행일정(위험관리는 지속적이고 반복적인 작업)을 수립하고 위험평가 방법 등을 결정한다. 위험관리 계획서가 작성되면 해당 위험관리 계획서에 따라 위험평가를 수행하고 그 결과를 문서화해야 한다.

정보보호대책구현은 각 위험에 대해서 어떻게 대응해야 할 것인지에 대한 결정을 하는 것이고 대응을 위한 계획을 수립하는 것이다. 이러한 계획을 정보보호 계획서라고 한다.

정보보호 대책구현은 정보보호 관리체계를 수립하고 이행하는 단계로 인증을 위해서는 2개월이상 운영 실적이 있어야 한다.

 

4. 사후관리

정보보호 관리체계 운영 중 변경될 수 있는 법률이나 중요 침해사고에 대한 정책 및 지침변경, 정보보호 관리체계 운영을 수행하고 주기적으로 내부감사를 통해 점검과 보완조치를 수행하는 것 이다.

 

 

PDCA 사이클 기반의 정보보호 관리과정 요구사항

 

1. 정보보호 정책 수립 및 범위설정

- 조직 전반에 걸친 상위 수준의 정보보호 정책 수립

- 정보보호 관리체계 범위 설정

 

2. 경영진 책임 및 조직구성

- 정보보호를 수행하기 위한 조직 내 각 부문의 책임 설정

- 경영진 참여 가능하도록 보고 및 의사결정 체계 구축

 

3. 위험관리

- 위험관리 방법 및 계획 수립

- 위험 식별 및 위험도 평가

- 정보보호대책 선정

- 구현 계획 수립

 

4. 정보보호 대책구현

- 정보보호 대책 구현 및 이행 확인

- 내부 공유 및 교육

 

5. 사후 관리

- 법적 요구사항 준수 검토

- 정보보호 관리체계 운영 현황 관리

- 정기적인 내부감사를 통해 정책준수 확인

 

 

보호대책 인증기준

정보보호 관리체계의 보호대책 요구사항은 정보보호 관리 체계를 구축하려는 기업과 구축한 정보보호 관리체계를 심사하는 심사원에게 가장 중요한 내용이고 13개의 통제 항목별로 어떤 것을 구축해야 하고 어떤 것을 심사해야하는지 알아햐 할 것이다.

 

1. 정보보호 정책

: 정보보호 정책이란 정보보호 관리체계를 구축하기 위해서 기업의 정보보호 원칙과 표준, 준수사항 등을 정의한 것으로 정보보호 정책은 경영진의 주도로 수립된다. 수립된 정보보호 정책을 모든 임직원에게 공표함으로써 조직원들에게 정보보호 관리체계 중요성과 자신의 역할에서 수행해야 하는 정보보안 활동을 인식할 수 있다.

 

2. 정보보호 조직

: 정보보호 조직은 정보보호 관리체계를 구축하고 운영 및 통제하는 조직으로 정보보호 최고 책임자, 실무조직, 정보 보호 위원회 등을 구성하여 정보보호 관리체계가 지속적으로 운영 및 통제 될 수 있도록 하는 것 이다.

 

3. 외부자 보안

: 정보보호 관리체계의 외부자 보안 시스템 통합(SI) 및 운영과 유지보수(SM)를 통해서 업무를 위탁할 때 반드시 지켜야 하는 보안요구사항을 정의하고 외부자가 보안요구사항을 이행하고 있는지 통제하는 것이다.

 

4. 정보자산 분류

: 정보자산은 기업에게 가치가 있는 유형 및 무형의 대상이다. 정보보호 관리체계에서 정보자산 분류는 유형의 자산을 중심으로 정보보호 관리체계 인증범위 내에 있는 자산을 식별하고 관리하는 활동이다. 정보자산을 관리하기 위해서 ID를 부여하고 담당자를 지정함으로써 해당 자산에 대해서 책임과 역할을 분명히 한다. 또한 자신별 혹은 자신그룹별로 보안등급을 부여하여 각 자산의 가치를 파악할 수 있어야 한다. 자산의 가치는 기밀성, 무결성, 가용성, 법적 준거성 측면에서 정보자산에 대한 침해가 있을 때 비즈니스에 영향을 주는 정도라고 생각할 수 있다.

 

5. 정보보호 교육

: 임직원의 직무에 따라 지속적이고 반복적인 교육을 수행함으로써 임직원의 마인드를 개선하고 정보보안의 중요성을 인식시켜야 한다. 정보보호 관리체계의 정보보호 교육은 교육 프로그램을 수립하고 각 직무별 정보보안 교육을 수행하고 관리하는 것이다.

 

6. 인적보안

: 인적보안은 내부 인력을 관리하고 통제하는 방법을 제시한다. 주요 직무자를 정의하고 책임과 역할 정의, 보안 서약서 작성, 정보보안 위배시 인사규정, 퇴직자 발생 시 권한회수 및 보안서약서 작성등의 활동을 정의하여 내부 직원을 통한 정보보안 침해사고를 예방하고 자신의 직무에 어떠한 정보보안 활동을 수행해야 하는지 인식시킨다.

 

7. 물리적 보안

: 물리적 보안은 전산실, IDC, 고객센터 등의 물리적 시설에 대한 보안으로 보호구역 지정, 출입통제, CCTV, 소방시설의 모든 영역을 포함하고 있다. 정보보안 측면에서 출입통제와 IT재해 복구 측면에서 비즈니스 연속성 확보 부분을 직간접적으로 포함하고 있다.

 

8. 개발보안

: OWASP Top 10, 국정원 보안 취약점, 홈페이지 취약점 등의 알려진 보안 취약점에 대응하기 위해서 소프트웨어 개발 시 준수해야 하는 활동과 준수여부를 확인 및 통제하는 것이 정보보호 관리체계의 개발보안이다. 소프트웨어 구현 단계에서 개발보안을 준수하고 시험단계에서 개발 보안 진단을 통해서 확인

 

9. 암호통제

IT Compliance 측면에서 암호화 가이드 및 개인정보 기술적, 관리적 보호대책, 개인정보 안전성 확보조치 등을 확인해 보면 패스워드는 SHA-256 이상의 해시함수를 사용해 단방향 암호화를 수행해야하고 전송구간은 보안서버를 활동시켜야 한다, 또한 대칭키 암호화는 128Bit이상의 키를 사용해야 한다. 즉 정보보호 관리체계 암호 통제는 암호화 대상, 암호화 기법, 암호화 키 관리 등을 계획하고 이행.

 

10. 접근통제

: 접근통제는 정보자산에 대해서 접근통제 정책, 권한 관리, 인증 및 식별, 접근통제 영역을 정의하고 통제하는 것으로 정당한 사용자에게 최소한의 권한과 직무분리의 원칙을 적용하여 접근을 허락하고 비인가자에게는 접근을 거부하는 정책적, 기술적, 관리적 요소이다.

 

11. 운영보안

: 운영보안은 정보자산을 운영하기 위한 절차, 시스템 운영 보안, 전자상거래, 매체보안, 악성코드관리, 로그 및 모니터링 등을 포함하여 운영보안은 정보보호 관리체계 통제 항목중 가장 어렵고 힘든 부분이다. 즉 정보자산을 운영하기 위해서 프로세스를 수립하고 관리하는 모든 영역이다.

 

12. 침해사고 관리

: 정보보호 관리체계 침해사고 관리 통제 항목은 이러한 침해사고에 누가, 어떻게 대응하고 보고할 것이며 재발 방지를 위해서 어떤 활동을 수행할 것인지를 결정하는 것이다.

 

13. IT재해복구

: IT재해복구는 정보시스템의 연속성을 확보를 위해서 준비해야 하는 프로세스, 대응방법, 대응조직, 시험활동을 수행하는 것이다. 각종 재난과 재해에 대비해서 정보자산의 연속성을 확보하고 이를 통해 기업의 신뢰도와 정보자산의 안전성을 향상시킨다.

'정보보안기사 > 정보보안기사 실기' 카테고리의 다른 글

위험 구성요소  (0) 2018.05.24
SSL VPN  (0) 2018.05.24
ISMS 정보보호 관리체계  (0) 2018.05.24
위험관리 및 분석  (0) 2018.05.24
DNS 서버  (0) 2018.05.23
정보보안기사 실기 보안용어7  (0) 2018.04.14


위험 관리 및 분석

정보보호 체계에서 위험관리는 위험을 식별, 분석, 평가, 보호대책을 수립 하는 일련의 활동.

정의: 조직의 자산을 식별하고 위험을 평가하며 조직의 재해, 장애 등 손실을 최소화하기 위한 절차 혹은 연속적인 행위이다.

 

위험관리 구성

1. 자산 : 조직에 가치가 있는 자원들

2. 위험 : 위협과 취약점을 이용하여 조직의 자산에 손실, 피해를 가져올 가능성

3. 위협 : 조직, 기업의 자산에 악영향을 끼칠 수 있는 조건, 사건, 행위

4. 취약점 : 위협이 발생하기 위한 조건 및 상황

 

위험분석 : 보호 대상, 위협 요소, 취약성 등에 대한 자료 수집 및 분석

위험평가 : 분석 결과를 기초로 하여 보안 현황을 평가하고 적절한 방법을 선택하여 효과적으로 위험 수준을 낮추기 위한 과정

 

위험관리 활동

1. 위험성향 : 수용할 준비가 된 위험의 총량을 의미하며, 영향의 크기와 발생빈도로 정의됨

2. 위험허용범위 : 위험성향에 근거한 위험수준으로부터 수용가능한 최대편차

3. 위험대응 : 식별된 위험의 발생 가능성과 영향에 대한 대응조치

 

위험분석

- 접근방법에 따른 위험분석기법

1. 기준선 접근법 ( 베이스라인 접근법 ) : 모든 시스템에 대하여 보호의 기준 수준을 정하고 이를 달성하기 위해 일련의 보호대책을 선택, 시간 및 비용이 적고 모든 조직에서 기본적으로 필요한 보호 대책 선택이 가능, 조직의 특성 고려의 부족으로 부서별로 적정 보안수준보다 높거나 낮게 보안통제 적용

 

2. 전문가 판단 ( 비정형 접근법 ) : 정형화된 방법을 사용하지 않고 전문가의 지식과 경험에 따라서 위험을 분석, 비용적인 면에서 작은 조직에 효과적이지만 구조화된 접근방법이 없으므로 위험을 제대로 평가하기 어렵고 보호 대책의 선택 및 소요비용을 합리적으로 도출하기 힘듬. 계속적으로 반복되는 보안관리 및 보안감시, 사후관리로 제한됨.

 

3. 상세위험분석 : 자신의 가치를 측정하고 자산에 대한 위협 정도와 취약점을 분석하여 위험 정도를 결정, 조직 내에 적절한 보안 수준 마련 기대, 전문적 지식과 노력이 많이 소요됨, 정성적 분석기법과 정량적 분석기법이 존재함.

 

4. 복합적 접근법 : 먼저 조직 활동에 대한 필수적이고 위험이 높은 시스템을 식별하고 이러한 시스템은 상세 위험 분석 기법으로 적용, 그렇지 않은 부분은 기준선 접근법으로 적용, 빠르게 보안 전략 구축 및 시간과 노력을 효율적으로 사용 가능, 고위험 영역이 잘못 식별 될 경우 위험분석비용이 낭비되거나 부적절하게 사용

 

정량적 위험분석과 정성적 위험분석

ALE : 연간 기대 손실, 손실 크기, 정량적인 위협분석의 대표적인 방법으로 특정 자산에 대하여 실현된 위협의 모든 경우에 대해서 가능한 연간 비용

 

SLE : 위험 발생 확률, 특정 위협이 발행하여 예상되는 1회 손실액(SLE = 자산가치*EF(1회 손실액)

ARO : 매년 특정한 위협이 발생할 가능성에 대한 빈도수, 혹은 특정 위협이 1년에 발생할 예상 빈도수

 

정량적 위험분석 : 비용/가치 분석, 예산 계획, 자료 분석이 용이, 분석 시간, 노력, 비용이 크고 정확한 정량화 수치를 얻기 어려움.

-> 수학공식 접근법, 확률 분포 추정법, 확률 지배, 몬테카를로 시뮬레이션, 과거 자료 분석법

 

정성적 위험분석 : 손실 크기를 화폐가치로 표현하기 어려움, 위험크기는 기술변수로 표현, 분석시간이 짧고 이해가 쉬움, 금액화 하기 어려운 정보의 평가 기능, 평가 결과가 주관적임, 비용효과 분석이 쉽지않음

-> 델파이법, 시나리오법, 순위 결정법, 질문서법

 

확률분포법 : 미지의 사건을 추정하는데 사용되는 방법, 이 방법은 미지의 사건을 확률적(통계적) 편차를 이용하여 최저, 보통, 최고의 위험평가를 예측할 수 있다. 그러나 확률적으로 추정하는 방법이기 때문에 정확성이 낮다.

 

시나리오법 : 어떤 사건도 기대대로 발생하지 않는다는 사실을 근거하여 일정 조건하에서 위협에 대한 발생 가능한 결과들을 추정하는 방법, 이 방법은 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고, 위험분석팀과 관리층 간의 원활한 의사소통을 가능하게 한다. 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮다

 

델파이법 : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고, 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법이다

 

 

'정보보안기사 > 정보보안기사 실기' 카테고리의 다른 글

SSL VPN  (0) 2018.05.24
ISMS 정보보호 관리체계  (0) 2018.05.24
위험관리 및 분석  (0) 2018.05.24
DNS 서버  (0) 2018.05.23
정보보안기사 실기 보안용어7  (0) 2018.04.14
정보보안기사 실기 보안용어6  (0) 2018.04.14

1. DNS

Domain Name Server로 네트워크에서 사용하는 시스템.

영문/한글 주소를 ip주소로 변환해 준다.

 

Foward Zone(도메인 -> ip), Reverse Zone(ip -> 도메인)

DNS를 간단히 확인하는 명령어로는 nslookup이라는 도구로 사용 가능

 

ipconfig /displaydns : DNS Cache 확인

ipconfig /flushdns : DNS Cache 테이블 모두 삭제

ipconfig /all : DNS서버 확인하기

hosts 파일에서 ip주소와 url이 등록되어 있으면 해석가능

/etc/named.conf : allow-transfer(허용할 ip주소)

 

-Recursive Query : local DNS 서버에 Query를 보내 완성된 답을 요청

-Iterative Query : Local DNS서버가 다른 DNS서버에게 Query를 보내어 답을 요청하고, 외부도메인에서 개별적인 작업을 통해 정보를 얻어와 종합해서 알려주는 쿼리

 

-DNS 레코드의 종류

A(Address) : 호스트 이름 하나에 ip주소가 여러개 있을 수 있고 ip주소 하나에 호스트 이름이 여러개 있을 수도 있다. 이를 정의하는 레코드 유형이 A이다.

PTR : PTR레코드는 IP주소에 대해 도메인 명을 매핑

NS : DNS서버를 가리키며 각 도메인에 적어도 한 개이상은 있어야 한다.

MX : 도메인 이름으로 보낸 메일을 받는 호스트 목록으로 지정한다.

ANY : DNS 레코드를 모두 표시한다.

 

Whois 서버 : 도메인 등록 및 기관 정보, 도메인 이름과 관련된 인터넷 자원 정보, 목표 사이트의 네트워크 주소와 ip주소 정보, 레코드의 생성시기와 갱신시기 정보 등등

 

DNS 서버에서 관리하는 도메인 영역을 Zone 이라고 하며 부 dns 서버는 주 서버로부터 존에 대한 정보를 전송받아 도메인에 대한 정보를 유지한다. 이때 이 동작을 zone transfer 라고한다.

 

DNS 보안

 

- DNS 증폭 공격: DNS증폭은 Open DNS Resolver 서버를 이용해 DNS Querytypeany로 설정한다. any로 설정하면 모든 레코드를 요청하기 때문에 패킷의 크기가 증폭된다.

DNS Amplification AttackDNS Reflector Attack으로도 불린다.

출발지 ip주소를 조작하여 요청에 대한 응답이 조작된 ip주소로 전송되도록 하는 공격방법

 

-dnsspoof : DNS Spoofing을 할 수 있는 공격도구로 지정된 DNS파일을 참조해서 DNS를 수행하게 한다. 특히 53번 포트로 전송되는 UDP데이터를 모니터링 하고 있다가 지정된 URL에 대하여 요청이 오면 특정 IP로 응답을 해 주는 것이다.

dnsspoof i eth0 f dns.host

 

-DNS 싱크홀

: 악성 봇에 감염된 PC를 공격자가 조종하지 못하도록 악성 봇과 공격자의 명령을 차단하는 서비스로 자체 DNS서버를 운영하는 민간 기관을 대상으로 제공하는 서비스이다.

 

DNSSEC : DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해서 등장한 기술, DNS 응답정보에 전자서명 값을 첨부하여 보내고 수신측이 해당 서명값을 검증하므로 DNS위변조를 방지하며 정보 무결성을 제공한다.

 

DNS Cache Poisioning Server Attack

:local DNS ServerDNS 쿼리 응답 패킷을 전송한다.

DNS 유효패킷은 출발지 포트번호, 목적지 포트번호, 트랜잭션 ID가 맞아야 한다.

16Bit필드를 브루트 포싱하면 알아낼 수 있다.

'정보보안기사 > 정보보안기사 실기' 카테고리의 다른 글

ISMS 정보보호 관리체계  (0) 2018.05.24
위험관리 및 분석  (0) 2018.05.24
DNS 서버  (0) 2018.05.23
정보보안기사 실기 보안용어7  (0) 2018.04.14
정보보안기사 실기 보안용어6  (0) 2018.04.14
정보보안기사 실기 보안용어5  (0) 2018.04.13

1. Packet Sniffing

: tcpdump, snoop, sniff 등과 같은 네트워크 모니터링 툴을 이용해 네트워크 내에 돌아다니는 패킷의 내용을 분석하여 정보를 알아내는 것이다. 네트워크에 연동되어 있는 호스트 뿐만 아니라 외부에서 내부 네트워크로 접속하는 모든 호스트가 그 대상이 된다.


2. IP Spoofing

: 인터넷 프로토콜인 TCP/IP의 구조적 결함, 즉 TCP 시퀀스 번호, 소스 라우터의 소스 주소를 이용한 인증 매커니즘 등을 이용한 방법이다. 인증기능을 가지고 있는 시스템에 침입하기 위하여 해당 시스템 호스트로 위장하는 방법이다.


3. Trap Door

: OS나 대형 응용 프로그램을 개발하면서 전체 시험을 실행할 때 발견되는 오류를 정비나 유지보수를 핑계삼아 컴퓨터 내부의 자료를 뽑아가는 수법이다.


4. DDoS(Distributed Denial of Service)

: DDoS는 분산된 해킹 프로그램으로 서비스를 요청하여 서비스 자원을 고갈시키는 방식으로 서비스 거부를 유발하는 공격기법이다. DDoS 공격대상은 애플리케이션, 서버, DBMS, 네트워크 인프라 등 모든 것을 대상으로 한다.


5. Asynchronous Attacks

: 컴퓨터 중앙처리장치 속도와 입출력 장치의 속도가 다른 점을 이용하여 멀티 프로그래밍을 할 때에 체크 포인트를 써서 자료를 입수하는 방법이며, 사용하기 쉬우면서도 효과적이다. 미리 작성해둔 침투 프로그램으로 시스템 운영자를 속인 채 해킹하는 방법이다.


6. Opt Out

: 명확하게 참여를 거부하는 것이다. 주로 마케팅 프로그램등에서 사용되는 방식으로, 원래 목적 이외의 용도로 개인정보를 사용하는 등의 행동이 사용자가 거부하기 전까지는 이루어 질 수 있다는 내용이다.


7. Opt In

: 확실하게 참여에 동의하는 것이다. 주로 마케팅 프로그램 등에서 사용되는 방식으로, 원래 목적 이외의 용도로 개인정보를 사용하는 등의 행동이 사용자의 명백한 동의가 있기 전에는 이루어 질 수 없다는 내용이다.


8. 무작위 공격(Brute Force Attack)

: 정확한 키를 찾을 때까지 각각의 가능한 키를 입력하여 시도하는 공격유형으로, 평균적으로 키스페이스에 있는 키의 절반만 시도하면 성공할 확률이 높다.


9. 크래킹(Cracking)

: 인가를 받지 않고 컴퓨터 시스템에 접근하려고 시도하는 행위이다.


출처: 이기적 정보보안기사 실기이론서

+ Recent posts