서비스 거부 공격 (DoS)
대량의 데이터를 한곳의 서버에 집중적으로 전송함으로써, 서버의 정상적인 기능을 방해하는 것이다.
Ping of Death
패킷의 크기를 허용 범위 이상으로 전송하여 네트워크를 마비 시키는 서비스 거부 공격 방법
SMURFING
IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만다는 공격 방법
SYN Flooding
공격자가 가상의 클라이언트로 위장함으로써 3-way-handshake 과정을 의도적으로 중단 시킴으로써 서버가 정상적인 서비스를 수행하지 못하도록 하는 공격 방법
TearDrop
Offset 값을 변경시켜 수신 측에서 패킷을 재조립할때 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
LAND Attack
패킷을 전송할 때 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 자신에 대한 무한히 응답하게 하는 공격 방법
DDoS
여러곳에서 분산된 공격 지점에서 한곳의 서버에 대해 서비스 공격을 수행하는 것
분산 서비스 공격용 툴
에이전트의 역할을 수행하도록 설계된 프로그램으로 데본이라 부르며, 다음과 같은 종류가 있다.
- Trin00 - 가장 초기 형태의 데몬으로, 주로 UDP Flooding 공격을 수행함
- TFN - UDP Flooding 공격 뿐만 아니라 TCP Flood공격, ICMP 응답 요청, 스머핑 공격등을 수행함
- TFN2K - TFN의 확장판
- Stacheldraht - 이전 툴들의 기능을 유지하면서, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신을 수행
보안 관련 용어
세션 하이재킹
상호 인증 과정을 거친 후 접속해 있는 서버와 클라이언트 사이의 세션 정보를 가로채는 공격 기법
ARP 스푸핑
자신의 물리적 주소를 공격 대상의 것으로 변조하여 데이터 패킷을 가로채거나 방해하는 기법
사회 공학
인간 상호작용의 깊은 신뢰를 바탕으로 시스템 침입수단
다크 데이터
활용되지 않고 저장만 되어 있는 대량의 데이터
타이포스쿼팅
주소를 잘못입력하거나 철자를 빠트리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것
스니핑
네트워크의 중간에서 남의 패킷 정보를 도청하는 것
워터링 홀
웹 사이트를 사전에 감염시켜, 사이트에 방문 했을때 악성 코드에 감염되게 하는 웹 기반 공격
키로거 공격
컴퓨터 사용자의 키보드 움직임을 감지해 정보를 몰래 빼가는 해킹 공격
랜섬웨어
내부 문서나 파일등을 암호화해서 사용자가 열지 못하게 하는 프로그램
백도어
시스템 설계자가 엑세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로
백도어 탐지 방법
- 무결성 검사
- 열린 포트 확인
- 로그 분석
- SetUID파일 검사
스미싱
문자 메시지를 이용해 사용자의 개인 신용정보를 빼내는 수법
스피어 피싱
일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송한 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자 개인의 정보를 탈취하는 공격
APT / Advanced Persistent Threats
조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤, 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
무작위 대입 공격
암호키를 찾아내기 위해 적용가능한 모든 값을 대입하여 공격하는 방식
큐싱
QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융 사기 기법의 하나
WEP
유선 LAN에서 기대할 수 있는 것과 같은 보안과 프라이버시 수즌의 무선 랜의 보안 프로토콜
WPA2
WEP의 취약성에 대한 대안을 발표된 무선 랜 보안 기술 규격, IEEE802.11i 표준을 수용하지 못했던 WPA를 개선한 버전
EDR / Endpoint Detection & Response
엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션
엔드 포인트 - 요청을 보내는 시작지점인 사용자의 PC, 스마트폰이나 서비스의 총작점인 서버등을 의미함
TMS / Threat Management System
실시간으로 공신력 있는 대외 정보 보호 기관의 위협정보들을 수집, 분석하여 정보보호관리자에게 제공한다.
DTLS / Datagram Transport Layer Security
UDP기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안 기능을 제공하는 프로토콜
크리덴셜 스터핑
공격자가 확보해둔 로그인 자격 증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 공격 방식
POODLE
SSL 3.0으로 낮춰 취약점을 이용하여 암호문을 해독하는 기법
DDE
마이크로소프트 오피스와 애플리케이션 사이에서 데이터를 전달하는 프로토콜
좀비 PC
악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터
C&C 서버
해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성 코드를 제어하기 위한 용도로 사용되는 서버
봇넷
악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
제로 데이 공격
보안 취약점이 발견되었을 때, 취약점이 공표되기 전에 이루어지는 보안 공격으로 공격의 신속성을 의미한다.
트로이 목마
정상적 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화 되어 부작용을 이르킴
CC 인증
국가마다 다른 정보보호시스템 평가 기준을 연동하고 평가 결과를 상호 인증하기 위해 제정된 정보보안 평가 기준으로, ISO/IEC 15408에 등록된 국제 표준
멀버타이징
악성 소프트웨어를 뜻하는 멀웨어와 광고의 합성어로, 온라인 광고를 통해 악성 코드를 유포시키는 행위
정보공유분석섹터
취약점 및 침해요인과 그 대응방안에 대한 정보를 제공하며, 정보통신기반시설을 보호하기 위한 업무를 수행하는 곳
업무연속성계획
비지니스 연속성을 보호하기 위한 계획으로, RTO, RPO, 우선순위를 설정하기 위해 업무 영향 분석을 수행한다.
데이터 디들링
입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 방식
비트로커
Windows 7부터 지원되기 시작한 Windows 전용의 볼륨 암호화 기능, AES-128알고리즘 사용
공급망 공격
SW빌드 및 배포 과정에서 악성코드를 삽입하여 이용자들을 공격
바이러스
컴퓨터의 정상적인 작동을 방해하기 위해 운영체제나 저장된 데이터에 손상을 입히는 프로그램, 자신 복제 가능
웜
네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 시스템 다운 시키는 바이러스의 일종
'자격증 > 정보처리기사' 카테고리의 다른 글
[오답노트] 정보처리기사 실기 2021년 10월 (0) | 2024.04.16 |
---|---|
[오답노트] 정보처리기사 실기 2022년 5월 (0) | 2024.04.15 |
[오답노트] 정보처리기사 실기 2023년 4월 (0) | 2024.04.12 |
소프트웨어 아키텍처 (1) | 2024.01.11 |
모듈의 성능 평가 (0) | 2024.01.11 |
서비스 거부 공격 (DoS)
대량의 데이터를 한곳의 서버에 집중적으로 전송함으로써, 서버의 정상적인 기능을 방해하는 것이다.
Ping of Death
패킷의 크기를 허용 범위 이상으로 전송하여 네트워크를 마비 시키는 서비스 거부 공격 방법
SMURFING
IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만다는 공격 방법
SYN Flooding
공격자가 가상의 클라이언트로 위장함으로써 3-way-handshake 과정을 의도적으로 중단 시킴으로써 서버가 정상적인 서비스를 수행하지 못하도록 하는 공격 방법
TearDrop
Offset 값을 변경시켜 수신 측에서 패킷을 재조립할때 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
LAND Attack
패킷을 전송할 때 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 자신에 대한 무한히 응답하게 하는 공격 방법
DDoS
여러곳에서 분산된 공격 지점에서 한곳의 서버에 대해 서비스 공격을 수행하는 것
분산 서비스 공격용 툴
에이전트의 역할을 수행하도록 설계된 프로그램으로 데본이라 부르며, 다음과 같은 종류가 있다.
- Trin00 - 가장 초기 형태의 데몬으로, 주로 UDP Flooding 공격을 수행함
- TFN - UDP Flooding 공격 뿐만 아니라 TCP Flood공격, ICMP 응답 요청, 스머핑 공격등을 수행함
- TFN2K - TFN의 확장판
- Stacheldraht - 이전 툴들의 기능을 유지하면서, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신을 수행
보안 관련 용어
세션 하이재킹
상호 인증 과정을 거친 후 접속해 있는 서버와 클라이언트 사이의 세션 정보를 가로채는 공격 기법
ARP 스푸핑
자신의 물리적 주소를 공격 대상의 것으로 변조하여 데이터 패킷을 가로채거나 방해하는 기법
사회 공학
인간 상호작용의 깊은 신뢰를 바탕으로 시스템 침입수단
다크 데이터
활용되지 않고 저장만 되어 있는 대량의 데이터
타이포스쿼팅
주소를 잘못입력하거나 철자를 빠트리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것
스니핑
네트워크의 중간에서 남의 패킷 정보를 도청하는 것
워터링 홀
웹 사이트를 사전에 감염시켜, 사이트에 방문 했을때 악성 코드에 감염되게 하는 웹 기반 공격
키로거 공격
컴퓨터 사용자의 키보드 움직임을 감지해 정보를 몰래 빼가는 해킹 공격
랜섬웨어
내부 문서나 파일등을 암호화해서 사용자가 열지 못하게 하는 프로그램
백도어
시스템 설계자가 엑세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로
백도어 탐지 방법
- 무결성 검사
- 열린 포트 확인
- 로그 분석
- SetUID파일 검사
스미싱
문자 메시지를 이용해 사용자의 개인 신용정보를 빼내는 수법
스피어 피싱
일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송한 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자 개인의 정보를 탈취하는 공격
APT / Advanced Persistent Threats
조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤, 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
무작위 대입 공격
암호키를 찾아내기 위해 적용가능한 모든 값을 대입하여 공격하는 방식
큐싱
QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융 사기 기법의 하나
WEP
유선 LAN에서 기대할 수 있는 것과 같은 보안과 프라이버시 수즌의 무선 랜의 보안 프로토콜
WPA2
WEP의 취약성에 대한 대안을 발표된 무선 랜 보안 기술 규격, IEEE802.11i 표준을 수용하지 못했던 WPA를 개선한 버전
EDR / Endpoint Detection & Response
엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션
엔드 포인트 - 요청을 보내는 시작지점인 사용자의 PC, 스마트폰이나 서비스의 총작점인 서버등을 의미함
TMS / Threat Management System
실시간으로 공신력 있는 대외 정보 보호 기관의 위협정보들을 수집, 분석하여 정보보호관리자에게 제공한다.
DTLS / Datagram Transport Layer Security
UDP기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안 기능을 제공하는 프로토콜
크리덴셜 스터핑
공격자가 확보해둔 로그인 자격 증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 공격 방식
POODLE
SSL 3.0으로 낮춰 취약점을 이용하여 암호문을 해독하는 기법
DDE
마이크로소프트 오피스와 애플리케이션 사이에서 데이터를 전달하는 프로토콜
좀비 PC
악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터
C&C 서버
해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성 코드를 제어하기 위한 용도로 사용되는 서버
봇넷
악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
제로 데이 공격
보안 취약점이 발견되었을 때, 취약점이 공표되기 전에 이루어지는 보안 공격으로 공격의 신속성을 의미한다.
트로이 목마
정상적 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화 되어 부작용을 이르킴
CC 인증
국가마다 다른 정보보호시스템 평가 기준을 연동하고 평가 결과를 상호 인증하기 위해 제정된 정보보안 평가 기준으로, ISO/IEC 15408에 등록된 국제 표준
멀버타이징
악성 소프트웨어를 뜻하는 멀웨어와 광고의 합성어로, 온라인 광고를 통해 악성 코드를 유포시키는 행위
정보공유분석섹터
취약점 및 침해요인과 그 대응방안에 대한 정보를 제공하며, 정보통신기반시설을 보호하기 위한 업무를 수행하는 곳
업무연속성계획
비지니스 연속성을 보호하기 위한 계획으로, RTO, RPO, 우선순위를 설정하기 위해 업무 영향 분석을 수행한다.
데이터 디들링
입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 방식
비트로커
Windows 7부터 지원되기 시작한 Windows 전용의 볼륨 암호화 기능, AES-128알고리즘 사용
공급망 공격
SW빌드 및 배포 과정에서 악성코드를 삽입하여 이용자들을 공격
바이러스
컴퓨터의 정상적인 작동을 방해하기 위해 운영체제나 저장된 데이터에 손상을 입히는 프로그램, 자신 복제 가능
웜
네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 시스템 다운 시키는 바이러스의 일종
'자격증 > 정보처리기사' 카테고리의 다른 글
[오답노트] 정보처리기사 실기 2021년 10월 (0) | 2024.04.16 |
---|---|
[오답노트] 정보처리기사 실기 2022년 5월 (0) | 2024.04.15 |
[오답노트] 정보처리기사 실기 2023년 4월 (0) | 2024.04.12 |
소프트웨어 아키텍처 (1) | 2024.01.11 |
모듈의 성능 평가 (0) | 2024.01.11 |