티스토리 뷰

1. 서비스 공격 유형

- 특정한 네트워크나 웹 리소스에 합법적인 유저가 접근하지 못하도록 방해하는 것 

- 막대한 양의 트랙픽을 통해 특정 대상(흔히 웹 서버)에 과부하를 주거나, 악의적인 요청을 보내 해당 리소스가 오작동을 일으키게 하거나 완전히 정지

 

(1) 죽음의 핑

- 인터넷 프로토콜 허용 범위가 65,536바이트 이상되는 큰 패킷을 일부러 전송한 뒤 시스템을 마비시키는 공격

cf) 패킷이란? 정보 기술에서 패킷 방식의 컴퓨터 네트워크가 전달하는 데이터의 형식화된 블록, 제어 정보와 사용자 데이터로 이루어짐 ex) IP 패킷

 

 

(2) 스머핑

- 인터넷 프로토콜(IP), 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위

- 스머핑은 IP와 인터넷 제어 메시지 프로토콜(ICMP)의 특성을 이용함

 

 

(3) SYN Flooding

-  서버에 연결 요청을 보내지만, 연결을 완전히 인증하지는 않습니다. 이러한 과정은 해당 웹 서버의 모든 오픈 포트를 대상으로 하며, 서버가 강제로 중단될 때까지 계속

https://informationtreasure.wordpress.com/2014/07/24/denial-of-service-methods-icmp-syn-teardrop-botnets/

 

(4) TearDrop

- 데이터의 송 수신 과정에서 패킷의 크기가 커 여러개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 offset값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격방법

 

https://fossbytes.com/what-is-teardrop-attack-working/

 

 

(5) Land 

- 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격대상에게 전송하는 것 

 

(6) DDos 

-  많은 악성 장치들이 단일 리소스를 타깃으로 삼아서 공격 

 

* 봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

* C&C 서버 : 해커가 원격지에서 감염된 좀비  PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버

* 백도어 : 시스템 설계자가 서비스 기술자나 유지보수 프로그램 작성자의 액세스 편의를 위하 시스템 보안을 제거하여 만들어 놓은 비밀 통로 

* 랜섬웨어 : 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구 

* 키로거 공격 : 컴퓨터 사용자의 키보드의 움직임을 탐지해, ID, 패스워드, 계좌번호, 등 개인의 중요한 정보를 빼가는 해킹공격

 

 

정보 보안 침해 공격 관련 용어

- 좀비 PC : 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터

- C&C 서버 : 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버

- 봇넷 : 악성 프로그램에 감염된 컴퓨터들이 네트워크로 연결된 형태

- : 네트워크를 통해 연속적으로 자신을 복사하여 시스템의 부하를 높여 시스템을 다운시키는 바이러스의 일종

- 제로 데이 공격 : 보안 취약점이 발견됐을 때 공표되기도 전에 해당 취약점을 통해 신속하게 이루어지는 보안 공격

- 키로거 공격 : 사용자의 키보드 움직임을 탐지하여 개인 정보를 몰래 빼가는 공격

- 랜섬웨어 : 사용자의 컴퓨터에 잡입해 파일을 암호화하여 사용자가 열지 못하게 하는 프로그램

- 백도어 : 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로를 통해 범죄에 악용되는 형태

- 트로이 목마 : 정상적인 기능을 하는 프로그램인 척 프로그램에 숨어 있다가 해당 프로그램이 동작될 때 활성화되어 부작용을 일으키는 형태

 

 

 

2. 보안 아케틱쳐

* 보안 프레임워크

- 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계

- ISO 27001 정보 보호관리를 위한 국제표준, 일종의 보안 인증, 현업에서 심사나 인증용으로 사용하고 있는 대표적인 보안 프레임 

 

 

3. 보안 솔루션

- 접근 통제, 칩입 차단 및 탐지 등을 수행하여 외부로부터 불법적인 침입을 맞는 기술 및 시스템

 

(1) 방화벽(FireWall)

기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템

 

(2) 침입 탐지 시스템(IDS; Intusion Detection System)

- 컴퓨터 시스템의 비정상적인 행위를 실시간으로 탐지하는 시스템

- 문제 발생 시 모든 내외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요

 

(3) 침입 방지 시스템(IPS; Intrusion Prevention System)

- 방화벽과 침입 탐지 시스템을 결합

- 비정상적인 트래픽을 능동적으로 차단하고 격리하는 방어 조치를 취하는 보안 솔루션

 

(4) 데이터 유출 방지(DLP; Data Leakage/Loss Prevention)

- 내부 정보의 외부 유출을 방지하는 보안 솔루션

- 내부 PC와 네트워크 상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제해 외부로의 유출을 사전에 방지

 

(5) 웹 방화벽(Web Firewall) 

- 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, XSS 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽

 

(6) VPN(Virtual Private Network)

- 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션

 

(7) NAC(Network Access Control)

- 네트워크에 접속하는 내부  PC에 MAC주소를 IP관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공

 

(8) ESM(Enterprise Security Management)

- 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션

- 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절약할 수 있음

- 보안 솔루션간의 상호 연동을 통해 종합적인 보완 관리 체계 수립  

 

 

 

'컴퓨터 > Computer' 카테고리의 다른 글

기억장치 관리의 개요  (0) 2020.08.19
운영체제(OS; Operating System)  (0) 2020.08.19
캐시(cache)  (0) 2020.02.29
프로세스와 스레드, 스케쥴링 그리고 커널  (0) 2020.02.29
서버안에는 뭐가 있을까?  (0) 2020.02.29
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG more
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함