티스토리 뷰
1. 서비스 공격 유형
- 특정한 네트워크나 웹 리소스에 합법적인 유저가 접근하지 못하도록 방해하는 것
- 막대한 양의 트랙픽을 통해 특정 대상(흔히 웹 서버)에 과부하를 주거나, 악의적인 요청을 보내 해당 리소스가 오작동을 일으키게 하거나 완전히 정지
(1) 죽음의 핑
- 인터넷 프로토콜 허용 범위가 65,536바이트 이상되는 큰 패킷을 일부러 전송한 뒤 시스템을 마비시키는 공격
cf) 패킷이란? 정보 기술에서 패킷 방식의 컴퓨터 네트워크가 전달하는 데이터의 형식화된 블록, 제어 정보와 사용자 데이터로 이루어짐 ex) IP 패킷
(2) 스머핑
- 인터넷 프로토콜(IP), 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위
- 스머핑은 IP와 인터넷 제어 메시지 프로토콜(ICMP)의 특성을 이용함
(3) SYN Flooding
- 서버에 연결 요청을 보내지만, 연결을 완전히 인증하지는 않습니다. 이러한 과정은 해당 웹 서버의 모든 오픈 포트를 대상으로 하며, 서버가 강제로 중단될 때까지 계속
(4) TearDrop
- 데이터의 송 수신 과정에서 패킷의 크기가 커 여러개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 offset값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격방법
(5) Land
- 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격대상에게 전송하는 것
(6) DDos
- 많은 악성 장치들이 단일 리소스를 타깃으로 삼아서 공격
* 봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
* C&C 서버 : 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버
* 백도어 : 시스템 설계자가 서비스 기술자나 유지보수 프로그램 작성자의 액세스 편의를 위하 시스템 보안을 제거하여 만들어 놓은 비밀 통로
* 랜섬웨어 : 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구
* 키로거 공격 : 컴퓨터 사용자의 키보드의 움직임을 탐지해, ID, 패스워드, 계좌번호, 등 개인의 중요한 정보를 빼가는 해킹공격
정보 보안 침해 공격 관련 용어
- 좀비 PC : 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터
- C&C 서버 : 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버
- 봇넷 : 악성 프로그램에 감염된 컴퓨터들이 네트워크로 연결된 형태
- 웜 : 네트워크를 통해 연속적으로 자신을 복사하여 시스템의 부하를 높여 시스템을 다운시키는 바이러스의 일종
- 제로 데이 공격 : 보안 취약점이 발견됐을 때 공표되기도 전에 해당 취약점을 통해 신속하게 이루어지는 보안 공격
- 키로거 공격 : 사용자의 키보드 움직임을 탐지하여 개인 정보를 몰래 빼가는 공격
- 랜섬웨어 : 사용자의 컴퓨터에 잡입해 파일을 암호화하여 사용자가 열지 못하게 하는 프로그램
- 백도어 : 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로를 통해 범죄에 악용되는 형태
- 트로이 목마 : 정상적인 기능을 하는 프로그램인 척 프로그램에 숨어 있다가 해당 프로그램이 동작될 때 활성화되어 부작용을 일으키는 형태
2. 보안 아케틱쳐
* 보안 프레임워크
- 안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
- ISO 27001 정보 보호관리를 위한 국제표준, 일종의 보안 인증, 현업에서 심사나 인증용으로 사용하고 있는 대표적인 보안 프레임
3. 보안 솔루션
- 접근 통제, 칩입 차단 및 탐지 등을 수행하여 외부로부터 불법적인 침입을 맞는 기술 및 시스템
(1) 방화벽(FireWall)
기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템
(2) 침입 탐지 시스템(IDS; Intusion Detection System)
- 컴퓨터 시스템의 비정상적인 행위를 실시간으로 탐지하는 시스템
- 문제 발생 시 모든 내외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요
(3) 침입 방지 시스템(IPS; Intrusion Prevention System)
- 방화벽과 침입 탐지 시스템을 결합
- 비정상적인 트래픽을 능동적으로 차단하고 격리하는 방어 조치를 취하는 보안 솔루션
(4) 데이터 유출 방지(DLP; Data Leakage/Loss Prevention)
- 내부 정보의 외부 유출을 방지하는 보안 솔루션
- 내부 PC와 네트워크 상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제해 외부로의 유출을 사전에 방지
(5) 웹 방화벽(Web Firewall)
- 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, XSS 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
(6) VPN(Virtual Private Network)
- 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
(7) NAC(Network Access Control)
- 네트워크에 접속하는 내부 PC에 MAC주소를 IP관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공
(8) ESM(Enterprise Security Management)
- 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
- 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절약할 수 있음
- 보안 솔루션간의 상호 연동을 통해 종합적인 보완 관리 체계 수립
'컴퓨터 > Computer' 카테고리의 다른 글
기억장치 관리의 개요 (0) | 2020.08.19 |
---|---|
운영체제(OS; Operating System) (0) | 2020.08.19 |
캐시(cache) (0) | 2020.02.29 |
프로세스와 스레드, 스케쥴링 그리고 커널 (0) | 2020.02.29 |
서버안에는 뭐가 있을까? (0) | 2020.02.29 |