정보보안기사&산업기사 필기 15장 요약 - 클라이언트 보안 (시스템보안)
정보보안기사 필기 15장 요약내용입니다.
* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.
Section 15. 클라이언트 보안 (시스템보안)
1. 악성 프로그램 특성 분류
구분 | 바이러스 | 트로이목마 | 웜 |
---|---|---|---|
자기복제 | 있음 | 없음 | 매우강함 |
형태 | 파일이나 부트섹터 등 감염대상 필요 | 유틸리티로 위장하거나 안에 코드 형태로 삽입 | 독자적으로 존재 |
전파 경로 | 사용자가 감염된 파일을 옮김 | 사용자가 내려 받음 | 네트워크를 통해 스스로 전파 |
주요 증상 | 해당 컴퓨터의 시스템 및 파일 손상 | PC 성능 저하, 좀비 PC | 네트워크 성능 저하 |
2. 악성 소프트웨어 분류
구분 | 설명 | 종류 |
---|---|---|
독립형과 기생형 | [독립형] - 자체적으로 구동될 수 있는 프로그램으로 운영체제에 의해 스케줄되어 구동 [기생형] - 프로그램 단편으로 다른 실제 응용프로그램이나 유틸리티, 시스템 프로그램 없이 독립적으로 존재할 수 없음 |
[독립형] - 웜, 좀비 [기생형] - 바이러스, 논리폭탄, 백도어 |
자기복제여부 | [바이러스성] - 자기 복제 함 [비 바이러스성] - 자기 복제 안함 |
[바이러스성] - 웜, 바이러스 [비 바이러스성] - 트로이목마, 백도어 |
3. 바이러스의 분류 - 공격대상 기준
1) 부트 바이러스
- 공격대상 : 부트 섹터
2) 파일 바이러스
- 공격 대상 : 실행되는 모든 파일
3) 부트/파일 바이러스
- 공격 대상 : 부트 섹터와 실행되는 모든 파일
4) 매크로 바이러스
- 공격 대상 : 오피스 문서
4. 바이러스 세대별 분류
세대 | 구분 | 설명 |
---|---|---|
제1세대 | 원시형 바이러스 | 실력이 뛰어나지 않은 프로그래머가 만들어 프로그램 구조가 단순하고 분석이 상대적으로 쉬움 |
제2세대 | 암호화 바이러스 | 백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장 |
제3세대 | 은폐형 바이러스 | 백신 프로그램이 감염된 부분을 읽으려고 할 때, 감염되기 전 내용을 보여줘 바이러스가 없는 것처럼 사용자를 속임 |
제4세대 | 갑옷형 바이러스 | 바이러스 분석을 어렵게 하고 백신 프로그램 개발을 지연 |
제5세대 | 매크로 바이러스 | 명령어를 실행시키는 오피스 파일에 붙어서 파일이 열릴때 실행 |
5. 악성 소프트웨어
이름 | 설명 | |
---|---|---|
기생 바이러스 | 프로그램에 기생해서 자신의 복제를 다른 프로그램으로 확산 | |
웜 | 자신의 복제를 다른 컴퓨터로 확산 | |
논리폭탄 | 조건이 충족되면 트리거가 작동 | |
트로이목마 | 생각지 못한 추가적인 기능을 포함하고 있는 프로그램 | |
백도어(트랩 도어) | 기능에 허가받지 않은 접근을 허용하는 프로그램의 변형 | |
모바일 코드 | 스크립트, 매크로나 다른 소프트웨어로 서로 성격이 다른 플랫폼으로 옮겨 실행될수 있고 똑같은 기능을 수행 | |
Exploit | 하나 혹은 여러 개의 취약점을 노리는 코드 | |
Downloaders | 공격을 받는 컴퓨터에 설치하는 프로그램. 주로 전자우편을 통해 전달 | |
Auto-rooter | 악성 해커 도구. 새로운 시스템에 원격으로 침입할 때 사용하는 툴 | |
Kit | 바이러스를 자동으로 생성하는 도구 모음 | |
스패머 프로그램 | 원하지 않는 대량의 전자우편을 보내는데 사용 | |
플리더 | 네트워크 컴퓨터 시스템에 대량의 자료를 보내어 서비스 거부 공격을 감행하는데 사용하는 코드 | |
Keyloggers | 피해를 입은 시스템의 키 입력을 갈취 | |
Rootkit | 시스템에 침입 후 루트 수준의 접근허락을 얻기 위해 사용하는 해커 도구모음 | |
공격 킷 | 다양한 번식방법과 payload 기술을 사용하는 새로운 악성코드를 자동으로 만들어주는 툴의 모음 | |
좀비 | 감염된 컴퓨터에서 활성화되는 프로그램으로 다른 컴퓨터에 대한 공격을 시작하는데 사용 | |
스파이 웨어 | 컴퓨터에서 정보를 수집해서 다른 시스템으로 전송하는 소프트웨어 | |
애드웨어 | 소프트웨어에 내장된 광고, 감염시 팝업 광고가 뜨거나 브라우저가 광고 사이트로 연결 | |
크라임웨어 | 온라인을 통해 불법적인 행동을 하기 위해 만들어진 프로그램 | |
브라우저 하이재커 | 브라우저를 하이재킹하여 홈페이지, 검색 페이지, 툴바를 통제하고 조작하는 프로그램 | |
다이얼러 | 모뎀이 특정 번호로 연결하여 전화를 걸 때마다 공격자가 수익을 얻게 만드는 프로그램 | |
조크 | 심리적인 위협이나 불안을 조장하는 프로그램(실제 바이러스 아님) | |
Hoax | 남을 속이거나 장난을 목적으로 퍼트리는 가짜 바이러스(허위 바이러스 경고 메일 형태) |
6. 웹 브라우저 보안
1) 브라우저 사용 가능한 영역(4가지 형태)
-
인터넷
-
로컬 인트라넷
-
신뢰할 수 있는 사이트
-
제한된 사이트
7. 쿠키
1) 쿠키(Cookie) 개념
- 사용자들이 웹 사이트를 편리하게 이용할 수 있도록 하기 위한 목적으로 개발
- Client(웹 브라우저)에 저장된다.
* 세션(Session) : 서버 측에 저장되는 정보. 인증과 같은 보안관련 정보는 세션에 저장
- 쿠키를 이용하여 사용자의 정보를 수집할 수 있다.
- 쿠키는 텍스트 파일이기 때문에 실행되지 않으며, 바이러스를 전파할 수 없다.
- 쿠키는 쿠키 안에 저장된 도메인 이름을 갖고 있는 사이트에서만 유효하기 때문에, 다른 웹사이트에서 읽기가 불가능하다.
2) 쿠키 유형
- 임시 쿠키(세션 쿠키) : 인터넷 익스플로러가 실행되고 있는 시간동안만 유효, 닫으면 컴퓨터에서 쿠키 제거
- 영구 쿠키(저장된 쿠키) : 하드디스크에 남음, 보존기간은 설정에 따라 달라짐
3) 쿠키 보안 취약점
- XSS(Cross-Site Scripting) : 자바스크립트가 사용자의 컴퓨터에서 실행된다는 점을 이용한 공격
- 스니핑(Sniffing) : 네트워크를 통해 전송되는 암호화되지 않은 쿠키를 탈취 가능
Leave a comment