정보보안기사 필기 15장 요약내용입니다.

3 minute read

* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.

Section 15. 클라이언트 보안 (시스템보안)

1. 악성 프로그램 특성 분류

구분 바이러스 트로이목마
자기복제 있음 없음 매우강함
형태 파일이나 부트섹터 등 감염대상 필요 유틸리티로 위장하거나 안에 코드 형태로 삽입 독자적으로 존재
전파 경로 사용자가 감염된 파일을 옮김 사용자가 내려 받음 네트워크를 통해 스스로 전파
주요 증상 해당 컴퓨터의 시스템 및 파일 손상 PC 성능 저하, 좀비 PC 네트워크 성능 저하

2. 악성 소프트웨어 분류

구분 설명 종류
독립형과 기생형 [독립형]
- 자체적으로 구동될 수 있는 프로그램으로 운영체제에 의해 스케줄되어 구동
[기생형]
- 프로그램 단편으로 다른 실제 응용프로그램이나 유틸리티, 시스템 프로그램 없이 독립적으로 존재할 수 없음
[독립형]
- 웜, 좀비
[기생형]
- 바이러스, 논리폭탄, 백도어
자기복제여부 [바이러스성]
- 자기 복제 함
[비 바이러스성]
- 자기 복제 안함
[바이러스성]
- 웜, 바이러스
[비 바이러스성]
- 트로이목마, 백도어

3. 바이러스의 분류 - 공격대상 기준

1) 부트 바이러스

  • 공격대상 : 부트 섹터

2) 파일 바이러스

  • 공격 대상 : 실행되는 모든 파일

3) 부트/파일 바이러스

  • 공격 대상 : 부트 섹터와 실행되는 모든 파일

4) 매크로 바이러스

  • 공격 대상 : 오피스 문서



4. 바이러스 세대별 분류

세대 구분 설명
제1세대 원시형 바이러스 실력이 뛰어나지 않은 프로그래머가 만들어 프로그램 구조가 단순하고 분석이 상대적으로 쉬움
제2세대 암호화 바이러스 백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장
제3세대 은폐형 바이러스 백신 프로그램이 감염된 부분을 읽으려고 할 때, 감염되기 전 내용을 보여줘 바이러스가 없는 것처럼 사용자를 속임
제4세대 갑옷형 바이러스 바이러스 분석을 어렵게 하고 백신 프로그램 개발을 지연
제5세대 매크로 바이러스 명령어를 실행시키는 오피스 파일에 붙어서 파일이 열릴때 실행



5. 악성 소프트웨어

이름 설명  
기생 바이러스 프로그램에 기생해서 자신의 복제를 다른 프로그램으로 확산  
자신의 복제를 다른 컴퓨터로 확산  
논리폭탄 조건이 충족되면 트리거가 작동  
트로이목마 생각지 못한 추가적인 기능을 포함하고 있는 프로그램  
백도어(트랩 도어) 기능에 허가받지 않은 접근을 허용하는 프로그램의 변형  
모바일 코드 스크립트, 매크로나 다른 소프트웨어로 서로 성격이 다른 플랫폼으로 옮겨 실행될수 있고 똑같은 기능을 수행  
Exploit 하나 혹은 여러 개의 취약점을 노리는 코드  
Downloaders 공격을 받는 컴퓨터에 설치하는 프로그램. 주로 전자우편을 통해 전달  
Auto-rooter 악성 해커 도구. 새로운 시스템에 원격으로 침입할 때 사용하는 툴  
Kit 바이러스를 자동으로 생성하는 도구 모음  
스패머 프로그램 원하지 않는 대량의 전자우편을 보내는데 사용  
플리더 네트워크 컴퓨터 시스템에 대량의 자료를 보내어 서비스 거부 공격을 감행하는데 사용하는 코드  
Keyloggers 피해를 입은 시스템의 키 입력을 갈취  
Rootkit 시스템에 침입 후 루트 수준의 접근허락을 얻기 위해 사용하는 해커 도구모음  
공격 킷 다양한 번식방법과 payload 기술을 사용하는 새로운 악성코드를 자동으로 만들어주는 툴의 모음  
좀비 감염된 컴퓨터에서 활성화되는 프로그램으로 다른 컴퓨터에 대한 공격을 시작하는데 사용  
스파이 웨어 컴퓨터에서 정보를 수집해서 다른 시스템으로 전송하는 소프트웨어  
애드웨어 소프트웨어에 내장된 광고, 감염시 팝업 광고가 뜨거나 브라우저가 광고 사이트로 연결  
크라임웨어 온라인을 통해 불법적인 행동을 하기 위해 만들어진 프로그램  
브라우저 하이재커 브라우저를 하이재킹하여 홈페이지, 검색 페이지, 툴바를 통제하고 조작하는 프로그램  
다이얼러 모뎀이 특정 번호로 연결하여 전화를 걸 때마다 공격자가 수익을 얻게 만드는 프로그램  
조크 심리적인 위협이나 불안을 조장하는 프로그램(실제 바이러스 아님) 
Hoax 남을 속이거나 장난을 목적으로 퍼트리는 가짜 바이러스(허위 바이러스 경고 메일 형태)  



6. 웹 브라우저 보안

1) 브라우저 사용 가능한 영역(4가지 형태)

  • 인터넷

  • 로컬 인트라넷

  • 신뢰할 수 있는 사이트

  • 제한된 사이트



7. 쿠키

1) 쿠키(Cookie) 개념

- 사용자들이 웹 사이트를 편리하게 이용할 수 있도록 하기 위한 목적으로 개발

- Client(웹 브라우저)에 저장된다.

* 세션(Session) : 서버 측에 저장되는 정보. 인증과 같은 보안관련 정보는 세션에 저장

- 쿠키를 이용하여 사용자의 정보를 수집할 수 있다.

- 쿠키는 텍스트 파일이기 때문에 실행되지 않으며, 바이러스를 전파할 수 없다.

- 쿠키는 쿠키 안에 저장된 도메인 이름을 갖고 있는 사이트에서만 유효하기 때문에, 다른 웹사이트에서 읽기가 불가능하다.

2) 쿠키 유형

- 임시 쿠키(세션 쿠키) : 인터넷 익스플로러가 실행되고 있는 시간동안만 유효, 닫으면 컴퓨터에서 쿠키 제거

- 영구 쿠키(저장된 쿠키) : 하드디스크에 남음, 보존기간은 설정에 따라 달라짐

3) 쿠키 보안 취약점

- XSS(Cross-Site Scripting) : 자바스크립트가 사용자의 컴퓨터에서 실행된다는 점을 이용한 공격

- 스니핑(Sniffing) : 네트워크를 통해 전송되는 암호화되지 않은 쿠키를 탈취 가능

Leave a comment