정보보안기사 필기 19장 요약내용입니다.

3 minute read

* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.

Section 19. 각종 시스템 보안위협 및 대응책 (시스템보안)

1. 프로세스 메모리 구조

1) Text 영역

- 프로그램 코드와 상수가 정의. 읽기만 가능한 메모리 영역이다.

2) Data 영역

- 전역 변수와 정적 변수가 저장되어 있는 영역

3) Heap 영역

- 프로그래머의 필요에 따라 동적 메모리 호출에 의해 할당되는 영역

4) Stack 영역

- 함수 인자 값, 함수 내의 지역 변수, 함수의 반환 주소 등이 저장되는 영역


2. 버퍼 오버플로우

프로그램 복귀주소를 조작, 궁극적으로 해커가 원하는 코드가 실행하게 하는 공격

1) 종류

- 스택 오버플로우 : 저장된 데이터는 인접한 변수영역까지 침범하여 포인터 영역까지 침범하므로 해커가 원하는 특정 코드가 실행

- 힙 오버플로우 : malloc 같은 메모리 할당 함수를 이용하여 프로그램을 사용할 때 할당하며 힙 영역을 오버플로우 시켜서 특정 코드를 실행

2) 대응

- 경계값 체크나 파라미터 체크를 통해 방지

- 언어 확장과 안저한 라이브러리 사용

- 스택 보호 메커니즘 : 함수의 진입과 종료 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사

- 스택 쉴드 : 리턴 주소를 안전한 공간에 복사하고 함수가 종료될 때 현재 스택의 리턴 주소와 복사해둔 리턴 주소를 비교하여 변조되었는지 확인

- 실행기능 주소 공간의 보호 : 스택과 힙을 실행불능으로 만듦

- 주소 공간의 임의 추출 : 공격을 막는 다른 실행 시간 시법으로는 프로세스 주소 공간에 있는 중요 데이터 구조의 위치를 조작

- 벤더에서 제공하는 소프트웨어 관련 배치를 적용


3. 보안위협

구분 설명
버퍼 오버플로우 공격 - 프로세스가 정해진 크기의 버퍼 한계를 벗어나 이웃한 메모리 위치에 데이터를 겹쳐 쓰려고 시도하는 것과 같은 프로그래밍 오류의 결과 발생
포맷 스트링 공격 - 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격
- 외부로부터 입력된 값을 검증하지 않고 입출력 하수의 포맷 스트링을 그대로 사용하는 경우 발생
레이스 컨디션 공격 - 일종의 바꿔치기
- 관리자 권한으로 실행되는 프로그램 중간에 끼어들어 자신이 원하는 작업을 하는 것
백도어/트랩도어 - 시스템 보안이 제거된 비밀 통로로서, 서비스 기술자나 유지보수 프로그래머들의 접근 편의를 위해 시스템 설계자가 고의적으로 만들어 놓은 통로
루트킷 - 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음
리버스 엔지니어링 - 공격자는 리버스 엔지니어링을 통해 공격대상 시스템 또는 응용 프로그램에 대한 분석을 수행
- 분석을 수행한 후 해당 시스템이나 응용프로그램이 갖고 있는 취약점을 찾을 수 있으며 이 취약점을 공격할 수 있는 코드를 생성


4. 블록체인

온라인 금융 거래 정보를 블록으로 연결하여 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식

  • 기반기술

1) 분산 네트워크 : 블록체인 정보는 네트워크에 참여하는 노드들이 가지고 있으며 동일한 거래 내역이 분산 저장되어 관리

2) 암호 기술 : 공개키 암호화 전자서명, 해시 함수

3) 이중거래 방지 : 두 곳 이상의 계좌로 송긍하는 해위를 방지하기 위해 총 통화량과 The Longest Chain Wins 메커니즘을 이용

4) 합의 기법

\- *작업증명* : 새로 만든 블록을 앞 블록에 연결하는데 필요하 해시를 만들고 해시 연결성을 검증하여 데이터가 중간에 위변조가 되지 않았음을 확인

\- *지분증명* : 컴퓨팅 파워가 아닌 자신이 가진 가상통화의 양


5. 블록체인 유형별 주요 특징

1) 퍼블릭 블록체인

  • 속도 : 느림

  • 권한 : 모든 참여자가 읽기, 쓰기, 합의 등 권한 보유

  • 사례 : 비트코인, 이더리움

2) 프라이빗 블록체인

  • 속도 : 빠름

  • 권한 : 구성원에 따라 사용 가능한 권한 지정 기능

  • 사례 : 코다, 하이퍼레저


6. 사물인터넷

실세계와 가상 세계의 다양한 사물들을 연결하여 진보된 서비스를 제공하기 위한 서비스 기반시설


7. 일반 악성 코드와 랜섬웨어 차이

구분 일반 악성코드 랜섬웨어
유포 웹 사이트, 이메일, 네트워크 취약점 등 유포발식 동일 일반 악성코드와 동일
감염 SW 취약점 또는 피해자의 실행으로 악성코드 감염 동일 일반 악성코드와 동일
동작 정보 및 파일 유출, DDoS 공격 등 문서, 사진, MBR 등 데이터 암호화
치료 백신 등을 통해 악성코드 치료 백신 등을 통해 악성코드 치료
피해 개인, 금융 정보 유출 및 이를 이용한 2차 공격으로 피해 발생 암호화된 파일에 대한 복호화를 빌미로 가상통화로 금전을 요구


8. APT

특정 대상을 겨낭해 다양한 공격 기법을 이용하여 장기간 지속적으로 공격하는 것

1) 공격 단계(4단계)

  1. 목표 대상에 대한 선행조사 끝에 이뤄지는 침투

  2. 프로파일링을 통한 전반적인 기업 정보 검색

  3. 정보를 내려받을 수 있는 새로운 악성코드를 유포해 기밀 정보 수집

  4. 수집한 정보를 몰래 빼내오는 유출 등

2) 주요 침투 기법

  • 스피어 피싱 공격

  • 드라이브-바이-다운로드 공격

  • 워터링 홀 공격

Leave a comment