정보보안기사&산업기사 필기 19장 요약 - 각종 시스템 보안위협 및 대응책 (시스템보안)
정보보안기사 필기 19장 요약내용입니다.
* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.
Section 19. 각종 시스템 보안위협 및 대응책 (시스템보안)
1. 프로세스 메모리 구조
1) Text 영역
- 프로그램 코드와 상수가 정의. 읽기만 가능한 메모리 영역이다.
2) Data 영역
- 전역 변수와 정적 변수가 저장되어 있는 영역
3) Heap 영역
- 프로그래머의 필요에 따라 동적 메모리 호출에 의해 할당되는 영역
4) Stack 영역
- 함수 인자 값, 함수 내의 지역 변수, 함수의 반환 주소 등이 저장되는 영역
2. 버퍼 오버플로우
▶ 프로그램 복귀주소를 조작, 궁극적으로 해커가 원하는 코드가 실행하게 하는 공격
1) 종류
- 스택 오버플로우 : 저장된 데이터는 인접한 변수영역까지 침범하여 포인터 영역까지 침범하므로 해커가 원하는 특정 코드가 실행
- 힙 오버플로우 : malloc 같은 메모리 할당 함수를 이용하여 프로그램을 사용할 때 할당하며 힙 영역을 오버플로우 시켜서 특정 코드를 실행
2) 대응
- 경계값 체크나 파라미터 체크를 통해 방지
- 언어 확장과 안저한 라이브러리 사용
- 스택 보호 메커니즘 : 함수의 진입과 종료 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사
- 스택 쉴드 : 리턴 주소를 안전한 공간에 복사하고 함수가 종료될 때 현재 스택의 리턴 주소와 복사해둔 리턴 주소를 비교하여 변조되었는지 확인
- 실행기능 주소 공간의 보호 : 스택과 힙을 실행불능으로 만듦
- 주소 공간의 임의 추출 : 공격을 막는 다른 실행 시간 시법으로는 프로세스 주소 공간에 있는 중요 데이터 구조의 위치를 조작
- 벤더에서 제공하는 소프트웨어 관련 배치를 적용
3. 보안위협
구분 | 설명 |
---|---|
버퍼 오버플로우 공격 | - 프로세스가 정해진 크기의 버퍼 한계를 벗어나 이웃한 메모리 위치에 데이터를 겹쳐 쓰려고 시도하는 것과 같은 프로그래밍 오류의 결과 발생 |
포맷 스트링 공격 | - 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격 - 외부로부터 입력된 값을 검증하지 않고 입출력 하수의 포맷 스트링을 그대로 사용하는 경우 발생 |
레이스 컨디션 공격 | - 일종의 바꿔치기 - 관리자 권한으로 실행되는 프로그램 중간에 끼어들어 자신이 원하는 작업을 하는 것 |
백도어/트랩도어 | - 시스템 보안이 제거된 비밀 통로로서, 서비스 기술자나 유지보수 프로그래머들의 접근 편의를 위해 시스템 설계자가 고의적으로 만들어 놓은 통로 |
루트킷 | - 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음 |
리버스 엔지니어링 | - 공격자는 리버스 엔지니어링을 통해 공격대상 시스템 또는 응용 프로그램에 대한 분석을 수행 - 분석을 수행한 후 해당 시스템이나 응용프로그램이 갖고 있는 취약점을 찾을 수 있으며 이 취약점을 공격할 수 있는 코드를 생성 |
4. 블록체인
▶ 온라인 금융 거래 정보를 블록으로 연결하여 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식
- 기반기술
1) 분산 네트워크 : 블록체인 정보는 네트워크에 참여하는 노드들이 가지고 있으며 동일한 거래 내역이 분산 저장되어 관리
2) 암호 기술 : 공개키 암호화 전자서명, 해시 함수
3) 이중거래 방지 : 두 곳 이상의 계좌로 송긍하는 해위를 방지하기 위해 총 통화량과 The Longest Chain Wins 메커니즘을 이용
4) 합의 기법
\- *작업증명* : 새로 만든 블록을 앞 블록에 연결하는데 필요하 해시를 만들고 해시 연결성을 검증하여 데이터가 중간에 위변조가 되지 않았음을 확인
\- *지분증명* : 컴퓨팅 파워가 아닌 자신이 가진 가상통화의 양
5. 블록체인 유형별 주요 특징
1) 퍼블릭 블록체인
-
속도 : 느림
-
권한 : 모든 참여자가 읽기, 쓰기, 합의 등 권한 보유
-
사례 : 비트코인, 이더리움
2) 프라이빗 블록체인
-
속도 : 빠름
-
권한 : 구성원에 따라 사용 가능한 권한 지정 기능
-
사례 : 코다, 하이퍼레저
6. 사물인터넷
▶ 실세계와 가상 세계의 다양한 사물들을 연결하여 진보된 서비스를 제공하기 위한 서비스 기반시설
7. 일반 악성 코드와 랜섬웨어 차이
구분 | 일반 악성코드 | 랜섬웨어 |
---|---|---|
유포 | 웹 사이트, 이메일, 네트워크 취약점 등 유포발식 동일 | 일반 악성코드와 동일 |
감염 | SW 취약점 또는 피해자의 실행으로 악성코드 감염 동일 | 일반 악성코드와 동일 |
동작 | 정보 및 파일 유출, DDoS 공격 등 | 문서, 사진, MBR 등 데이터 암호화 |
치료 | 백신 등을 통해 악성코드 치료 | 백신 등을 통해 악성코드 치료 |
피해 | 개인, 금융 정보 유출 및 이를 이용한 2차 공격으로 피해 발생 | 암호화된 파일에 대한 복호화를 빌미로 가상통화로 금전을 요구 |
8. APT
▶ 특정 대상을 겨낭해 다양한 공격 기법을 이용하여 장기간 지속적으로 공격하는 것
1) 공격 단계(4단계)
-
목표 대상에 대한 선행조사 끝에 이뤄지는 침투
-
프로파일링을 통한 전반적인 기업 정보 검색
-
정보를 내려받을 수 있는 새로운 악성코드를 유포해 기밀 정보 수집
-
수집한 정보를 몰래 빼내오는 유출 등
2) 주요 침투 기법
-
스피어 피싱 공격
-
드라이브-바이-다운로드 공격
-
워터링 홀 공격
Leave a comment