악성 소프트웨어(악성 코드)
·
IT Dictionary/정보보안산업기사
구분컴퓨터 바이러스트로이목마웜자기 복제없음없음매우 강함형태파일이나 부트섹트 등 감염 대상 필요유틸리티 안에 코드 형태로 삽입독자적으로 존재전파 경로사용자가 감염된 파일을 옮김사용자가 내려 받음네트워크를 통해 스스로 전파주요 증상시스템 및 파일 손상PC 성능 저하, 좀비 PC네트워크 성능 저하 1. 바이러스(Virus)다른 프로그램을 변형시켜 감염(Infect) 시키는 프로그램 단편이며, 자신을 변형시켜 실행 가능한 형태변형이란 원래 프로그램에 루틴을 주입하여 바이러스 프로그램의 복제를 만들어냄1세대 원시형 바이러스(Primitive Virus)프로그램 구조가 단순하고 분석이 쉬운 바이러스변형이나 변화 없이 고정된 크기를 가지며, 기억장소에 상주하며 루트 영역이나 파일을 감염2세대 암호화 바이러스(Encr..
보안 운영체제(Secure OS)
·
IT Dictionary/정보보안산업기사
1. 개요컴퓨터 운영체제에 내제된 보안상의 결함으로부터 시스템을 보호하기 위해 보안커널을 추가로 이식한 운영체제정보영역의 분리, 역할기반 영역분리, 최소권한 유지, 커널 레벨의 강제적 접근통제 라는 기술적 핵심을 둠파일 보호기법의 종류파일의 이름 명명패스워드암호화 2. 보안 커널(Security Kernel)TCB : 하나의 컴퓨터 시스템(HW, SW, FW) 내의 모든 보호 메커니즘을 칭함참조 모니터 : 주체의 객체에 대한 모든 접근통제를 담당하는 추상머신. SKDB를 참조하여 접근허가 여부 결정보안 커널 : TCB의 핵심으로, 참조 모니터 개념을 구현보호링 : 시스템 자원의 접근 수준을 결정하고 객체 접근통제에 사용하는 방법 3. 신뢰 플랫폼 모듈(TPM, Trusted Platform Module)..
접근통제 보안위협 및 대응책
·
IT Dictionary/정보보안산업기사
1. 패스워드 크래커(Password Cracker)사전 공격(Dictionary Attack) : 패스워드 사전 파일을 이용해 접속 계정을 알아내는 방법무차별 대입 공격(Brute Force Attack) : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도, 워다이얼링 공격에도 사용레인보우 테이블 공격LM 해시 패스워드를 몇 분 만에 크래킹하나의 패스워드에서 특정한 변이함수로 변이된 패스워드를 생성변이된 각 패스워드의 해시를 고리처럼 연결해 패스워드와 해시로 이루어진 체인을 무수히 만들어 놓음사전 공격 또는 무차벌 대입 공격보다 훨씬 적은 시간 소요 2. 사회 공학(Social Engineering)피싱(Fishing) : 수신자에게 이메일 등을 발송하여 위조된 사이트 등으로 이동 후 고객정보를 탈..
접근통제 모델(Access Control Model)
·
IT Dictionary/정보보안산업기사
1. 강제적 접근 통제(MAC, Mandatory Access Control)자원의 보안 레벨(Security Level) 사용자의 보안 취급인가(Security Clearance) 만족X → 자원에 접근할 수 없게 함보안 레이블(자원의 중요성), 보안 허가증(접근 여부)를 비교하는 것에 기반을 둠다중수준 보안(MLS, Multilevel Security) : 데이터를 다양한 보안 등급으로 나누어 보호, 전통적 MAC의 기반객체를 복사하면 원래 객체의 MAC 제약사항까지 복사됨중앙집중형 보안관리, 정적으로 동작하며 정책은 모든 주체에 대하여 일정함문제점매우 제한적인 사용자 기능, 사용자 친화적이지 않음많은 관리적 부담을 요구하며 비용이 많이 소요됨모든 접근에 레이블링을 정의하고 정책을 확인해야 되기 때문..
접근통제(접근제어, Access Control) 및 SSO
·
IT Dictionary/정보보안산업기사
1. 접근통제 개요비인가된 방식으로 자산을 접근하는 행위를 방지할 수 있어야 함자산을 훼손하는 행위 자체도 방지할 수 있어야 함이와 같이 보안상의 위험으로 부터 객체와 환경을 보호하기 위한 보호대책을 말함주체, 객체, 접근으로 구성됨 2. 접근통제 절차최근에는 책임추적성 단계가 추가됨 3. 접근통제 요구사항입력의 신뢰성(Input Reliability) : 입력되는 사용자 정보를 신뢰할 수 있어야 함최소 권한 부여(Least Privilege) : 작업을 수행하는데 최소한의 권한만 부여하도록 구현해야 함직무 분리(Separation of Duty) : 시스템의 기능을 다수의 개인들에게 나누어야 함 4. 사용자 인증의 유형영지식 개인 식별 프로토콜 : 자신의 비밀 정보를 서버에게 제공하지 않고 자신의 신분..
키(Key) 종류 및 생성 방법
·
IT Dictionary/정보보안산업기사
1. 키(Key) 개요대칭키 암호, 공개키 암호, MAC, 전자서명 등 암호기술을 사용하기 위해선 키(Key)라는 것이 필요키 공간(Key-Space)의 크기가 클수록 무차별 대입 공격(Brute Force Attack)에 유리 2. 다양한 키 종류세션키, 마스터 키통신 때마다 한 번만 사용되는 키를 세션키라 함반면, 반복적으로 계속 사용되는 키를 마스터키라 함CEK, KEK실질적인 정보를 암호화할 때 사용하는 키를 CEK(Contents Encrypting Key)라 함키를 암호화하는 키를 KEK(Key Encrypting Key)라 함 3. 패스워드를 기초로 한 암호솔트(Sart)의사난수 생성기로 만들어지는 랜덤한 수로, 키(KEK)를 만들 때 패스워드와 함께 일방향 해시함수에 입력만약 솔트를 사용하..