정보처리기사 - 소프트웨어 개발보안 구축, 응용 SW 기초기술 활용

2022. 4. 10. 13:13정보처리기사

DoS, DDoS
세션 하이재킹(session Hijacking) : TCP의 세션관리 취약점을 이용한 공격 기법
애플리케이션 공격 기법
HTTP GET 플러딩 : 과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발
시키는 기법
RUDY : 요청 헤더의 content-length를 비정상적으로 크게 설정하여 메시지 바디
부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
Hash DoS : 많은 수의 파라미터를 POST방식으로 웹서버로 전달하여 다수의
해시 충돌을 발생시켜 자원을 소모시키는 서비스 거부 공격
네트워크 공격
스니핑 : 공격대상의 데이터만 몰래 들여다보는 수동적 공격 기법
스니퍼 : 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해
공격자가 취약점을 탐색하는 공격 도구
IP 스푸핑 : 침입자가 인증된 시스템인 것처럼 속여서 인증된 호스트의 IP주소로
위조하여 타깃에 전송하는 공격기법
ARP 스푸핑 : 공격자가 특정 호스트의 MAC주소를 자신의 MAC주소로 위조한
ARP Relpy를 만들어서 타깃에게 지속적으로 전송
ICMP redirect 공격 : 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고
알림으로써 패킷의 흐름을 바꾸는 공격 기법
트로이 목마 : 악성 루틴이 숨어있는 프로그램, 실행하면 악성코드 실행

버퍼 오버플로우 공격 : 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를
입력하여 프로세스의 흐름을 변경시켜서 악성 코드를 실행 시키는 공격 기법
백도어 : 허가받지 않고 시스템에 접속하는 권리, 정상적인 인증절차를 우회하는
기법

보안관련
스피어 피싱 : 발송 메일의 본문 링크나 첨부파일을 클릭하도록 유도하여 사용자의
개인정보를 탈취하는 공격기법
스미싱 : 문자를 이용해서 개인정보를 요구하거나 휴대폰 소액결제를 유도하는 
피싱 공격
큐싱 : QR코드를 통해 악성 앱을 내려받도록 유도하여 금융정보 등을 빼내는
피싱 공격
봇넷(Botnet) : 악성 프로그램이 감염되어 있는 컴퓨터들이 네트워크로 연결된 형태
공급망 공격 : sw개발사의 네트워크에 침투하여 악의적으로 코드 삽입, 서버 배포하여
사용자가 설치 또는 업데이트시에 자동적으로 감염되도록 하는 공격기법
APT공격(지능형 지속 공격) : 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법
제로데이 공격 : 보안 취약점이 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안
공격 기법
웜 : 스스로 복제하여 네트워크 등의 연결을 통해 전파하는 악성 소프트웨어 프로그램
사이버 킬체인 : 사이버 공격을 프로세스 상으로 분석해 공격 단계에서 조직에게 가해지는
위협요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄 완화시켜 조직의 회복탄력성을 확보
하는 전략
랜섬웨어 : 시스템의 파일을 암호화하여 인질로 잡고 몸값을 요구하는 악성 소프트웨어
이블 트윈 : 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법
인증기술의 유형
지식기반 인증 : 사용자가 기억하고 있는 지식(ID/PW)
소지기반 인증 : 소지하고 있는 사용자의 물품(공인인증서, OTP)
생체기반 인증 : 고유한 사용자의 생체 정보(홍채, 지문)
특정기반 인증 : 사용자의 특징을 활용(서명)
서버 인증의 기능 : 피싱 방지, 스니핑 방지(SSL인증서 설치), 데이터 변조 방지, 기업 신뢰도 향상
접근 통제 기법
식별(identification) : 자신이 누구라고 시스템에 밝히는 행위
인증(authentication) : 주체의 신원을 검증하기 위한 활동
인가(authorization) : 인증된 주체에게 접근을 허용하는 활동
책임추적성(accountability) : 주체의 접근을 추적하고 행동을 기록하는 활동

서버접근통제 유형
임의적 접근 통제(DAC): 신분에 근거하여 객체에 대한 접근을 제한하는 방법
강제적 접근 통제(MAC): 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
역할 기반 접근 통제(RBAC): 중앙관리자가 조직내 맡은 역할에 기초하여 자원에 대한 접근을 제한
하는 방법

암호 알고리즘 : 데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로
변환하는 기법
양방향 방식 : 대칭키 암호방식, 비대칭키 암호방식
일방향 해시함수 방식 : MDC, MAC
대칭키 암호방식 : 암호화와 복호화에 같은 암호키를 쓰는 알고리즘
블록암호 방식 : 고정길이의 블록을 암호화하여 반복하는 알고리즘(AES, SEED, DES)
스트림 암호 방식 : 매우긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는
방식
비대칭키 암호방식 : 공개키는 누구나 알수있으나 개인키는 키의 소유자만 알고있어야함.
개인키를 나눠갖지 않은 사용자들이 안전하게 통신하는 방식(RSA, 디피-헬만)
일방향 암호 방식 : 임의 길이의 정보를 입력받아 고정된 길이의 암호문(해시값)
을 출력하는 암호방식
MAC : 키를 사용하는 메시지 인증 코드로 메시지의 무결성과 송신자의 인증 보장
MDC : 키를 사용하지 않는 변경 감지 코드로 메시지의 무결성 보장

DES : 1975년 IBM 개발 대칭키 기반
SEED : 1999년 한국인터넷진흥원 개발
AES : 2001년 미국 표준기술 연구소 개발
디피-헬만 : 최초의 공개키 알고리즘
RSA : 1977년 MIT개발
MD5: MD4 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용
SHA-1 : 1993년 NSA 미국 정부 표준 지정
SHA-256/384/512 : 256비트의 해시값을 생성하는 해시함수
HAS-160 : SHA-1를 기반으로 만들어진 해시 알고리즘 표준

SSL/TLS : 클라이언트와 서버간의 웹데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을
보장하는 보안 프로토콜
IPSec(internet Protocol Security) : 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는
암호화를 이용한 IP보안 프로토콜
S-HTTP : 웹상에서 네트워크 트래픽을 암호화하는 기법

소프트웨어 개발 보안 구현
시큐어 코딩 가이드 : 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인
보안 취약점을 사전에 제거하고, 외부 공격으로 부터 안전한 소프트웨어를 개발하는 기법
보안 취약점 : 운영단계의 보안리스크
보안 약점 : 개발단계의 보안리스크
입력데이터 검증 및 표현 : 입력데이터로 인해 발생하는 문제들을 예방하기 위해 구현 단계에서
검증해야 하는 보안 점검 항목
XSS(크로스 사이트 스크립팅) : 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가
열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격
CSRF(사이트 간 요청 위조) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를
특정 웹사이트에 요청하게 하는 공격
SQL 삽입(SQL injection) : 악의적인 SQL구문을 삽입하고 실행시켜 데이터베이스의 접근을 통해
정보를 탈취하거나 조작등의 행위를 하는 공격

예외처리 : 프로그램 실행시 발생하는 에러를 예외처리하지 못하거나, 에러에 중요한 정보가 포함될
때 발생할 수 있는 취약점을 예방하기 위한 보안 점검 항목
보안기능 : 소프트웨어 개발 단계에서 인증, 접근제어, 기밀성, 암호화 권한관리 등을 적절하게
구현하기 위한 보안 점검 항목
캡슐화 : 외부에 은닉이 필요한 중요한 데이터와 인가되지 않은 사용자에게 노출되지 않게 보안 
취약점을 예방하기 위한 보안 검증 항목
캡슐화는 데이터뿐만 아니라 구현 코드, 클래스 같은 여러가지를 숨기는 것을 말하고, 숨긴 데이터
들로 다형적 행위를 하는 추상 클래스가 존재할때 캡슐화가 이루어진다.
이것을 구현하기 위해 우리는 정보 은닉이라는 방법을 사용!!
즉, 정보은닉은 캡슐화하는 방법중 하나인 것이다.

API 오용 : 보안에 취약한 API를 오용하여 발생할 수 있는 보안 취약점 예방을 위한 보안 검증 항목

네트워크 보안솔루션
방화벽 : 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템
웹방화벽(WAF): 웹 애플리케이션 보안에 특화된 보안 장비
네트워크 접근제어(NAC) : 단말기가 내부 네트워크에 접속을 시도할때 이를 제어하고 통제하는 기능을
제공하는 솔루션
침입 탐지 시스템(IDS) : 네트워크에 발생하는 이벤트를 모니터링하고, 보안정책 위반 행위를 실시간으로
탐지하는 시스템
침입 방지 시스템(IPS) : 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고 유해 트래픽에
대해 능동적으로 조치하는 시스템
무선 침입 방지 시스템(WIPS) : 무선 단말기의 접속을 자동 탐지 및 차단하고 보안에 취약한 무선
공유기를 탐지하는 시스템
통합 보안 시스템(UTM) : 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
가상사설망(VPN) : 인터넷과 같은 공중망에 인증, 암호화 기술을 활용해 마치 전용망을
사용하는 효과를 가지는 보안 솔루션

트랜잭션의 4가지 특징 ACID
원자성 - 트랜잭션과 관련된 작업들은 부분적으로 실행되었다가 중단되지 않는것을 보장한다.
일관성 - 트랙잭션이 실행을 성공적으로 완료하면 언제나 일관성 있는 데이터베이스 상태로 유지
해야한다.
독립성 - 트랜잭션이 수행시 다른 트랜잭션의 연산작업이 끼어들지 못하도록 보장하는 것이다.
지속성 - 성공적으로 수행된 트랜잭션은 영원히 반영되어야 한다.

시스템 보안 솔루션
스팸 차단 솔루션 : 메일 서버 앞단에 위치하여 프록시 메일 서버로 동작
보안 운영체제 : 컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션
유닉스 시스템 => 커널

콘텐츠 유출 방지 솔루션
보안 USB : 정보유출방지 보안기능을 갖춘 USB메모리
디지털 저작권 관리(DRM) : 디지털 저작물에 대한 보호와 권리를 위한 솔루션
데이터 유출 방지(DLP) : 조직 내 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

소프트웨어 개발 보안 테스트 유형
정적분석 : sw 실행하지 않고 보안 약점을 분석, 개발 단계
동적분석 : sw 실행환경에서 보안약점분석, 시험단계

비지니스 연속성계획(BCP) : 각종 재해, 장애, 재난으로부터 위기 관리 기반으로 재해복구, 업무 복구,
비상계획 등을 통해 비즈니스 연속성을 보장하는 체계

응용SW기초기술 활용
운영체제 : 사용자가 컴퓨터의 하드웨어를 쉽게 사용할 수 있도록 인터페이스를 제공해주는
소프트웨어
운영체제 종류 : 윈도우, 유닉스, 리눅스, 맥, 안드로이드
메모리 관리 기법
1) 반입기법 : 메모리 적재 시기 결정
2) 배치기법 : 메모리 적재 위치 결정
3) 할당기법 : 메모리 적재 방법 결정
4) 교체기법 : 메모리 교체 대상 결정

메모리 배치기법
최초적합(first-fit) : 프로세스가 적재될 수 있는 가용 공간 중에서 첫번째 분할에 할당하는 방식
최적적합(best-fit) : 가용공간 중에서 가장 크기가 비슷한 공간을 선택해서 프로세스를 적재하는 방식
최악적합(worst-fit) : 프로세스의 가용공간들 중에서 가장 큰 공간에 할당하는 방식

프로세스 상태
생성상태 : 사용자에 의해 프로세스가 생성된 상태
준비상태 : CPU를 할당받을 수 있는 상태
실행상태 : 프로세스가 CPU를 할당받아 동작중인 상태
대기상태 : 프로세스 실행 중 입출력 처리 등으로 인해 CPU를 양도하고 입출력 처리가 완료 될때까지
대기리스트에서 기다리는 상태
완료상태 : 프로세스가 CPU를 할당 받아 주어진 시간 내에 완전히 수행을 종료한 상태

디스패치 : 우선순위가 높은 프로세스 선정하여 명령어 실행 (준비-> 실행)
타임 아웃 : 인터럽트 발생시켜 제어권을 빼앗음(독점 방지)(실행->준비)
웨이크업 : 입출력이 완료되거나 자원이 할당되어 다시 실행(대기-> 준비)

프로세스 스케쥴링 유형
선점형 스케쥴링 : 우선순위가 높은 프로세스가 CPU를 점유하는 스케쥴링
라운드 로빈
SRT
다단계 큐
다단계 피드백 큐
비선점형 스케쥴링 : 한 프로세스가 CPU를 할당받으면 작업이 종료될때까지 다른 프로세스는 점유
불가능
우선순위
기한부
FCFS 준비큐에 먼저 도착한 순서대로
SJF 실행시간 가장 짧은 작업
HRN 우선순위 = (대기시간+CPU사용시간)/CPU사용시간

728x90