목록Certification/정보보안기사 (54)
외로운 Nova의 작업실
- 호스트 설정과 호스트 설정 프로토콜 다른 망과 통신을 하기위해서는 아래와 같은 정보가 필요합니다. 컴퓨터의 주소 컴퓨터의 해당 서브넷 마스크 라우터의 IP주소 네임서버의 IP주소 RARP : MAC을 IP로 변환시키는 프로토콜로 4가지중 ip만 제공하므로 오늘날 사용하지않습니다. BOOTP(bootstrap) : IP주소를 포함하여 4가지를 모두 제공하지만 정적인 프로토콜입니다. DHCP : 처음으로 부팅한 컴퓨터나 디스크가 없는 컴퓨터에게 4가지 정보를 제공하기위해 설계된 프로토콜입니다. DHCP(dynamic host protocol)은 UDP 기반 프로토콜이며 서버가 네트워크 클라이언트에게 IP주소를 실시간으로 부여할 수 있도록 합니다. 응용 계층의 프로그램입니다. 아래는 DHCP 동작 절차입니..
- 웹 보안 개요 웹 보안을 제공하는 방법은 IPSec을 이용하는 것과 TCP 바로위에 보안을 구현한 SSL, TLS를 이용하는 것입니다. - SSL/TLS SSL/TLS는 클라이언트/서버 환경에서 TCP 기반의 애플리케이션에대한 종단간 보안서비스를 제공하기위해 만들어진 전송 계층 보안 프로토콜입니다. . SSL은 네스케이프사이에서 1990년대 초 처음으로 제안되었으며 SSL/TLS는 현재 가장 많이 이용되고 있는 암호 통신 방법입니다. 그 후 SSL은 version 3/.0이 되었는데 POODLE 공격이 가능한 취약점이 발견되었습니다. 이때문에 IETF가 SSL 3.0을 기반으로 TLS를 만들었습니다. SSL/TLS에서는 대칭키 암호, 공개키 암호, 일방향 해시함수, 메시지 인증코드, 의사난수 생성기,..
- 이메일 관련 프로토콜 Alice는 Bob에게 메시지를 보내고자할때 사용자대행자(UA, user agent)프로그램을 호출하여 메일 서버에 있는 전송 대행자(MTA, message transfer agent)를 통해 메시지를 보냅니다. Bob은 메시지를 받기위해서는 사용자 대행자를 통해 메일 서버에 있는 접근 대행자(MAA, message access agent)를 통해 메시지를 받습니다. UA와 메일 서버는 LAN or WAN으로 연결되어 있습니다. SMTP(simple mail transfer protocol)은 인터넷에서 MTA 클라이언트와 서버를 규정하는 공식적인 프로토콜입니다. SMTP는 송신자와 송신자의 메일서버 사이 그리고 두 메일 서버들 사이에서 총 두번 사용됩니다. 메일서버는 SMTP ..
- 파일관련 프로토콜 FTP(file transfer protocol)은 파일 전송 프로토콜로 하나의 연결은 데이터를 전송을 위하여 사용되고 또 다른 하나는 명령과 응답 등의 제어 정보를 위하여 사용합니다. 이러한 제어와 데이터 전송의 분리는 FTP를 좀 더 효율적으로 사용할 수 있도록 만들어줍니다. FTP는 포트 21번을 제어연결을 위해 포트 20번을 데이터 연결을 위해 사용합니다. USER 명령을 통해 사용자 명령을 전송하고 PASS 명령을 통해 사용자의 비밀번호를 전송합니다. 일반적으로 능동모드가 FTP 클라이언트의 기본값으로 설정됩니다. 클라이언트에서 서버측 21번 포트로 접속하여 제어채널을 생성하고 데이터는 서버에서 클라이언트로 접속하여 데이터를 보내는 방식입니다. 만약 클라이언트가 방화벽이 설..
- 역추적 시스템 역추적이란 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술을 말합니다. 역추적 기술은 일반적으로 크게 2가지 분야로 분류합니다. 해커의 실제 위치를 추적하는 기술 : TCP연결 역추적, 연결 역추적 IP 주소가 변경된 패킷의 실제 송신지를 추적하는 기술 : IP 역추적, 패킷 역추적 패킷 역추적 기술은 IP주소가 변경된 패킷의 실제 송신지를 추적하기위한 기술로 해커가 전송하는 패킷에 해당 패킷을 전달한 라우터를 표시함으로써 추적할 수 있게해주는 패킷 표시 기법을 이용한 기술입니다. - ESM ESM(enterprise security management)이란 기업과 기관의 보안정책을 반영하고 다양한 보안 시스템을 관제, 운영, 관리함으로써 조직의 보안 목적을 효율적으로 실현..
- VPN VPN(virtual private networl)는 국내 지사와 국외 지사로 확장되는 기업의 활동 규모 및 지역 증가라는 업무 환경 변화에도 불구하고 모두가 하나의 네트워크로 맞물려 있어야하는 과제로 인해 생기게되었습니다. 독립적인 네트워크 구축을 위해 사설망을 사용하는 것을 비용이 너무 많이들고, 공중 네트워크는 보안관련 서비스를 제공하지않기때문에 문제가 있어 이를 해결하기위해 공중 네트워크를 보안관련 서비스를 적용시켜 VPN을 구성하게됩니다. 즉,공중 네트워크를 이용하여 사설 네트워크가 요구하는 서비스를 제공할 수 있도록 네트워크를 구성한 것이 VPN입니다. 서비스는 라우터 체계의 비공개, 데이터 암호화, 사용자 인증등이 있습니다. 터널링 : 전용망과 같은 보안효과를 주기위한 기법으로 V..
- 침입차단시스템(Firewall) 개요 침입차단시스템(방화벽)은 조직의 보안 정책에따라 인가된 네트워크 서비스에대한 접근을 허가하고 인가되지 않은 서비스를 수행하는 트래픽을 철저하게 차단함으로써 효율적인 보안 서비스를 제공하는 시스템입니다. 접근 통제 : 외부에서 내부 네트워크로 접속하는 것을 패킷 필터링 등을 이용하여 통제하는 기능입니다. 패킷의 IP, 포트등을 분석한후 외부 또는 내부 네트워크에 대한 접근을 통제합니다. 사용자 인증 : 사용자들의 신분을 증명하는 기능입니다. ID/Password나 공개키 인증서를 이용한 사용자에대한 식별기능과 이를 검증하는 인증과정으로 이루어집니다. 감사 및 로그 기능 : 모든 트래픽에대한 접속 정보 및 네트워크 사용에따른 유용한 통계정보를 기록하는 감사 및 로그 ..
- 침입탐지시스템(IDS) IDS(intrusion detction system)은 자원의 무결설, 비밀성, 가용성 저해하는 비정상적인 사용과 오용, 남용 등의 행위를 실시간으로 탐지하여 관리자에게 경고메시지를 보내주고 대응하는 시스템을 말합니다. 1. 데이터 수집 : 탐지 대상으로부터 데이터를 수집합니다. 2. 데이터 가공 및 축약 : 수집된 감사 데이터를 침입 판정이 용이하도록 의미 있는 정보로 전환시킵니다. 3. 침입분석 및 탐지 단계 : 데이터를 분석하여 침입여부를 판단하는 침입탐지시스템의 핵심 단계로 여러가지 탐지 기법이 있습니다. 4. 보고 및 대응 : 침입으로 판정된 경우 이에대한 적절한 대응을 자동으로 취하거나 보안 관리자에게 침입사실을 보고 하여 보안관리자가 조치를 취하게됩니다. 오용 탐..
- 네트워크 위협의 유형 수동적 공격 : 통신회선상의 정보를 무단으로 취득하는 행위로 데이터를 암호화하여 기밀성을 보장하는 방법으로 방어할 수 있습니다. 능동적 공격 : 통신회선상의 정보를 변조,위조 하는 행위로 데이터의 무결성을 확인하는 방법으로 방어할 수 있습니다. - 네트워크 기반 보안위협 및 대응책 DOS(denial of service) 공격은 공격자가 단일 컴퓨터를 통해 목표 시슽템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격방식으로 D-DOS는 다수의 컴퓨터를 사용하는 것과 대비됩니다. 취약점 : 3-way handshaking 과정에서 공격자가 다수의 syn 신호를 공격대상자에게 전송하면 공격대상자는 syn/ack 신호를 공격자에게 전달하게되는데 이때 공격자가 ack 신호를 ..
- 네트워크 기반 명령어 ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용합니다. ping 명령은 ICMP를 이용하는 유틸리티이며, Echo Reuquest 타입으로 ICMP 패킷을 전송하고 그 대상 시스템은 Echo Reply 패킷을 보내고 수신하믕로써 접근성을 확인합니다. ping [-option] ip_address | host_name -c : count로 지정한 숫자만큼 패킷을 송수신합니다. -i : wait으로 ICMP 패킷 송신의 대기 시간입니다. -s : size로 송신 패킷의 데이터 크기입니다. C:\ ping 192.168.07 pinginng 192.168.0.7 with 32byte of data; Reply form 192..