06 취약점 점검 도구
Nessus
네트워크 취약점 점검 도구
클라이언트 - 서버 구조로 클라이언트의 취약점을 점검
사용이 자유롭고, 플러그인 업데이트 등이 용이
HTML 등 여러 형태로 결과 리포팅
COPS/COPE (Computerized Oracle and Password System)
시스템 취약점 점검 도구
유닉스 플랫폼에서 동작하며 시스템 내부에 존재하는 취약점을 점검하는 도구
취약한 패스워드를 체크
nmap
포트 스캐닝 도구
TCP connect 방식뿐만 아니라 stealth 모드로 포트 스캐닝하는 기능 포함
SAINT
네트워크 취약점 분석 도구
HTML 형식의 보고서 기능 보유
원격으로 취약점 점검 기능 보유
15 시스템 로깅 도구
Swatch (Simple WATCHer)
실시간 로그 모니터링 툴
syslog와 같은 시스템 로그를 주기적으로 스캔하여
행위가 발생했는지를 분석하는 시스템 로깅 도구
취약점을 탐지하여 공격용 도구로 활용할 수 있는 것으로 mscan, sscan, nikto, x-scan, N-stealth 등이 있다.
19 메모리 보호 기법
DEP / NX bit
버퍼 오버플로우 공격을 완화할 수 있는 방법
스택과 힙 영역에 셸코드 등을 실행하지 못하도록 한 메모리 보호 기법
DEP (Data Execution Prevention) 또는 데이터 실행 방지는
컴퓨터 시스템에서 프로그램이나 코드가 데이터 영역에서 실행되지 못하도록 하는 보안 기술
NX-Bit (Never eXecute Bit 또는 No eXecute Bit)은 하드웨어에서 지원하는 DEP의 구현 방식 중 하나
NX-Bit은 프로세서가 메모리 페이지에 대한 실행 가능한 비트를 설정하거나 해제하여 코드와 데이터를 구분하고, 데이터 영역에서의 코드 실행을 방지합니다.
대부분의 현대 프로세서에서는 NX-Bit을 지원하며, 운영 체제와 응용 프로그램이 이를 활용하여 DEP를 구현할 수 있습니다.
19 IoT용 SOA(Serivce Oriented Architecture) 4계층
[두음] 센서인네 (센서 있네)
센싱 계층, 서비스 계층, 인터페이스 계층, 네트워크 계층
1. 센싱 계층 (Sensing Layer):
- 데이터 수집 및 환경 감지를 담당
- 주요 구성 요소:
- 센서: 환경에서 데이터를 수집하는 장치로, 온도, 습도, 위치 등
- 액추에이터: 환경에 영향을 미치는 명령을 수행하는 장치
2. 서비스 계층 (Service Layer):
- 데이터 처리 및 비즈니스 로직 수행을 담당
- 주요 구성 요소:
- 서비스 제공자: 데이터를 처리하고 서비스를 제공하는 역할 수행
- 데이터 처리 및 분석 모듈: 데이터를 가공, 분석하여 의미 있는 정보로 변환
- 비즈니스 로직: IoT 시스템의 주요 기능을 정의
3. 인터페이스 계층 (Interface Layer):
- 계층 간 통신을 중재하고 제어합니다.
- 주요 구성 요소:
- API (Application Programming Interface): 서비스와 다른 계층 간의 상호작용을 정의하고 제공
- 프로토콜 변환기: 서로 다른 통신 프로토콜 간의 변환을 수행
4. 네트워크 계층 (Network Layer):
- 외부 시스템이나 서비스와의 통신을 담당
- 주요 구성 요소:
- 네트워크 장비: 데이터를 전송하고 라우팅하는 역할 수행
- 프로토콜: TCP/IP, UDP, HTTP 등의 통신 프로토콜을 사용
27 TearDrop
IP 헤더를 조작하는 OSI 3계층 공격 기법
30 Stealth Scan
[두음] 핀널마
TCP FIN, NULL Scan, XMAS Tree
UNIX 계열 시스템에서만 사용 가능
Windows 계열의 시스템에 대한 포트 스캐닝 할 수 없음.
32 모바일 악성코드
CommWarrior
40 TCP Half Open 스캔 (TCP SYN 스캔)
포트 열린 경우 : SYN, SYN + ACK, RST
포트 닫힌 경우 : SYN, RST + ACK
46 FTP 서버 Bounce Attack
PORT 명령을 이용하여 FTP 서버를 경유해서 접근 가능한 내부 서버를 공격 및 스캔하는 방식
58 Spam Assassin
들어오는 메일을 미리 설정해 둔 패턴에 따라서 스팸으로 의심되면 삭제를 하거나
분리시키는 기능을 하는 스팸 필터링 도구
DNS 기반 필터링
□ 스팸 필터링 분류 기준 :
- 헤더 검사
- 본문 내용 검사
- 베이시언 필터링
- 주요 스팸 근원지 / 비근원지 자동 생성
- 주요 스팸 근원지 / 비근원지 수동 생성
65 KDC를 이용한 키분배 방식
사전에 공유한 키를 이용하여 일회용 세션키를 전송
암호 통신이 필요해질 때마다 통신용 키를 키 배포 센터(KDC, Key Distribution Center)에 의뢰해서
개인과 키 배포 센터사이에서만 키를 사전에 공유하는 것
70 AES-CCM
메시지 인증에 CBC-MAC 사용
81 클라우드 보안인증 표준등급 (SaaS 서비스)
[두음] 전인회보파
표준등급 필수 서비스 유형(예)
전자결재, 인적자원관리, 회계관리, 보안서비스, PaaS
90 개인정보의 열람 (열람 제한 / 거절)
개인정보 보호법 제35조(개인정보의 열람)
① 정보주체는 개인정보처리자가 처리하는 자신의 개인정보에 대한 열람을 해당 개인정보처리자에게 요구할 수 있다.
② 제1항에도 불구하고 정보주체가 자신의 개인정보에 대한 열람을 공공기관에 요구하고자 할 때에는 공공기관에 직접 열람을 요구하거나 대통령령으로 정하는 바에 따라 보호위원회장관을 통하여 열람을 요구할 수 있다.
③ 개인정보처리자는 제1항 및 제2항에 따른 열람을 요구받았을 때에는 대통령령으로 정하는 기간 내에 정보주체가 해당 개인정보를 열람할 수 있도록 하여야 한다. 이 경우 해당 기간 내에 열람할 수 없는 정당한 사유가 있을 때에는 정보주체에게 그 사유를 알리고 열람을 연기할 수 있으며, 그 사유가 소멸하면 지체 없이 열람하게 하여야 한다.
④ 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 정보주체에게 그 사유를 알리고 열람을 제한하거나 거절할 수 있다.
1. 법률에 따라 열람이 금지되거나 제한되는 경우
2. 다른 사람의 생명ㆍ신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우
3. 공공기관이 다음 각 목의 어느 하나에 해당하는 업무를 수행할 때 중대한 지장을 초래하는 경우
가. 조세의 부과ㆍ징수 또는 환급에 관한 업무
나. 「초ㆍ중등교육법」 및 「고등교육법」에 따른 각급 학교, 「평생교육법」에 따른 평생교육시설, 그 밖의 다른 법률에 따라 설치된 고등교육기관에서의 성적 평가 또는 입학자 선발에 관한 업무
다. 학력ㆍ기능 및 채용에 관한 시험, 자격 심사에 관한 업무
라. 보상금ㆍ급부금 산정 등에 대하여 진행 중인 평가 또는 판단에 관한 업무
마. 다른 법률에 따라 진행 중인 감사 및 조사에 관한 업무
⑤ 제1항부터 제4항까지의 규정에 따른 열람 요구, 열람 제한, 통지 등의 방법 및 절차에 관하여 필요한 사항은 대통령령으로 정한다.
참고 자료
ChatGPT
알기사
'정보보안 기사 필기' 카테고리의 다른 글
19. 네트워크 개요 - OSI 7 Layer (0) | 2024.10.01 |
---|---|
PART 05. 네트워크 보안 (0) | 2023.10.03 |
25. 네트워크 기반 프로그램 활용 (0) | 2023.09.25 |
23. 무선통신 보안 (0) | 2023.09.25 |
20. TCP / IP (0) | 2023.09.24 |
댓글