본문 바로가기
공부/정보보안기사필기정리

18. 최신 보안 주제

by TILDA_16 2023. 4. 30.

블록체인

    온라인 금융 거래 정보를 블록으로 연결하여 P2P 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식

    탈중앙화, 투명성, 불변성, 가용성

    기반기술

        분산 네트워크, 암호기술, 이중 거래 방지, 합의 기법

        합의기법

            작업증명

                처음 비밀번호를 알아낸 사람만이 가상통화로 보상을 받고 블록을 체인에 추가

            지분증명

                지분에 따라 블록을 생성

    종류

        퍼블릭 블록체인

            속도 느림, 모든 참여자가 읽기, 쓰기, 합의 등 권한 보유

        프라이빗 블록체인

            속도 빠름, 구성원에 따라 사용 가능한 권한 지정 가능

    보안 위협요소

        프라이버시 문제, 키 도난 및 분실, 가용성 저하

 

사물인터넷

    다양한 사물들을 연결하여 진보된 서비스를 제공하기 위한 서비스 기반시설

    활용 사례

        스마트홈, 의료, 교통, 환경/재난, 제조, 건설, 에너지

        

클라우드 보안

    IT자원을 필요한 만큼 빌려서 사용하고 서비스 부하에 따라서 실시간 확장성을 지원받으며 사용한 만큼 비용을 지불하는 컴퓨팅 환경

    서비스 모델

        Saas, Paas, Iass

    가상화 기술, 컨테이너 기술

    보안위협

        CAS를 중심으로 보안위협을 지속적으로 발표

        ex) 악의적인 내부자들, 안전하지 않은 API

    Secaas 서비스

        CP가 제공하는 SaaS의 일부

        종류

            신원 및 접근관리, 웹 보안, 이메일 보안

 

랜섬웨어

    데이터를 암호화하고 복구를 위한 금전을 요구하는 악성코드

    워너크라이, 로키, 크립트XXX, 케르베르, 크립토락커, 테슬라크립트 등

    

APT(Advanced Persistent Threat)

    다양한 공격 기법을 이용하여 장기간 지속적으로 공격하는 것

    제로데이 공격과 같이 기존에 알려지지 않았던 취약점을 이용한 공격

    맞춤형 공격, 낮고 느리고 지속적인 공격, 구체적인 공격목표

    침투, 검색, 수집, 유출의 4단계를 거친다

    주요 침투 기법

        스피어 피싱, 드라이브 바이 다운로드 공격, 워터링 홀, USB 메모리 스틱을 이용한 기법

 

기타 보안 주제

    사이버 킬 체인

        침입타격 순환체계

        록히드마틴사 사이버 킬 체인 모델

            정찰, 무기화, 전달, 취약점 악용, 설치, 명령 및 제어, 목표 실행

 

    공급망 공격

        공급망에 침투하여 사용자에게 전달되는 S/W나 H/W를 변조하는 형태의 공격

'공부 > 정보보안기사필기정리' 카테고리의 다른 글

20. TCP/IP  (0) 2023.05.02
19. 네트워크 개요  (0) 2023.05.01
17. 시스템 보안위협 및 대응책  (0) 2023.04.27
16. 서버 보안 관리  (0) 2023.04.26
15-2. 리눅스 서버 보안  (0) 2023.04.22