본문 바로가기

공부/정보보안기사필기정리51

31. FTP 보안 FTP 하나의 호스트에서 다른 호스트로 파일을 복사하는 표준 기능 호스트 간에 두 개의 연결을 설정한다는 점에서 다른 클라이언트 서버 응용들과 다르다. 포트 21번은 제어 연결, 포트 20번은 데이터 연결 FTP 연결 능동 모드 FTP 클라이언트의 기본 값으로 설정 FTP 서버의 21번 포트로 연결 설정하여 제어채널을 생성 FTP 서버는 FTP 클라이언트가 알려준 포트로 연결을 설정하여 데이터채널을 생성 데이터 채널을 통해 데이터를 송신한 후 데이터 채널 연결을 종료 수동 모드 FTP 서버의 21번 포트로 연결 설정하여 제어채널을 생성 FTP 서버는 사용할 임시포트(1024번 이상포트)를 결정하여 FTP클라이언트에게 알려줌 데이터 채널을 통해 데이터를 송신한 후 데이터 채널 연결을 종료 익명 FTP 기술.. 2023. 5. 22.
30. 최신 네트워크 보안기술 역추적 시스템 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술 호스트 기반 연결 역추적 기술과 네트워크 기반 연결 역추적 기술로 분류 ESM 기업과 기관의 보안 정책을 반영하고 다양한 보안 시스템을 관제, 운영, 관리함으로써 조직의 보안 목적을 효율적으로 실현하는 시스템 운영적 측면 인력 축소 및 비용 절감 보안 윤영 관리의 일관성 제공 보안 관리 효율성 제공 기술적 측면 유연성과 상호 운영성 확보 에이전트 기반의 클라이언트 통제 구조 구성요소 에이전트 개별 보안 장비에 탑재되어 운영 ESM 매니저로부터 명령을 받음 ESM 매니저 통합 보안 정책의 생성, 적용 관리 로그 정보를 저장, 분석하고 관리자에게 보고 ESM Event Log Repository 개별 에이전트가 수집한 각종 이벤트 정.. 2023. 5. 21.
29. VPN VPN 공중 네트워크를 마치 전용회선처럼 사용할 수 있게 해주는 기술 응용프로그램을 수정할 필요가 없기 때문에 투명성을 제공 구축비용 부담이 적다 VPN 구현 기술 터널링 터널이 뚫린 것처럼 통로를 마련하여 데이터를 안전하게 전송 암호화 및 인증 정보의 기밀성을 제공하기 위해 대칭키 암호를 사용 대칭키는 공개키를 사용한 키 교환을 통해 공유 메시지 인증은 MAC 또는 해시함수를 이용 사용자 인증은 보안서버로부터 인증을 받아야 접속이 허가 접근제어 암호화하지 않은 IP 패킷 정보에서만 필터링 수행이 가능 VPN의 분류 Intranet VPN 기업 내부를 LAN을 통해 연결하는 데 사용 가장 단순한 형태의 VPN Extranet VPN 자사와 고객, 협력업체를 모드 VPN으로 구성하는 것 Remote Acc.. 2023. 5. 20.
28. 침입차단시스템 침입차단시스템(방화벽) 공중 네트워크와 사설 네트워크 사이에 실치 된 일종의 벽 인터넷 기반 공격으로부터 내부 네트워크를 보호하고 보안과 감시를 할 수 있는 길목을 한 군데로 모으는 데 있음 접근제어 목록을 통해 네트워크에 전송되는 트래픽에 대한 보안 정책을 설정 방화벽은 특별한 형태의 참조모니터이다. 방화벽 제어 기능 서비스 제어, 방향 제어, 사용자 제어, 행위 제어 방화벽의 기능 및 역할 접근통제, 사용자 인증, 감사 및 로그 기능, 프라이버시 보호, 서비스 통제, 데이터 암호화 방화벽의 한계점 악성 소프트웨어 침투 방어에 한계가 있다 악의적인 내부 사용자의 공격을 막을 수 없다 자신을 통과하지 않은 통신에 대한 제어 역시 불가능함 전혀 새로운 형태의 공격을 막을 수 없다 방화벽의 향후 발전 방향 .. 2023. 5. 18.
27. IDS/IPS IDS(침입탐지시스템) 자원의 무결성, 비밀성, 가용성을 저해하는 행위를 가능한 한 실시간으로 탐지하여 관리자에게 경고 메시지를 보내주고 대응하는 시스템 내부 사용자의 오, 남용 탐지 및 방어 가능 실행단계 데이터 수집 단계, 데이터 가공 및 축약 단계, 침입분석 및 탐지 단계, 보고 및 대응 단계 종류 탐지 방법 규칙기반 침입탐지(지식기반 / 오용 침입탐지) 시스템 로그, 네트워크 입력정보, 알려진 침입방법, 비정상적인 행위 패턴 등의 특징을 비교하여 탐지하는 방법 기존의 침입방법을 데이터베이스에 저장 새로운 공격이나 침입 방법이 출현하였을 경우에는 그에 맞는 공격 패턴을 생성하여 추가 기존의 공격 패턴을 정확하게 유지하고 있다면 비정상 행위 탐지 방법보다 False-Positive 확률을 감소시킬 수.. 2023. 5. 17.
26. 네트워크 기반 공격의 이해 네트워크 기반 위협 많은 공격 지점, 공유, 시스템의 복잡성 수동적 공격 스니핑, 도청 능동적 공격 재전송 공격, 변조, Dos/DDos, 세션 하이재킹 네트워크 기반 보안위협 및 대응책 DoS Dos 시스템의 사용을 방해하는 공격 방식 단일 컴퓨터를 통해 공격하는 경우 TCP SYN Flooding Attack 3-Way Handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한 공격 SYN 패킷을 송신하지 않은 TCP가 SYN+ACK 패킷을 수신하면, RST 패킷을 회신하여 연결설정 작업중단을 요청하고, RST 패킷을 수신한 서버는 연결설정 과정을 중단하고 연결 테이블의 자료구조를 해제한다. 그러나 위조 IP주소가 너무 바쁘거나 사용하고 있지 않는 IP 주소인 경우, RS.. 2023. 5. 16.
25. 네트워크 기반 프로그램 활용 ping 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용 ICMP 타입 중에서 Echo Request(Type 8) 타입을 지정하여 ICMP 패킷을 전송하고 Echo Reply(Type 0) 패킷을 수신 traceroute 종단 노드 사이에 있는 여러 중계 노드 각 구간에 대한 네트워크 상태를 관리하기 위한 명령어 패킷의 TTL값을 하나씩 증가시켜 보낸다 목적지에 도착할 때까지 패킷을 전송하고 마지막 패킷에는 사용불가능한 포트번호(33434)를 붙여서 보낸다. Unreachable Port라는 ICMP 메시지를 받으면 trace가 목적지에 도달했음을 알 수 있게 된다. 우연히 도달하는것을 방지하기 위해 3개의 UDP 패킷을 보낸다. 결과에서 응답시간이 * 로 표시되는 경.. 2023. 5. 14.
24. 네트워크 관리 네트워크 5대 관리 기능 계정 관리 어떤 활동에 의해 소비되는 자원에 관한 모든 정보를 관리 구성 관리 네트워크 구성원들 사이의 관계와 상태를 보여줌 성능 관리 시스템의 성능에 관한 정보를 수집하고 분석 장애 관리 제대로 동작하지 않는 네트워크의 요소를 찾아내어 문제점을 해결 보안 관리 데이터 링크를 유지보수하고 보안 행위를 기록해 두는 것 SNMP 보통 호스트인 관리자는 보통 라우터나 서버인 에이전트의 집단을 제어하고 감시 프로토콜은 응용 수준에서 설계 에이전트의 상태를 확인하는 등 주기적으로 정보를 수집할 때는 폴링을 사용 에이전트에서 이벤트가 발생한 경우 트랩을 통해 관리자에 인터럽트를 건다. 인터넷에서의 관리는 SMI, MIB, SNMP의 협동 작업이다. SNMP 객체(변수)의 상태(값)를 읽고 .. 2023. 5. 12.
23. 무선통신 보안 무선통신 무선 네트워크 유형 WPAN, WLAN, WMAN 무선 네트워크 보안 위협의 주요 요소 채널, 이동성, 자원, 접근성 무선랜의 특성 감쇠, 간섭, 다중경로 전달, 오류 무선랜 접근제어 무선 호스트가 어떻게 공유된 매체에 접근할 수 있는가를 위한 접근 제어 CSMA/CD알고리즘은 3가지 이유로 무선 LAN에서 동작하지 않음 충돌을 감지하기 위해, 호스트는 송수신을 동시에 수신해야 한다. 숨겨진 지국 문제 때문에, 충돌이 발생하더라도 감지되지 않을 수 있다. 거리가 멀 경우 거리로 인한 신호 감쇠는 다른 측에서 발생하는 충돌을 감지하지 못하게 할 수도 있다. 위의 3가지 이유로 인해서 CSMA/CA가 사용된다. 무선랜 기술 표준 IEEE 802.11b 2.4GHz / 11Mbps WEP 방식의 보안.. 2023. 5. 9.