본문 바로가기

공부/정보보안기사필기정리51

14. 윈도우 서버 보안 윈도우의 구조 하드웨어, HAL, 마이크로커널, 각종 관리자, 응용 프로그램 파일시스템 FAT16 기본크기 16bit FAT32 호환성이 좋음 NTFS 보안관점에서 좋음 MBR 물리적 구조에서 디스크의 첫 번째 섹터 부트코드(446), 파티션테이블(64), 시그니처(2)로 구성 MFT 모든 파일과 디렉토리에 대한 정보가 들어있음 부팅순서 POST, CMOS, MBR, NT loader, NTDETECT.com 순으로 실행 윈도우 인증구조 윈도우 기본 사용자 admininistrator 관리자 SYSTEM 관리자보다 상위 권한 guest user 일반적으로 사용하는 그룹 SID 사용자나 그룹에 부여되는 고유 식별 번호 500: admin / 501: guest LSA 모든 계정의 로그인에 대한 검증 시스템.. 2023. 4. 19.
13. 클라이언트 보안 악성코드 독립형 웜, 좀비 기생형 바이러스, 논리폭탄, 백도어 자가복제가능 웜, 바이러스, 좀비 자가복제불가 트로이목마, 백도어 바이러스 감염 시키는 프로그램 원시형 바이러스, 매크로 바이러스 바이러스 위협에 대한 해결책은 예방 악성코드에 대응하는 정책과 교육이 중요함 웜 자신을 복제하고 확산시킴 직접적인 영향을 미치지 않는다는 점에서 트로이목마와 구분 기생하지 않는다는 점에서 바이러스와 구분 트로이목마 실체를 드러내지 않으면서 다른 프로그램인것처럼 가장하여 활동하는 프로그램 자기 복제를 하지 않고, 공격자에서 통제권한을 부여함 기타 악성 소프트웨어 논리폭탄, 백도어, 모바일 코드, Exploit, 루트킷 등 웹 브라우저 보안 쿠키 인터넷 웹 사이트에 방문할 때 생기는 4KB 이하의 파일 악의적인 사용자.. 2023. 4. 17.
12. 보안 운영체제 보안 운영체제 보안 커널을 추가로 이식한 운영체제 보호대상 모든것들 보호방법 밑으로 갈수록 구현 복잡도가 증가함 물리적 분리 별도의 장비만 사용 시간적 분리 동일 시간에 하나씩만 실행 논리적 분리 논리적인 구역을 지정 암호적 분리 암호화 파일 보호기법 파일 이름 명명, 패스워드, 암호화 보안 운영체제의 보안기능 사용자 식별 및 인증 임의적/강제적 접근 통제 객체 재사용 보호 완전한 조정 신뢰 경로 감사 및 감사 기록 축소 보안커널 참조 모니터 개념을 구현하고 집행 격리성, 검증가능성, 완전성 TCB 모든 보호 메커니즘의 총체 보안경계는 개념적 부분 신뢰 플랫폼 모듈(TPM) 신뢰 컴퓨팅을 위한 하드웨어 모듈 훼손 방지가 필수, 일반적으로 메인보드에 장착 기본서비스 인증된 부트 서비스, 인증 서비스, 암호.. 2023. 4. 16.
11. 접근통제 보안위협 및 보안대책 패스워드 공격 사전공격(Dictionary Attack) 개인 정보 등을 알고 있으면 매우 효율적인 공격 방법 무차별공격(Brute-force Attack) 모든 조합의 경우의 수를 시도하는 공격 방법 레인보우 테이블 미리 만들어 놓은 해시테이블을 이용한 공격 사회공학 공격 인간기반 훔쳐보기, 협박 메일, 따라 들어가기, 쓰레기통 뒤지기 주의를 기울이고 보안인식 교육을 주기적으로 실시 ICT 기반 피싱 개인정보 + fishing 파밍 DNS 탈취(공격탐지 곤란) 스미싱 SMS + phishing 스피어 피싱 신뢰할 만한 발신인으로 위장해 정보를 요구 APT 공격(특정인) 관련 은닉채널 허가되지 않은 방식으로 정보를 받는 방법 대응 방안 HIDS 탐지, 통신대역폭에 엄격한 제한 방사 방출되는 전기적 신호를.. 2023. 4. 15.
10. 접근통제 모델 접근통제 모델 MAC 주체와 객체의 등급을 비교하여 접근권한을 부여 중앙집중형 보안관리 비용이 많이 들어간다, 상업적인 환경에 적용이 힘듦 DAC 접근하고자 하는 주체의 신분에 따라 접근권한을 부여 분산형 보안관리 유연한 접근 제어 서비스를 제공 뭘웨어에 취약함 임의적 접근 통제 기법 접근제어 행렬(ACM, Access Contro Matrix) 효과적으로 권한 부여 정책을 정의할 수 있음 주체와 객체의 수가 많아질수록 행렬의 크기가 상당히 커진다.(관리가 어려움) 자격목록(Capability list, Capability Tickets, Capability Table, 권한 리스트) Capability Tickets은 ACLS의 편리한 점 및 불편한 점과 서로 반대 Capability Table의 예로.. 2023. 4. 13.
9. 사용자 인증 인증 메시지 인증 메시지의 이상유뮤 확인 사용자 인증 다른 사람 처럼 가장할 수 없는 경우 사용자 인증 지식 기반 인증(What you know) 알고 있는 어떤 것 다양한 분야에서 사용 가능, 검증 확실성, 관리비용의 저렴 패스워드 망각, 추측 가능 패스워드, 핀 시도 응답 개인 식별 프로토콜 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜 영지식 개인 식별 프로토콜 비밀 정보를 알고 있다는 사실을 직접 또는 간접으로 입증하는 프로토콜 소유 기반 인증(What you have) 소유에 기반 일반적, 입증된 기술, 생체 인식방식보다 더 경제적 소유물이 없을경우 인증이 어려움, 복제 가능, 자산 관리 기능 요구 메모리 카드(토큰), 스마트 카드, OTP 개체(생물학적) 기반 인증(What you a.. 2023. 4. 12.
8. 접근통제 접근통제 개념 컴퓨터 시스템의 사용을 위해서 인증과정을 성공적으로 마친 사용자에 대해 컴퓨터 시스템에 대한 접근허용 여부를 결정하는 작업 비인가된 방법으로 자산에 접근하는 행위를 방지해야 한다. 실수 또는 잘못된 접근으로 인하여 자산을 훼손하는 행위를 방지해야 한다. 주체 능동적 개체 객체 수동적 개체 접근 읽기, 쓰기, 추가, 생성, 삭제 등 접근통제 절차 식별 주체의 활동 인증 증명 활동 인가 권리를 부여 접근통제 요구사항 사용자 인증 기능이 전단에 존재함을 전제로 한다. 최소의 권한만 부여한다. 시스템의 기능을 다수의 개인들에게 나눠야 한다. 2023. 4. 8.
7. 키와 난수 키 키가 크면 클수록 무차별 공격에 강하다. 키는 평문과 같은 가치를 갖고 있다. 암호키는 서버 또는 하드웨어 토큰(보안 토큰)에 저장된다 키의 종류 세션키 한 번만 사용되는 키 마스터키 반복적으로 사용되는 키 솔트 사전 공격이나 레인보우 테이블을 막기 위해서 사용 난수의 특징 난수는 무작위고 예측이 불가능하며 재현이 불가능하다. RNG, PRNG 2023. 4. 8.
6. 전자서명과 PKI 전자서명 송신자는 서명 알고리즘을 이용해서 메시지에 서명하고 수신자는 검증 알고리즘을 사용해서 메시지와 서명을 확인한다. 무결성, 인증, 부인방지 제공(기밀성은 불가) 전자서명의 기능 위조불가, 서명자 인증, 부인방지, 변경불가, 재사용불가 전자서명 알고리즘 RSA, Elgamal, ECDSA, DSS, Schnorr, KCDSA 특수 전자서명 부인방지, 다중서명 은닉서명 서명자가 서명문의 내용을 알지 못하는 상태에서 서명한 방식 전자서명의 응용 전자투표 완전성, 익명성, 건전성, 이중투표방지, 정당성, 적임성, 검증 가능 PSEV방식, 키오스크방식, REV방식 전자입찰 독립성, 비밀성, 무결성, 공평성, 안정성 PKI 공개키 알고리즘을 위한 키 관리 구조 인증기관(CA) 인증정책 수립, 인증서 및 인증.. 2023. 4. 7.