개발의변화
5-4 시스템 보안 구축 본문
Dos(Denial of Service)
시스템을 악의적을로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
SYN 플러딩(SYN Flooding)
TCP 프로토콜의 구조적인 문제를 이용한 공격
UDP 플러딩
대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답메시지를 생성하게 하여 자원을 고갈하게 함
스머프(smurf,smurfing)
출발지 주소를 공격 대상의 IP로 설정하여 ICMP echo 패킷을 직접 브로드캐스팅하여 마비시킴
죽음의 핑(PoD: Ping of Death):
ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고 수신 측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생, 재조합 버퍼의 오버플로우 발생하여 정상적인 서비스를 하지 못하게 함
랜드 어택(Land Attack)
출발지와 목적지를 같은 패킷 주소로 만들어 수신자가 자신을 공격
티어 드롭
Fragment Offset
봉크,보잉크(Bonk,Boink)
오류 제어를 이용한 공격기법 시스템의 패킷 재전송과 재조립이 과부하 유발
핑 플러드(Ping flood)
특정 사이트에 매우 많은 ICMP Echo를 보내버림
DDos
여러 대의 공격자를 분산배치하여 동시에 동작하게 함으로써 특정 사이트를 공격
Trinoo: UDP flood 거부 공격을 유발하는 데 사용되는 도구
Tribe Flood Network: trinoo랑 유사
Stacheldracht: 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solarirs 시스템용 멀웨어 도구
버퍼 오버플로우
스택 가드(Stack Guard)
카나리(Canary)라는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 버퍼 오버를로우 발생 시 카나리 값 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응
스택 쉴드(Stack Shield)
함수 시작 시 복귀 주소를 Global Ret라는 특수 스택에 저장
ASLR(Address Space Layout randomization)
메모리 공격을 방어하기 위해 주소 공간 배치 난수화, 실행시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출 차단
백도어 탐지 방법
무결성 검사, 열린 포트 확인, 로그 분석, setuid 파일 검사
서버 접근통제 유형
임의적 접근 통제(DAC)
주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 방법, 신분 기반 접근통제 정책
강제적 접근통제(MAC)
객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
규칙 기반 접근통제 정책
역할기반 접근통제(RBAC)
중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법
RBAC에서 자원에 대한 접근은 사용자에게 할당된 역할에 기반
'정보처리기사 준비' 카테고리의 다른 글
1-3 애플리케이션 설계 (1) | 2023.05.07 |
---|---|
1-1 요구사항 확인 (0) | 2023.05.06 |
5-3 소프트웨어 개발 보안 구축 (0) | 2023.05.06 |
5-2 IT프로젝트 정보시스템 구축관리 (0) | 2023.05.06 |
5-1 소프트웨어 개발방법론 활용 (0) | 2023.05.05 |