본문 바로가기

공부중인것

정보처리기사 실기(9과목 소프트웨어 개발 보안 구축)

CHATER1 소프트웨어 개발 보안 설계

1.SW 개발 보안

소프트웨어 개발 과정에서 지켜야할 일련의 보안 활동

 

2. SW 개발 보안 생명주기

요구사항 명세 →설계→구현→테스트→유지보수

 

3. SW개발 보안 3대 요소

요소 설명
기밀성 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용
무결성 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
가용성 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음

 

4. DOS 공격

시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용 못하게 하는 공격

 

5. DOS공격 종류

종류 설명
SYN플러딩 서버의 동시 가용 사용자수를 SYN패킷만 보내 점유하여 다른 사용자가 서요를
사용 불가능하게 하는 공격
UDP플러딩 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메세지를 생성하여
지속적으로 자원을 고갈시키는 공격
스머프(SMURF)/스머핑(SMURFING) 출발지 주소를 대상의 IP로 설정하여 네트워크 전체에게 ICMP ECHO 패킷을
직접 브로드캐스팅하여 마비시키는 공격
죽음의핑(POD) ICMP패킷을 정상적인 크기보다 아주 크게 만들어 전송하여 정상적인 서비스를
못하도록 하는 공격
랜드어택(LAND ATTACK) 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내 시스템의 가용성을 침해하는
공격
티어드롭(TEAR DROP) IP패킷의 재조합 과정에서 잘못된 정보로 인해 수신 시스템이 문제를 발생하도록 
만드는 공격
봉크(BONK)/보잉크(BOINK) 프로토콜의 오류 제어를 이용한 공격기법

 

6. DDOS

여러대의 공격자를 분산 배치하여 동시에 동작함으로써 특정 싸이트를 공격하는 기법

 

7. DDOS공격도구

도구명 설명
TRINOO 많은 소스로부터 통합된 UDP FLOOD 서비스 거부 공격을 유발하는데 사용되는 도구
TRIBE FLOOD NETWORK 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스 거부 공격을 수행하는 도구
STACHELDRAHT 분산 서비스 거부 에이전트 역할을 하는 LINUX 및 SOLARIS 시스템용 멀웨어 도구

 

8. DRDOS

공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 

공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부가 되는 공격

 

9. 세신 하이재킹(SESSION HIJACKING)

TCP의 세션 관리 취약점을 이용한 공격 기법, 케빈 미트닉이 사용

 

10. 애플리캐이션 공격기법

기법 설명
HTTP GET 플러딩 과도한 GET 메세지를 이용하여 웹 서버의 과부하를 유발 시키는 공격
SLOWLORIS HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고,
대상 웹 서버와 연결상태를 장시간 지속시키고 연결자원을 모두 소진시키는 서비스 거부 
공격
RUDY 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메세지 바디 부분을 
매우 소량으로 보내 계속 연결상태를 유지시키는 공격
Slow Http Read Dos 다수 Http 패킷을 지속적으로 전송하여 웹서버의 연결상태가 장시간 지속, 
연결자원을 소진시키는 서비스 거부 공격
Hulk Dos 공격자가 웹페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는
서비스 거부 공격
Hash Dos 많은 수의 파라미터를 POST 방식으로 웹서버로 전달하여 다수의 해시 충돌을 발생시켜
자원을 소모시키는 서비스 거부 공격

 

11. 네트워크 공격

공격기법 설명
스니핑 공격대상의 데이만 몰래 들여다 보는 수동적인 기법
네트워크 스캐너,스니퍼 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는
공격 도구
패스워드 크래킹 사전크래킹(ID와 패스워드 대입하여 무차별 공격), 무차별 크래킹, 패스워드 하이브리드 크래킹,
레인보우 테이블 공격
IP 스푸핑 침입자가 인증된 컴퓨팅 시스템인것처럼 속여서 인증된 호스트의 IP주소로 위조하여 타겟에 
전송하는 공격기법
ARP 스푸핑 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP REPLY를 만들어 
희생자에게 지속적으로 전송
ICMP Redirect 스니핑 시스템을 네트워크에 존제하는 또다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 
공격 기법
트리오 목마 악성 루틴이 숨어있는 프로그램, 실행하면 악성 코드를 실행

 

12. 버퍼오버플로우 공격

공격 메모리에 할당된 버퍼 크기를 초과하는 양을 데이터에 입력하여 프로세스 흐름을 변경 시켜 악성코드를

실행시키는 공격 기법

 

13. 오버플로우 공격기법

기법 설명
스택버퍼 오버플로우 메모리 영역중 Local Value나 Return Address가 저장되는 스택영역에서 발생
힙 버퍼 오버플로우 인접한 메모리 (linked-list)의 데이터가 삭제 될수 있으며 / 힙영역애서 발생

 

14. 백도어(Backdoor)

허가받지 않고 시스템에 접속하는 권리, 정상적인 인증 절차를 우회하는 기법

 

15. 백도어 공격기법

기법 설명
포맷 스트링 함수의 취약점을 이용한 공격
레이스 컨디션 임시파일을 링크하여 악의적인 행위 수행
키로커 키보드 움직임을 탐지하여 공격
루트킷 시스템 침입후 백도어, 트로이목마등 불법적인 해킹 시도

 

16. 보안관련 용어

용어 설명
스피어 피싱 일반적인 이메일 위장후 링크or첨부파일을 클릭하게 유도하여 사용자의 개인정보 탈취
스미싱 SMS(문자)를 이용하여 개인 비밀정보를 요구하거나 휴대폰 소액결제를 유도하는 피싱 공격
큐싱 QR코드를 통해 악성 앱을 내려받도록 유도하여 금융 정보 등을 빼내는 피싱 공격
봇넷 악성 프로그램이 감염되어있는 컴퓨터들이 네트워크로 연결된 형태
APT 공격 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법
공급망 공격 SW개발사의 네트워크에 침투하여 악의적 코드를 삽입, 서버 배포하여 사용자가 설치 또는
업데이트시에 자동적으로 감염되도록 하는 공격 기법
제로데이 공격 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격 기법
스스로 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 프로그램
악성 봇 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 또는 코드
사이버 킬체인 공격형 방위 시스템, APT공격방어 분석 모델
랜섬웨어 시스템 파일을 암호화하여 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
이블트윈 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법

 

17. 서버 인증의 기능

스니핑 방지(SSL 인증서 설치), 피싱 방지, 데이터 변조 방지, 기업 신뢰도 향상

 

18. 인증 기술의 유형

인증 기술 설명
지식기반 사용자가 기억하고 있는 지식 (ID/PWD)
소지기반 소지하고 있는 사용자 물품 (공인인증서, OTP)
생체기반 고유한 사용자의 생체 정보 (홍채,얼굴,지문)
특정기반 사용자의 특징을 활용 (서명, 몸짓)

 

19. 접근통제 기법

기법 설명
식별(Identification) 자신이 누구라고 시스템에 밝히는 행위
인증(Authentication) 주체의 신원을 검증하기 위한 활동
인가(Authorization) 인증된 주체에게 접근을 허용하는 활동
책임추정성(Accountability) 주체의 접근을 추적하고 행동을 기록하는 활동

 

20. 서버 접근 통제 유형

통제 유형 설명
임의적 접근 통제 (DAC) 신분에 근거하여 객체에 대한 접근 제한방법
강제적 접근 통제 (MAC) 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
역할 기반 접근 통제 (RBAC) 중앙 관리자가 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법

 

21. 접근통제 보호 모델

벨 라파듈라 모델(BLP) : 미 국방부지원 보안 모델, 보안 요소 중 기밀성을 가종하며 강제적 정책에 의해 접근 통제

 

22. 암호화 알고리즘

기법 방식 종류 알고리즘
양방향식
(암호화,복호화)
대칭키 암호방식 스트림암호 LFSR,SEAL,RC4
블록암호 DES,3DES,SEED
비대칭키 암호방식 DH,RSA,ECC,ELGmal
일방향 방식
(암호화,해시함수)
MDC 변경감지 코드, 무결성 보장
MAC 메세지 인증코드, 무결성 + 인증

 

23.대칭키 암호화 알고리즘

종류 설명
DES 1975년 IBM에서 개발, 대칭키 기반
SEED 1999년 한국인터넷 진흥원(KISA)에서 개발
AES 2001년 미국 표준 연구소(NIST)에서 개발
ARIA 2004년 국가정보원과 산학연구협회가 개발
IDEA DES대체, 스위스 연방기술기관 개발
LFSR 선형함수로 계산되는 구조로 되어있는 스트림 암호화 알고리즘ㅈ

 

 

24. 비대칭키 암호화 알고리즘

종류 설명
디피-헬만 최초의 공개키 알고리즘
RSA 1977년 MIT개발, 소인수분해 알고리즘 이용
ELGamal 1985년 개발, RSA보다 비트수를 적게 함
ECC 1984년 개발, 이산대수 알고리즘 사용

 

25. 해시 암호화 알고리즘

종류 설명
MD5 MD4를 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용
SHA-1 1993년 NSA에 미국 정부 표준 지정
SHA-256/384/512 256비트의 해시값을 생성하는 해시함수
HAS-160 국내 표준 서명 알고리즘
HAVAL 메세지를 1024BIT 블록으로 나눔

 

26. 데이터 암호화 전송 기법

기법 설명
IPSEC 3계층에서 무결성과 인증을 보장하는 헤더와 기밀성 보장 암호화를 이용한 보안 프로토콜
SSL/TLS Netscape사 개발 (SSL), 다양한 암호 통신방법 활용, 4계층에서 7계층 사이 보안 프로토콜
S-HTTP 트래픽 암호화 기법

 

27. SW 개발 보안 적용 사례

사례 설명
BSIMM 미국 국토보안국 지원 소프트웨어 보증 프로젝트, 보안 활동 성숙도 체크
OPEN SAMM 점진적인 확대 가능 프레임워크, 설계리뷰, 보안테스팅, 코드리뷰 제공
SEVEN TOUCHPOINTS SW 보안 모법사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론
MS SDL 마이크로사가 2004년 개발한 보안적용 프레임워크
OWASP CLASP 활동중심 역할기반 프로세스 프레임워크, 이미 운영중인 시스템에 적용하기 쉽다.

 

 

CHATER2 소프트웨어 개발 보안 구현

 

1. 시큐어 코딩 가이드

설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고,

외부 공격으로부터 안전한 소프트웨어를 개발하는 방법

 

2. 입력데이터 검증 및 표현

입력 데이터로 인해 발생하는 문제들을 예방하기 위해 구현 단계에서 검증해야 하는 보안 점검 항목

 

3. 입력데이터 검증 및 표현 취약점

취약점 설명 대책
XSS 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써
웹페이지에 포함된 부적절한 스크립트가 실행되는 공격
특스문자 필터링,
HTML태그 사용금지
CSRF 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를
특정 웹사이트에 요청하게 하는 공격
POST방식 이용,
세션별 CSRF토큰
사용
SQL-INJECTION 악의적인 SQL 구분을 삽입, 실행시켜 데이터베이스의 접근을
통해 정보를 탈취하거나 조작 등의 행위를 하는 공격
변수 타입지정,
사용자 입력값 모두
체크하여 필터링

 

4. 네트워크 보안 솔루션

솔루션 설명
FireWall(방화벽) 기업 내부, 외부간 트래픽 모니터링, 시스템 접근 차단
WAF(웹 방화벽) SQL인젝션, XSS와 같은 웹공격 차단
NAC(네트워크 접근제어) 바이러스나 웜 등 보안 위협으로 부터 네트워크 제어 및 통제 가능
IDS(침입 탐지) 보안정책 위반을 실시간으로 탐지
IPS(침입 방지) 보안정책 위반 실시간 차단 능동 시스템
WIPS(무선 침입 방지) 인가되지 않은 무선공유기 탐지 시스템
UTM(통합 보안) 다양한 보안장비 기능을 하나의 장비로 관리 하는 시스템
VPN(가설사설망) 인증,암호화,터널링 기술을 활용하여 전용망을 사용하는 효과를 가진 시스템

 

4. 컨텐츠 유출방지 솔루션

솔루션 설명
보안USB 정보 유출 방지 등의 보안 기능을 갖춘 USB메모리
DLP(Data Loss Prevention) 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
DRM(Digital Right Management) 디지털 저작물에 대한 보호와 관리를 위한 솔루션

 

5. 비즈니스 연속성 계획 관련 주요 용어

요어 설명
BIA 시간의 흐름에 따른 솔실평가 조사
RTO 업무중단된 시점부터 복구되어 다시 가동할때 까지의 시간
RPO 업무중단된 시점부터 데이터가 복구되어 정상가동될때 손실허용 시점
DRP 재난으로 장기간에 걸쳐 운영이 불가능한 경우 대비한 재난복구계획
DRS 재해복구계획의 원활한 수행 목적인 통합 재해복구 센터