일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- PERT/CPM
- 처리량
- 요구사항 분석
- MongoDB
- 다단계 큐
- 스레싱
- 페이징 교체 알고리즘
- 럼바우
- redis
- 개발 모델
- 노출모듈패턴
- 선언형
- 함수형
- M/M
- 4-way handshake
- 관계형 데이터베이스
- CPU 스케줄링
- 메모리
- 지연시간
- 인터넷계층
- 3-way handshake
- modebit
- MVVM
- 프로그래머스 데브코스
- 링크계층
- 다크모드
- 프로젝트 계확
- 프록시패턴
- nosql
- 절차형
- Today
- Total
노트
9 SW 개발 보안 구축 본문
1. SW 개발 보안 설계
SW 개발 보안 3대 요소
- 기밀성(Confidentiality): 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용
- 무결성(Integrity): 시스템 내의 정보는 인가된 사용자만 수정 가능
- 가용성(Abailability): 인가받은 사용자는 시스템 내의 정보와 자원을 언제든 사용 가능
Dos(Denial of Service) 공격
시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
Dos 공격의 종류
- SYN 플러딩(Flooding): 서버의 동시 가용 사용자수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격
- UDP 플러딩: 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격
- 스머프(Smurf, smurfing): 출발지 주소를 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅 하여 마비시키는 공격
- 죽음의 핑(Ping of Death): ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하여 정상적인 서비스를 못하도록 하는 공격
- 랜드 어택(Land Attack): 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내 시스템의 가용성을 침해하는 공격
- 티어 드롭(Tear Drop): IP 패킷의 재조합 과정에서 잘못된 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 공격
- 봉크(Bonk): 프로토콜의 오류 제어를 이용한 공격 기법
DDos(Distributed Denial of Service)
여러 대의 공격자를 분산 배치하여 동시에 동작함으로써 특정 사이트를 공격하는 기법
- Dos는 한 사람에 의해 직접 공격
- DDos는 수많은 감염 호스트를 통해 공격
DDos 공격 도구
- Trinoo: 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용
- Tribe flood Network: 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구
- Stacheldraht: 분산 서비스거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구
DRDos(Distributed Reflection Dos)
공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부가 되는 공격
세션 하이재킹(Session Hijacking)
TCP의 세션 관리 취약점을 이용한 공격 기법
네트워크 공격
- 스니핑(Sniffing Attack): 공격대상의 패킷 정보만 들여다보는 수동적 공격
- 네트워크 스캐너, 스니퍼: 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
- IP 스푸핑: 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여 인증된 호스트의 IP주소로 위조하여 타깃에 전송
- ARP 스푸핑: 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 타깃에게 전송
- ICMP Redirect 공격: 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꿈
- 트로이 목마: 악성 루틴이 숨어있는 프로그램, 실행하면 악성 코드를 실행
- 패스워드 크래킹
- 사전 크래킹: ID와 PW가 될 가능성이 있는 단어를 파일로 만들어 대입하여 공격
- 무차별 크래킹: 무작위로 패스워드를 대입하여 공격
- 패스워드 하이브리드 공격: 사전 + 무차별
- 레인보우 테이블 공격: 크래킹 하고자 하는 해시 값을 테이블에서 검색하여 역으로 패스워드를 찾는 공격
버퍼 오버플로우(Buffer Overflow) 공격
메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜 악성 코드를 실행
백도어(Backdoor)
허가받지 않고 시스템에 접속하는 권리, 정상적인 인증 절차를 우회하는 기법
보안 관련 용어
- 스피어 피싱(Spear Phishing): 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도, 사용자의 개인정보를 탈취
- 스미싱(Smishing): SMS를 이용하여 개인정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격
- 큐싱(Qshing): QR 코드를 통해 악성 앱을 내려받도록 유도, 금융 정보 등을 빼내는 공격
- 봇넷(Botnet): 악성 프로그램이 감염되어 있는 컴퓨터들이 네트워크로 연결된 형태
- 공급망 공격(Supply Chain Attack): SW 개발사의 네트워크에 침투하여 악의적 코드를 삽입, 서버 배포하여 사용자가 설치 또는 업데이트 시 자동적으로 감염되도록 하는 공격
- 제로데이 공격(Zero Day Attack): 보안 취약점이 발견되어 널리 공표되기 전 해당 취약점을 악용하여 보안 공격
- 웜(Worm): 스스로 복제하여 네트워크 등의 연결을 통해 전파하는 악성 소프트웨어 프로그램
- 악성 봇(Malicious Bot): 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 또는 코드
- APT 공격(Advanced Persistent Threat): 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격
- 사이버 킬체인(Cyber Kill Chain): 공격형 방위 시스템, APT 공격 방어 분석 모델
- 랜섬웨어(Ransomware): 시스템의 파일을 암호화하여 사용자가 열지 못하게 하는 프로그램, 사용자에게 돈을 요구하기도 함.
- 이블 트윈(Evil Twin): 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격
애플리케이션 공격기법
- HTTP GET 플러딩: 과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발하는 공격
- Slowloris: HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고, 대상 웹 서버와 연결상태를 장시간 지속시키고 연결자원을 모두 소진시키는 서비스 거부 공격
- RUDY: 요청 헤더의 Content-Lengh를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격
- Slow HTTP Read Dos: 다수 HTTP 패킷을 지속적으로 전송하여 웹 서버의 연결상태가 장시간 지속, 연결자원을 소진시키는 공격
- Hulk Dos: 공격자가 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
- Hash Dos: 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜 자원을 소모
서버 인증의 기능
스니핑 방지(SSL 인증서 설치), 피싱 방지, 데이터 변조 방지, 기업 신뢰동 향상(기업 인증)
인증 기술의 유형
- 지식기반 인증: 사용자가 기억하고 있는 지식(IP, PW)
- 소지기반 인증: 소지하고 있는 사용자 물품(공인인증서, OTP)
- 생체기반 인증: 고유한 사용자의 생체 정보(홍채, 얼굴, 지문)
- 특징기반 인증: 사용자의 특징을 활용(서명, 몸짓, 걸음걸이)
접근 통제 기법
- 식별(Identification): 시스템에 자신이 누구라고 밝히는 행위
- 인증(Authentication): 주체의 신원을 검증하기 위한 활동
- 인가(Autjorization): 인증된 주체에게 접근을 허용하는 활동
- 책임추적성(Accountablilty): 주체의 접근을 추적하고 행동을 기록하는 활동
서버 접근 통제 유형
- 임의적 접근 통제(DAC, Discretionary Access Control): 신분에 근거하여 객체에 대한 접근을 제한
- 강제적 접근 통제(MAC, Mandatory Access Control): 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한
- 역할 기반 접근 통제(RBAC, Rold-Based Access Control): 중앙 관리자가 조직 내 맡은 역할게 기초하여 자원에 대한 접근을 제한하는 방법
벨-라파듈라 모델(BLP)
미 국방부지원 보안 모델, 보안 요소 중 기밀성을 가중, 강제적 정책에 의해 접근 통제하는 모델
- No Read Up: 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 됨
- No Write Down: 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 됨
비바 모델: 무결성을 보장하는 최초 모델
- No Read Down: 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
- No Write Up: 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
암호화 알고리즘(Encryption Algorithm)
데이터의 무결성, 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 행태로 변환하는 기법
- 양방향 방식: 대칭 키, 비대칭 키
- 단방향: Hash - MDC, MAC, MD5
대칭 키/ 개인 키 암호화
암호화와 복호화에 같은 암호키를 쓰는 알고리즘, 암호화와 복호화 속도가 빠름.
- 블록기반 암호화: 고정 길이 블록 단위 암호화, 문자열 단어 하나하나 블록으로 나누어 암호화하는 과정
- - DES, AES, IDEA, SEED
- 스트림기반 암호화: 매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성. 비트 단위로 암호화, 속도가 빠르고 오류 전파 현상이 없음. 주로 오디오/비디오 스트리밍, LFSR, RC-4
비대칭 키/ 공개 키 암호화
공개키는 사용자에게 공개하고 복호화할 때 비밀키는 소유자만 관리하는 암호화 기법
암호화 복호화 속도가 느림. RSA, DSA, 디피-헬만
단방향 암호화
임의 길이의 정보를 입력받아 고정된 길이의 암호문(해시값)을 출력하는 암호 방식
- MAC(Message Aythentication Code): 키를 사용하는 메시지 인증 코드, 무결성과 송신자 인증 보장
- MDC(Modification Detection Code): 키를 사용하지 않은 변경 감지 코드, 메시지 무결성 보장
- SHA-1: 1993년 NSA에 미국 정부 표준 지정
- SHA-256/384/512: 256비트의 해시값을 생성하는 해시함수
- HAS-160: 국내 표준 서명 알고리즘
IPSec(Internet Protocol Security)
무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP보안 프로토콜
SSL(Secure Socket Layer)/TLS(Transport Layer Security)
클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 프로토콜
S-HTTP(Secure Hypertext Tramsfer Protocol)
웹 상에서 네트워크 트래픽을 암호화
입력 데이터 검증 및 표현
입력 데이터로 인해 발생하는 문제를 예방하기 위해 구현 단계에서 검증해야 하는 보안 점검 항목
취약점
- XSS(Cross Site Script): 검증되지 않은 외부 입력 데이터가 포함된 웹 페이지를 사용자가 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행
- CSRF(Cross-Site Requset Forgery): 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
- SQL 삽입(Injection): 악의적인 SQL 구문을 삽입, 실행시켜 DB의 접근을 통해 정보를 탈취, 조작
보안 점검 항목
- 셰션 통제, 에러 처리, 코드 오류, 캡슐화, API 오용
네트워크 보안 솔루션
- 벙화벽(Firewall): 기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용, 차단하는 시스템
- 웹 방화벽(WAF, Web Application Firewall): 웹 애플리케이션 보안에 특화된 보안 장비
- 네트워크 접근 제어(NAC, Network Access Control): 단말기가 내부 네트워크에 접촉을 시도할 때 이를 제어하고 통제하는 기능을 제공
- 침입 탐지 시스템(IDS, Intrusion Detection System): 네트워크에 발생하는 이벤트를 모니터링, 보안 정책 위반 행위를 실시간으로 탐지하는 시스템
- 침입 방지 시스템(IPS, Intrusion Prevention System): 네트워크에 대한 공격이나 침입을 실시간적으로 차단, 유해 트래픽에 대해 능동적으로 조치하는 시스템
- 무선 침입 방지 시스템(WIPS: Wireless): 무선 단말기의 접속을 자동 참지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
- 통합 보안 시스템(UTM: Unified Threat Management): 다양한 보안 장비의 기능을 하나의 장비로 총합
- 가상사설망(VPN, Virtual Private Network): 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
시스템 보안 솔루션
- 스팸 차단(Anti-spam) 솔루션: 메일 서버 앞단에 위치, Proxy 메일 서버로 동작
- 보안 운영체제(Secure OS): 운영체제의 커널에 보안 기능을 추가
비즈니스 연속성 계획(BCP, Business Continuity Plan): 각종 재해, 장애, 재난으로부터 위기관리, 재해복구, 엄무복구 및 재개, 비상계획 등 비즈니스 연속성을 보상하는 체계
'정보처리기사 정리' 카테고리의 다른 글
11 응용 SW 기초 기술 활용 (0) | 2024.04.21 |
---|---|
7 애플리케이션 테스트 (0) | 2024.04.19 |
6 화면 설계 (0) | 2024.04.18 |
5 인터페이스 구현 (0) | 2024.04.18 |
4 서버 프로그램 구현 (0) | 2024.04.17 |