개발! 딱 깔끔하고 센스있게!

인터넷보안 정리 본문

과제정리

인터넷보안 정리

렉사이 2020. 5. 24. 15:42

인터넷보안

 


1주차 1강

 

해킹과 보안의 역사

1960년대 - 전화망 침입을 통한 무료 전화 해킹

1970년대 - 네트워크 해킹의 시작

1980년대 - 카오스 컴퓨터 클럽 / 해킹과 관련된 문화의 등장

1990년대 - 해킹 대회 데프콘

2000년대 - 웜과 바이러스 / 개인정보 유출과 도용

 

 


1주차 2강

 

보안의 3대요소

  • 기밀성 : 인가된 사용자만 정보에 접근
  • 무결성 : 적절한 권한을 가진 사용자에의해 변경 가능
  • 가용성 : 적절한 시간에 접근 가능

 

보안 관련법

  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • 개인정보 보호법
  • 통신비밀 보호법

 


2주차 3강

 

시스템 보안에 대한 이해

  • 시스템과 관련한 보안기능
    • 계정과 패스워드 관리
    • 세션관리
    • 접근제어
    • 권한 관리
    • 로그 관리
    • 취약점 관리

 

계정과 패스워드 관리

  • 인증수단
  • 패스워드 보안의 4가지 인증방법
    • 알고있는것 : 패스워드
    • 가지고있는것 : 출입카드
    • 스스로의 모습 : 홍채, 지문 등
    • 위치하는곳 : 콜백
  • 운영체제의 계정 관리
    • 유닉스계정관리
      • /etc/passwd 파일구성
        • root : x : 0 : 0: root : /root : /bin/bash
        • 사용자계정 : 패스워드 : 사용자번호: 그룹번호 : 실재이름 : 사용자홈디렉토리 : 사용자셸정의
      • /etc/group 파일에 그룹관리
        • root : x : 0 : root
        • 그룹이름 : 그룹패스워드 : 그룹번호 : 해당그룹에속한계정목록
    • 데이터베이스의 계정관리
    • 응용 프로그램의 계정관리
    • 네트워크 장비의 계정관리

 


2주차 2강

 

세션관리, 접근제어

  • 세션 : 활성화된 접속
    • 세션을 유지하기 위한 보안사랑
  • 접근제어
  • 운영체제의 접근제어
  • 데이터베이스의 접근제어
    • 오라클은 $ORACLE_HOME/network/admin/sqlnet.ora 파일에서 설정
  • 응용프로그램의 접근제어
  • 네트워크 장비의 접근제어

 

권한관리

  • 운영체제의 권한관리
    • 윈도우의 권한관리
      • 규칙1 : 접근권한은 누적된다
      • 규칙2 : 파일에 대한 접근 권한이 디렉터리에 대한 접근권한보다 우선한다
      • 규칙3 : 허용보다 거부가 우선한다
    • -rw-r--r- > 644 (읽기, 쓰기, 실행)
      • 맨앞 - 는 일반파일, d 디렉토리, I 링크
      • 소유자의 권한
      • 그룹의 권한
      • 제3사용자의 권한
  • 데이터베이스의 권한관리
    • 질의문 권한권리
      • DDL : 데이터 구조 질의문, creat, drop, alter
      • DML : 질의문, select, insert~
      • DCL : 권한 관리 질의문, grant, deny, revoke
    • 뷰에 대한 권한 관리
  • 응용프로그램 권한 관리
    • 응용프로그램 내 권한보다 응용프로그램 실행권한이 더 중요
    • 실행한 계정의 권한을 물려받음

 


3주차 1강

 

로그관리

  • AAA
    • Authentication(인증)
      • 자신의 신원을 시스템에 증명하는 과정
      • 아이디와 패스워드를 입력하는 과정
    • Authorization(인가)
      • 올바른 지문이나 패스워드를 입력해 시스템에 로그인 허락된 사용자라고 판명되어 로그인되는 과정
    • Accounting 
      • 시스템에 로그인후 기록을 남기는 활동
  • 운영체제의 로그관리
    • 윈도우의 로그
      • 윈도우는 이벤트라고 불리는 중앙 집중화된 형태로 로그 수집저장
      • [제어판]-[관리도구]-[로컬보안정책]의[로컬정책]-[감사정책] 메뉴에서확인할수있음
      • 로깅정책을적용하면[제어판]-[관리도구]-[이벤트뷰어]를통해 쌓이는로깅정보를확인할수있음
    • 유닉스의 로그
      • 리눅스(유닉스) 시스템은 윈도우와 달리 중앙집중화되어 관리되지않고 분산생성
        • /usr/adm: (초기유닉스) HP-UX 9.X, SunOS 4.x
        • /var/adm: (최근유닉스) 솔라리스, HP-UX 10.x 이후, IBM AIX
        • /var/log : FreeBSD, 솔라리스(/var/adm와나누어저장), 리눅스
        • /var/run : 일부 리눅스
      • UTMP
        • 유닉스의 기본적인 로그
        • 로그인 계정 이름, 로그인한 환경, 디바이스 등
        • 텍스트가 아닌 바이너리 형태로 로그저장
      • WTMP
        • utmp 와 비슷하게 로그인, 로그아웃, 시스템 재부팅 정보
        • last 명령어로 확인가능
      • Secure
        • 페도라와 CentOS, 레드햇 리눅스는 secure 파일에 원격지 접속로그와 연관 로그저장
        • 일반 유닉스에서 su로그는 /var/adm/sulog 파일에 텍스트형식으로 남음
      • History
        • 명령창에서 실행했던 명령어 기록
      • Syslog
        • 시스템 운영과 관련한 전반적인 로그
        • /var/log/messages 파일에 하드웨어의 구동, 서비스의 동작과 에러 등 다양한로그를 남김
  • 데이터베이스의 로그
    • MS-SQL의 로그
      • MS-SQL은 C2 감사 추적 설정가능
    • 오라클의 로그
      • 로그를 활성화 시키려면 오라클 파라미터 파일($ORACLE_HOME/dbs/init.ora)의 AUDIT_TRAIL 값을 DB 또는 TRUE 로 설정
    • 데이터 베이스 모니터링
      • 데이터베이스 로그를 남기는 모니터링 툴을 도입하는것
      • 네트워크 트래픽을 모니터링 할수있는 장비 태핑 장비를 설치
  • 응용 프로그램의 로그관리
    • IIS 웹서버 로그
      • 기본 W3C형식으로 기록
      • W3C 이외 다른 형식으로도 사용가능
        • NCSA
        • IIS
        • 사용자 지정방식
    • 아파치 웹 서버의 로그
      • 아파치 웹서버 기본 접근 로그는 access_log 에 남음
      • 형식 : combined 로 지정
  • 네트워크 장비의 로그관리
    • 네트워크 보안 시스템의 로그
      • 침입 차단, 탐지, 방지 시스템 로그를 확인 가능
      • 다양한 보안 시스템의 로그는 통합로그관리시스템에 의해 수집관리
    • 네트워크 관리 시스템의 로그
      • 네트워크 트래픽 모니터링 시스템과 네트워크 관리시스템 로그를 참고 할수있음
    • 네트워크 장비 인증 시스템의 로그
      • 대규모 네트워크 운영시 라우터나 스위치의 인증을 일원화 하기위해 인증서버로 TACACS+ 를 사용
    • 라우터나 스위치는 자체적으로 로그를 남기는 저장공간이 없음
    • 각 네트워크 장비에서 생성되는 로그를 네트워크를 통해 로그서버로 전송
    • 해커가 어떤 네트워크 장비에 침투하더라도 자신의 흔적을 지우기 쉽지 않음

취약점 관리

  • 패치관리
    • 윈도우 업데이트를 통해 자동으로 보안패치
  • 응용 프로그램별 고유 위험 관리
    • 응용 프로그램 중 응용프로그램을 통해 운영체제의 파일이나 명령을 실행 시킬수있는 것이 있음
    • 운영체제에 접근할수있는 함수나 기능이 있으면 적절성을 검토해야함
  • 응용 프로그램을 통한 정보 수집 제항
    • 응용프로그램이 운영체제에 직접 영향을 미치지 않아도 특정 기능이 정보를 노출시키기도 함
    • 일반 사용자는 Telnet을 이용해 시스템에 존재하는 계정의 목록을 어느정도 파악할수있음

 


3주차 2강

 

네트워크에 대한 이해 1-1

  • OSI 7계층
    • 국제표준화기구 네트워크 모델
  • 물리 계층(1계층)
    • 인터넷 이용시의 랜케이블, 전화선, 동축케이블, 광케이블, 물리적 연결메체
    • UTP : 전선과 피복으로만 구성, 절연의 구리선
    • FTP : 알루미늄 은박 4가닥선
    • STP : 연선으로 된 전선
    • 일반적으로 인터넷 랜케이블은 UTP중 CAT5 또는 CAT6
  • 데이터 링크 계층(2계층)
    • 2계층인 데이터 링크 계층은 두포인트간 신뢰성있는 전송을 보장하기 위한 계층
    • 상호통신을 위해 MAC주소를 할당 받음
    • MAC 주소는 총 12개의 16진수로 구성
      • 앞쪽6개 16진수는 네트워크 카드회사
      • 뒤쪽6개 16진수는 시리얼번호

 


4주차 1강

 

네트워크에 대한 이해 1-2

  • 네트워크 계층(3계층)
    • 여러개 노드를 거칠 때마다 경로를 찾아주는 역할
    • 라우팅, 흐름제어, 세그멘테이션, 오류제어 수행
    • 경로를 찾는 주소는 IP로 대표
    • 클래스별 네트워크 범위
      • A클래스 10.0.0.0 ~ 10.255.255.255
      • B클래스 172.16.0.0 ~ 172.31.255.255
      • C클래스 192.168.0.0 ~ 192.168.255.255
    • 출발지의 MAC, IP, 목적지의 IP 주소가 전달
  • 전송 계층(4계층)
    • 양 끝단의 사용자들이 신뢰성있는 데이터를 주고받게함
    • 패킷식별, 포트를 할당
    • TCP 와 UDP
      • TCP
        • 연결지향형 프로토콜, 데이터 흐름제어, 에러제어, 확실한 전송 보장
      • UDP
        • TCP에 비해 신뢰성있는 전송 보장하지 않음, 한번에 많은 메시지를 전송하고자할대 효과적
  • 세션 계층(5계층)
    • 양 끝단의 응용프로세서가 통신을 관리하기 위한 방법 제공
    • 정보 교환을 효과적으로 추가 서비스
  • 표현 계층(6계층)
    • 코드간의 번역 담당
    • 응용 계층의 데이터형식 차이 부담 덜어줌
  • 응용 프로그램 계층(7계층)
    • 사용자나 으용프로그램 사이 데이터 교환이 가능하게 해줌
    • HTTP, FTP,  터미널 서비스 등

 


4주차 2강

 

서비스 거부(DOS) 공격 1-1

  • Boink, Bonk, TearDrop 공격
    •  TCP의 신뢰성 있는 연결을 위한 기능 악용
    • 반복적인 재요청과 수정, 시스템의 자원을 고갈
    • 시스템 패킷 재전송과 재조합에 과부하가 걸리도록 시퀀스 넘버를 속임
  • 취약점 공격형
    • Land 공격
      • 패킷전송시 출발지IP와 목적지IP 를 공격대상의 IP주소로 만들어 공격
  • 자원 고갈 공격형
    • Ping of Death 공격
      • 네트워크에서 패킷전송히기 적당한 크기로 잘라서 보내는 특성을 이용
      • 네트워크 연결상태 점검하기 위한 ping 명령시 패킷을 최대한 길게해서 보냄
    • SYN Flooding 공격
      • 네트워크에서 서비스 제공하는 사용자수에 대한 제한을 이용
      • 접속한거처럼 속여 다른 사용자가 서비스제공을 받지 못하도록함
      • 서버는 클라이언트가 ACK패킷을 보낼때까지 대기

 


 

'과제정리' 카테고리의 다른 글

C언어1 과제정리  (0) 2020.05.31
자료구조 정리  (0) 2020.05.27
운영체제 정리  (0) 2020.05.23
멀티미디어개론 정리  (0) 2020.05.21
데이터 통신_4주차 2강  (0) 2020.05.17
Comments