[정보보안 패스파인더] 보안의 종류

강동준·2022년 6월 16일
0

이 자료는 정보보안 패스파인더 강의를 토대로 작성되었습니다.

시스템 보안

  • 패스워드
  • 접근 제어
  • 권한(ex, 권한 탈취, 상승 해킹 기법)
  • 로그
  • 취약점
  • 메모리 조작(ex, 메모리 삽입 혹은 오염)
  • DB의 데이터 암호화
  • 응용프로그램 관리(ex, 프로세스 관리)

한국수력원자력 발전소 해킹

한국수력원자력 발전소의 해킹에서는 스피어 피싱이라는 방법이 활용되었습니다.
이 스피어 피싱은 예로 들어서, 누군가 특정 기업에 취업을 하였을 때 그 사람의 페이스북이나 인스타 계정을 살펴서 친구, 가족관계 등을 알아내고 특정 서비스 혹은 게임에 자주 접속하는 것에 힌트를 얻어서 그 사람이 걸릴만한 덫을 놓습니다.
그리고나서 아주 조그마한 통로를 열었다면 조금씩 시스템을 정악해나가는 것을 의미합니다.

네트워크 보안

  • DDoS
  • DoS(Teardrop Attack, LAND Attack, SYN Flooding Attack, smurf Attack,...)
  • 스니핑
  • 스푸핑
  • 세션 하이제킹
  • Scanning Attack

애플리케이션 보안

응용 소프트웨어의 보안 정책에서의 결함이나 시스템 개발에서의 눈에 띄지 않는 위약점, 코드의 생명주기 전체 과정을 아우른다.

리버스 엔지니어링

코드를 분해하고 분석해서 재조합을 하거나 완전히 새로운 제품을 만들어내는 과정을 이야기합니다.
정보보안에서의 리버스 엔지니어링은 코드를 통해서 취약점을 분석하거나 악성 코드를 분석하는 것을 의미합니다.

포렌식

파일을 조사/수사하거나 복구, 재현 등의 일을 하게 됩니다.
포렌식은 이 포렌식 기술에 대한 것 뿐만 아니라 조사, 법률에 관한 것들을 많이 공부하게 됩니다.

증거

직접 증거, 간접 증거, 인적 증거, 물적 증거로 나눠서 파일만이 아니라 사람이나 네트워크, 메모리상에 존재하는 것도 증거가 됩니다.
그리고 이러한 증거들을 수집하는데에 있어서 지켜야하는 원칙이 있는데 다음과 같습니다.

  • 정당성 원칙 : 적법한 절차에 의해서 이 증거가 입수가 되었는지
  • 재현의 원칙 : 검증을 실시했을 때 동일한 결과가 나왔는지
  • 절차 연속성의 원칙 : 증거를 획득, 이송, 분석, 보관하는 과정에서 입회해야하는 사람들이 전부 입회하였고 수사를 하였는가, 또는 증거물의 변조나 손실을 대비하면서 수사를 하였는가
  • 무결성의 원칙 : 증거를 획득해서 수사를 하였어도 이 증거가 중간에서 위조가 되지 않았다는 것을 증명해야한다.
  • 신속성의 원칙 : 메모리 상에 존재하는 데이터들에 증거가 있다면 빠르게 휘발되기 때문에 지체없이 빠르게 증거 수집을 해야한다.

버그 헌팅

취약점은 어디에나 존재하므로 소스 코드 감사, 바이너리 감사, 퍼징, 권한 상승 등이 여기에 속합니다.

  • 소스코드 감사 : 소스 코드를 보면서 취약점이 있는지 감사
  • 바이너리 감사 : 어셈블리어를 보면서 취약점을 감사
  • 퍼징 : 자동으로 입력값을 넣어서 취약점을 감사

암호학

실제 전하고자하는 메세지를 숨기는 것을 의미
전치법, 대체법, DES, AES, RSA, MD5, SHA 등 굉장히 많은 암호화 알고리즘이 존재

profile
성장을 멈추지 않는 백엔드개발자입니다.

0개의 댓글