라벨이 정보보안기사인 게시물 표시

FTP Active mode, Passive mode 간단하게 이해하기

이미지
제 방식대로 이해하고 해설한거니 그려러니 하시길 바립니다 내용이 틀리거나 하지는 않을테니 참고해주시길... <Active mode> Client가 Server에게 D-port 21로 접속하며... [S-port는 랜덤. 위 그림에선 5150이네요] C : 야, 나 너한테 접속할건데 DATA port는 5151(TCP 1024이상의 숫자로 이것도 랜덤)이야 S : 응 알았다~ S : 야~ Data port open할테니깐 이리로 들어와 [서버가 Client가 알려준 5151을 D-port로 해서 Data 채널 연결을 시도합니다] C : 응. 알았다 지금 들어간다 [S-port 5151, D-port 20] <Passive mode> Client가 Server에게 D-port 21로 접속하며... [S-port는 랜덤. 위 그림에선 5150로 동일함] C : 야, 나 FTP할라고 하는데 이거 Passive mode다. 어여 도와줘 [Client기준으로 뭔가 소극적이죠. 그래서 passive라고 하나봅니다. 즉 클라이언트의 행동 기준으로 외우면 쉬움] S : 그래 알았다 이 passive한 자슥아. data port는 3267로 혀라. 내가 열어놓을께. [서버가 TCP 1024 이상의 랜덤한 포트를 열겠다고 클라이언트에게 알려줍니다] C : 알았다. 연결신청한다 받아라~ [S-port는 랜덤 (5151), D-port를 서버가 알려주느 3267로 해서 데이터채널 연결을 시도합니다] S : 그래 알았다. 이제 작업시작하자 이정도가 되겠네요. 두가지 모드에서의 차이점은 방화벽 이슈가 있습니다 방화벽이란 녀석은 IN -> OUT으로 나가는 패킷은 ALLOW, OUT -> IN 은 DENY로 설정되어 있는게 기본입니다 따라서 Client > Server로 들어오는 통신의 D-port에 대한 allow 정책이 필요합니다. 또, Active mode의 경우에는 서버

정보보안기사 : LINUX 보안점검 툴

보안점검툴이라 쓰고 해킹툴이라 읽으면 되남? 어찌됐든 ㄱㄱ~ - 서버취약점 점검 툴 -- Cops(Computerizes Oracle and Password System) : 대표적인 보안점검 도구 - 스캐너관련 툴 -- SAINT : 관리자용 네트워크 진단도구 -- PortSentry : 대표적인 스캐닝 방어도구이며 가장 많이 사용하는 보안도구 -- nmap : 서버의 취약점을 점검해주는 보안도구 (해킹 시 상대 웹서버 포트 스캔용으로 사용됨) -- ISS (Internet Security Scanner) : 상업적인 스캐닝도구 -- Nessus : 서버내의 취약점(헛점)들을 점검해주는 도구 -- CGI scanner : 웹서버의 취약점을 스캐닝하는 도구 (cgi 스크립트 스캐닝) -- Courtney : per로 되어 있는 SATAN, SAINT 검색기 -- Icmpinfo : DOS공격등을 하는 ICMP 프로토콜의 감시도구 -- scan-detector : UDP 스캔검색 -- klaxon : 포트스캔 검색도구 -- SuperScan : 윈도우용 포트스캔의 대표도구 -- Teleport Pro : 웹사이트(홈페이지) 스캔전용 툴 (Download) - 패스워드 훔쳐보는 크랙도구 -- Crack : 대표적인 패스워드 크랙도구 -- WWWcrack : 패스워드 크랙의 대표적인 툴 - 침입발견도구 -- chkwtmp : wtmp 파일에서 삭제된 부분을 검사하는 도구 -- tcplogd : Stealth scan을 발견할 수 있는 침입발견 도구 -- Snort : 대표적인 침입발견도구 -- HostSentry : 허용되지않은 로그인이나 침입을 발견하는 도구 -- Shadow : Stealth Scan 발견 도구 -- MOM : 분산침입 발견도구 -- AAFID : MOM과 같은 분산임입 발견도구 - 로그감사도구 -- SWA

정보보안기사 : 정보보호정책

이미지
- 정보보호정책 -- 기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것 -- 정보보호관리를 위해서 가장 먼저하는 정책수립의 결과물 -- 하향식 유형(Top-down) : 상위 정책에서 하위 정책을 도출 -- 상향식 유형(Bottom-up) : 기업의 기존 정책들을 종합하여 도출 - 정보보호정책의 조건 -- 간결, 명확 -- 정보보호의 목표, 회사의 비전 포함 -- 정책에 연관된 임직원들에게 설명을 해야함 -- 난해한 표현은 피하고 쉽게 작성 - 정보보호정책은 다음 사항을 포함해야 한다 -- 자산의 분류 -- 기밀성, 무결성, 가용성 보장 -- 비인가자의 접근 원칙 -- 법 준거성 -- 개발 및 유지방법 -- 비상대책 계획 수립 -- 교육 및 훈련 -- 징계와 처벌 -- 보안사고 보고 및 조사 -- 기타 관련 정책 - 정보보호정책의 구성원 -- 정보보호책임자 : 조직의 구성 및 운영 총괄 -- 정보보호관리자 : 정보보호 활동의 계획 및 관리 -- 정보보호담당자 : 실무자, 계획한 정책을 이행하는 자 -- 정보보호위원회 : 활동계획 및 예산심의. 정책과 규정 최종 심의 - 정보보호책임자 -- 기본역할 --- 정책수립과 실행 --- 위험분석 수립과 실행 --- 위원회 소집 및 의장 역할 --- 정책서, 계획서, 관련규정 승인 --- 현황감독 -- 정보자산관련 책임 --- 정보자산 평가 및 선정등급 승인 --- 정보자산 보호대책의 주기적 검토 -- 교육훈련 관련 책임 --- 정보보호 관련 교육, 훈련 계획서 승인 --- 교육 실적 검토 -- 보안사고 발생 시 책임 --- 사고 처리계획 승인 및 처리결과 확인 --- 보안사고시 위원회 소집 결정 --- 보안사고를 외부기관에 보고해야할 경우 대표의 인가를 받음 -- 시스템개발 및 유지보수 시 책임 --- 정보시스템의 개발, 운영 및 유지보수 계획 승인 -- 감사 및

위험관리 이론

이미지
위험관리 개요 정보기술의 자산은 반드시 보호를 필요로 함 자산에 대한 보호를 체계적으로 하기 위해 자산을 식별 이것을 위협으로 부터 어느정도 위험에 처해있는지 측정 위험수준을 적절한 정도로 낮추기 위해 보안대책을 수립 위험의 종류 물리적 피해 인간 상호작용 장비 고장 내부 및 외부의 공격 전체위험과 잔여위험 전체위험 = 위협 * 취약점 * 자산 잔여위험 = (위협 * 취약점 * 자산) * 통제격차 잔여위험 : 100% 안전한 시스템은 존재하지 않음. 위험을 수용할 수 있는 수준으로 감소하는데 목적을 둔다(한정된 예산). 여기서 남겨진 위험(수용할 수 있는)을 잔여위험이라 함. 자산(Asset) 정보(데이터), 소프트웨어, 물리적 자산, 서비스, 인력 등 조직에서 보유하고 있는 가치가 있는 모든 것 위험에 대한 대책 위험회피 : 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기함 위험수용 : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수함 위험전이 : 보험이나 외주 등으로 잠재적 비용을 제3자에게 이전하거나 할당함 DoA유지 비용이 지나치게 높을 경우 선택하는 경우 위험감소 : 위험을 감소시킬 수 있는 대책을 채택하여 구현함. 소요되는 비용과 실제 감소되는 위험의 크기를 비교 비용효과 분석을 실시한다. (정보보호대책의 효과 = 기존 ALE - 대책 구현 후 ALE - 연간 대책 비용)이 +라면 정보보호대책을 선택한다 위험분석 위험관리의 가장 핵심적인 부분 보호되어야 대상 정보시스템과 조직의 위험을 측정 측정된 위험이 허용가능한 수준인지 판단 위험관리와 위험분석의 개념 <위 그림은 저자 조상진님의 알기사 책을 참고하였습니다> 위험평가 정보자산에 대한 잠재적 및 알려진 위협과 취약성으로 나타날 수 있는 조직의 피해와 현재 구현된 정보보호대책의 실패 가능성 및 영향을 평가(수용가능한 위험수준을 진단) 정보자산의 위험을 관리할 수 있는 적절

정보보안기사 : 암호학

- 암호를 공격하는 4가지 방법 -- 단독 공격 : 입수된 암호문만 가지고 평문을 찾는 방법 -- 평문 공격 : 암호문과 대응하는 평문이 추측이 가능할 경우 이를 가지고 키를 찾는 방법 -- 선택된 평문 공격 : 암호화 기기에 접근이 가능할 경우 평문을 암호문으로 변환하여 키를 유추하는 방법 -- 선택된 암호문 공격 : 복호화 기기에 접근이 가능할 경우 암호문을 평문으로 변환하여 키를 유추하는 방법 - 대칭키(비밀키)와 공개키(비대칭키) -- 대칭키 : 암호화 키와 복호화 키가 동일한 키. 연산이 빠름. 효율적인 시스템 구축 가능. 치환과 전치의 구조. 개발이 쉬움. 키를 유지관리하는데 어려움. -- 대칭키 블록암호 : DES, AES, SEED, HIGHT -- 대칭키 스트림암호 : RC4, A5/1, A5/2, A5/3 -- 공개키 : 송신자와 수신자가 다른 키를 사용하여 비밀통신을 수행. 다른 유저와 키를 공유하지 않고도 암호화 통신이 가능. 송신자는 공개키로 암호화 하고 수신자는 개인키로 복호화함. 대칭키에 비해 요구되는 키가 적음(관리가 용이), 구조가 복잡함 -- 공개키 종류 : RSA, ELGamal, ECC, 전자서명 - 블록암호 : 평문의 길이가 블록 암호의 블록 크기보다 클 때 이를 해결하기 위해 제시된 방법들의 유형 -- ECB(Electronic Code Book) : 평문 블록을 암호화한 것을 그대로 사용. 가장 간단. 기밀성이 낮음. 평문 블록과 암호문 블록이 1:1구조를 이룸. 보안성이 낮음 -- CBC(Cipher Block Changing) : 암호문 블록을 체인처럼 연결시켜서 사용함. 전단계의 암호문 블록과 평문의 내용을 섞어서 암호화함. -- CFB(Cipher Feedback) : 전단계의 암호문을 암호 알고리즘으로 하여 평문과 XOR연산으로 암호문 블록을 생성 -- OFB(Output Feedback) : 암호 알고리즘의 출력을 암호 알고리즘의 입력으로 피드백 -- CTR(

정보보안기사 : Iptables

- Linux에서 사용하는 SW방화벽 - table -- filter : 특정규칙에 따라 패킷을 차단하거나 허용하는 역할 (INPUT, OUTPUT, FORWARD chain으로 구성) -- nat : 주소변환용으로 사용 -- mangle : 패킷안에 데이터를 변환 또는 조작 -- raw : 연결추적 기능 - chain -- INPUT : 외부에서 내부(server)로 들어올 때 input chain을 통과 -- OUTPUT : 내부(server)에서 외부로 나갈 때 output chain을 통과 -- FORWARD : 패킷의 도착지가 server가 아닌 패킷이면 forward chain을 통과 - root@ ~]# iptables -L //모든 테이블의 정책 보기 - CentOS 방화벽의 기본 정책 ​Chain INPUT (policy ACCEPT) target        prot  opt    source               destination         ACCEPT     all     --     anywhere            anywhere            state RELATED,ESTABLISHED ACCEPT     icmp --     anywhere            anywhere            ACCEPT     all     --     anywhere            anywhere            ACCEPT     tcp   --     anywhere            anywhere            state NEW tcp dpt:ssh REJECT      all     --     anywhere            anywhere            reject-with icmp-host-prohibited ​ Chain FORWARD (policy ACCEPT) target     prot opt source    

정보보안기사 : ISMS

ISMS : 정보보호관리체계 '간단히 개요만..' - 기업(조직)이 각종 위협으로 부터 주요 정보자산을 보호하기 위해 수립,관리,운영하는 종합적인 체계(정보보호 관리체계)의 적합성에 대해 인증을 부여하는 제도 - 목적/법적근거/인증대상 -- 목적 : 정보자산의 안전,신뢰성,인식제고,국제적 신뢰도 향상 -- 법적 근거 : '정보통신 이용촉진 및 정보보호에 관한 법률 제 47조', '정보보호 관리체계 인증에 관한 고시' -- 인증 대상 : ISP, IDC, 정보통신 서비스 매출액 100억 또는 이용자수 100만명 이상인 사업자 (전년도 매출액 기준, 3개월 간 일일 평균 이용자 수 100만명 이상) -- 인증 혜택 : 가산점 부여(미래창조과학부/KISA/한국기업지배구조원 등), 요금할인(보험사), 권고(교육부/국토 교통부) - 미래창조과학부, KISA, 인증위원회, 인증심사원 -> 인증기관(체계) - 인증심사기준 -- 정보보호 관리 과정 5단계 1. 정보보호 정책 수립 및 범위설정 2. 경영진 책임 및 조직 구성 3. 위험관리 4. 정보보호 대책 구현 5. 사후관리 -- 정보보호 대책 1. 정보보호 정책 2. 정보보호 조직 3. 외부자 보안 4. 정보자산 분류 5. 정보보호 교육 6. 인적보안 7. 물리적보안 8. 시스템개발보안 9. 암호통제 10. 접근통제 11. 운영보안 12. 침해사고관리 13. IT재해 복구

정보보안기사 : 업무연속성 관리(BCP)

업무연속성 관리 단계 1. 시작단계 : 정책수립 단계, 제반 사항을 준비하는 프로세스 2. 전략수립단계 : 재해가 업무에 미치는 영향 및 위험을 평가하고 효과적인 전략을 수립하는 단계 3. 구현단계 : 운영 프로그램 수립단계, 복구계획 및 절차 작성하고 초기시험하는 단계 4. 운영관리단계 : 수립된 전략, 계획 및 절차를 계속 테스트하고 보수하며 적절한 교육을 진행하는 프로세스 업무연속성 계획 수립 (BCP) 1. 프로젝트 범위 설정 및 기획 - 프로젝트 계획을 수립하는 단계 - 명확한 범위, 조직, 시간, 인원 등을 정의 2. 사업영향평가 (BIA) - 각 사업단위가 재정적 손실의 영향도 파악, 문서화 - 핵심우선순위 결정 - 중단시간 선정 - 자원요구사항 BIA 4가지 형식 - 필요한 평가자료 수립 - 취약성 평가 수행 - 편집된 정보분석 - 문서화, 권고문 작성 3. 복구전략개발 - BIA에서 수집된 정보로 복구 자원 추정, 비상계획을 위한 전략 수립 - 지속전략 정의 - 지속전략 문서화 4. 복구계획수립 - 복구계획 문서화 5. 프로젝트 수행 및 테스트 유지보수 - 프로젝트 유지보수 활동, BCP테스트 등이 포함

정보보안기사 : 메모

전자투표 - PSEV (Poll Site E-voting) : 터치스크린 기표기 - REV (Remote Internet E-voting) : 문자메세지, 디지털 TV, PC등 원격 투표 - kiosk : 두가지 방식을 절충. kiosk란 일종의 무인 정보 단말기. 전자 투표기를 백화점이나 공원 도서관 등 사람이 많이 모이는 장소에 임시로 설치. 디지털 서명이나 지문인식등의 기술을 통해 본인인증 후 투표를 실시 보안기술(워터마크) - DRM(Digital Rights Management) : 디지털컨텐츠의 저작권을 보호하는 기술 - HSM(Hardware Security Module) : 사용자의 부주의 등으로 인한 키 노출 및 사용권한 도용 방지 S/MIME(메일보안) - Security Multipurpose Internet Mail Extensions. - 인증, 메세지 무결성, 송신처의 부인방지, 프라이버시와 데이터 보안과 같은 암호학적 보안 서비스를 제공 - 서명용 메세지 다이제스트 방식(SHA-1, MD5) - 암호화된 서명 방식 (DSS, RSA) - 세션키 분배방식 (Diffie-Helman, RSA공개키방식) - 세션키를 이용한 컨텐츠 암호방식 (3DES, RC2/40bit) DNSSEC (Domain Name System Security Extension) - DNS설계당시 보안성을 충분히 고려하지 못함 -> DNS정보의 위변조가 가능 - DNS 데이터 대상의 "데이터 위-변조 공격"을 방지하기 위한 인터넷표준기술 - 공개키 암호화방식의 전자서명 기술을 DNS에 도입-적용 - DNSSEC이 제공하는 보안성 범위 ▷ 파밍 (캐시 포이즈닝) : 방어/방지 ▷ 피싱 : 해당없음 <유사도메인을 사용하지만 DNS 데이터 위-변조는 없음> ▷ Ddos : 해당없음 ▷ 웜바이러스 : 해당없음 - 파밍(pharming)은 ISP의 캐시 DNS서버나 사용자 PC에 특정

정보보안기사 : SSL

이미지
SSL (Secure Socket Layer) - 인증서 기반, 1회용 세션키를 만들고 이 세션키를 이용하여 서버와 클라이언트간의 통신을 암호화 1. Client가 Client Hello 패킷을 Server로 전송 (지원 가능한 암호방식, 키교환방식, 서명방식, 압축방식) 2. Server는 Server Hello 패킷을 Client에 전송 (지원 가능한 암호방식, 키교환방식, 서명방식, 압축방식) 3. Server에서 Client로 인증서 전송 (Server의 RSA 암호용 공개키) 4. Client에서 Server 인증서의 신뢰 여부 검사 .인증기관의 신뢰도 .인증서의 DNS Name 및 Ip Address .Time valid .Reboked 5. Client에서 인증서 다운로드 (신뢰 할 경우) 6. Client에서 인증서에 입력된 Server의 공개키 추출 7. Client에서 Pre-master key 생성해서 암호화(Server의 공개키를 이용) 8. Cleint에서 암호화된 Pre-master key를 Server로 전달 9. Server는 암호화 된 Pre-master key를 자신의 개인키로 복호화. 이를 이용하여 세션키 생성 10. 위 과정으로 생성된 세션키를 이용해서 Server와 Client간에 발생하는 모든 통신을 암호화

정보보안기사 : Active FTP, Passive FTP

이미지
- Active FTP 1. 클라이언트에서 서버의 21번 포트로 접속 후 클라이언트가 사용할 두번째 포트를 서버에 알려준다 2. 서버는 이에 대해서 ack로 응답한다 3. 서버의 20번 포트는 클라이언트가 알려준 두 번째 포트로 접속을 시도한다 4. 이에대해서 클라이언트가 ack로 응답한다 Active FTP의 문제점은 3번 단계이다. 일반적으로 클라이언트가 서버에 접속을 시도해야 하지만 서버가 클라이언트로 접속을 시도한다는게 문제점. 클라이언트에 개인 방화벽등으로 인한 데이터 전송에 문제점이 생길 수 있다 - Passive FTP 1. 클라이언트가 서버로 접속한다 2. 서버가 클라이언트에게 두번째로 사용할 포트를 알려준다 3. 클라이언트는 다른 포트를 열어 서버가 알려준 포트로 접속을 시도한다 4. 서버가 이에대해서 ack로 응답한다 active모드에서 사용한 20번 포트 대신 1024 이후의 임의의 비 특권 포트를 사용함. passive 모드는 서버에서 클라이언트로 연결을 시도하는 active모드의 문제점은 해결. 하지만 서버측에서 사설포트를 다 오픈해야 하는 문제점이 발생

정보보안기사 : nmap

이미지
- 네트워크 포트 스캐닝 프로그램이다 (무료) - 스캔 옵션 - 실행 옵션  ※ -T 옵션에 대해 Paranoid : 5분이나 10분간격으로 패킷을 하나씩 보낸다 Sneaky : WAN엣는 15초 단위로, LAN에서는 5초 단위로 패킷을 보낸다 Polite : 패킷을 0.4초 단위로 보낸다 Noraml : 정상적인 경우 Aggressive : 호스트에 대한 최대 타임아웃은 5분이며 패킷당 1.25초 까지 응답을 기다린다 Insane : 호스트에 대한 최대 타임아웃은 75초이며, 패킷당 0.3초까지 응답을 기다린다. 방화벽과 IDS의 네트워크 카드가 100Mbps 이상이 아니면 이르 탐지하지 못한다

정보보안기사 : 시스템보안

◆ 커널(Kernel) - UNIX계열의 시스템이 부팅될 때 가장먼저 읽혀지는 운영체제의 핵심부분으로 주기억 장치에 상주. 프로세스 스케쥴링, 기억장치 관리, 파일 시스템 관리 등 운영체제 고유의 기능을 제공 ◆ 운영체제의 5계층 1. 프로세서 관리 : 프로세서의 스케쥴링을 위한 관리 2. 기억장치 관리 : 기억공간의 할당과 회수기능을 실행하는 기억장치 관리 3. 프로세스 관리 : 프로세스의 셍성, 제거, 이들간의 메시지 전달, 시작과 정지드을 담당 4. 주변장치 관리 : 주변장치의 상ㅌ를 관리, 입출력장치의 스케쥴링 5. 파일과 데이터 관리 : 파일의 생성과 소멸, 팡리의 오픈과 클로즈, 파일의 유지관리 담당 ◆ 프로세스 - 시스템 작업의 기본 단위 - 현재 수행상태에 있는 프로그램을 의미 (수행중인 응용프로그램, CPU 스케쥴러 등) - 프로세스가 할당받고 있는 자원 및 자원에 대한 추가 요청 여부에 따라 프로세스의 상태가 결정됨 ◆ PCB (Process Control Block) : 프로세스 제어 블럭 - OS가 프로세스에 대한 중요한 정보를 저장할 수 있는 장소 - 프로세스의 현재 상태, 고유 식별자, 우선 순위, 프로세스가 적재된 기억장치 포인터, 할당받은 자원을 가리키는 포인터, 레지스터 내용을 저장하는 장소 등이 저장됨 ◆ 스케쥴링 기법 - 선점 스케쥴링 : RR(Round-Robin), SRT(Shortest-Remaining-Time), MLQ(MultiLevel Queue), MFQ(Multilevel Feedback Queue) - 비선점 스케쥴링 : FIFO(First-In-First-Out), SJF(Shortest-Job-First), HRN(Highest Response-raito Time) - FCFS(First Come First Service) : 프로세스들이 대기큐에 도착한 순서대로 CPU를 할당 - SRT : SJF와 마찬가지로 새 프로세스를 포함해 가장 짧은시간

정보보안기사 : 접근통제

◆ 접근통제 보안정책 - 최대 권한 정책 : 데이터 공유의 장점을 증대. 최대 가용성 원리를 기반으로 하는 정책.  - 최소 권한 정책 : 알 필요의 원칙 정책. 객체 접근에 대하여 강력한 통제. 정당한 주체에게 초과적 제한을 부과하는 단점도 있을 수 있음. - 개체 기반 정책 : 어떤 사용자가 어떤 행동을 할 수 있는지 타겟별로 목록을 표현. - 그룹 기반 정책 : 다수의 사용자가 하나의 타겟에 대하여 동일한 권한을 부여받는 정책 ◆ 감사증적 사건 발생 과정, 즉 거래 처리과정을 재 생성할 수 있어야 한다. 이를 통해 정보자산 접근주체의 신분, 접근시점 및 수행활동을 추척. ◆ 바이오인식 기술의 요구사항 - 보편성 : 모든사람이 가지고 있는 것 - 유일성 : 동일한 생체특징을 가진 타인이 없어야 한다 - 영구성 : 시간이 지나도 변하지 않아야 한다 - 획득성 : 정량적으로 측정이 가능해야 한다 ◆ 바이오인식의 종류 - 생체적 : 지문, 얼굴, 손모양, 홍채, 망막, 정맥 - 행동적 : 서명, 음성, 키보드 입력 ◆ 생체인증 시스템의 정확성 측정 - FRR : 잘못된 거부의 비율, 허가된 사용자가 시스템의 오류로 인한 접근거부 - FAR : 잘못된 허용의 비율, 허가되지 않은 사용자가 시스템의 오류로 접근허용 - CER : FRR과 FAR의 교차점 - FER : 등록실패율, 하나의 생체인식 데이터 레코드를 등록할 수 없는 사용자가 발생 측정치 ◆ 디바이스 인증기술의 장점 - 보안성 - 경제성 - 상호연동성 ◆ 커버로스(Kerberos) - 분산 인증 서비스 상에서 무결성과 기밀성을 제공 - 사용자 수에 비레하여 상호 세션키를 보관하는 방법. 따라서 사용자수가 증가할 수록 키 관리가 어려워짐 - 키를 장기간 사용 시 세션키의 노출 위험성이 증가 - 비밀 통신 시 마다 세션키를 변경하려면 KDC로부터 새로운 키를 받아야 함 - 암호화기법으로 DES(대칭키)를 사용 - 재전송공격을 막기

정보보안기사 #2

◆ 암호공격 환경 - 선택 암호문 공격 : 공격자가 선택한 암호문을 제외한 모든 암호문에 대해 평문을 얻을 수 있다는 가정 - 선택 평문 공격 : 공격자가 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻어 키K나 평문 P를 추정 - 기지 평문 공격 : 공격자가 암호문뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아냄 - 암호문 단독 공격 : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평문을 유추하거나 키를 찾아냄 ◆ 암호학에서 암호 알고리즘은 비공개원칙이 아니다. ◆ 대칭키(비밀키) vs 비대칭키(공개키) - 비대칭키 장점 : 보안이 더 강력함                        확장성이 뛰어남                        범용적으로 사용이 가능함 - 비대칭키 단점 : 키의 길이가 길고 대칭키보다 느리다                        공개키를 배분하는데 복잡성이 있다 - 비대칭키 종류 : RSA, Rabin, ECC, Schnorr, Diffie-Hellman, DSA, KCDSA, Knapsack, ElGamal - 대칭키 장점 : 키의 길이가 짧다                     알고리즘 내부구조가 간단해 시스템 개발이 용이                     암호화, 복호화가 빠르다 - 대칭키 단점 : 키 관리에 어려움이 있다                     키 교환이 잦다                     안정성 분석이 어렵다                     중재자가 필요하다                     디지털 서명 등의 기법에 적용하기가 어렵다 - 대칭키 종류 : DES, 3DES, Blowfish, IDEA, RC4, RC5, RC6, AES, SEED, ARIA ◆ DES - 16라운드의 반복적인 암호화 과정 - 각 라

정보보안기사 #1

◆ 보안의 3요소 - 무결성 (Integrity) : 정보가 함부로 변경되어서는 안된다(인가된자에 의해서만 가능) - 기밀성 (Availability) : 인가된 사용자만 정보자산에 접근이 가능함 - 가용성 (Confidentiality) : 필요한 시기에 정보자산이 사용되도록 한다 ◆ 부인방지 : 송신자와 수신자간에 전송된 메세지를 놓고 송신자가 송신하지 않았다고 혹은 수신자가 수신하지 않았다고 주장할 수 없게 한다. ◆ 정보보호관리 프로세스 1. 전사적인 정보보호정책 수립 2. 정보보호조직의 역할과 책임 3. 위험분석전략의 선택 4. 위험의 평가 및 정보보호(통제)대책의 선택 5. 정보시스템에 대한 정보보호 정책 및 계획 수립 6. 정보보호(통제)대책의 설치 및 보안의식 교육 7. 보안감사 및 사후관리 ◆ 정보보호는 모든 위협을 막는것이 아니다. 수용가능한 범위내에서 합리적인 보증을 하는것이다. 비용대비 효과적. 따라서 보호해야하는 핵심대상을 선정하는 것이 중요. ◆ 정보보호 사후관리 보안감사, 모니터링, 변경관리, 보안사고 대응, 구성관리, 변경관리 ◆ 정보보호관리의 최우선적 목표 : 보안의 목적과 전략, 정책을 규정하는 것 ◆ 암호기술의 5가지 서비스 - 기밀성 : 문서를 해독 불가능한상태로 암호화한다 - 무결성 : 전송도중에 문서의 내용이 불법적으로 변경되지 않도록 한다 - 메세지 인증 : 전송된 문서내용의 무결성을 보증 - 사용자 인증 : 원격지에서 접속한 사용자의 신분확인 - 부인방지 : 송수신자가 송신 또는 수신사실을 부인할 수 없도록 함 ◆ 정보 자산에 대한 공격 능동적 VS 수동적 - 능동적 : 메세지 변조, 삽입공격, 삭제공격, 재생공격 - 수동적 : 도청, 트래픽 분석 ◆ Kerckhoff 원리 : 암호 해독자는 현재 사용되고 있는 암호방식을 알고 있다는 것을 전제로 암호해독을 시도하는 원리 ◆ 스트림 암호 VS 블록 암호 - 스트림 암호 : 평문과 같은 길이의 키 스트림을

정보보안기사 : FTP 취약점

- FTP : File Transfer Protocol. 파일전송 프로토콜. 인터넷에 연결된 시스템 간 파일을 송,수신하는 기능을 제공. - FTP 보안 취약점 -- 사용자 인증정보에서 암호화 부재 -- 계정 로그인의 인증 취약점을 악용한 Brote force공격 -- Sniffing 공격으로 인한 인증정보 유출 -- 익명(Anonymous) FTP 취약 -- FTP 바운스 공격. 명령채널과 파일 전송 채널이 별도로 존재한다. 이에 따른 취약점이 존재. 실제 파일을 전송받는 클라이언트가 바뀔 수 있다 - FTP 보안대책 -- 반드시 사용해야 하는 상황이 아니라면 FTP서비스를 중지한다 -- 반드시 사용해야 하는 상황이 아니라면 익명FTP 사용을 금지한다 -- 항상 최신의 FTP 버전을 유지한다 -- 익명FTP를 사용시 익명의 업로드 기능은 절대 허용하지 않는다 -- 다음과 같은 계정은 ftpd에 연결을 허용하지 말아야 한다 "/etc/ftpusers" root, nobody, news, daemon, uucp, bin, sys, admin, lp, ftp기본계정 -- ftps 사용 : 평문전송으로 인한 취약점을 보완한다 -- FTP서비스를 허용해야 할 IP주소를 최소화 한다 -- FTP서비스 포트번호를 기본번호에서 사설번호로 변경해야 한다 -- FTP로그인 시 FTP데몬 숨기기 옵션을 이용한다 - TFTP : 두 호스트간에 사용자 인증을 거치지 않고 UDP를 사용하여 파일을 전송하는 프로토콜