본문 바로가기
카테고리 없음

정보보안개론 이해

by jegong 2024. 2. 22.

교육 받은 내용들을 다시 정리하면서 공부시작 

 

보안의 3요소 

기밀설 : 승인돼지 않은 사람이 정보를 볼 수 없게 한다 . 누가 ? 누구에게 ? 헤더 암호화  

무결성: 정보가 변경되거나 훼손돼지 않아야 한다 . 페이로드 암호화 - hash 데이터 사용 

네트워크에서 ipSEC 개념으로 정리 

가용성: 정상 사용자라면 언제나 서비스를 제공해야함 

 

ARPA : 

미국 국방부 (DOD) 에서 정보공유를 위해 만든 프로젝트가 ARPA이다. 

 

ARPA:  이더넷 ( Ethernet) : 10mbps 통신망 

              Fast Ethernet : 100mpbs

              Giga bit Ethernet : 1000mbps 

이더넷 : IEEE 802.3 : Star Topoplogy 

              IEEE 802.4 : Bus 

              IEEE 802.5 : Ring 

              IEEE 802.1 : 스위치 장비에서 사용되는 프로토콜 

              IEEE 802.11 : WIFI 

 

이메일 : SMTP - TCP/UDP : 25번 포트 사용 (메시지를 보낼때 사용 ) 

              POP3- TCP/UDP 110번 포트 사용 ( 메시지를 받을때 사용 ) 

              IMAP - TCP/UDP 143번 포트 사용 (받을떄 사용) 

 

서비스 거부 공격 : DoS : Deniel(   Deny ) of Service 

==> 가용성을 해친다 : 정상적은 사용자들의 서비스 사용을 막는다. 

==> CPU / RAM : 사용률 100% (요즘은 DoS 공격으로 시선을 돌리고 , 다른 사용자들을 공격한다) 

==> 1:1 교환기 

 

분산 서비스 거부 공격 : DDoS  :  Distibute(분산) Deniel of Service 

==> N:1 교환기 

 

분산 반사 서비스 거부 공격 : DRDoS : 

==> M:1 교환기 

 

Ping of death : icmp 를 최대 크기보다 크게 보내고 , icmp 는 보내면은 받은 후 재전송 해줘야하는데 최대 크기 보다 크기때문에 재전송을 못하고 멈추고 , 그 상태로 패킷을 계속 보내서 가용성을 해치는 공격을 말한다. 

 

-------------------------------------------

하드 디스크의 DATA 를 읽는다 ----> Reading 

읽은 DATA를 메모리에 적재한다 ---> Loading 

Loading -->  프로그램이 실행되었다는 뜻이다. 

 

 

공격 패턴의 변화 

실행 파일 -> 실행을 직접 해줘야 함 

레지스트리 (Reg) --> 윈도우 참조 메뉴얼 

라이브러리 -> 정적 라이브러리 (과거) 프로그램 실행시 로드된다. 

                   -> DLL (현재) 프로그램 실행 후에도 필요하다면 로드한다. 

 

apple 이 보안이 뛰어는 이유 중에 하나가 , 사용자에세 쉘 사용을 불가능하게 만든다 , 관리자 권한을 부여하지 않는다 . 

관련 법률 

1- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 

2- 정보통신기반 보호법 

3-클라우드컴퓨팅법 

4-전자정부법

 APT : 지능 지속 위협 - 개념이 명확히 정의되진 않다. 오랜 시간 사이트를 분석 후 취약점을 찾아 해킹하는 경우를 말한다. 기존에 노출되지 않았던 또 다은 위협을 찾아내는 방식이다. 

 

우리가 앞으로 배울 내용들 크게 요약하자면은 

 

보안 - 시스템 (윈도우 /리눅스 os) 

           WAS  - WEB (IIS, Apache, NGINX....) 

           DBMS - DB(mysql (MariaDB)) 

           기타 어플리케이션 (CMS) Contents Management System : XE, joomla , wordpress , Roundcube ...

          구축 및 운영 -> Log 분석 : 모니터링 (관제 ) cacti, monitorix , mrtg 

                                   ESM(SIEM) -> ELK-Stack 

 

네트워크 

네트워크 장비 - Router , Switch 

보안 장비 - Firewall 방화벽 

                - IPS 침입 방지 시스템 

                - IDS 침입 탐지 시스템 

                - ASAv 방화벽