yunyj99
라둥이
yunyj99
GitHub
전체 방문자
오늘
어제
  • 분류 전체보기 (309)
    • 1. 프로그래밍 (50)
      • 1-1. Git (17)
      • 1-2. Java (13)
      • 1-2-1. Java GUI (1)
      • 오류 (12)
      • 기타 (7)
    • 2. Front-end (57)
      • 2-1. HTML (5)
      • 2-2. CSS (19)
      • 2-3. Java Script (33)
      • 2-4. React (0)
    • 3. Back-end (47)
      • 3-1. Spring MVC - 국비 (15)
      • 3-2. Spring MVC - 남궁성 (30)
      • 3-3. Spring - 김영한 (2)
    • 4. Android (1)
    • 5. DB (20)
      • 4-1. MySQL DBMS (20)
    • 6. 자료구조 & 알고리즘 (44)
      • 6-1. 자료구조 (14)
      • 6-2. 백준 (30)
    • 7. 웹 디자인 (7)
      • 7-1. UX 디자인 (7)
    • 8. 자격증 (35)
      • 8-1. 정보처리기사 (35)
    • 프로젝트 (3)
      • 프로젝트 기록 (3)
    • etc... (43)
      • 패스트캠퍼스 챌린지 (39)
      • 잡담 (4)

블로그 메뉴

  • 홈
  • 태그

최근 글

티스토리

hELLO · Designed By 정상우.
yunyj99

라둥이

쓰기
8. 자격증/8-1. 정보처리기사

정처기 5-3. 소프트웨어 개발 보안 구축 / 5-4. 시스템 보안 구축

2021. 8. 16. 02:31

1. 소프트웨어 개발 보안 설계

 

< SW 개발 보안 >

- SW 개발 보안 구성요소 : 기밀성 / 무결성 / 가용성

- SW 개발 보안 용어 :

자산(Assets) 데이터 또는 조직의 소유자가 가치를 부여한 대상
위협(Threat) 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
취약점(Vulnerability) 위협이 발생하기 위한 사전 조건
위험(Risk) 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

 

 

 

< 입력 데이터 검증 및 표현 >

- 입력 데이터 검증 및 표현 취약점 :

XSS 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격
사이트 간 요청 위조(CSRF) 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
SQL 삽입 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격 기법

 


2. 소프트웨어 개발 보안 구현

 

< 암호 알고리즘 >

- 암호 알고리즘 : 데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법

- 방식 :

양방향 방식 대칭 키 암호 방식 - 암호화와 복호화에 같은 암호 키 사용
- 블록 암호 방식 / 스트림 암호 방식
- DES / AES / SEED
비대칭 키 암호 방식
= 공개키 암호 방식
- 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식
- 공개키로 암호화된 메시지는 반드시 비밀키로 복호화해야 한다.
- 디피-헬만 / RSA
일방향 방식 해시 암호 방식 - 고정된 길이의 암호문(해시값)을 출력하는 암호 방식
- 복호화가 불가능
- MAC / MDC

 


1. 시스템 보안 설계

 

< 서비스 공격 유형 >

Dos 공격 - 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
- SYN 플러딩 / UDP 플러딩 / 스머프,스머핑 / 죽음의 핑 / 랜드 어택 / 티어 드롭 / 봉크,보잉크
DDoS 공격 - 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법
- 구성요소 : Handler / Agent / Master / Attacker / Daemon

DRDoS 공격 - 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부가 되는 공격
애플리케이션 공격 - DDoS 서비스 마비 공격
- HTTP GET 플러딩 / Slowioris / RUDY / Slow HTTP Read Dos / Hulk DoS / Hash DoS
네트워크 서비스 공격 네트워크 스캐너, 스니퍼 / 패스워드 크래킹 / IP 스푸핑 / ARP 스푸핑 / ICMP Redirect 공격 / 트로이 목마
시스템 보안 위협 - 버퍼 오버플로우 : 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법
- 백도어 : 정상적인 인증 절차를 우회하는 기법
보안 관련 용어 - 스피어피싱 / 스미싱 / 큐싱 / 봇넷 / APT 공격 / 공급망 공격 / 제로데이 공격 / 웜 / 악성 봇 / 사이버 킬체인 / 랜섬웨어 / 이블 트윈 / 난독화 / Tripwire / Ping / tcpdump

 

 

 

< 서버 인증 >

- 서버 인증 : 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차

- 인증 기술의 유형 : 지식기반 / 소지기반 / 생체기반 / 특징기반

 

 

 

< 서버 접근통제 >

- 서버 접근통제 : 사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능

- 유형 : 임의적 접근통제 DAC / 강제적 접근통제 MAC / 역할 기반 접근통제 RBAC

- 접근통제 보호 모델 : 벨-라파둘라 모델(기밀성 강조, No Read Up, No Write Down) / 비바 모델(무결성 보장, No Read Down, No Write Up)

 


2. 시스템 보안 구현

 

< 보안 솔루션 >

- 네트워크 보안 솔루션 : 방화벽 / 웹 방화벽 / 네트워크 접근 제어(NAC) / 침입 탐지 시스템(IDS) / 침입 방지 시스템(IPS) / 무선 침입 방지 시스템(WIPS) / 통합 보안 시스템(UTM) / 가상사설망(VPN)

- 시스템 보안 솔루션 : 스팸 차단 솔루션 / 보안 운영체제(Secure OS)

- 콘텐츠 유출 방지 보안 솔루션 : 보안 USB / DRM / DLP 

 

 

 

< 취약점 분석 >

- 취약점 분석 절차 : 자산 조사 및 분석 -> 진단 대상 선정 -> 제약사항 확인 -> 진단 수행 -> 결과 분석 -> 보고서 작성

 


 

'8. 자격증 > 8-1. 정보처리기사' 카테고리의 다른 글

정처기 실기 1-2. 현행 시스템 분석  (0) 2021.10.04
정처기 실기 1-1. 소프트웨어 개발방법론  (0) 2021.09.21
정처기 5-1. 소프트웨어 개발방법론 활용 / 5-2. IT 프로젝트 정보시스템 구축관리  (0) 2021.08.16
정처기 4-3. 응용 SW 기초 기술 활용  (0) 2021.08.16
정처기 4-1. 서버프로그램 구현 / 4-2. 프로그래밍 언어 활용  (0) 2021.08.16
    '8. 자격증/8-1. 정보처리기사' 카테고리의 다른 글
    • 정처기 실기 1-2. 현행 시스템 분석
    • 정처기 실기 1-1. 소프트웨어 개발방법론
    • 정처기 5-1. 소프트웨어 개발방법론 활용 / 5-2. IT 프로젝트 정보시스템 구축관리
    • 정처기 4-3. 응용 SW 기초 기술 활용
    yunyj99
    yunyj99
    개발자를 목표로 하는, 새싹처럼 성장하고 싶은 사람의 학습 공간 ^v^

    티스토리툴바