본문 바로가기
정보보안

정보보안기사 자격증 취득 준비 및 요점 정리(6)

by PUPPLESHARK 2023. 1. 6.
반응형

SET - 암ㆍ복호화 절차? / 프로토콜별 역할? / 장단점

 

 

1. 암호화

. 송신자는 메시지 압축, 이것을 송신자의 비밀키로 암호화해 전자서명 만듦

. 원문메시지에 전자서명 첨부, 이를 대칭키로 암호화

. 대칭키를 다시 수신자의 RSA 공개키로 암호화한 후 암호문과 함께 전송 (전자봉투)

 

2. 복호화

. 전자봉투에서 수신자의 RSA 비밀키로 복화화해 대칭키 알아냄

. 수신자는 대칭키로 암호화된 메시지 복호화, 원문메시지와 전자서명 구함

. 수신자는 원문 메시지 압축해 메시지 다이제스트 구함

 

ㅁ프로토콜별 역할

-사용자(카드소지자) : 지불카드 사용해 인터넷에서 상품ㆍ서비스 구매

-가상상점(가맹점) : 인터넷상 카드소지자에게 상품ㆍ서비스 제공

-카드발급사 : 카드소지자의 계좌 개설, 지불카드 발행하는 금융기관

-지불처리은행(매입사) : 상점과 계좌를 개설한 금융기관

-지불게이트웨이 : 지불처리은행 또는 제3자에 운영, 금융기관에 결제 요청하는 네트워크 통로

-인증기관 : SET 참여자에게 공개키 인증서 발행 기관

 

ㅁ장단점

장점 : 전자거래 사기 방지, 기존 신용카드 기반 활용, SSL 단점(상인에게 지불정보 노출) 해결

단점 : 암호프로토콜 복잡, RSA 동작은 속도 크게 저하

상점, 카드소지자에 전자지갑 SW 요구, 지불 GW 거래 전자적 처리 위한 별도 HW, SW 요구

 

 

4. 침해사고 분석 및 대응

IDS 탐지 방법

 

1. 오용탐지 : 지식 기반ㆍ패턴(시그니처) 기반 탐지 / 오탐률 적음, 새로운 공격 탐지X

2. 이상탐지 : 행위기반 탐지 / 오탐률 높음

 

False Positive (오탐) : 공격 아닌 것 공격으로 탐지

False negative(미탐) : 공격을 탐지 못하는 경우

 

-iptables : 상태추적, 로깅, 포트 포워딩, 필터링정책 기능 제공

 

-stateful Inspection (상태추적 기능) : 일정시간 프로토콜의 상태정보 유지해 빠르고 높은 보안

 

-배스천호스트 : 방화벽 시스템 관리자가 중점 관리하는 시스템, 액세스 제어ㆍ응용시스템 게이트웨이로서 프록시 서버의 설치, 인증, 로그 담당

 

 

보안관리 대응절차

 

1. IDS, IPS 등 보안장비 이용해 실시간 트래픽 현황과 공격 탐지로그 추이 파악

2. 최초 이상 기후 발견 시 관제 담당자 보고, 각각의 장비별 공격탐지지표 현황 비교 및 분석

공격탐지 여부 결정

3. 해당 정보보호 시스템 이용해 공격 대응 초동조치 실시

4. 장비별 공격 탐지지표 수집, 피해내용 고려해 공격 유형 식별ㆍ피해범위 분석

5. 해당 공격에 대해 공격 유형 및 대응 매뉴얼 따라 차단 적용

 

-퍼징 : 어플리케이션 보안취약점 찾기위한 도구, 다양한 데이터 입력으로 SW 오류 유발시켜 찾음

 

-proc : 물리적 영역 아닌 메모리 영역에 존재, 재부팅 시 초기 값 됨, ‘가상 파일 시스템

유닉스/리눅스 커널이 메모리상 사용하는 모든 자원 관련 정보를 파일 형식 보관

 

DBD (Drive By Download)

 

웹사이트 방문, 배너클릭으로 pc 응용프로그램, 웹브라우저, os 등의 취약점 이용해 악성코드 다운로드


독립실행 자기 복제
o o
바이러스 x o
트로이목마 o x

 

-hoax : 거짓정보 토대로 사용자 속이는 협박성 메일

-드롭퍼(Dropper) : 자신 내부 데이터 이용해 악성코드 생성, 실제 실행전엔 탐지 어려움

-인젝터 : 해당 코드가 메모리 영역에 상주해 감염시킴

-풋프린팅 : 직접적인 해킹 전 시스템 관련 정보 모으는 행동

 

보안장비 계정관리 취약점 조치사항

 

1. 보안장비 기본설정 관리자 계정 변경

2. 보안장비 기본설정 관리자계정 pw 변경

3. 보안장비 등록된 계정별 권한 설정 ( 보안정책 수정ㆍ설정 값 변경)

4. 보안장비 등록된 계정 중 사용치 않는 계정 제거ㆍ관리

 

통합보안관제(ESM : Enterprise Security Management) 필요성과 역할? 구성요소?

 

-필요성ㆍ역할 : 다양한 솔루션 장비 통해 발생로그, 보안 이벤트 취합과 연관분석으로 실시간 보안위협 피하고 대응

 

-Agent : 사전 등록된 규칙에 따른 로그ㆍ이벤트 데이터 수집, 매니저에 전달

-Manager : 에이전트 통해 수집된 데이터 저장ㆍ분석해 콘솔로 통보

-Console : 매니저에게 전달되 정보의 시각적 전달, 상황판단ㆍ리포팅, 매니저와 에이전트 제어, 통제

반응형

댓글