p.802, 5-81, 20년 1, 2, 3회 기출문제
서비스 거부 공격 (DOS; Denial of Service) |
▶ 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 표적이 되는 서버의 정상적인 기능을 방해하는 것 |
Ping of Death (죽음의 핑) ★ |
▶ Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 공격 방법 |
SMURFING (스머핑) ★ |
▶ IP또는 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법 - 공격자는 송신 주소를 공격 대상지의 IP주소로 위장하고 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송됨 |
SYN Flooding |
▶ 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법 * 3-way-handshake: TCP에서 신뢰성 있는 연결을 위해 쓰는 기법 |
TearDrop ★ |
▶ 데이터의 송, 수신 과정에서 패킷의 크기가 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset값을 함께 전송하는데, 이것을 변경시켜 수신측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법 |
LAND Attack ★ |
▶ 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상 자신에게 전송하는 것으로, 자신에 대해 무한히 응답하게 하는 공격 방법 |
분산 서비스 거부 (DDoS; Distributed Denial of Service) |
▶ 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 공격 방법 # Attacker → Master → Agent = 공격대상 서버 -Handler -Daemon (프로그램) * 공격 종류: Trinoo, Tribe Flood Network, Stacheldraht ★ |
1) 네트워크 침해 공격 관련 용어
Smishing (스미싱) |
▶ 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법 |
Spear Phishing (스피어 피싱) ★ |
▶ 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법 |
지능형 지속 위협 (APT; Advanced Persistent Threats) ★ |
▶ 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 # 이메일, 이동식 디스크(USB), P2P 사이트 |
무차별 대입 공격 (Brute Force Attack) |
▶ 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식 |
Qshing(큐싱) ★ |
▶ QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성 신조어 |
SQL 삽입 공격 |
▶ 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식 |
크로스 사이트 스크립팅 (XSS; Cross-Site Scripting) ★ |
▶사용자가 특정 게시물이나 이메일의 링크를 클릭하면 악성 스크립트가 실행되어 페이지가 깨지거나, 사용자의 컴퓨터에 있는 로그인 정보나 개인정보, 내부 자료 등이 해커에게 전달되는 해킹 기법 |
2) 정보 보안 침해 공격 관련 용어 __ 20년 1, 2회 기출문제
Zombie(좀비) PC |
▶ 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터 - C&C(Command & Control) 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨 |
C&C 서버 |
▶ 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버 |
Botnet(봇넷) ★ |
▶ 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태 |
Worm(웜) |
▶ 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종 |
Zero Day Attack (제로 데이 공격) ★ |
▶ 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격 |
Key Logger Attack (키로거 공격) ★ |
▶ 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
Ransomware (랜섬웨어) ★★ |
▶ 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함 |
Back Door (백도어, Trap Door) |
▶ 시스템 설계자가 서비스 기술자나 프로그래머의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함 |
Trojan Horse (트로이 목마) |
▶ 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음 |
'정보처리기사 필기 총정리 > 5과목: 정보시스템 구축 관리' 카테고리의 다른 글
서버 인증 ★ (0) | 2020.10.07 |
---|---|
보안 솔루션 ★★★ (0) | 2020.10.07 |
암호 알고리즘 ★★★ (0) | 2020.10.06 |
소프트웨어 개발 보안 구축 ★★★ (0) | 2020.10.06 |
Secure SDLC ★ (0) | 2020.10.06 |
댓글