본문 바로가기
반응형

정보보안(산업)기사105

[정보보안기사] 6.애플리케이션 보안 - DNS Cache Poisoning Attack(DNS 캐시 포이즌 공격) DNS Cache Poisoning Attack(DNS 캐시 포이즌 공격)이란 무엇인가요? DNS 캐시 포이즌 공격은 악의적인 공격자가 DNS(Domain Name System)의 캐시에 잘못된 정보를 주입하여 사용자를 속이는 공격입니다. DNS는 도메인 이름을 IP 주소로 변환하는 역할을 합니다. 이 공격은 공격자가 DNS 서버에 악의적인 데이터를 삽입하여 사용자가 정상적인 웹사이트로 접속하는 것처럼 속이는 것을 목표로 합니다. 공격자는 DNS 서버의 캐시에 잘못된 정보를 넣음으로써 사용자의 요청이 잘못된 IP 주소로 연결되게 하여 사용자를 악의적인 웹사이트로 유도할 수 있습니다. 이를 통해 사용자는 악성 코드에 노출되거나 개인 정보를 노출하는 등의 피해를 입을 수 있습니다. DNS 캐시 포이즌 공격은.. 2024. 1. 15.
[정보보안기사] 6.애플리케이션 보안 - DNS 스푸핑(Domain Name System spoofing, DNS spoofing) DNS 스푸핑(Domain Name System spoofing, DNS spoofing)이란 무엇인가요? DNS 스푸핑 또는 도메인 네임 시스템 스푸핑(Domain Name System spoofing)은 인터넷 상에서 도메인 이름을 IP 주소로 해석하는 DNS 시스템을 조작하는 공격 기법입니다. 이 공격은 악의적인 공격자가 DNS 서버를 속여서 사용자가 원하는 웹 사이트의 IP 주소 대신 공격자가 제어하는 악의적인 웹 사이트의 IP 주소를 반환하도록 만드는 것입니다. 일반적인 DNS 시스템에서는 사용자가 도메인 이름을 입력하면 DNS 서버에서 해당 도메인 이름에 대한 IP 주소를 찾아서 반환해줍니다. 그러나 DNS 스푸핑 공격을 받으면 공격자가 DNS 서버에 가짜 정보를 주입하여 원래의 도메인 이름과.. 2024. 1. 12.
[정보보안기사] 5.네트워크 보안 - 포트 스캔(port scan) 포트 스캔(port scan)이란 무엇인가요? 포트 스캔은 네트워크 보안 분야에서 사용되는 기술로, 컴퓨터 또는 네트워크 장치의 포트를 검사하는 것을 의미합니다. 포트는 컴퓨터와 네트워크 간에 데이터 통신을 위해 사용되는 특정한 통신 채널입니다. 포트 스캔은 주로 시스템의 취약점을 파악하거나 보안 상태를 점검하기 위해 사용됩니다. 포트 스캔은 네트워크 공격자가 시스템에 대한 정보를 수집하고 취약점을 찾는 데 사용될 수도 있습니다. 공격자는 포트 스캔을 통해 개방된 포트를 찾고, 해당 포트를 통해 시스템에 침입하거나 악성 코드를 전송할 수 있습니다. 포트 스캔은 다양한 방법으로 수행될 수 있으며, 주요한 목적에 따라 다른 유형의 스캔이 있습니다. 예를 들어, TCP 스캔은 TCP 통신 프로토콜을 사용하여 .. 2024. 1. 11.
[정보보안기사] 5.네트워크 보안 - APT(Advanced Persistent Threat, 지능형 지속 위협) APT(Advanced Persistent Threat, 지능형 지속 위협)이란 무엇인가요? APT(Advanced Persistent Threat, 지능형 지속 위협)은 고급 수준의 사이버 공격 기술과 전략을 사용하여 시스템 또는 네트워크에 지속적으로 침투하고, 장기간 동안 악의적인 활동을 수행하는 공격 형태입니다. APT는 주로 국가, 기업, 정부 기관 등의 고도로 보호되는 시스템을 타겟으로 하며, 몰래 침투하여 정보 유출, 데이터 파괴, 시스템 마비 등을 목적으로 합니다. APT는 다양한 공격 기술을 사용하여 탐지와 대응을 어렵게 만들기 위해 지능적인 방법을 사용합니다. 이러한 방식으로 APT는 침투 후에도 감지되지 않고 장기간 동안 사이버 공격을 지속할 수 있습니다. APT는 사회 공학 기술, 악.. 2024. 1. 10.
[정보보안기사] 5.네트워크 보안 - NAC(Network Access Control,망 접근 제어) NAC(Network Access Control,망 접근 제어)이란 무엇인가요? NAC(Network Access Control, 망 접근 제어)은 네트워크에 접속하는 디바이스들의 보안을 강화하기 위한 기술입니다. NAC는 인증, 인가, 접근 제어 등의 기능을 통해 네트워크에 접속하는 디바이스의 신원을 확인하고, 적절한 권한을 부여하여 네트워크 보안을 강화합니다. NAC를 통해 네트워크에 접속하는 디바이스는 인증 과정을 거치며, 이를 통해 디바이스의 신원이 확인됩니다. 인가 기능은 인증된 디바이스에 대해 어떤 자원에 접근할 수 있는지를 결정하며, 접근 제어 기능은 허가된 디바이스만이 네트워크에 접근할 수 있도록 제어합니다. NAC는 네트워크 보안을 강화하고, 불법적인 접근이나 악성 소프트웨어의 전파를 방.. 2024. 1. 9.
[정보보안기사] 5.네트워크 보안 - ESM(Enterprise Security Management, 기업 보안 관리) ESM(Enterprise Security Management, 기업 보안 관리)이란 무엇인가요? ESM(Enterprise Security Management)은 기업의 보안을 효과적으로 관리하기 위한 통합적인 접근 방식입니다. ESM은 기업 내부의 IT 시스템 및 네트워크에서 발생하는 보안 이슈를 감지, 분석, 대응하는 프로세스와 도구를 포함합니다. ESM은 기업의 정보 자산과 기밀성, 무결성, 가용성을 보호하기 위해 보안 정책, 절차, 기술을 통합적으로 관리합니다. 이를 통해 기업은 보안 위협에 대한 대응 능력을 향상시키고, 보안 사고를 사전에 예방하고 탐지할 수 있습니다. ESM은 다양한 보안 도구와 시스템을 통합하여 종합적인 보안 관리를 제공합니다. 예를 들면 침입 탐지 시스템(IDS), 침입 .. 2024. 1. 8.
[정보보안기사] 5.네트워크 보안 - IPsec(Internet Protocol security, IP 보안 프로토콜) IPsec(Internet Protocol security, IP 보안 프로토콜)이란 무엇인가요? IPsec(Internet Protocol security, IP 보안 프로토콜)은 인터넷 프로토콜(IP)을 사용하는 네트워크에서 보안과 프라이버시를 제공하기 위해 사용되는 프로토콜입니다. IPsec은 데이터의 기밀성, 무결성, 인증 및 무부인성을 보장하여 네트워크 통신을 안전하게 만듭니다. IPsec은 가상 사설 네트워크(VPN)를 구성하거나 원격 액세스를 안전하게 제공하는 데 많이 사용됩니다. 이 프로토콜은 데이터를 암호화하여 외부에서의 엿보기를 방지하고, 데이터의 무결성을 검증하여 데이터가 변조되지 않았는지 확인합니다. 또한 상호 인증을 통해 통신 상대방의 신원을 확인하고, 데이터의 무부인성을 보장하여.. 2024. 1. 5.
[정보보안기사] 5.네트워크 보안 - VPN(Virtual Private Network, 가설 사설 통신망) VPN(Virtual Private Network, 가설 사설 통신망)이란 무엇인가요? VPN은 가상 사설 통신망(Virtual Private Network)의 약어로, 인터넷을 통해 안전하게 데이터를 전송하고 통신하는 기술입니다. VPN은 공용 네트워크인 인터넷을 통해 데이터를 전송할 때 발생할 수 있는 보안 및 개인 정보 유출의 위험을 최소화하기 위해 개발되었습니다. VPN을 사용하면 사용자는 인터넷에 연결된 다른 장소나 네트워크에 있는 것처럼 보일 수 있습니다. 이를 통해 사용자는 지리적 제한을 받지 않고 원하는 웹 사이트에 접근하거나, 기업의 내부 네트워크에 안전하게 접속할 수 있습니다. VPN은 데이터를 암호화하여 안전하게 전송하므로, 공용 와이파이 네트워크를 사용하는 경우에도 개인 정보가 유출.. 2024. 1. 4.
[정보보안기사] 5.네트워크 보안 - IPS(Intrusion Prevention System, 침입 방지 시스템) IPS(Intrusion Prevention System, 침입 방지 시스템)이란 무엇인가요? IPS는 Intrusion Prevention System의 약어로, 침입 방지 시스템을 의미합니다. 이는 네트워크나 시스템에 대한 침입을 탐지하고 차단하는 기술적인 보안 장치입니다. IPS는 보통 방화벽과 함께 사용되며, 네트워크 트래픽을 모니터링하고 악성 행위나 침입 시도를 식별합니다. 이러한 시도가 감지되면 IPS는 즉시 조치를 취하여 침입을 차단하거나 경고를 보내어 시스템 관리자에게 알립니다. IPS는 다양한 방법을 사용하여 침입을 탐지합니다. 예를 들어, 시그니처 기반 방식은 이미 알려진 침입 패턴을 식별하여 차단합니다. 또한, 행위 기반 방식은 정상적인 시스템 동작과 비교하여 이상한 동작을 탐지하고 .. 2024. 1. 3.
[정보보안기사] 5.네트워크 보안 - IDS(Intrusion Detection System, 침입 탐지 시스템) IDS(Intrusion Detection System, 침입 탐지 시스템)이란 무엇인가요? IDS는 Intrusion Detection System의 약어로, 침입 탐지 시스템을 의미합니다. IDS는 컴퓨터 네트워크나 시스템에 대한 침입을 탐지하고 식별하는 보안 시스템입니다. 이 시스템은 네트워크 트래픽이나 시스템 로그를 모니터링하여 침입 시도나 악의적인 행위를 감지하고 경고를 발생시킵니다. IDS는 시그니처 기반 탐지와 행위 기반 탐지 두 가지 주요 방법을 사용합니다. 시그니처 기반 탐지는 미리 정의된 패턴이나 시그니처를 사용하여 악성 행위를 탐지합니다. 반면, 행위 기반 탐지는 시스템의 정상적인 동작 패턴과 비교하여 이상 행위를 탐지합니다. IDS는 네트워크 보안을 강화하고 침입으로부터 시스템을 보.. 2024. 1. 2.
[정보보안기사] 5.네트워크 보안 - 세션 하이재킹(session hijacking) 세션 하이재킹(session hijacking)이란 무엇인가요? 세션 하이재킹은 인터넷 통신에서 발생하는 보안 위협 중 하나로, 악의적인 공격자가 유저의 세션을 도용하는 행위를 말합니다. 일반적으로 인터넷에서 사용자는 웹 사이트에 로그인하거나 인증을 거친 후 세션을 생성합니다. 이 세션은 사용자가 웹 사이트와 상호작용하는 동안 유지되며, 로그인 상태를 유지하고 사용자의 신원을 확인하는 데 사용됩니다. 공격자는 세션 하이재킹을 통해 사용자의 세션을 획득하고 제어할 수 있습니다. 이를 통해 공격자는 사용자의 계정에 대한 권한을 획득하거나, 사용자의 개인 정보를 탈취하거나, 악의적인 행동을 할 수 있습니다. 세션 하이재킹은 다양한 방법으로 이루어질 수 있습니다. 예를 들어, 공격자는 네트워크 상에서 세션 정보.. 2024. 1. 1.
[정보보안기사] 5.네트워크 보안 - SSH( Secure Shell) SSH(Secure Shell)이란 무엇인가요? SSH(Secure Shell)은 네트워크 프로토콜로, 원격 시스템에 안전하게 접속하고 데이터를 전송하기 위해 사용되는 프로토콜입니다. SSH는 암호화 기술을 사용하여 데이터 전송과 원격 제어를 보호하며, 네트워크 상에서 안전한 통신을 제공합니다. SSH는 기존의 원격 접속 프로토콜인 Telnet의 보안 취약점을 보완하기 위해 개발되었습니다. Telnet은 암호화되지 않은 텍스트로 데이터를 전송하기 때문에, 해커가 네트워크 상에서 데이터를 가로채거나 변조할 수 있는 위험이 있습니다. 반면 SSH는 암호화된 통신을 제공하여 데이터의 기밀성과 무결성을 보장합니다. SSH를 사용하면 원격 시스템에 안전하게 접속하여 명령을 실행하거나 파일을 전송할 수 있습니다. .. 2023. 12. 29.
반응형