본문 바로가기
반응형

정보보안기사102

[정보보안기사] 4.시스템 보안 - 루트킷(rootkit) 루트킷(rootkit)이란 무엇인가요? 루트킷(rootkit)은 컴퓨터 시스템에 침투하여 시스템의 관리자 권한을 획득하고, 그 존재를 감추는 악성 소프트웨어입니다. 루트킷은 주로 해커나 악성 소프트웨어 개발자에 의해 사용되며, 시스템을 제어하고 다른 악성 활동을 수행하는 데 사용될 수 있습니다. 루트킷은 시스템 내부에서 실행되어 운영 체제와 관련된 저수준 기능을 조작하여 감지되지 않도록 합니다. 이로써 루트킷은 사용자가 감지하거나 제거하기 어려울 수 있습니다. 루트킷은 파일 시스템, 프로세스, 네트워크 연결 등 다양한 시스템 구성 요소에 침투하여 동작할 수 있습니다. 루트킷은 주로 비밀번호 스니핑, 키로깅(keylogging), 원격 제어, 백도어(backdoor) 등의 기능을 수행하여 해커에게 시스템 .. 2023. 11. 24.
[정보보안기사] 4.시스템 보안 - 익스플로잇(exploit) 익스플로잇(exploit)이란 무엇인가요? 익스플로잇(exploit)은 컴퓨터 시스템, 소프트웨어, 네트워크 등의 취약점을 악용하여 접근하거나 조작하는 행위를 말합니다. 즉, 익스플로잇은 보안 취약점을 찾아내고 이를 이용하여 시스템에 침입하거나, 악의적인 목적을 달성하기 위해 사용될 수 있습니다. 익스플로잇은 주로 해커들이 사용하며, 사용자의 동의나 권한 없이 시스템에 침입하거나 해킹을 시도할 때 사용될 수 있습니다. 이러한 이유로 익스플로잇은 보안에 매우 중요한 이슈로 간주되고 있습니다. 익스플로잇(exploit)은 어떻게 동작하나요? 익스플로잇은 일반적으로 다음과 같은 단계로 동작합니다. 1. 취약점 식별: 익스플로잇을 사용하기 위해 먼저 대상 시스템이나 소프트웨어의 취약점을 찾아내야 합니다. 이를 .. 2023. 11. 23.
[정보보안기사] 4.시스템 보안 - 논리 폭탄(logic bomb) 논리 폭탄(logic bomb)이란 무엇인가요? 논리 폭탄(logic bomb)은 컴퓨터 시스템 내에 숨어있는 악성 코드입니다. 이 코드는 특정 조건이 충족될 때 트리거되어 시스템에 해로운 작업을 수행하거나 중요한 데이터를 파괴할 수 있습니다. 논리 폭탄은 일반적으로 시스템 내의 특정 이벤트나 시간에 의해 작동하도록 설계되며, 그들의 작동은 외부에서 감지하기 어렵습니다. 주로 악의적인 목적으로 사용되며, 시스템의 기밀성, 무결성 및 가용성을 침해할 수 있습니다. 논리 폭탄은 보안 전문가들에 의해 탐지 및 제거되어야 합니다. 논리 폭탄(logic bomb)은 어떻게 동작하나요? 논리 폭탄은 일반적으로 다음과 같은 방식으로 동작합니다. 1. 삽입 단계: 악성 코드가 시스템에 삽입됩니다. 일반적으로 개발자나 .. 2023. 11. 22.
[정보보안기사] 4.시스템 보안 - 웜 바이러스(Worm Virus) 웜 바이러스(Worm Virus)란 무엇인가요? 웜 바이러스(Worm Virus)는 컴퓨터 시스템에 침투하여 스스로 복제하고 전파하는 악성 소프트웨어입니다. 웜은 인터넷을 통해 네트워크를 통해 전파되며, 감염된 시스템에서 다른 시스템으로 자동으로 복사됩니다. 웜 바이러스는 일반적으로 악성 이메일 첨부 파일, 피싱 사이트, 소프트웨어 취약점 등을 통해 시스템에 침투합니다. 한번 감염되면 웜은 네트워크를 통해 다른 컴퓨터로 퍼지며, 각 시스템에서도 스스로를 복제하여 전파합니다. 이러한 전파 특성은 웜을 빠르게 전염시키고 대규모의 피해를 입힐 수 있습니다. 웜 바이러스는 감염된 시스템의 성능 저하, 개인정보 유출, 데이터 손상 등 다양한 피해를 초래할 수 있습니다. 따라서 보안 소프트웨어를 통해 웜 바이러스로.. 2023. 11. 21.
[정보보안기사] 4.시스템 보안 - 바이러스(virus) 바이러스(virus)란 무엇인가요? 바이러스는 컴퓨터 보안에서 중요한 개념입니다. 바이러스는 악의적인 의도로 개발된 프로그램으로, 다른 프로그램에 자신을 복사하고 전파하여 컴퓨터 시스템에 해를 입히는 소프트웨어입니다. 바이러스는 일반적으로 사용자의 동의 없이 설치되며, 컴퓨터의 데이터를 손상시키거나 삭제하거나, 시스템의 동작을 방해하거나 제어하는 등 다양한 악영향을 미칠 수 있습니다. 바이러스는 이메일 첨부 파일, 다운로드 사이트, 감염된 USB 디바이스 등을 통해 전파될 수 있으며, 컴퓨터 시스템의 취약점을 이용하여 침투할 수도 있습니다. 바이러스 감염은 개인정보 유출, 금융사기, 시스템의 불안정성 등 다양한 문제를 야기할 수 있으므로, 안티바이러스 소프트웨어를 통해 바이러스로부터 시스템을 보호하는 것.. 2023. 11. 20.
[정보보안기사] 4.시스템 보안 - TPM(Trusted Platform Module,신뢰 플랫폼 모듈) TPM(Trusted Platform Module,신뢰 플랫폼 모듈)이란 무엇인가요? TPM(Trusted Platform Module, 신뢰 플랫폼 모듈)은 컴퓨터 시스템의 하드웨어 보안 솔루션 중 하나입니다. 이 모듈은 보안 관련 작업을 수행하고 컴퓨터의 기밀성, 무결성 및 인증을 강화하는 데 사용됩니다. TPM은 보안 기능을 제공하기 위해 컴퓨터의 부트 과정, 암호화 키 관리, 디지털 서명 등과 관련된 작업을 수행합니다. 주요 기능으로는 플랫폼의 식별, 플랫폼 구성 요소의 무결성 검사, 암호화 키의 생성 및 보호, 디지털 서명 생성 등이 있습니다. TPM은 하드웨어 칩 형태로 제공되며, 주로 시스템 보드에 포함되어 있습니다. 이 칩은 안전한 저장 공간을 제공하고, 암호화 키를 안전하게 보관하며, 보.. 2023. 11. 17.
[정보보안기사] 4.시스템 보안 - TCB(Trusted Computing Base,신뢰 컴퓨팅 기반) TCB(Trusted Computing Base,신뢰 컴퓨팅 기반)란 무엇인가요? TCB(Trusted Computing Base, 신뢰 컴퓨팅 기반)은 컴퓨터 시스템에서 신뢰할 수 있는 부분을 의미합니다. 이는 시스템의 보안과 신뢰성을 유지하기 위해 중요한 역할을 합니다. TCB는 시스템의 핵심 구성요소로서, 운영 체제, 하드웨어, 소프트웨어 등으로 구성될 수 있습니다. 보안 정책의 일관성과 시스템의 안전한 운영을 위해 TCB는 신뢰할 수 있는 소프트웨어와 하드웨어의 조합으로 구성되며, 시스템 내에서 가장 중요한 부분으로 간주됩니다. TCB는 외부로부터의 공격이나 악의적인 코드의 침입으로부터 시스템을 보호하고, 사용자의 데이터와 자산을 안전하게 보호하는 역할을 담당합니다. TCB(Trusted Comp.. 2023. 11. 16.
[정보보안기사] 3.접근통제 - DLP(Data Leakage Prevention, 데이터 유출 방지) DLP(Data Leakage Prevention, 데이터 유출 방지)란 무엇인가요? DLP(Data Leakage Prevention, 데이터 유출 방지)는 조직 내부에서 중요한 데이터가 무단으로 외부로 유출되는 것을 방지하기 위한 보안 방법입니다. DLP는 기업이나 조직이 보유한 중요한 데이터를 모니터링하고 식별하여, 데이터가 무단으로 유출되는 것을 사전에 방지하거나 감지하여 대응하는 기술과 전략을 포함합니다. DLP 솔루션은 데이터의 이동, 저장, 사용, 공유 등을 모니터링하고, 데이터 유출 위험이 있는 동작이나 정책 위반을 탐지합니다. 이를 위해 DLP는 다양한 방법과 기술을 활용합니다. 예를 들어, 데이터 유출 방지 솔루션은 민감한 데이터의 암호화, 웹 필터링, 이메일 필터링, USB 및 외부 .. 2023. 11. 15.
[정보보안기사] 3.접근통제 - DEP(Data Execution Prevention,데이터 실행 방지) DEP(Data Execution Prevention,데이터 실행 방지)란 무엇인가요? DEP(Data Execution Prevention, 데이터 실행 방지)는 운영체제에서 제공하는 보안 기능 중 하나입니다. DEP는 악성 코드나 악의적인 소프트웨어로부터 시스템을 보호하기 위해 설계되었습니다. DEP는 실행 가능한 코드가 메모리의 실행 가능 영역인 스택이나 힙 외부에서 실행되는 것을 방지합니다. 일반적으로 DEP는 실행 가능한 메모리 영역에 속하지 않는 데이터를 실행하려고 시도하는 악성 코드를 차단합니다. 이를 통해 시스템에 대한 공격이나 악성 코드의 실행을 방지할 수 있습니다. DEP는 운영체제의 하드웨어 기반 기능을 활용하여 동작합니다. 이를 통해 실행 가능한 코드와 데이터가 분리되어 시스템의 안.. 2023. 11. 14.
[정보보안기사] 3.접근통제 - 클락 윌슨 모델(Clark-Wilson Model) 클락 윌슨 모델(Clark-Wilson Model)은 무엇인가요? 클락 윌슨 모델은 정보 보안에서 사용되는 접근 제어 모델 중 하나입니다. 이 모델은 데이터 무결성과 접근 제어를 강화하기 위해 설계되었습니다. 클락 윌슨 모델은 주체(subject)와 객체(object) 간의 상호 작용에 대한 제약 조건을 정의하여 보안 정책을 구현합니다. 이 모델은 주체(subject)가 객체(object)를 변경할 때, 그 변경이 미리 정의된 제약 조건을 따르도록 하는 일련의 규칙을 적용합니다. 이를 통해 데이터 무결성을 보장하고, 불법적인 접근을 방지할 수 있습니다. 또한, 클락 윌슨 모델은 기록(review)과 감사(audit)를 통해 시스템의 보안 상태를 모니터링하고 검증할 수 있습니다. 클락 윌슨 모델은 주로 비.. 2023. 11. 13.
[정보보안기사] 3.접근통제 - 비바 무결성 모델(biba integrity model) 비바 무결성 모델(biba integrity model)은 무엇인가요? 비바 무결성 모델(Biba Integrity Model)은 컴퓨터 시스템의 정보 무결성을 보호하기 위한 보안 모델 중 하나입니다. 이 모델은 1977년에 제안된 것으로, 정보의 정확성과 무결성을 유지하기 위해 사용됩니다. 비바 무결성 모델은 두 가지 중요한 보안 원칙을 기반으로 합니다. 첫 번째는 "정보의 무결성"입니다. 이는 정보가 인가된 사용자에 의해 의도된 방법으로만 수정되고 변경될 수 있어야 함을 의미합니다. 다른 사용자나 프로세스가 정보를 무단으로 수정하거나 변경하는 것을 방지합니다. 두 번째 원칙은 "정보의 비밀성"입니다. 이는 인가된 사용자만이 정보에 접근할 수 있어야 함을 의미합니다. 정보는 무단으로 노출되거나 외부로 .. 2023. 11. 10.
[정보보안기사] 3.접근통제 - 벨-라파듈라 보안 모델(Bell-LaPadula Security Model) 벨-라파듈라 보안 모델(Bell-LaPadula Security Model)은 무엇인가요? 벨-라파듈라 보안 모델은 컴퓨터 보안 분야에서 가장 잘 알려진 보안 모델 중 하나입니다. 이 모델은 기밀성을 중점으로 하는 접근 제어 모델로, 정보의 비밀성을 보장하기 위해 설계되었습니다. 벨-라파듈라 모델은 주로 다음 세 가지 주요 개념에 기반을 두고 있습니다. 첫째, '정보의 기밀성'은 보안 모델이 지켜야 할 가장 중요한 속성입니다. 이는 정보에 대한 접근이 제한되어야 함을 의미합니다. 둘째, '증식'(Simple Security)은 정보의 흐름을 제어하기 위해 사용됩니다. 이는 보안 수준이 낮은 주체가 보안 수준이 높은 정보에 접근하는 것을 방지합니다. 즉, 보안 수준이 낮은 주체는 동등한 또는 더 낮은 보안.. 2023. 11. 9.
반응형