본문 바로가기
정보처리기사 실기/정보처리기사 실기 개념

2021 정보처리기사 실기 핵심 개념 톺아보기 - 9. 소프트웨어 개발 구축 구현 (1)

by Dongdang 2021. 6. 27. 12:44

 본 정리 글은 수제비 정보처리기사 실기책을 참고하여 작성했습니다 

 쿠팡에서 수제비 정보처리기사 실기 로켓배송받기

 

정보처리기사 실기 1회 합격 과정에서 각 단원별 핵심으로 외웠던 내용들을 정리했습니다. 

 

실기 시험 전날까지 매일 답을 가리고 단답형 문제 풀이 방식으로 반복해서 풀어주세용. → 반복만이 살길

 

문제
SW 개발 보안은 소스 코드 등에 존재하는
보안 ( )을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야할
일련의 보안 활동 등을 말한다.
취약점
SW 개발 보안 3요소 두음 기밀성, 무결성, 가용성
(기 무 가)
( )/는 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성이다. 기밀성
( )/는 정당한 방법을 따르지 않으면 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성이다. 무결성
( )/는 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성이다. 가용성
SW 개발 보안 용어 두음 자산 / 위협 / 취약점 / 위험
(자위취위)
( )/는 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상이다. 자산
( )/는 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위이다. 위협
( )/는 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점이다. 취약점
( )/는 위협이 취약점을 이용해 조직의 자산 손실 피해를 가져올 가능성이다. 위험
( )/는 시스템을 악의적으로 공격해 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. DoS
(Denial of Service)
누군가 이걸 공격해 내가 접근할 때 거부함
Dos 공격의 종류
3가지 이상
SYN 플러딩,UDP 플러딩, 스머프, 죽음의 핑, 랜드어택, 티어드롭, 봉크, 보잉크
* 플러딩 : 꽉 차서 멈추게 하다.
( )/는 서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격 SYN 플러딩
( )/는 대량의 UDP 패킷을 만들어 임의의 포트번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격 UDP 플러딩
문제
( )/는 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 직접 브로드캐스팅하여 마비시키는 공격 스머핑 (= 스머프)
= ICMP 플러딩
( )/ICMP 패킷(Ping)을 아주 크게 만들어 전송 시 다수의 IP 단편화가 발생하고 재조합 시 부하가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격 죽음의 핑
(Ping of Death)
( )/는 출발지IP와 목적지IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자신에게 응답하게 하여 시스템의 가용성을 침해하는 공격기법 랜드어택
( )/IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격 티어드롭
( )/는 프로토콜의 오류 제어를 이용한 공격기법으로 시스템의 패킷 재전송과 과부하를 유발 봉크 / 보잉크
봉크 : 같은 시퀀스 번호를 계속 보냄
보잉크 : 일정한 간격으로 시퀀스 번호에 빈 공간 생성
( )/DoS의 또 다른 형태로,
여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법
DDoS
(Distributed DoS)
DDOS 공격 대응방안
3가지 이상
차단 정책 업데이트 / 좀비PC IP확보 /
보안 솔루션 운영 / 홈페이지 보안 관리 / 시스템 패치
( )/는 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격 DRDoS
( )/DDoS를 통한 서비스 마비 공격이다. 애플리케이션 공격
애플리케이션 공격 기법 3가지 이상 HTTP GET 플러딩 / Slowloris / RUDY
Slow HTTP Read Dos / Hulk DoS / Hash DoS
( )/는 과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격 HTTP GET 플러딩
(과도한 GET 메시지, 웹 서버 과부하)
( )/HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고 일부만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격 Slowloris
(HTTP GET 메서드, 개행 문자열, 일부 문자열, 연결시간 지속, 자원 고갈)
( )/는 요청 헤더의 Content-lengh를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 연결상태를 유지시키는 공격 RUDY
(요청 헤더의 Content-lengh 매우 크게 설정, 바디부분을 매우 소량 전송, 연결상태 유지)
( )/TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 Http패킷을 지속적으로 전송하여 대상 웹서버의 연결상태가 장시간 지속, 연결자원을 소진시키는 서비스 거부 공격 Slow HTTP Read DoS
(TCP윈도크기와 데이터 처리율 감소 상태, 다수 Http 패킷 전송, 웹서버 연결 장시간 지속, 연결자원 소진)
문제
( )/는 공격자가 웹 사이트 URL을 지속적으로 변경시키면서 다량의 GET 요청을 발생시키는
서비스 거부 공격
Hulk DoS
(웹 사이트 URL 지속적 변경, 다량의 GET 요청 발생)
( )/는 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버에 전달하여 다수의 해시 충돌을 발생시키는 서비스 거부 공격 Hash DoS
(조작된 많은 수의 피라미터, POST 방식으로 웹서버 전달, 해시 충돌 발생)
( )/는 네트워크 트래픽을 마비시키는 DoS공격이다. 네트워크 서비스 공격
네트워크 서비스 공격 종류 패스워드 크래킹 / IP 스푸핑 / ARP 스푸핑 /
ICMP 리다이렉트
( )/는 사전 크래킹과 무차별 크래킹 기법을 사용하여 네트워크 패스워드를 획득하는 공격 패스워드 크래킹
(사전 크래킹, 무차별 크래킹, 네트워드 패스워드 획득)
( )/는 침입자가 패킷 헤더 수정을 통해 인증된 호스트의 IP 주소를 위조하여 서비스에 대한 인증되지 않은 액세스 권한을 입수하는데 사용하는 공격 IP 스푸핑
(패킷 헤더 수정, 호스트 IP 주소를 위조, 액세스 권한을 입수)
( )/는 공격자가 의도대로 희상자의 특정 호스트 MAC 정보를 공격자의 MAC 정보로 변경하여 특정 호스트로 나가는 패킷을 스니핑하는 공격 ARP 스푸핑
(특정 호스트 MAC 정보를 공격자의 MAC정보로 변경, 특정 호스트의 패킷을 스니핑)
( )/3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 ICMP 리다이렉팅
(3계층, 스니핑 시스템을 라우터라고 알림, 패킷의 흐름 변경)
( )/는 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜 악성코드를 실행시키는 공격 버퍼 오버플로우
(메모리에 할당된 버퍼의 크기를 초과시키는 데이터 입력, 프로세스 흐름을 변경시켜 악성코드 실행)
( )/는 스택영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀주소를 변경하고 악의적인 코드를 실행시키는 공격 스택 버퍼 오버플로우
(스택영역, 할당된 버퍼의 크기를 초과시키는 데이터 입력, 복귀주소 변경, 악의적 코드 실행)
( )/는 프로그램 실행 시 동적으로 할당된 힙 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 메모리의 데이터와 함수 주소 등을 변경하여 악의적인 코드를 실행시키는 공격 힙 버퍼 오버플로우
(동적으로 할당된 힙 영역, 버퍼의 크기를 초과하는 데이터 입력, 메모리 데이터와 함수 주소를 변경, 악의적 코드 실행
버퍼 오버플로우 공격 대응방안 4가지 스택 가드, 스택 실드. ASLR, 안전한 함수 사용
( )/Canary라고 하는 무결성 체크값을 사용하여 버퍼 오버플로우 공격을 대응하는 방법이다. 스택 가드
( )/Grobal Return 값을 실행하여 다른 값 반환 시 오버플로우로 간주하여 버퍼 오버플로우 공격을 대응하는 방법이다. 스택 실드

"이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다."

반응형

댓글