정보보안기사 11

정보보안기사


- Pass the Hash
탈취한 윈도우의 LTLM 및 LanMan 해시를 이용해 원격 서버/서비스에 인증하는 공격 기법이다. mimikatz로 공격할 수 있다.

- Pass the Ticket
탈취한 Kerberos 티켓을 사용해 원격 서버/서비스에 인증하는 공격 기법이다. mimikatz로 공격할 수 있다.

- DNS Cache Poisoning(DNS 캐시 포이즈닝)
DNS 서버에 저장된 Cache를 수정하여 잘못된 주소로 접속을 유도하는 공격이다.

- MITRE ATT&CK(어택) Framework
MITRE(마이터) 어택은 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 보안 프레임 워크이다.
공격자의 행위를 식별해 줄 수 있는 프레임워크를 제공한다.

- Credential Stuffing(크리덴셜 스터핑)
Credential Stuffing은 다른 곳에서 훔친 사용자의 정보(이메일, 유저 이름 그리고 이에 따른 비밀번호)를 활용하여 다른 사이트에 접속을 시도하는 공격이다.


- Common Vlunerability Scorinig System(CVSS)
MITRE(마이터)에서 만든 취약점 분석 기준으로 취약점의 심각도를 객관적으로 판단할 수 있는 수치로 나타낸다. CVE(Common Vlunerabilities Exposures)의 구성 요소 중 하나이다.

- CERT(침해 사고 대응팀)의 대응 7 단계
사고 전 준비 과정 - 사고 탐지 - 초기 대응 - 대응 전략 체계화 - 사고 조사 - 보고서 작성 - 해결

- [행정 규칙](개인정보보호위원회) 개인정보의 기술적·관리적 보호조치 기준
[시행 2021. 9. 15.] [개인정보보호위원회고시 제2021-3호, 2021. 9. 15., 일부개정]
제2조(정의) 이 기준에서 사용하는 용어의 뜻은 다음과 같다.
3. "내부관리계획"이라 함은 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획을 말한다.

- [법령] 정보보호산업의 진흥에 관한 법률
[시행 2021. 10. 19.] [법률 제 18481호, 2021. 10. 19., 일부개정]
제2조(정의)
① 이 법에서 사용하는 용어의 뜻은 다음과 같다.
1. "정보보호"란 다음 각 목의 활동을 위한 관리적 · 기술적 · 물리적 수단(이하 "정보보호시스템"이라 한다)을 마련하는 것을 말한다.
가. 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지 및 복구하는 것
나. 암호 · 인증 · 인식 · 감시 등의 보안기술을 활용하여 재난 · 재해 · 범죄 등에 대응하거나 관련 장비 · 시설을 안전하게 운영하는 것

- ISO/IEC 27005 정보 보안 리스크 관리(Information Security Risk Management)
ISO/IEC 27005는 정보 보안 리스크 관리에 대한 체계적 접근법 구축을 위한 지침을 제공합니다.
위험 평가 절차로는 위험 식별 - 위험 분석 - 위험 평가 순으로 진행된다.

- 가명 처리 절차
1. 사전 준비(목적의 적합성 및 사전 계획 수립)
가명 처리 대상 및 처리 수준을 정의하기 위해 가명 처리 목적 등 가명 처리 계획 수립
2. 가명 처리(가명 처리 수준 정의 및 처리)
가명 정보 처리 시에도 개인 정보의 최소 처리 원칙을 준수해야 하며, 가명 처리 방법을 정하기 위해서는 처리(제공) 환경, 처리 목적, 정보의 성격 등을 종합적으로 고려하여 처리
3. 적정성 검토 및 추가 처리
목적 달성을 위해 적절한 수준으로 가명 처리가 이루어졌는지, 재식별 가능성은 없는지 최종적으로 판단
4. 사후관리
검토 결과 적정으로 판단된 가명 정보에 대해 관련 법령 준수 등 기술적·관리적·물리적 안전조치 이행

- 익명 정보
시간 · 비용 · 기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보.

- NAC(Network Access Control) 물리적 구성 방식 (Inline)
네트워크 패킷이 흘러가는 경로에 배치된다. 네트워크의 물리적 재구성이 필요하다. 실시간 탐지 및 차단에 유리하지만 장애 발생 시 서비스에 영향을 주게 된다.

- NAC(Network Access Control) 물리적 구성 방식 (Out-of-band)
네트워크 패킷이 흘러가지 않는 경로에 별도로 설치한다. 네트워크의 물리적 재구성이 필요하지 않아 구축에 용이하다. 장애 발생해도 서비스에 영향을 주지 않는다. 실시간 탐지 및 차단 성능은 떨어진다.

- Directory Traversal Attacks
공격 형태는 다음과 같다.
192.168.0.200 - - [30/ㅡ묘/2021:5:10:10 +09:00] "GET /script/..%c1%1c../winnt/system32/cmd.exe?/c+dir 404  HTTP 1.0
위의 경우는 HTTP 404 코드를 받았기 때문에 실패한 공격이다.
HTTP URL을 통해 웹 서버의 폴더에 접근하여 원하는 파일을 가져오는 공격이다. 방어 법으로는 2 가지가 있는데,  웹 서버를 최신 버전으로 설치하고 모든 패치를 적용하는 것과 사용자의 입력 값을 필터링하여 서버에 전달하는 방법이 있다.


끝.


카테고리: 정보보안기사

댓글

이 블로그의 인기 게시물

Python OpenCV 빈 화면 만들기

Python urllib.parse.quote()

Python bytes.fromhex()

Forensics .pyc 파일 .py로 복구하기

Android AVD Ram size change

Android Minimum touch target size

KiCad 시작하기 7 (FreeRoute 사용하기 2)

Android Notification with Full Screen

C++ OpenCV 모폴로지 침식, 팽창

KiCad 시작하기 2 (PCB 만들기)