정의 및 핵심 기술

정보보호최고책임자(CISO: Chief Information Security Officer) 지정·신고 의무화

정보통신망 이용촉진 및 정보보호 등에 관한 법률 제45조의3에 따라 정보통신서비스 제공자는 **임원급 정보보호최고책임자(CISO)**를 지정하고 이를 과학기술정보통신부 장관에게 신고해야 합니다. 이 제도는 2014년 도입되었으며, 2019년부터 기준이 개정되어 자산총액, 매출액 등을 기반으로 실효성을 강화했습니다.

주요 구성요소

      1. 법적 근거
        • 정보통신망법 제45조의3에 따라 CISO를 의무 지정 및 신고해야 하며, 미신고 시 최대 3천만 원의 과태료 부과.
      1. CISO의 자격요건
        • 정보보호 및 정보기술 분야의 석사 이상 학위 소지자.
        • 학사 학위 소지자로 정보보호/정보기술 업무를 3년 이상 수행한 경력자.
        • 정보보호 관리체계(ISMS) 인증심사원 자격 보유자.
        • 해당 기업에서 정보보호 관련 부서 장으로 1년 이상 근무한 경력자.
      2. CISO의 주요 업무
        • 정보보호 관리체계(ISMS)의 수립 및 운영.
        • 취약점 분석 및 개선, 침해사고 예방 및 대응.
        • 사전 보안성 검토, 데이터 암호화 및 보안 서버 검토.
        • 관련 법령에 따른 정보보호 조치 이행.
      1. 의무 지정 대상
        • 중기업 이상 정보통신서비스 제공자.
        • 자본금 1억 원 이하의 부가통신사업자 제외.
        • 정보보호 관리체계(ISMS) 인증 의무 기업.
  1. 겸직금지
    • 직전 연도 자산총액 5조 원 이상 또는 ISMS 인증 의무 대상 중 자산총액 5천억 원 이상 기업의 CISO는 다른 업무를 겸직할 수 없음.

활용 방안 및 발전 방안

활용 방안

  1. 정보보호 체계 강화
    • CISO가 중심이 되어 정보보호 관리체계를 수립하고, 보안 정책과 규정 준수 체계를 강화.
    • 법적 의무를 준수하며 실효성 높은 보안 전략 실행.
  2. 중소기업 지원 확대
    • CISO 지정 의무가 없는 중소기업에 대해 보안 컨설팅 및 교육 제공.
    • 정보보호 솔루션 지원을 통해 CISO 역할을 대체할 수 있는 방안 마련.
  3. 교육 및 인식 개선
    • CISO 및 관련 직원 대상 전문 교육 확대.
    • 경영진의 보안 인식을 제고하기 위한 교육 프로그램 운영.

발전 방안

  1. AI 및 자동화 도입
    • 침해사고 예방 및 대응을 자동화하여 CISO의 업무 효율성을 향상.
    • 이상 탐지 시스템으로 실시간 보안 위협 식별 및 대응.
  2. 글로벌 협력 및 표준화
    • 국제 보안 표준을 도입하여 국내외 기업 간 보안 정책 조화.
    • 글로벌 CISO 네트워크를 통해 위협 정보를 공유하고 공동 대응 체계 구축.
  3. CISO 전문성 강화
    • 자격 요건 강화 및 실무 중심의 전문 교육 프로그램 도입.
    • 정보보호 분야 경력 관리를 위한 국가 인증 제도 마련.

요약 표

구분내용
법적 근거 정보통신망법 제45조의3.
자격 요건 정보보호 석사 이상 학위 소지, 관련 업무 경력자, ISMS 인증심사원 등.
주요 업무 ISMS 운영, 취약점 분석 및 개선, 보안성 검토, 법적 조치 이행.
의무 지정 대상 중기업 이상 정보통신서비스 제공자, ISMS 인증 의무 기업 등.
겸직 금지 조건 자산총액 5조 원 이상, ISMS 인증 대상 중 자산총액 5천억 원 이상 기업.
활용 방안 체계 강화, 중소기업 지원, 전문 교육 및 경영진 인식 개선.
발전 방안 AI 도입, 글로벌 협력, CISO 전문성 강화.
 
 
 

 

 
 
 

'ITPE > 보안' 카테고리의 다른 글

CPO / CSO  (0) 2025.01.17
정보보안 거버넌스  (0) 2025.01.17
예방, 탐지, 저지, 교정  (0) 2025.01.17
보안특징 (CIA)  (0) 2025.01.17
Heap Overflow  (0) 2021.04.01

 

정의 및 핵심 기술

개인정보관리책임자(CPO: Chief Privacy Officer)와 정보보호책임자(CSO: Chief Security Officer)

  1. 개인정보관리책임자(CPO)
    • 정의: 개인정보보호계획 및 방침의 수립·시행, 개인정보처리 실태 점검 및 감독, 개인정보 유출 방지 및 교육 등의 업무를 총괄하는 전문가.
    • 근거 법령: 개인정보보호법 제31조에 따라 조직 내 개인정보보호를 책임짐.
  2. 정보보호책임자(CSO)
    • 정의: 주요 정보통신기반시설의 보호, 기업의 정보보안 전략과 정책 수립, 데이터 및 시스템 보안 관리를 담당하는 최고책임자.
    • 근거 법령: 정보통신망법 제27조, 정보통신 기반보호법 제6조를 기반으로 정보보호와 관련된 정책을 수립 및 운영.

주요 역할 비교

구분개인정보관리책임자(CPO)정보보호책임자(CSO)

역할 - 개인정보보호 계획 수립 및 실행. - 기업 전사적 정보보안 전략 수립 및 실행.
  - 개인정보 처리 실태 점검 및 개선. - 정보보호와 관련된 정책 및 절차 구현.
  - 개인정보 유출 방지 및 교육 시행. - 정보 시스템과 데이터의 보호를 위한 보안 프로세스 유지.
  - 개인정보 처리 방침 수립 및 변경 관리. - 지적 자산 및 자료 보안 표준, 통제 수립 및 관리.
기술적 보안 데이터 암호화, 개인정보 처리 시스템 구축 및 관리. 주요 정보통신기반시설의 보안 솔루션 설계 및 운영.
관리적 보안 개인정보보호 교육 및 내부 감사 진행. 정보보안 거버넌스 체계 구축 및 운영.
법적 근거 개인정보보호법 제31조. 정보통신망법 제27조, 정보통신 기반보호법 제6조.

 

 


활용 방안 및 발전 방안

활용 방안

  1. 기업 내 통합 보안 체계 구축
    • CPO와 CSO가 협력하여 개인정보보호와 정보보안을 통합적으로 관리.
    • 각자의 전문성을 살려 법적 요건 충족과 기술적 보안 강화.
  2. 법적 준수 및 교육 강화
    • CPO는 개인정보보호법과 관련된 사항을 지속적으로 업데이트하고, 이를 기반으로 내부 정책 및 교육을 강화.
    • CSO는 정보보안 기술의 최신 동향을 반영하여 보안 솔루션을 최적화.
  3. 위기 대응 체계 구축
    • 개인정보 유출 및 사이버 공격 발생 시, CPO와 CSO의 긴밀한 협력을 통해 신속한 대응 및 복구 절차 실행.

발전 방안

  1. CPO와 CSO의 역할 명확화 및 협업 강화
    • 각자의 역할과 책임을 명확히 정의하고, 협업 체계를 강화하여 중복 업무와 갈등을 최소화.
  2. AI 및 자동화 도구 활용
    • 개인정보 보호 및 위협 탐지에 AI 기술을 도입하여 효율성을 높임.
    • 실시간 데이터 유출 감지와 정보보안 위협 대응 자동화.
  3. 국제 표준 준수 및 글로벌 협력 강화
    • ISO 27001, GDPR 등 국제표준을 기반으로 정보보호 및 개인정보보호 체계 확립.
    • 글로벌 보안 네트워크와 협력을 통해 최신 위협 정보를 공유.

 


요약 표

구분개인정보관리책임자(CPO)정보보호책임자(CSO)

개념 개인정보보호계획, 점검, 교육 등을 책임지는 전문가. 정보보안 전략 및 정책을 총괄하는 최고 책임자.
근거 법령 개인정보보호법 제31조. 정보통신망법 제27조, 정보통신 기반보호법 제6조.
기술적 역할 데이터 암호화, 개인정보 시스템 관리. 주요 정보통신기반시설 보안 설계 및 관리.
관리적 역할 개인정보 교육, 감사 및 방침 변경 관리. 정보보안 거버넌스 체계 운영 및 프로세스 유지.
발전 방안 역할 명확화, AI 도입, 글로벌 협력 강화. 최신 기술 반영, 국제 표준 준수, 협력 체계 확대.

 

'ITPE > 보안' 카테고리의 다른 글

CISO 지정신고 의무화  (0) 2025.01.17
정보보안 거버넌스  (0) 2025.01.17
예방, 탐지, 저지, 교정  (0) 2025.01.17
보안특징 (CIA)  (0) 2025.01.17
Heap Overflow  (0) 2021.04.01

정의 및 핵심 기술

정보보안 거버넌스의 개념

정보보안 거버넌스는 조직의 정보보호 목표를 달성하기 위해 필요한 **평가(Evaluate), 지시(Direct), 모니터(Monitor)**의 세 가지 핵심 활동을 통해 전략적으로 관리하는 체계를 의미합니다. 이는 정보보호가 조직의 비즈니스 목표와 일치하도록 하고, 위험을 최소화하며 규정 준수를 보장합니다.

정보보안 거버넌스의 주요 구성요소

  1. 6대 원리
    • 책임성(Accountability): 경영진과 조직의 책임 명확화.
    • 전략적 정렬(Strategic Alignment): 보안 활동이 비즈니스 목표와 일치.
    • 위험 관리(Risk Management): 정보보호 위험 식별 및 완화.
    • 가치 전달(Value Delivery): 보안 투자 대비 성과 평가.
    • 성과 측정(Performance Measurement): 보안 활동의 성과와 효과성 측정.
    • 자원 관리(Resource Management): 효율적인 인적, 기술적 자원 관리.
  2. 핵심 프로세스
    • 정보보안 정책 수립 및 배포.
    • 정보자산에 대한 위험 평가와 대응 계획 수립.
    • 지속적인 모니터링 및 성과 보고 체계 운영.
  3. 주요 구성요소
    • 조직 거버넌스 체계: 이사회와 경영진의 역할 및 책임 명확화.
    • 정책 및 표준: 국제표준(ISO/IEC 27001)에 기반한 정책과 절차.
    • 감사 및 규정 준수: 내부 및 외부 감사를 통한 준수 여부 확인.

활용 방안 및 발전 방안

활용 방안

  1. 기업의 정보보안 전략 강화
    • 경영진이 주도적으로 정보보안 정책을 수립하고 실행.
    • 보안 위험 평가 결과를 비즈니스 의사결정에 반영.
  2. 규정 준수 및 법적 리스크 최소화
    • ISO/IEC 27001과 같은 국제표준 준수를 통해 규정 준수.
    • 보안 사고 시 법적 책임 감소를 위한 명확한 대응 체계 마련.
  3. 성과 중심의 관리 체계 구축
    • 투자 대비 보안 성과를 정량적으로 평가하여 효율적인 자원 배분.
    • 지속 가능한 보안 모델 구현.

발전 방안

  1. 거버넌스 자동화 도구 도입
    • AI 및 머신러닝 기반 모니터링 시스템으로 실시간 이상 감지.
    • 거버넌스 활동 자동화로 효율성 증대.
  2. 글로벌 표준화 노력 강화
    • 지역별 상이한 규제와 법규를 통합하는 글로벌 표준 개발.
    • 국제 협력을 통한 보안 거버넌스 지침 공유.
  3. 경영진 인식 제고
    • 정보보안의 중요성을 경영진에게 주기적으로 교육.
    • 비즈니스 성공을 위해 정보보안이 필수적임을 인식시키는 캠페인.

요약 표

구분설명

개념 정보보호 목표를 평가, 지시, 모니터링하여 전략적으로 관리하는 체계.
6대 원리 책임성, 전략적 정렬, 위험 관리, 가치 전달, 성과 측정, 자원 관리.
핵심 프로세스 보안 정책 수립, 위험 평가, 모니터링 및 성과 보고 체계 운영.
주요 구성요소 조직 거버넌스 체계, 정책 및 표준(ISO 27001), 감사 및 규정 준수.
활용 방안 보안 전략 강화, 규정 준수 및 법적 리스크 최소화, 성과 중심의 관리 체계 구축.
발전 방안 거버넌스 자동화 도구 도입, 글로벌 표준화 노력, 경영진 인식 제고.

'ITPE > 보안' 카테고리의 다른 글

CISO 지정신고 의무화  (0) 2025.01.17
CPO / CSO  (0) 2025.01.17
예방, 탐지, 저지, 교정  (0) 2025.01.17
보안특징 (CIA)  (0) 2025.01.17
Heap Overflow  (0) 2021.04.01

정의 및 핵심 기술

정보보안 통제 방법 (예방, 탐지, 저지, 교정)

정보보안은 보안 위협으로부터 시스템과 데이터를 보호하기 위해 예방, 탐지, 저지, 교정의 네 가지 주요 통제 방법을 사용합니다. 이 각각의 방법은 기술적, 관리적, 물리적 관점에서 다양한 방식으로 구현됩니다.

주요 통제 방식

  1. 예방 통제(Preventive Control)
    • 보안 사고를 사전에 방지하는 통제.
    • 예: 접근 제어 정책, 암호화, 방화벽 설치.
    • 주요 목표는 시스템과 데이터에 대한 무단 접근을 원천적으로 차단.
  2. 탐지 통제(Detective Control)
    • 보안 사고 발생 여부를 신속히 탐지하는 통제.
    • 예: 침입 탐지 시스템(IDS), 로그 모니터링.
    • 주요 목표는 사고 발생 사실을 즉시 파악하여 후속 조치로 이어지게 하는 것.
  3. 저지 통제(Deterrent Control)
    • 잠재적인 위협 행위를 억제하고 공격을 포기하도록 유도하는 통제.
    • 예: 보안 카메라 설치, 경고 표지판, 엄격한 보안 규정.
    • 주요 목표는 공격을 사전에 단념하게 만드는 것.
  4. 교정 통제(Corrective Control)
    • 보안 사고 이후 시스템 및 데이터의 정상화를 위한 통제.
    • 예: 백업 복원, 취약점 패치, 재설치.
    • 주요 목표는 사고로 인한 손해를 최소화하고 빠르게 복구하는 것.

활용 방안 및 발전 방안

활용 방안

    1. 기업 및 조직 내 통합 보안 체계
      • 예방 통제: 사내 네트워크와 외부 연결점에 강력한 방화벽 적용.
      • 탐지 통제: 실시간 로그 모니터링 및 위협 분석 시스템 구축.
      • 저지 통제: 중요 구역에 물리적 보안 강화(출입통제 시스템).
      • 교정 통제: 주기적 백업 및 재해 복구 계획 수립.

  1. 보안 정책의 세분화 및 실행
    • 모든 보안 통제를 종합적으로 설계하여 위협 발생 단계별 대응 체계 마련.
    • 사용자 인식을 제고하기 위한 정기적인 보안 교육 진행.

발전 방안

  1. AI와 머신러닝 도입
    • 탐지 통제 강화를 위해 이상 행위 탐지 알고리즘 개발.
    • 자동화된 예방 및 교정 조치 기술 구현.
  2. 보안 통제 체계 표준화
    • 국제 보안 표준에 따른 관리적/기술적 통제 방안 확립.
    • 통제 방식 간 상호 연동 강화.
  3. 위협 기반 설계
    • 최신 위협 동향을 반영한 실시간 대응 체계 개발.
    • 저지 통제 및 예방 통제의 물리적 보안 강화.


요약 표

구분설명

예방 통제 보안 사고를 사전에 방지 (방화벽, 암호화, 접근 제어).
탐지 통제 사고 발생 여부를 탐지 (침입 탐지 시스템, 로그 분석).
저지 통제 위협 행위를 억제 (보안 카메라, 경고 표지판).
교정 통제 사고 이후 정상화 (백업 복원, 취약점 패치).
활용 방안 통합 보안 체계 구축(예방, 탐지, 저지, 교정), 세분화된 보안 정책과 사용자 교육.
발전 방안 AI 활용한 통제 기술 발전, 보안 체계 표준화, 최신 위협 반영한 설계.

'ITPE > 보안' 카테고리의 다른 글

CPO / CSO  (0) 2025.01.17
정보보안 거버넌스  (0) 2025.01.17
보안특징 (CIA)  (0) 2025.01.17
Heap Overflow  (0) 2021.04.01
Buffer Overflow 공격  (0) 2021.04.01

정의 및 핵심 기술

정보보안의 개념

정보보안은 정보 및 정보 시스템을 허가되지 않은 접근, 사용, 공개, 손상, 변경, 파괴 등으로부터 보호하여 **기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)**을 제공하는 방법을 의미합니다. 이는 보안 체계에서 필수적으로 다뤄지는 핵심 요소입니다.

정보보안의 3대 요소 (CIA)

  1. 기밀성(Confidentiality)
    • 데이터 내 중요한 개인정보 및 프라이버시를 보호하기 위한 최소 필수 조건.
    • 허가되지 않은 접근을 방지함으로써 데이터의 기밀성을 유지.
  2. 가용성(Availability)
    • 허가된 사용자가 필요한 데이터를 지속적으로 사용할 수 있도록 보장.
    • 시스템 장애나 서비스 거부 공격(DoS) 등에 대한 대비가 포함됨.
  3. 무결성(Integrity)
    • 데이터의 정확성과 완전성을 유지.
    • 데이터의 위변조, 손상 및 파괴를 방지하기 위한 보안 요소.
    • 무결성 저하 유형을 파악하고 예방 조치를 취하는 것이 중요.

활용 방안 및 발전 방안

활용 방안

  1. 기업 환경에서의 활용
    • 기밀성: 중요 데이터 암호화 및 접근 제어 시스템 도입.
    • 가용성: 데이터 백업 및 이중화 시스템 운영.
    • 무결성: 데이터 무결성 검증을 위한 정기 점검 및 로그 관리.
  2. 정부 및 공공기관
    • 개인정보 보호법과 연계된 보안 프로토콜 설정.
    • 주요 정보 시스템의 무결성 보장을 위한 위협 분석 및 대응 체계 구축.
  3. 교육 및 인식 제고
    • 정보보안 중요성에 대한 정기적인 교육 및 훈련.
    • 보안정책 준수의 필요성에 대한 사용자 인식 강화.

발전 방안

  1. 기술적 발전
    • 인공지능(AI)을 활용한 이상 탐지 및 보안 위협 자동 대응.
    • 양자 암호화 기술 개발 및 도입으로 기밀성 강화.
  2. 정책 및 법률 강화
    • 정보보안 관련 법률 및 정책 업데이트를 통한 보안 강화.
    • 보안 사고 발생 시 대응 체계 및 의무 보고 규정 강화.
  3. 국제 협력
    • 글로벌 보안 표준 수립 및 국제 정보 공유 네트워크 강화.
    • 다국적 사이버 보안 훈련 및 연합 대응 체계 구축.

요약 표

구분설명
정보보안 개념 정보 및 시스템을 보호하여 기밀성, 무결성, 가용성을 제공.
기밀성 데이터 접근 제한으로 개인정보 보호 (암호화, 접근 제어).
가용성 데이터를 지속적으로 사용할 수 있도록 보장 (백업, 장애 대비).
무결성 데이터의 정확성과 완전성 유지 (위변조 방지, 정기 검증).
활용 방안 기업(암호화, 백업), 공공기관(보안 프로토콜), 교육(사용자 인식 제고).
발전 방안 AI 도입, 양자 암호화, 법률 강화, 국제 협력 체계 구축.
 
 
 
 

 

'ITPE > 보안' 카테고리의 다른 글

정보보안 거버넌스  (0) 2025.01.17
예방, 탐지, 저지, 교정  (0) 2025.01.17
Heap Overflow  (0) 2021.04.01
Buffer Overflow 공격  (0) 2021.04.01
IP Spoofing  (0) 2021.04.01

 

 

 

[정의] 힙 데이터 영역에서 발생하는 버퍼 오버플로의 한 종류로, 동적 메모리 할당 연결(malloc 메타 데이터 같은)을 겹쳐쓰고 프로그램 함수 포인터를 겹쳐쓰기 위해 결과로 나온 포인터를 교환하는 기법.

 

[개념] 프로그램이 실행되면, 실행에 필요한 정보들이 메모리 영역에 올라가는데 크게는 코드 영역, 데이터 영역, 스택 영역, 힙 영역 으로 구분.
- 코드영역 : 프로그램의 코드가 올라가는 영역, 여기서코드란, 컴파일된 기계어코드
- 데이터영역: 전역변수와 정적변수등이 할당되는영역. 초기화된 데이터는 data 영역에 저장. 초기화 되지 않은 데이터는 bss 영역에 저장
- 스택영역 : 지역변수와 매개변수가 저장되는 영역
- 힙영역 : 빈공간, 필요에 의해 메모리를 할당 및 해제(컴파일러가 예측 할 수 없는, 프로그래머가 관리하는 영역)


[스택 대신 힙영역 사용이유]
- 동적할당, 컴파일시기에 크기를 알수없는 데이터, 컴파일할때는크기를 알지 못하다가, 프로그램이 실행되었을때 크기가 결정되는 경우에 사용


[원리] Heap 영역의 낮은 주소에 있는 버퍼가 넘쳐서 다른 버퍼를 침범하여 발생

 

 

 


[예시] 


1) 두 개의 heap 메모리인 input과 secret을 할당한 뒤, secret 파일을 읽어서 두 번째로 할당했던 secret 영역에 저장
2) 그 후 input 영역에 입력 값을 받고 출력시켜주는 간단한 코드
3) 취약점은 read 함수, input으로 할당한 메모리 크기는 40 바이트이지만
read 함수를 통해 최대 100 바이트까지 입력할 수 있어 Heap Overflow 가 발생
4) Heap Overflow를 이용해서 secret 에 할당된 메모리 영역의 직전까지 데이터를 채워주면,
문자열이 연결되어 printf 함수가 secret 메모리의 값까지 출력 됨.
5) 40 바이트 만큼 할당 한다면 input 에 할당된 메모리와 secret 에 할당된 메모리의 거리차이는 40 바이트
6) 40 바이트를 할당한다고 해서 딱 40 바이트만 할당되는 것은 아니고
메모리의 할당과 해제를 관리하기 위한 정보들이 함께 들어가기 때문에 실제 할당되는 사이즈는 조금 늘어나게 됨.
그래서 문자열의 길이를 조금 늘려주면 Heap Overflow 를 이용한 Leak 이 가능
7) 만약 뒤쪽에 함수 포인터가 존재한다면 그 부분을 조작하여 프로그램의 실행 흐름을 변조도 가능

 

 

 

'ITPE > 보안' 카테고리의 다른 글

예방, 탐지, 저지, 교정  (0) 2025.01.17
보안특징 (CIA)  (0) 2025.01.17
Buffer Overflow 공격  (0) 2021.04.01
IP Spoofing  (0) 2021.04.01
Slack Space 분석  (0) 2021.03.30

 

 

 

[정의] 루트권한 SUID 프로그램 실행 시 버퍼 초과 데이터를 입력, 비정상 작동에 의한 복귀주소를 조작, 공격 Shell을 실행시키는 공격 기법.


[개념] 사용자가  프로그램에서 저장을 위해 할당한 것보다 더 많은 데이터를 입력하려는 시도.


[유형] 
-Local Buffer Overflow : 루트권한 프로그램 취약점 이용
-Remote Buffer Overflow : RPC, FTPD 서비스 취약 이용


[버퍼 오버플로우의 불안전한 코드 사례]

불안전한 코드 안전한 코드
void manipulate_string(char* string) {
   char buf[24];
strcpy(buf, string);
}}
 void manipulate_string(char* string) {
char buf[24];
/* 복사하려는 buf와 길이를 비교. */
if (strlen(string < sizeof(buf))
strncpy(buf, string, sizeof(buf)-1);
/* 문자열은 반드시 null로 종료 */
buf[sizeof(buf)-1] = '₩0';
……
 }
매개변수로 받은 문자열 크기가 지역버퍼에 복사가 되는지 확인하지 않고 strcpy() 함수를 이용 데이터를 복사 매개변수로 받은 변수와 복사하려는 buf의 크기를 비교하여 buf의 크기를 제한하고 마지막 문자에‘₩0’을 삽입


[사례] 

#include <stdio.h>

void sample_function ( char* string )

{

         char buffer[16];

         strcpy (buffer, string);

         return;

}

void main()

{

         char big_buffer[256];

         int i;

         for (i=0; i<256; i++)

                 big_buffer[i] = 'A';

                 sample_function (big_buffer);        // 큰 버퍼를 함수에 보냄

}

}


- 버퍼 오버플로우를 일으키고 운영체제의 스택이 크래시되게 하여 특정 코드가 실행되게 함.

 

 

 


[공격 종류] 
-서비스 거부 공격: 메모리 스택에 많은 데이터를 대입하여 발생. 운영체제 데이터와 같은 중요한 정보를 덮어 써서 시스템 운영체제가 기능을 수행하지 못하게 함.
-접근 권한 획득: 스택에 적당한 크기의 정보를 입력하여 복귀 포인터를 덮어씀. 원래 실행되어야할 코드 대신 자신의 코드를 가리켜 실행시킴. 패스워드 해쉬 값을 출력하거나, 새로운 계정을 생산하는 것등을 할 수 있음.


[대응방안] 스택 영역 실행/쓰기제한 및 무결성 검사. 프로그램/서버의 신속한 패치, 보안 OS 도입, 시큐어코딩.

 

 

기본 예제 (위키피디아)

아래의 예제에서, 프로그램은 메모리에서 인접해 있는 두 아이템을 정의하였다: 8 바이트 길이 스트링 버퍼, A. 그리고 2 바이트 정수형, B. 우선, A 는 8바이트 모두 숫자 0값만 포함하고 B는 숫자 3을 포함한다. 문자들은 1바이트 크기이다.

A B
0 0 0 0 0 0 0 0 0 3

이제, 프로그램은 문자열 "excessive"를 A 버퍼에 저장한다. 한 바이트짜리 0값이 스트링의 끝임을 알리기 위해 따라온다. 스트링의 길이를 확인하지 않음으로 B의 값을 덮어쓴다.

A B
'e' 'x' 'c' 'e' 's' 's' 'i' 'v' 'e' 0

비록 프로그래머가 B가 바뀌는 것을 전혀 의도하지 않았다 하더라도, B의 값은 문자열의 한 부분을 구성하는 숫자로 바뀌었다. 이 예제에서 ASCII를 사용하는 빅 엔디언 시스템에서 "e" "0"는 숫자 25856가 될 수 있다. B가 프로그램이 정의한 유일한 다른 변수였다면, B의 끝을 지나가는 긴 스트링을 쓰는 것은 세그멘테이션 오류, 프로세스 종료와 같은 오류를 발생시켰을 것이다.

 

 

 

'ITPE > 보안' 카테고리의 다른 글

보안특징 (CIA)  (0) 2025.01.17
Heap Overflow  (0) 2021.04.01
IP Spoofing  (0) 2021.04.01
Slack Space 분석  (0) 2021.03.30
DNSSEC  (0) 2021.03.28

 

 

 

[정의] 공격자가 자신의 IP address를, 공격하고자 하는 네트워크의 호스트 IP Address로 바꾸어 IP 기반의 인증을 무력화 시키는 공격.

 

 

[절차]

 

Target System과 Client는 신뢰관계 형성 (ID, PW없이 접근).
IP Protocol 취약점을 습득하기 위해서는 Sniffing 공격이 선행(Seq Number 획득)

 

 

 

 

 

1.공격자는 클라이언트에 TCP SYN Flooding 공격 (rsh,rlogin)

2.공격자는 클라이언트의 IP로 속여 서버에 연결.
3.서버는 SYN/ACK 패킷을 보내고 클라이언트는 TCP SYN Flooding
공격때문에 연결이 이뤄지지 않고 서버 패킷은 사라지게 된다.(미확인)
4.공격자는 서버에 ACK 패킷을 보낸것처럼 속이면서,
IP Spoofing 명령어가 들어있는 패킷을 보내 신뢰 관계에 있는
클라이언트라고 속이면 연결이 이루어지게 된다.


[대응방안]
- 외부에서 들어오는 패킷중에서 출발지 IP 주소(Source IP Address)에
내부망 IP 주소를 가지고 있는 패킷을 라우터 등에서 패킷 필터링을 사용하여 방어.
- 내부사용에 의한 공격은 막을 수 없으므로 각 시스템에서 TCP Wrapper, ssh 설치 운영하고
rsh rlogin 등과 같은 인증과정이 없는 서비스는 미사용.
- IP Spoofing TCP/IP 설계와 구현의 문제이므로 새 프로토콜을 사용하지 않는 이상
완벽한 보호대책은 존재할 수 없으므로 지속적인 관리와 점검필요.

 

 

 

'ITPE > 보안' 카테고리의 다른 글

Heap Overflow  (0) 2021.04.01
Buffer Overflow 공격  (0) 2021.04.01
Slack Space 분석  (0) 2021.03.30
DNSSEC  (0) 2021.03.28
IPSec(IP Security)  (0) 2021.03.28

 

 

[정의] 저장매체에 물리적으로 할당 됐으나 논리적으로 사용할수 없는 공간.

 

[구분] 램슬랙, 드라이브 슬랙, 파일시스템 슬랙(램슬랙+드라이브 슬랙), 볼륨슬랙으로 구분


[구분별 내용]

-램슬랙: 램에 저장된 데이터가 저장장치에 저장될때 나타나는 특성에 따라 붙여진 이름

 

-드라이브슬랙: 클러스터의 사용으로 인해 낭비되는 공간

 

-파일시스템 슬랙: 물리적인 공간을 사용하기 위해 파일 시스템을 생성하는데 마지막 부분에 사용할수 없는 영역(악성코드 은닉에 많이 사용). 1002KB 의 Volume 이 있는데 클러스터가 4KB 이면 마지막 2KB 는 사용할 수 없는 영역이 된다

 

-볼륨슬랙: 전체 볼륨 크기와 할당된 파티셔닝크기의 차이로 발생하는 슬랙 스페이스.
파티션의 크기는 임의로 변경 가능하기 때문에 볼륨슬랙은 변경이 가능

 

 

 

 

 

 

 

'ITPE > 보안' 카테고리의 다른 글

Buffer Overflow 공격  (0) 2021.04.01
IP Spoofing  (0) 2021.04.01
DNSSEC  (0) 2021.03.28
IPSec(IP Security)  (0) 2021.03.28
Tunneling  (0) 2021.03.28

 

 

 

I. DNS 보안 강화를 위한 DNSSEC의 개념

- DNS 캐시 포이즈닝 공격에 대응하기 위해, 공개키 암호화 방식의 전자서명 기술을 DNS 체계에 도입한 보안 기술

 

II. DNSSEC의 작동방식 및 상세설명

가.     DNSSEC의 작동방식

- 단계별 DNSKEY를 통한 서명을 사용한 Trust Chain 구현 통한 DNS 공격 방어

 

 

 

 

나.     DNSSEC의 상세설명

구 분 세부항목 설 명
구성요소 DNSKEY - 도메인 존(Zone)의 공개키 데이터를 저장하여 제공 하기 위한 리소스 레코드(RR)
- Zone은 개인키와 공개키 쌍을 가지고 있으며 개인키는 안전한 장소에 따로 보관
- 개인키와 쌍을 이루는 공개키는 DNSKEY RR의 형태로 명시되어 질의응답을 통해 배포
- ZSK : Domain zone의 모든 리소스 레코드 각각 서명 위한 용도
- KSK : DNSKEY 리소스 레코드 자체를 서명 하기 위한 용도
RRSIG - Resource Record Signature
- DNS의 각 리소스 레코드 데이터의 전자 서명 데이터 저장 용도
- DNS 응답 메시지에 응답 대상 리소스 + RRSIG 형태로 응답
DS
(Delegation Signer)
- DNS 보안 측면 인증 위임 체계 구성 위한 데이터 저장 RR
- 자식 Domain zone KSK 확증 수단 제공 통한 Trust Chain 형성
NSEC / NSEC3
(Next Secure)
- DNSSEC 보안 기능 중 DNS 데이터 부재 인증용 리소스 레코드
- DNS zone에 존재 하지 않는 리소스 레코드 위장 공격 차단
작동방식 1) RRset 생성 - 동일한 유형의 레코드를 자원 레코드 세트(RRset)로 그룹화
2) 서명 - RRSet 생성이후 ZSK를 이용해 각각의 RRset에 서명
- DNSKEY KSK를 이용하여 서명하고 RRSIG로 저장
3) 검증 - 원하는 RRset을 요청하면 해당 RRSIG 레코드도 함께 반환
- 공개 ZSK와 공개 KSK가 들어 있는 DNSKEY 레코드를 요청하면 DNSKEY RRset RRSIG도 함께 반환
- 공개 ZSK, 요청한 RRset RRSIG를 확인
- 공개 KSK, DNSKEY RRset RRSIG를 확인

- 공개키와, 레코드셋을 전자서명을 통해 안전한 DNS시스템을 구축

 

III. DNSSEC 실무 적용시 고려 사항

구 분 이슈 사항 대응 방안
유지 보수 주기적 키 생성, 교체 및
zone 정보 관리 필요
- 키 생성 관리 툴 적용, 필요 정보 마스터화 편의성 확보
- DNS 관리자 사전 교육을 통한 DNSSEC 관리 여건 확보
N/W 부하 DNSSEC 적용 시 처리량
증가에 따른 부하 발생
- 적용 전 부하 테스트 통한 충분한 성능 검증 진행
- 부하 증가에 대비한 네트워크 장비, 예산 추가 확보
DNS 업무 영향 도메인 신청, DB 저장,
정보 전송 등 기존 업무 영향
- 기존 적용 사례 분석 통한 영향도 최소화
- DNSSEC 관련 국내외 표준 가이드 확인

 

 

 

'ITPE > 보안' 카테고리의 다른 글

IP Spoofing  (0) 2021.04.01
Slack Space 분석  (0) 2021.03.30
IPSec(IP Security)  (0) 2021.03.28
Tunneling  (0) 2021.03.28
접근제어 (MAC, DAC, RBAC, ABAC)  (0) 2021.03.28

+ Recent posts