2020. 6. 16.

[방통대](컴퓨터보안) 기말고사 온라인대체



1. 사이버 공격 종류 ----------------------------- 1
 
 
2. PGP 보안 서비스 ----------------------------- 2
 
 
3. 디지털 포렌식 -------------------------------- 2
 
1. 4강에서 공부한 사이버 공격의 종류 중 10가지를 나열하고
각각을 세 줄 이내로 간단히 설명하시오. (30)
바이러스 : 파일에 자신을 복제하고 시스템에서 증식하거나 시스템을 파괴하고 네트워크를 마비시키는 기능을 가지고 있습니다. 숙주가 꼭 필요하고 주요 전파대상은 파일 및 부트 섹터입니다. 주요 전파 방법으로는 감염 파일의 실행 혹은 감염 디스크를 통한 부팅입니다.
: 자기복제 기능이 있고 숙주가 없어 무제한으로 복제가 가능합니다. 감염대상을 자동으로 검색하여 전파하며 주로 네트워크를 이용하여 전파됩니다. 주요 악성행위로는 데이터파괴와 네트워크 마비가 있습니다.
트로이 목마 : 정상적인 프로그램에 숨겨져 있다가 실행될 때 같이 실행됩니다. 자기복제 기능이 없고 숙주보다는 기생할 프로그램이 필요합니다. 전파가 되지는 않으나 정보유출이나 컴퓨터를 제어할 수 있습니다.
백도어 : 시스템 설계자나 관리자에 의해 남겨진 시스템의 보안구멍으로 정상적인 절차를 거치지 않고 유지보수를 위해 사용할 목적으로 만들어졌으나 악용되거나 개발이 완료된 이후 삭제되지 않을 경우 매우 위험할 수 있습니다.
스파이웨어 : 개인정보를 탈취하기 위한 악성코드로 특정 웹페이지에 접속하거나 관련 소프트웨어 설치 시 같이 설치되는 경우가 많습니다. PC 취약점을 이용하여 사용자 몰래 설치되는 경우도 존재합니다.
랜섬웨어 : 사용자의 중요한 정보를 인질로 삼아 데이터를 사용할 수 없도록 암호화하고 비트코인 송금을 유도합니다. 컴퓨터가 알 수 없는 이유로 자원의 사용량이 갑자기 증가한다면 랜섬웨어를 의심해보아야 합니다.
스캐닝 : 공격 전 정보수집 활동으로 스캐닝을 됐다면 취약점을 발견하게 되면 공격당할 확률이 매우 큽니다. nmap 이라는 도구를 이용하여 스캐닝 할 경우 포트의 열림과 닫힘을 체크할 수 있으며 네트워크 패킷을 감시하지 않을 경우 스캐닝 사실조차 모를 수 있습니다.
스푸핑 : 신뢰하는 호스트간의 통신자 사이에 공격자가 중간에서 패킷을 조작하여 허가되지 않은 정보를 빼내거나 권한을 탈취하는 행위가 가능합니다. 스푸핑은 패킷의 검증 과정을 통해 필터링하여 방어할 수 있습니다.
스니핑 : 네트워크상의 데이터를 도청하는 행위입니다. 적극적 공격전 스니핑을 통해 자료 수집을 합니다. 스니핑의 보안대책으로는 데이터를 암호화 기법을 이용하여 암호화하고 암호 프로토콜을 최신으로 업데이트하는 것이 중요합니다.
서비스 거부 공격 : 특정 서비스나 자원의 가용성을 침해하는 공격입니다. 대량의 데이터를 송신하거나 자원을 과다 점유 하는 등 과부하를 유도하는 방법이 있습니다. DOS는 이후 다수의 시스템을 이용한 DDOS, 서버의 응답을 이용한 DRDOS의 기초입니다.
 
 
2. 8강에서 공부한 PGP의 보안 서비스 중 인증, 기밀성, 전자우편 호환성에 대해 각각 열 줄 이내로 설명하시오. (30점)
 
인증 : PGPSHA를 이용하여 해시코드를 만듦으로써 무결성을 보장하고 RSA라는 암호 알고리즘을 이용하여 기밀성과 전자서명 서비스를 제공하여 인증을 합니다.
RSA는 공개키 암호화 알고리즘으로 PGP에서는 송신측에선 송신자의 개인키를 이용하여 암호화한 뒤 수신자의 공개키로 암호화하여 보냄으로써 송신측에서 자신의 개인키로 밖에 암호화하지 못함으로 인증의 기능을 수행합니다.
SHA를 이용하여 해시코드를 만들 경우 수신자는 일치하는 새로운 메시지를 생성하지 못하므로 데이터가 깨지거나 변조됨을 확인할 수 있어 무결성을 보장할 수 있습니다.
기밀성 : 메시지를 암호화하여 기밀성을 유지하는데 IDEA라는 대칭키 암호 알고리즘이 사용됩니다. IDEA 암호화 알고리즘을 복호화 할 세션키는 RSA 알고리즘을 이용하여 수신자의 공개키를 사용하여 암호화하기 때문에 중간에 탈취되더라도 크래커가 해당 메시지를 복호화 하기는 매우 어려워 기밀성이 보장됩니다.
평문과 함께 서명문을 저장함으로써 서명이 먼저 수행된다면 제 3자는 서명을 확인할 때 세션키에 연관될 필요가 없어 메시지를 암호화하고 나서 암호화된 메시지의 서명문을 생성하는 것보다 더 좋습니다.
호환성 : 옥텟 흐름을 인쇄 가능한 아스키 문자 흐름으로 변환하기 위해 기수 64 변환을 사용합니다. 기수 64 변환을 사용하면 메시지의 크기가 33% 증가하지만 메시지 서면문의 일부와 세션키가 상대적으로 축소되고 평문 메시지는 압축됩니다. 입력을 아스키 코드로 하여도 내용에 상관없이 입력 스트림을 기수 64 형식으로 무조건 변환하기 때문에 호환성이 크게 증가합니다.
 
3. 11강에서 공부한 디지털 포렌식 중 일부를 학생 스스로 선택하여 다섯 줄에서 열 줄 사이로 설명하시오. (10점)
 
디지털 포렌식이란 디지털 증거 수집 및 분석을 제공할 수 있는 기술입니다. 디지털 포렌식의 증거들은 비가시성, 변조 가능성, 복제 용이성, 대규모성, 휘발성, 초국경성의 특징을 가지고 있습니다. 디지털 포렌식의 증거는 변조가 쉽다는 특성 때문에 디지털 포렌식 수사관은 증거에 어떠한 조작이나 흠결도 존재하지 않는다는 것을 입증하여야 합니다. 디지털 포렌식 증거가 효력을 가지려면 진정성, 무결성, 신뢰성, 원본성을 있어야 합니다. 이러한 점 때문에 사용할 수 있는 기술과 프로그램 등이 법으로 정해져 있는 것들만 사용이 가능하며 보통의 경우 디스크 포렌식을 하기 위해 분석할 때는 복사본을 사용하여 진행합니다. 디지털 포렌식은 휘발성이 강한 것부터 수집하게 되는데 순서는 CPU, 캐시 및 레지스터 -> 라우팅 테이블, ARP 캐시, 프로세스 테이블, 커널 통계 -> 메모리 -> 임사 파일 시스템/공간 -> 하드 디스크 -> 원격 로그 데이터 -> 아카이브 순입니다.

댓글 없음:

댓글 쓰기