한 걸음씩..

[CISSP] D4 응용개발 - Client 본문

잡다한 공부방

[CISSP] D4 응용개발 - Client

smdy0426 2011. 12. 18. 19:46
반응형
어플리케이션 환경 : 분산환경이 중앙 집중식 환경보다 보안이 취약할 수 있다.

어플리케이션 이슈
 - 바이러스 : Host 파일 감염
 - 트로이목마 : 개인정보 유출(E-mail,FTP -> 통신 단방향[특정시간에 정해진 장소로 자료전송])
 - 논리폭탄 : 특정 조건 부합시 파괴
 - 웜 : 시스템 간 전파
 - RATs :  원격 트로이목마(Telnet, 원격제어 -> 통신 양방향[실시간 해커 개입])
 - 스파이웨어, 애드웨어
 - 백도어 : 접근통제 우회
 - Rootkits : 사용자에게 식별되지 않음
 - Bots : 스팸, 피싱, DDoS
 - 바이러스 & 웜 -> 자기복제
 - 바이러스 != 웜 -> 바이러스는 독자실행 X , 웜은 독자실행 O 

분산기술
 - DCE : OSF에서 만들었고 UUID 식별자 사용
 - DCOM : MS에서 만들었고 GUID 식별자 사용

분산환경의 위험과 통제
 - 모바일코드는 클라이언트의 위협요소
 - 쿠키
    * Persistent and Secure : 지속형(파일에 쿠키 저장)
    * Persistent and Non - Secure :  지속형(파일에 쿠키 저장)  
    * Non - Persistent and Secure  : 비지속형(메모리에 쿠키저장)
    * Non - Persistent and Non - Secure : 비지속형(메모리에 쿠키저장) 
 - 모바일 코드의 대응방법
    * Sandbox : 실행중에 의심스러운 코드는 VM에서 실행
    * Authenticode : 실행 전에 물어봄(의심스러우면 실행하지마)

대응방안 & 위협
 - 바이러스 : 백신(교정통제),안티바이러스(예방통제) -> 무결성 위협
 - 웜 : 네트워크 기반 IDS -> 가용성 위협
 - 트로이목마 : 호스트 기반 IDS(개인방화벽) -> 기밀성 위협
 - 논리폭탄 : Source Code Review  -> 무결성 위협
 - 백도어 : Source Code Review -> 기밀성 위협

Programming / Data Attack
 - Data Diddling : 원시 서류 자체를 위, 변조하여 끼워넣거나 바꿔치기 -> 온.오프라인 전부 사용가능ex) 크랙
 - Salami attack : 큰 덩어리에서 작은덩어리를 떼어감
 - Round down : 반올림 오류
 - Covert channel : 은닉채널 -> 워터마크(storge), 시간에 의미부여(timing)



  
반응형