BEATSLOTH 공대인의 무덤
[정보보안기사 필기] 운영체제 클라이언트 보안 요약 정리 (4) 본문
자아 ... 클라이언트 보안 부분에선 우리가 알고 있는 악성 코드 및 바이러스 등등이 나오는군요
악성코드는 잘 아실꺼에요 . 그래도 설명해보자면
개발자가 의도하던 의도하지 않았던 프로그램에 오류로 인한 충돌 , 중단 등을 일으킬수 있는 코드 들을 말합니다 .
이로인해 기밀성,가용성, 무결성등 정보보호 목표에 어긋나는 일이 일어납니다.
흔히 말하는 바이러스도 이제는 악성코드에 뭉쳐서 말하고 있죠
옛날 부터 분류해서 바이러스,웜,트로이 목마 등이 있겠네요
비슷하면서도 다른 바이러스 웜 트로이 목마를 표를 통해서 알아보죠
|
바이러스 |
웜 |
트로이목마 |
자기 복제 |
O |
O |
|
코드 은닉 |
O |
|
O |
바이러스는 생물에 감기 바이러스 걸리듯이 하기 떄문에 자기복제 ,그리고 코드 은닉 기능도 담겨있다.
웜은 자기를 복제하지만 코드를 은닉하지는 않습니다. ( 하지만 갑옷형 바이러스라면 코드 은닉도 하겠죠 )
트로이목마는 코드 은닉에 목적이 있습니다. 고대 전사들이 트로이 목마로 성에 들어간 것 처럼 말이죠 .
악성코드는 3가지 부류가 있다.
독립형과 기생형, 그리고 복제 여부에 따른 분류이다 .
기생형은 숙주인 호스트 프로그램이 필요한것 (ex. 백도어)
독립형은 호스트 프로그램이 필요없이 자체적을 구동 될 수 있는 부류이다. (ex. 웜, 좀비)
자기복제 유무에도 나눠지는데
바이러스성과 비바이러스 성이다 .
바이러스성 악성코드는 웜과 바이러스
비 바이러스성 악성코드는 백도어 , 트로이 목마 등이 있다 .
바이러스 종류 및 분류 한번 볼까요
1세대 원시형 |
단순하고 분석이 쉬움 |
2세대 암호화 |
코드 일부분이나 대부분을 암호화 하여 저장 |
3세대 은페형 |
감염전 내용을 보여줘 탐지가 어렵다 |
4세대 갑옷형 |
분석을 어렵게 함 |
5세대 매크로 |
엑셀 등 에 탑재된 매크로 기능을 이용한 공격 |
벡신은 안티바이러스라 불리며 탐지,식별,제거 기능을 수행할 능력을 갖추고 있어야한다.
백신은 신뢰성 있는 업체 , 안전한 PC 사용 , 등등 일반적인 상식을 아우르고 선택해야한다 .
웜은 네트워크나 옛날엔 플로피 디스크로 인해 전파 되었다 . 확산 및 복제가 빠른 것이 특징
웜에도 3가지 종류가 있다 .
MASS Mailer |
스팸 메일 등 대량의 메일을 발송하여 확산 |
시스템 공격형 |
OS 취약점을 이용한 정보파괴 및 파괴 |
네트워크 공격형 |
DDoS 등 수행 |
트로이목마는 실체는 정상 하지만 안을 까보면 공격 인 것을 말하며 자기복제를 하지 않고
시스템을 통제할 수 있는 권한을 얻게 된다 .
요즘은 스마트폰이 보급되면서 안드로이드쪽에도 트로이 목마가 나타났다 .
웹 브라우저 보안은 개인기록 삭제 , 검색어 , 주소 목록 삭제 , 팝업창 차단 등 이있다.
쿠키는 사용자가 웹사이트 방문시 발생하는 4KB이하의 파이를 말하며 사용자와 웹사이트를 연결해주는 정보가 있기에
관리가 중요하다 .
'STUDY > 정보보안기사 필기' 카테고리의 다른 글
[정보보안기사 필기] 운영체제 UNIX 서버보안 요약 정리 (6) (0) | 2016.12.03 |
---|---|
[정보보안기사 필기] 운영체제 윈도우 서버 보안 요약 정리 (5) (0) | 2016.11.29 |
[정보보안기사 필기] 운영체제 보안 운영체제 요약 정리 (3) (0) | 2016.11.26 |
[정보보안기사 필기] 운영체제 프로세스 요약 정리 (2) (0) | 2016.11.24 |
[정보보안기사 필기] 운영체제 요약 정리 (1) (0) | 2016.11.22 |