[정보보안기사 PART 06] 애플리케이션 보안 - 각종 애플리케이션 보안위협 및 대응책


Section 39 각종 애플리케이션 보안위협 및 대응책

 

1. 각종 애플리케이션 보안위협 및 대응책

 

1) 좀비와 봇(Bot)

 감염된 시스템의 CPU와 네트워크 자원을 공격자 자신의 용도로 사용하는 종류

 이렇게 감염된 시스템을 봇, 좀비 혹은 drone이라고 부른다.

 

봇의 사용 예

 분산 DDoS 공격

 Spamming 공격

 새로운 악성코드의 번식

 광고 add-on 및 Browser Helper Object(BHO)의 설치

 IRC 채팅공격

 

2) 살라미 공격

 많은 사람들로부터 눈치 채지 못할 정도의 적은 금액을 빼내는 컴퓨터 사기수법

 

3) 데이터 디들링(Data Diddling)

 원시정보 자체를 변조 및 위조해 끼워 넣거나 바꿔치기하는 수법으로, 디스크 속에 대체할 자료를 만들어 두었다가 데이터를 추가하는 수법

 

4) 이블 트윈 공격(Evil Twin Attack)

 소셜 엔지니어링(사용자를 속이는) 공격 기법

 

 

 

2. 자바 보안

 

1) 자바(Java) 보안

 클래스 로더(Class loader)

   자바 런타임 환경에서 클래스를 로드, 업로드한다.

   언제, 어떻게 클래스를 자바 실행환경에 추가할지 결정한다.

   자바 실행환경의 중요 부분이 가짜 클래스로 바꿔치기 되지 않도록 보호하는 기능이 있다.

 

 바이트코드 검사기(Verifier = Interpreter)

   타입 안정성 보장, 메모리 경계 체크를 수행

   Java VM상에서 바이트코드를 실행하기 전에 다양한 수준에서 바이트 검사를 수행

   악의성 검사 : 바이트코드가 접근제한을 침해하거나 잘못된 타입의 정보를 사용하는 객체에 접근하는 등 악성코드를 포함하고 있는지 검사한다.

 

 보안관리자(Security manager)

   악의적인 기능으로부터 시스템 보호한다.

   애플릿이 사용자 인터페이스를 사용하는 방식을 제한한다.

   위험한 연산이 발생하지 않는지 검사하는 싱글 자바 오브젝트가 존재한다.

 

2) 모바일 코드(mobile code)

 여러 종류의 플랫폼 집단에 변형되지 않은 채로 옮겨져 동일한 의미로 실행될 수 있는 프로그램

 원격 시스템에서 로컬 시스템으로 옮겨지고 사용자의 구체적 명령 없이 로컬 시스템에서 실행된다.

 모바일 코드는 사용자 워크스테이션으로 전송하는 바이러스, 웹, 트로이목마의 메커니즘처럼 작동한다.

 

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

+ Recent posts