정보시스템 감리 기출문제해설/보안 해설

(제 25회) 보안 / (119)~(120) 해설

아이티신비 2025. 2. 27. 09:00

119. 다음 중 정상적인 네트워크 접근을 공격시도로 오인하여 가용성이 침해받는 경우에 해당하는 것으로 가장 적절한 것은?

 

① True-Positive ② True-Negative

③ False-Positive ④ False-Negative

 

■ IDS(Intrusion Detection System)

1) 개념

  • 권한 없는 불법 사용 시도나, 내부 사용자가 자신의 권한을 오용, 남용하는 시도를 탐지하고 대응

 

2) IDS 의 주요기능

  • 사용자 시스템의 행동분석 및 관찰
  • 오용탐지 기능, 비정상 침입탐지 기능

 

3) IDS 탐지분석 방법에 의한 분류

 
탐지구분
Positive
Negative
True
정탐
정탐
False
오탐
미탐
 
지식기반/오용탐지
(Misuse)
  • 과거의 부정행위 패턴을 기반으로 현재 알려진 패컨과 비교, 분석, 침입여부 판단
  • 시그니처(signature) 기반탐지, 지속(Knowledge) 기반탐지
  • 새로운 침입유형 탐지 불가능, 지속적인 침입규칙 업데이트 필요
  • False Positive (오탐)가 낮음
  • 예) 상태전이 분석, 패턴매칭, 시그니처분석, 조건부확률, 전문가시스템 등
행위기반/이상(비정상)탐지
(Anomaly)
  • 사용자의 행동양식을 분석한 후 정상 행위 기준 상대적으로 급격한 변화를 일의키거나 확률상 낮은 행위가 발생할 경우를 탐지하여 침입여부 판단
  • 새로운 침입유형(zeroday attack) 탐지 가능, 주기적인 행동 프로파일 재학습 필요
  • False Positive(오탐) 가 높음
  • 예)통계적 접근, 데이터마이닝, 신경망 등

정답 : ③

 

 

120. 다음 중 블록체인을 대상으로 한 보안 공격 유형으로 가장 적절하지 않은 것은?

 

① 이중 지불 공격(Double Spending Attack)

② 허위 정보 전파 공격(Eclipse Attack)

③ 재진입 공격(Reentrancy Attack)

④ 스머프 공격(Smurf Attack)

 

■ 블록체인 보안 위협요소

 
단계구분
위협
애플리케이션
단계
전자지갑 탈취
  • 지갑 소프트웨어에 랜섬웨어와 같은 악성코드의 감염을 통해 특정 주소의 자산을 동결시키거나 공격대상이 보유한 암호자산을 다른 지갑으로 옮기는 등의 공격
이중지불 공격
(double spending)
  • 합의 알고리즘이 각 트랜잭션을 처리하고 검증하는데 걸리는 시간 간격을 이용하는 공격
채굴 악성코드 감염
  • 자신의 PC에 채굴 소프트웨어가 설치됨으로써, 감염된 PC 가 특정 암호화폐를 채굴한 뒤, 채굴된 암호화폐를 악성코드 유포자의 지갑으로 지속적으로 전송
스마트 컨트랙트
단계
(애플리케이션 구성)
재집입 공격
(reentracy attack)
  • 스마트 계약을 구성하는 코드 중에서 재귀 함수에 의한 취약점을 이용하는 공격
리플레이 공격
  • 하드포크된 기존 블록체인 시스템 내에서 유효성을 인정받은 트랜잭션이 새로운 블록체인 시스템의 스마트 계약에 입력되어 정해진 절차(송금 또는 출금)를 수행하게 되는 특성을 악용하는 공격
잔고중액 공격
  • 특정 블록체인 시스템의 스마트 계약에 암호화폐 잔액이 0이 이난 경우에[만 거래를 실행하는 조건이 있다고 가정할 경우, 공격자가 공격 대상의 계정 주소에 강제로 일정한 금액을 송금하여 잔액을 증가시킨 다음, 원래 실행할 수 없었던 거래를 강제로 실행시킨다는 개념의 공격
(P2P)네트워크
단계계
51% 장악공격
  • 전체 노드 해시파워의 51% 를 장악하는 공격
  • 전체 참여 노드의 51%가 특정 거래 요청에 대하여 검증 및 승인이 있을 경우 해당 거래로 인해 생성된 블록은 정상적으로 유효성을 가진 블록으로 인정되는 원리를 이용
허위 정보 전파 공격(eclipse attack)
  • 공격자의 노드가 주변의 노드들에게 허위 블록 정보를 지속적으로 전파함으로써 주변 노드의 해시파워를 낭비하게 하거나 허위블록으로 거래를 수행하도록 하는 공격
  • 공격을 통해 노드의 51% 이상에게 허위 정보를 제공하여 잘못된 거래를 지속하게 하거나 허위 거래를 통해 공격자에게 암호화폐를 송금하게 하는 등의 공격을 수행
이기적 채굴 독점
  • 채굴을 완료하였지만 해당 채굴 결과를 네트워크에 전파하지 않고 숨겨두고 있다가 다른 노드들의 네트워크 점유율이 공격자의 점유율을 넘어서려고 할때 쌓아둔 블록을 네퉝크에 전파함으로써 높은 점유율을 지속적으로 유지하여 채굴 보상을 독점할 수 있게 되는 공격
블록보류 공격
  • 채굴한 블록을 공개하지 않는 행위로 이기적 채굴독점과 유사
디도스 공격
  • 무한 루프에 빠지도록 하거나, 거래 검증을 위한 조건 부풀리기를 통해 서비스 제공 마비 공격
DNS/BGP 하이재킹
  • 암호자산을 송금하기 위한 목적지 전자지갑의 주소를 허위로 위조하는 일종의 피싱 기법의 공격

 

정답 : ④

 



 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥