2021/10/04 11

공격기법_프로토콜 취약점_Slowloris, TCP SYN flooding, smurf, ARP spoofing, DNS 스푸핑, Sniffing, Replay, 세션 하이재킹, 중간자 , WireShark, 살라미, icmp ping, DDoS, tripwire, 패킷

▣ 공격기법_프로토콜 취약점_Slowloris, TCP SYN flooding, smurf, ARP spoofing, DNS 스푸핑, Sniffing, Replay, 세션 하이재킹, 중간자 , WireShark, 살라미, icmp ping, DDoS, tripwire, 패킷 ■ 공격의 분류 구분 설명 수동적 공격 (Passive Attack) 공격 대상 시스템에 실제적인 악의적 행위를 하지 않음 주로 도청이나 트래픽 분석을 통한 비밀 자료 취득이 목적(기밀성 해침) 탐지가 어려움(몰래 하는 것이기 때문) Sniffing, Traffic Analysis, Port Scan 능동적 공격 (Active Attack) 공격 대상 시스템에 실제로 악의적 행위를 하여 무결성, 가용성 해침 탐지가 가능함(공격 결과가..

보안 2021.10.04

OSI 7 Layer와 TCP/IP 프로토콜 간 관계, Protocol, Data, N/W, TCP, UDP, 헬스 체크, Port, ARP

▣ OSI 7 Layer와 TCP/IP 프로토콜 간 관계, Protocol, Data, N/W, TCP, UDP, 헬스 체크, Port, ARP OSI 7Layer TCP/IP Model Data Protocol 주소 N/W장비 7계층 어플리케이션 Application Application Message 각종 응용 서비스 제공 HTTP, FTP, Telnet, SSH, SMTP, POP3, DNS, SNMP, NFS, RTSP, WWW, PGP, S/MIME, NTP, SIP Specific addresses Gateway 6계층 프리젠테이션 Presentation 암호화, 압축, 변환 수행 ASCII, MPEG, JPEG, MIDI, EBCDIC, XDR, AFP, PAP 5계층 세션 Session 동..

시스템구조 2021.10.04

응용시스템, 웹서비스 위협, 공격_레이스 컨디션, 트랩도어, 포맷스트링, 버퍼오버플로우, 리버스 엔지니어링, 크로스사이트스크립팅, SQL 인젝션, CSRF, 시큐어코딩, OWASP, 보안 가이드

▣ 응용시스템, 웹서비스 위협, 공격_레이스 컨디션, 트랩도어, 포맷스트링, 버퍼오버플로우, 리버스 엔지니어링, 크로스사이트스크립팅, SQL 인젝션, CSRF, 시큐어코딩, OWASP, 보안 가이드 공격기법 설명 레이스 컨디션 (race condition) 멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점 차이를 활용하는 공격기법 권한 수준이 다른 두 프로세스의 경쟁 관계를 이용한 공격으로, 관리자의 권한으로 실행되는 프로그램 중간에 끼어들어 자신이 원하는 작업을 수행하는 것 대응 방법 : 임시파일에 대한 심볼릭 링크 설정 여부와 권한에 대한 검사 umask를 최소 022정도로 유지 트랩도어 or 백도어 (trap door) 접근 통제를 우회해 시스템에 직접 접근하는 공격방법으로 백도어(Back..

보안 2021.10.04

개인정보의 기술적 관리적 보호조치 기준_접속통제, 접속기록의 위변조방지, 내부 관리계획

▣ 개인정보의 기술적 관리적 보호조치 기준_접속통제, 접속기록의 위변조방지, 내부 관리계획 (개인정보보호위원회) 개인정보의 기술적·관리적 보호조치 기준 [시행 2020. 8. 11.] [개인정보보호위원회고시 제2020-5호, 2020. 8. 11., 제정] 개인정보보호위원회(신기술개인정보과), 02-2100-3067, 3068 제4조(접근통제) ① 정보통신서비스 제공자등은 개인정보처리시스템에 대한 접근권한을 서비스 제공을 위하여 필요한 개인정보 보호책임자 또는 개인정보취급자에게만 부여한다. ② 정보통신서비스 제공자등은 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리시스템의 접근권한을 변경 또는 말소한다. ③ 정보통신서비스 제공자등은 제1항 및 제2항에 의한 ..

보안 2021.10.04

개인정보보호법_개인정보 영향평가, 고유식별정보, 수집, 이용, 제공, 유출 통지, 열람

▣ 개인정보보호법_개인정보 영향평가, 고유식별정보, 수집, 이용, 제공, 유출 통지, 열람 개인정보 보호법 [시행 2020. 8. 5.] [법률 제16930호, 2020. 2. 4., 일부개정] 제3조(개인정보 보호 원칙) ① 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. ② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다. ③ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다. ④ 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권..

보안 2021.10.04

OS 보안_리눅스/유닉스 로그, traceroute, TTL, ICMP time exceeded, wtmp, utmp, history, setUID, umask, iptables, 시스템 보안, nmap

▣ OS 보안_리눅스/유닉스 로그, traceroute, TTL, ICMP time exceeded, wtmp, utmp, history, setUID, umask, iptables, 시스템보안, nmap 구분 로그 설명 사용자 접속 wtmp 사용자 로그인/로그아웃 기록, 세션 지속 시간, 시스템 종료/부팅 정보 utmp 현재 로그인한 사용자 정보 btmp 실패한 로그인 내역 lastlog 각 사용자들이 최근 로그인한 시각과 Source host secure 원격 로그인 정보 기록 관리자 sulog su 명령어를 사용한 경우 변경 전/후 사용자 계정 및 시간 사용자 행위 acct/pacct 사용자가 로그인 후 로그아웃 할 때까지 입력한 명령어와 시간 history 사용자별 실행한 명령어 기록(parame..

보안 2021.10.04

무선 네트워크 보안_SSID, WEP, WPA, WPA2, TKIP/MIC, AES-CCMP, PSK, EAP

▣ 무선 네트워크 보안_SSID, WEP, WPA, WPA2, TKIP/MIC, AES-CCMP, PSK, EAP 구분 내용 SSID Service Set Identifiers 무선랜 서브 시스템에서 장비의 네트워크 이름을 지칭하는 것으로 기초적인 수준의 접속 제어 제공 AP는 주기적으로 보내는 비콘 신호에 SSID를 포함하여 브로드캐스트하므로 SSID를 이용해 네트워크 접속의 허용/불가 결정은 위험 WEP Wired Equivalent Privacy 무선랜 데이터 스트림의 보안성 제공 위한 암호화 시킴, 정적키 사용 데이터의 암호화/복호화에 동일키와 알고리즘 사용하는 대칭형 구조 RC4(40bit key) 암호화 알고리즘 사용 WPA Wi-Fi Protected Access WEP을 보완한 RC4(12..

보안 2021.10.04

위험관리_정량적, 정성적, 델파이법, 시나리오법, 순위 결정법, SLE, ALE, 민감도 분석, RRL, 수행 순서, 절차, 식별, 위험분석, 리스크 관리, 리스크 통제, 리스크 식별, 연관도법

▣ 위험관리_정량적, 정성적, 델파이법, 시나리오법, 순위 결정법, SLE, ALE, 민감도 분석, RRL, 수행 순서, 절차, 식별, 위험분석, 리스크 관리, 리스크 통제, 리스크 식별, 연관도법 구분 정량적 위험분석 정성적 위험분석 개념 위험 발생확률*손실크기를 통해 기대 위험가치를 분석함 손실크기를 화폐가치로 표현 어려움 위험크기는 기술변수로 표현 기법 유형 수학공식 접근법, 확률 분포 추정법, 확률지배, 몬테카를로 시뮬레이션, 과거 자료 분석법, 민감도 분석, 금전적 기대값 분석(EMV), 의사결정 나무 분석 델파이법, 시나리오법, 순위결정법, 퍼지행렬법, 질문서법 척도 일반적으로 연간기대손실(ALE)사용 일반적으로 점수(5점 척도 도는 10점 척도) 장점 비용/가치분석, 예산 계획, 자료분석이 ..

보안 2021.10.04

사이버 공격_APT(Advanced Persistent Threat) 지능형 지속 공격

▣ 사이버 공격_APT(Advanced Persistent Threat) 지능형 지속 공격 조직적이고 지속적으로 이루어지는 공격 특정 기법이 존재하지는 않지만, 기존에 알려지지 않은 취약점(제로데이 취약점)을 이용하여 정부 또는 조직의 특정 목적에 의해 수행 되는 특징이 있음 기반시설 발전소, 전력/통신 시설)을 타겟으로 SCADA 제어 시스템 침해가 발생(예 : StuxNet, 몬쥬 원자로) * SCADA(Supervisory Control And Data Acquisition) : 집중 원격감시 제어시스템 또는 감시 제어 데이터 수집시스템 공격 단계 설명 침투 취약 시스템 혹은 내부 직원 단말기 감염 통한 내부 침투 관찰, 사회 공학 기법, Zero day 공격 사용 검색 시스템 및 인프라 구조 파악..

보안 2021.10.04

디지털 포렌식_포렌식 특징, 포렌식 관련 용어, 정당성의 원칙, 재현의 원칙, 신속성의 원칙, 연계 보관성의 원칙, 무결성의 원칙, 하드디스크

▣ 디지털 포렌식_포렌식 특징, 포렌식 관련 용어 ■ 디지털 포렌식의 특징 특징 설명 정당성의 원칙 획득한 디지털 자료 증거가 적법한 절차를 거쳐 획득 위법한 방법으로 수집된 증거는 법적 효력을 상실(위법 수집 증거배제 법칙) 재현의 원칙 피해 당시와 동일 조건에서 현장 검증 시 동일한 결과 도출 신속성의 원칙 컴퓨터 시스템의 휘발성 정보수집 가능성은 신속한 조치에 의해 결정되므로 신속히 수행 연계 보관성의 원칙 (Chain of Custody) 디지털 증거물의 획득 -> 이송 -> 분석 -> 보관 -> 법정 제출의 각 단계에 따른 책임자 명시 무결성의 원칙 획득한 디지털 증거가 위조 또는 변조되지 않았음을 증명 * 암기 : 정재신연무 ■ 디지털 포렌식 유형 유형 설명 대상 매체 데이터 포렌식 디지크 파..

보안 2021.10.04