보안 37

OS 보안_리눅스/유닉스 로그, traceroute, TTL, ICMP time exceeded, wtmp, utmp, history, setUID, umask, iptables, 시스템 보안, nmap

▣ OS 보안_리눅스/유닉스 로그, traceroute, TTL, ICMP time exceeded, wtmp, utmp, history, setUID, umask, iptables, 시스템보안, nmap 구분 로그 설명 사용자 접속 wtmp 사용자 로그인/로그아웃 기록, 세션 지속 시간, 시스템 종료/부팅 정보 utmp 현재 로그인한 사용자 정보 btmp 실패한 로그인 내역 lastlog 각 사용자들이 최근 로그인한 시각과 Source host secure 원격 로그인 정보 기록 관리자 sulog su 명령어를 사용한 경우 변경 전/후 사용자 계정 및 시간 사용자 행위 acct/pacct 사용자가 로그인 후 로그아웃 할 때까지 입력한 명령어와 시간 history 사용자별 실행한 명령어 기록(parame..

보안 2021.10.04

무선 네트워크 보안_SSID, WEP, WPA, WPA2, TKIP/MIC, AES-CCMP, PSK, EAP

▣ 무선 네트워크 보안_SSID, WEP, WPA, WPA2, TKIP/MIC, AES-CCMP, PSK, EAP 구분 내용 SSID Service Set Identifiers 무선랜 서브 시스템에서 장비의 네트워크 이름을 지칭하는 것으로 기초적인 수준의 접속 제어 제공 AP는 주기적으로 보내는 비콘 신호에 SSID를 포함하여 브로드캐스트하므로 SSID를 이용해 네트워크 접속의 허용/불가 결정은 위험 WEP Wired Equivalent Privacy 무선랜 데이터 스트림의 보안성 제공 위한 암호화 시킴, 정적키 사용 데이터의 암호화/복호화에 동일키와 알고리즘 사용하는 대칭형 구조 RC4(40bit key) 암호화 알고리즘 사용 WPA Wi-Fi Protected Access WEP을 보완한 RC4(12..

보안 2021.10.04

위험관리_정량적, 정성적, 델파이법, 시나리오법, 순위 결정법, SLE, ALE, 민감도 분석, RRL, 수행 순서, 절차, 식별, 위험분석, 리스크 관리, 리스크 통제, 리스크 식별, 연관도법

▣ 위험관리_정량적, 정성적, 델파이법, 시나리오법, 순위 결정법, SLE, ALE, 민감도 분석, RRL, 수행 순서, 절차, 식별, 위험분석, 리스크 관리, 리스크 통제, 리스크 식별, 연관도법 구분 정량적 위험분석 정성적 위험분석 개념 위험 발생확률*손실크기를 통해 기대 위험가치를 분석함 손실크기를 화폐가치로 표현 어려움 위험크기는 기술변수로 표현 기법 유형 수학공식 접근법, 확률 분포 추정법, 확률지배, 몬테카를로 시뮬레이션, 과거 자료 분석법, 민감도 분석, 금전적 기대값 분석(EMV), 의사결정 나무 분석 델파이법, 시나리오법, 순위결정법, 퍼지행렬법, 질문서법 척도 일반적으로 연간기대손실(ALE)사용 일반적으로 점수(5점 척도 도는 10점 척도) 장점 비용/가치분석, 예산 계획, 자료분석이 ..

보안 2021.10.04

사이버 공격_APT(Advanced Persistent Threat) 지능형 지속 공격

▣ 사이버 공격_APT(Advanced Persistent Threat) 지능형 지속 공격 조직적이고 지속적으로 이루어지는 공격 특정 기법이 존재하지는 않지만, 기존에 알려지지 않은 취약점(제로데이 취약점)을 이용하여 정부 또는 조직의 특정 목적에 의해 수행 되는 특징이 있음 기반시설 발전소, 전력/통신 시설)을 타겟으로 SCADA 제어 시스템 침해가 발생(예 : StuxNet, 몬쥬 원자로) * SCADA(Supervisory Control And Data Acquisition) : 집중 원격감시 제어시스템 또는 감시 제어 데이터 수집시스템 공격 단계 설명 침투 취약 시스템 혹은 내부 직원 단말기 감염 통한 내부 침투 관찰, 사회 공학 기법, Zero day 공격 사용 검색 시스템 및 인프라 구조 파악..

보안 2021.10.04

디지털 포렌식_포렌식 특징, 포렌식 관련 용어, 정당성의 원칙, 재현의 원칙, 신속성의 원칙, 연계 보관성의 원칙, 무결성의 원칙, 하드디스크

▣ 디지털 포렌식_포렌식 특징, 포렌식 관련 용어 ■ 디지털 포렌식의 특징 특징 설명 정당성의 원칙 획득한 디지털 자료 증거가 적법한 절차를 거쳐 획득 위법한 방법으로 수집된 증거는 법적 효력을 상실(위법 수집 증거배제 법칙) 재현의 원칙 피해 당시와 동일 조건에서 현장 검증 시 동일한 결과 도출 신속성의 원칙 컴퓨터 시스템의 휘발성 정보수집 가능성은 신속한 조치에 의해 결정되므로 신속히 수행 연계 보관성의 원칙 (Chain of Custody) 디지털 증거물의 획득 -> 이송 -> 분석 -> 보관 -> 법정 제출의 각 단계에 따른 책임자 명시 무결성의 원칙 획득한 디지털 증거가 위조 또는 변조되지 않았음을 증명 * 암기 : 정재신연무 ■ 디지털 포렌식 유형 유형 설명 대상 매체 데이터 포렌식 디지크 파..

보안 2021.10.04

전자서명_비대칭키 암호 PKI(Public Key Infrastructure) 공개키, RSA, ElGamal, DSA, DSS, ECDSA, 은닉서명, 하이브리드, 대칭키

▣ 전자서명_비대칭키 암호 PKI(Public Key Infrastructure) 공개키_RSA ■ RSA 암호 알고리즘 Rivet, Shamir, Adelman 세사람의 첫이름을 따 RSA라고 만든 암호 알고리즘 미국 MIT에서 개발한 공개키 암호 시스템 큰 정수의 소인수 분해가 어렵다는 점을 이용 전자상거래에서 가장 흔히 쓰고있는 공개키 알고리즘 최소 1,024 bit 암호화 권장 모듈러 연산, 오일러 함수 활용 ■ RSA 암호 알고리즘 방식 1. A가 B에게 정보를 안전하게 보내고 싶어한다. 이때 RSA 알고리즘을 이용하고자 한다. 2. B가 공개키와 개인키를 만들어 A에게 공개키를 보낸다. (개인키는 B만 가지고 있다.) 3. A가 B로부터 받은 공개키를 이용하여 보낼 정보를 암호화한다. 4. A..

보안 2021.10.04

데이터 접근 제어_접근 통제_DAC, MAC, RBAC, 벨라파둘라(Bell - Lapadula)모델, 비바(BIBA) 모델, 클락-윌슨(Clark-Wilson), 만리장성 모델강제적 접근 통제(MAC) 모델, 무결성, 보안, 스테노가그래피, 기밀성

▣ 데이터 접근 제어_접근 통제_DAC, MAC, RBAC, 벨라파둘라(Bell - Lapadula)모델, 비바(BIBA) 모델, 클락-윌슨(Clark-Wilson), 만리장성 모델강제적 접근 통제(MAC) 모델, 무결성, 보안, 스테노가그래피, 기밀성 구분 설명 임의 보안 기법 (재량 접근 제어, 간접 접근 제어, DAC : Discretionary Access Control) - 권한을 사용자에게 부여할 때 읽기, 쓰기, 수정 등의 지정된 형태로 부여하는 방법 - 사용자들에게 특정 데이터 파일, 레코드 또는 필드들을 지정된 모드로 접근할 수 있는 권한을 부여하기 위해 사용 - 대부분의 상용 DBMS가 지원 - GRANT/REVOKE 기법, 뷰 기법 강제 보안 기법 (필수 접근 제어, 직접 접근 제어,..

보안 2021.09.03