본문 바로가기

분류 전체보기

(357)
각종 애플리케이션 보안위협 및 대응책 좀비와 봇 공격자 용도로 사용하기 위해 감염된 시스템을 봇, 좀비, drone 이라고 함 조용히 감염시켜 조종하여 봇의 제작자가 누구인지 모르게 함 KISA에서는 허니넷(허니팟 모음)을 설치하여 유도, 국내 ISP/IDC 사업자와 해외 CERT팀과 협조하여 접속 차단 봇 운영자가 지정한 명령/제어 서버로 접속하는 것을 차단하기 위한 DNS 싱크홀 구축 운영 살라미 공격 : 많은 사람들로부터 눈치채지 못할 정도의 적은 금액을 빼내는 컴퓨터 사기수법 데이터 디들링 : 변조 및 위조해 끼워 넣거나 바꿔치기하는 수법. 디스크 속 대체할 자료를 만들었다가 데이터를 추가하는 수법 이블 트윈 공격 : wifi 무선 네트워크에서 공격자가 rogue AP를 이용하여 중간에 사용자 정보를 가로채 사용자 가장하는 공격 논리..
침해사고대응(디지털 포렌식) 해커의 분류 : Elite > Semi Elite > Developed Kiddie > Script Kiddie > Lamer white hat : 네트워크에서 보안상 취약점을 찾아 내어 취약점을 노출시켜 알리는 해커 black hat : 다른 사람의 컴퓨터 시스템이나 네트워크에 침입하는 해커나 파괴자 gray hat : white와 black 중간에 해당, 합법적 불법적 해킹을 상황에 따라 함 일반적인 해킹 순서 대상 선정 > 취약점 수집 > 취약점 선정 > 취약점 exploit > 특권 사용자 획득 > 백도어 설치 > 타시스템 공격 > 침입로그 삭제 컴퓨터 침해 대응팀 CERT 침해사고 예방/대응 기술연구 및 전파 취약점 진단 및 조치, 모니터링, 교육 등 침해사고 예방 활동 KrCERT/CC 등 외..
전자상거래 보안 전자상거래 보안 공격 유형 인증에 대한 공격 : 네트워크를 통해 접근한 사용자가 적절하지 못한 인증을 통해 다른 사용자로 위장하는 것 송수신 부인 공격 : 네트워크를 통해 수행한 인증 및 거래 내역에 대해 부인 기밀성에 대한 공격 : 네트워크를 통해 전달되는 인증 정보 및 주요 거래 정보 유출 무결성에 대한 공격 : 네트워크 도중에 거래 정보 등이 변조되는 것 전자상거래 보안 요구사항 네트워크 상에서 상대방 및 자신에 대한 신분 확인 수단 필요 신뢰할 만한 제 3자의 중재가 필요 전자지불 방식의 안전성을 보장하기 위한 방법 확보 전자화폐 은행, 상점, 구매자로 구성 구매자와 은행 간에 이루어지는 발행 단계 발행 단계에서 받은 전자화폐를 상점에 지불하는 지불 단계 전자화폐를 은행에 제출하여 상점의 계좌로 ..
데이터베이스 보안 키의 유형 후보키 : 유일성과 최소성을 만족하는 키 슈퍼키 : 유일성을 만족하는 키 기본키 : 여러 후보키 중에 하나 선정 대체키 : 기본키로 선정되고 남은 나머지 키 지칭 외래키 : 다른 릴레이션에서 기본키로 이용되는 키 무결성의 종류 키 무결성 : 한 릴레이션에 같은 키값을 가진 튜플이 있어서는 안됨 참조 무결성 : 외래키는 널이거나 참조 릴레이션에 있는 기본키와 같아야 한다 트랜잭션 ACID 성질 원자성 : 트랜잭션 내의 모든 연산은 반드시 한번에 완료되어야 함 일관성 : 트랜잭션이 완료되면 일관성 있는 DB 상태로 변환 격리성 : 트랜잭션 실행 중에 있는 연산의 중간결과는 다른 트랜잭션이 접근 못한다 영속성 : 트랜잭션 실행을 성공적으로 완료하면 그 결과는 영속적이다 데이터베이스 보안 요구사항 데..
DHCP와 DNS 보안 호스트 설정 프로토콜 종류 RARP ARP는 IP 주소를 물리 주소로 매핑하고 RARP는 물리주소를 IP 주소로 매핑, IPv6에서 사용하지 않음 각 망에 ARP 서버가 존재해야 함, RARP는 오로지 IP 주소만 제공 BOOTP(Bootstrap) RARP의 두 약점을 극복하기 위해 만들어진 클라이언트-서버 프로토콜 IP 주소, 서브넷 마스크, 라우터의 IP 주소, 네임서버 IP 주소 모든 정보를 제공 DHCP 네트워크에 연결된 노드가 사용할 IP 주소를 자동으로 할당해주는 프로토콜 DHCP 동적 호스트 구성 UDP 기반 프로토콜 (67, 68번 포트) 서버-클라이언트 패러다임을 사용하는 응용 계층의 프로그램으로, 실질적으로 TCP/IP의 네트워크 계층을 보조 장점 단점 네트워크 설계 변경이 자유로움 ..
웹 보안 웹 트래픽 보안 방법 IPSec 사용으로 사용자의 응용에 투명성 제공, 범용 해결책 제시 TCP 바로 위에서 보안을 구현(안전소켓계층SSL과 전송계층보안TLS) 네트워크계층 IPsec, 전송계층 : SSL/TLS, 응용계층 : S-HTTP SET OTP 월드와이드웹과 HTTP 서버는 포트 80번을 사용하고 클라이언트는 임시 포트 번호 사용 영속성 HTTP 1.0은 비영속적 연결, 1.1은 영속적 연결 비영속적 연결 : 각 요구/응답에 하나의 TCP 연결이 만들어짐, end-of-line 표시가 나타나면 연결을 닫음 영속적 연결 : 1.1 버전부터 Connection 헤더에 Keep-alive 옵션 추가, 일정시간 지속시키는 옵션 HTTP 트랜잭션 : 요청 메시지 요청 헤더라인 : Method, URL, ..
이메일 보안 이메일 관련 프로토콜 전자우편 구조 MUA : 사용자 대행자 Message User Agent MTA : 메시지 전송하는 메시지 전송 대행자 Message Transfer Agent MRA : 메시지를 검색하고자 할 때 Message Retrieval Agent MAA : 메시지 접근 대행자 Message Access Agent MDA : MTA에서 받은 메일을 사용자에게 전달 Message Delivery Agent SMTP(Simple Mail Transfer Protocol) 인터넷에서 MTA 클라이언트와 서버를 규정하는 프로토콜 총 두 번 사용 송신자-메일서버, 메일서버-메일서버 25번 포트 사용 SMTP 서버 소프트웨어 유닉스 - Sendmail, MS - Microsoft Exchange, 노..
FTP 보안 FTP (File Transfer Protocol) FTP는 well known TCP 포트 사용 User 명령을 통해 사용자명을 전송하여 어떤 사용자가 접근을 시도하는지 확인 PASS 명령을 통해 사용자의 비밀번호 전송 제어 연결(21번 포트), 데이터 연결(20번 혹은 1024번 이후 포트) FTP 연결 default는 active 모드 passive 모드 사용 여부는 클라이언트가 결정 Active 모드 Passive 모드 - 서버가 21,20 번 포트 사용 - 서버에는 두 개의 포트만 열면 서비스 가능 - 두 번째 connection 은 서버에서 클라이언트로 접속 - 클라이언트에 방화벽 설치 시 접속 불가 - 서버가 21,1024번 이후 포트 사용 - 데이터 전송을 위해 1024번 이후 포트 사용 ..