[정보보안] 네트워크 공격 대응 방안 총정리
Sniffing 공격은 네트워크 인터페이스 카드(NIC)의 동작 모드를 무차별 모드로 전환(ifconfig eth0 promisc)하여 같은 네트워크 내에 자신의 MAC 주소와 무관한 모든 트래픽을 도청하는 방식 네트워크 스니핑을 통해 통신내용을 알 수 없도록 암호화 프로토콜 또는 암호화...
Sniffing 공격은 네트워크 인터페이스 카드(NIC)의 동작 모드를 무차별 모드로 전환(ifconfig eth0 promisc)하여 같은 네트워크 내에 자신의 MAC 주소와 무관한 모든 트래픽을 도청하는 방식 네트워크 스니핑을 통해 통신내용을 알 수 없도록 암호화 프로토콜 또는 암호화...
전자 서명과 전자 인증서의 개념과 차이점에 관한 글을 읽으시면 좋습니다. 전자서명(Digital Signature)은 문서의 무결성과 서명자의 신원을 확인할 수 있는 기술로, 특히 법적 효력을 갖기 위해 다양한 보장 기능과 요구 조건을 만족해야 합니다. 다음은 전자서명의...
악성코드 분석과 애플리케이션 취약점 분석은 정보보안의 핵심 요소로서, 조직의 데이터와 시스템을 보호하는 데 필수적입니다. 악성코드 분석은 악성코드의 탐지, 제거, 그리고 예방을 통해 시스템 보안을 강화하고, 애플리케이션 취약점 분석은 애플리케이션의 보안 허점을 찾아 수정함으로써 데이터...
지테크샵에는 2가지의 레이저 커터가 있습니다. 하나는 지난 글에서 소개해 드렸던 Epilog Laser Cutter이고 오늘 그 옆에 있는 대형 Laser Cutting입니다. 장비를 ON/OFF하는 방법을 제외하면 금오 메이커빌리지 레이저 커팅기 사용법과 똑같습니다. 오늘은 장비를 ON하는 방법에...
2박3일 가족여행으로 청주를 다녀왔습니다. 청주의 유명한 곳은 모두 찾아 놓았지만, 습한 날씨가 체력을 금방 고갈시켜서 계획된 욕심만큼 많이 다니진 못했지만 다녀온 몇 군데만 소개합니다. 문화제조창, 국립현대미술관 청주관 등: 옛건물 외관과 현대적 감각의 실내. 청주의...
KISA의 소프트웨어 개발보안 가이드 및 소프트웨어 보안약점 진단 가이드에 명시된 소프트웨어 개발 시 발생할 수 있는 보안 취약점입니다. 분석·설계단계에서는 4가지 보안 취약점을, 구현단계에서는 7가지 보안 취약점을 진단하도록 하고 있습니다. ※참고자료: 행정기관 및 공공기관 정보시스템...
지테크샵에서 진행하는 “호피 숄더백 만들기” 참여교육에 다녀왔습니다. 숄더백의 바닥 부분을 어떻게 만들지 궁금했었는데 이 과정을 통해 배웠습니다. 재료 사용 장비/공구 호피무늬 천(외피) 일반 천(내피) 자수실 공업용 미싱기(JUKI) : 지테크샵 보유
사무실 파티션에 감시 눈동자를 붙이고 마음가짐이 느슨해질 때마다 쳐다보고 있습니다. 지금 도전하고 있는 그것(?)에 최선을 다하고자 부적처럼 옆에 두고 있습니다. 홧팅입니다. 이번에는 꼭 붙어야지 다짐해 봅니다. 재료 사용 장비/공구 폐 하드디스크에서 분리한 Platter와 자석...
문맥(Context), PCB(Process Control Board) 그리고 문맥 교환(Context Switching)에 대해 알아보겠습니다. 문맥(Context)이란, 현재 프로세스의 상태를 의미합니다. 특정 프로세스와 관련된 정보들의 총집합으로 프로세스가 실행되기 위해 필요한 모든 정보를 포함합니다. 프로세스 상태: 준비 상태(Ready): 프로세스가 CPU를 할당받기...
감사 정책은 윈도우즈 운영체제 서버 관리자가 로그 관리를 위해 가장 먼저 고려해야할 정책으로 윈도우즈 서버에 감사 정책을 설정하면 지정한 이벤트 범주에 대해서만 로그가 남습니다. 즉 감사 정책이 구성되어 있지 않거나 설정 수준이 너무 맞으면...
2024년 1회(25회) 정보보안기사 실기시험에 정보자산의 기밀성 등급에 대해 기술하는 문제가 출제되었습니다. KISA의 “정보보호관리체계 위험관리 가이드(2004.11.30)“에 기술된 자산의 중요도 평가 기준은 비밀성, 무결성, 가용성 항목의 중요도(높음/중간/낮음)로 구성되어 있습니다. 비밀성과 무결성은 주로 데이터에 의해 결정돠고, 가용성은...
SSH 포트 포워딩은 SSH(Secure Shell)를 사용하여 네트워크 트래픽을 안전하게 전송하기 위한 기술입니다. 이를 통해 로컬 머신과 원격 서버 간의 트래픽을 암호화할 수 있습니다. SSH 포트 포워딩에는 로컬 포트 포워딩, 리모트 포트 포워딩, 동적 포트...
원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...
원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...
소프트웨어 개발 방법론은 소프트웨어 공학 원리를 소프트웨어 개발 생명주기에 적용한 개념으로 정보시스템 개발을 위한 작업활동, 절차, 산출물, 기법 등을 체계적으로 정리한 것을 말한다.(출처: KISA의 “소프트웨어 개발보안 가이드“) 1) 구조적 방법론 정형화된 분석 절차에 따라...
CSRF와 SSRF는 모두 허가되지 않은 요청과 관련이 있지만, CSRF 공격은 웹 애플리케이션(웹 브라우저)에서 사용자의 세션을 표적으로 삼아 사용자를 대신하여 허가되지 않은 작업이 수행됩니다. 반면, SSRF 공격은 서버의 기능(서비스)을 직접 표적으로 삼아 종종 내부 네트워크...
KISA의 소프트웨어 개발보안 가이드 및 소프트웨어 보안약점 진단 가이드에 등록되어 있는 CBD SW개발 표준 산출물 목록 및 설명입니다. 한국지능정보사회진흥원(NIA)에서 배포한 “CBD SW개발 표준 산출물 가이드”에서 제시하고 있는 각 단계별 산출물 목록를 참고했다고 합니다. [...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보안공지”에 등록된 “랜섬웨어 악성코드 감염피해 예방을 위한 보안강화 권고“의 글입니다.(2024-07-01 등록) □ 개요 기업 대상 랜섬웨어 감염 침해사고가 지속적으로 발생하고 있어 기업 담당자들의 사전 보안점검 및 대비 필요 □...
윈도우즈에서 단축키(Shortcut)와 링크(Link)는 두 개의 다른 개념이며, 기능과 생성 방법도 다릅니다. 아래에 각 개념과 생성 명령어에 대해 설명하겠습니다. 1. 단축키(Shortcut) 단축키는 특정 파일, 폴더, 프로그램 등을 빠르게 접근할 수 있도록 하는 바로가기 파일입니다. 이...
라우팅 선호도/우선순위를 결정하는 순서는 ① Prefix Length/Route Speciticity, ② Administrative Distance, ③ Metric/Cost 입니다. Prefix Length/Route Speciticity The longest-matching route is preferred first. Prefix length trumps all other route attributes. Administrative Distance In the...