Category: IT zest

Information Security Specialist 0

[정보보안] 정보자산의 중요도 평가 기준

2024년 1회(25회) 정보보안기사 실기시험에 정보자산의 기밀성 등급에 대해 기술하는 문제가 출제되었습니다. KISA의 “정보보호관리체계 위험관리 가이드(2004.11.30)“에 기술된 자산의 중요도 평가 기준은 비밀성, 무결성, 가용성 항목의 중요도(높음/중간/낮음)로 구성되어 있습니다. 비밀성과 무결성은 주로 데이터에 의해 결정돠고, 가용성은...

SSH 포트 포워딩(터널링) 0

[Linux] 쉽게 따라 하는 SSH 포트 포워딩(SSH 터널링)

SSH 포트 포워딩은 SSH(Secure Shell)를 사용하여 네트워크 트래픽을 안전하게 전송하기 위한 기술입니다. 이를 통해 로컬 머신과 원격 서버 간의 트래픽을 암호화할 수 있습니다. SSH 포트 포워딩에는 로컬 포트 포워딩, 리모트 포트 포워딩, 동적 포트...

Bind Shell, Reverse Shell 0

[정보보안] Reverse Shell 공격 실습

원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...

Bind Shell, Reverse Shell 0

[정보보안] Bind Shell 공격 실습

원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...

소프트웨어 개발 방법론 0

소프트웨어 개발 방법론의 종류 및 특징

소프트웨어 개발 방법론은 소프트웨어 공학 원리를 소프트웨어 개발 생명주기에 적용한 개념으로 정보시스템 개발을 위한 작업활동, 절차, 산출물, 기법 등을 체계적으로 정리한 것을 말한다.(출처: KISA의 “소프트웨어 개발보안 가이드“) 1) 구조적 방법론 정형화된 분석 절차에 따라...

CSRF vs SSRF 3

[정보보안] CSRF(Cross Site Request Forgery)와 SSRF(Server Side Request Forgery)의 차이점 및 대응책

CSRF와 SSRF는 모두 허가되지 않은 요청과 관련이 있지만, CSRF 공격은 웹 애플리케이션(웹 브라우저)에서 사용자의 세션을 표적으로 삼아 사용자를 대신하여 허가되지 않은 작업이 수행됩니다. 반면, SSRF 공격은 서버의 기능(서비스)을 직접 표적으로 삼아 종종 내부 네트워크...

SW개발 단계별 산출물 목록 0

CBD SW개발 표준 산출물 및 필수 산출물 설명

KISA의 소프트웨어 개발보안 가이드 및 소프트웨어 보안약점 진단 가이드에 등록되어 있는 CBD SW개발 표준 산출물 목록 및 설명입니다. 한국지능정보사회진흥원(NIA)에서 배포한 “CBD SW개발 표준 산출물 가이드”에서 제시하고 있는 각 단계별 산출물 목록를 참고했다고 합니다. [...

Information Security Specialist 0

[정보보안] 랜섬웨어(Ransomware) 악성코드 감염피해 예방을 위한 보안강화 권고 사항

KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보안공지”에 등록된 “랜섬웨어 악성코드 감염피해 예방을 위한 보안강화 권고“의 글입니다.(2024-07-01 등록) □ 개요 기업 대상 랜섬웨어 감염 침해사고가 지속적으로 발생하고 있어 기업 담당자들의 사전 보안점검 및 대비 필요 □...

Disk Fault 확인 0

[Sangfor HCI] Fault가 발생한 디스크 교체하는 절차

Disk Fault가 확인되어 디스크를 교체하려면 먼저 ① Fault Disk가 있는 노드에서 실행되고 있는 VM들을 다른 노드로 이전하고, ② 디스크 교체 작업을 진행한 후, ③ 시스템에서 교체 완료를 인식할 수 있도록 확인해 줘야 합니다. 디스크...

Scheduled Backup 0

[Sangfor HCI]스케줄 백업(Scheduled Backup) 설정하기

Sangfor HCI는 두 종류의 백업 방법을 지원합니다. CDP(Continuous Data Protection)와 Scheduled Backup입니다. 오늘의 주제는 Schedule Backup입니다. Sangfor SCP(Sangfor Cloud Platform)을 설치한 경우에는 Sangfor SCP에서 백업 정책(Backup Policy)을 설정할 수 있습니다. Datastore 중에 Backup Repository로...

Information Security Specialist 0

[정보보안] 레드팀, 블루팀, 퍼플팀의 기능 및 역할

퍼플팀, 레드팀, 블루팀은 정보보안 분야에서 자주 사용하는 용어입니다. 이 용어들은 각각의 팀이 수행하는 역할에 따라 다르게 정의됩니다. 레드팀 (Red Team) 레드팀은 공격자의 역할을 맡아 시스템, 네트워크, 애플리케이션 등에 대한 침투 테스트를 수행합니다. 이 팀의...

문자표, 유니코드 202E 0

[정보보안] RTLO(Right-to-Left Override) 공격이 뭐지?

RTLO(Right-to-Left Override) 공격은 텍스트 파일에 대한 사용자 신뢰를 이용하려고 “.exe” 실행 파일의 확장자를 텍스트 파일 확장자로 변경합니다. RTLO 공격은 사용자가 무해한 텍스트 파일을 여는 것처럼 생각하도록 속이고 대신 악성 실행 파일을 열게하는 정교한 피싱...

출처: https://www.linkedin.com/pulse/exploring-power-digital-twins-part-1-understanding-basics-paauw 0

[정보보안] 디지털 트윈(Digital Twin)에 관하여

디지털 트윈(Digital Twin)은 물리적인 자산, 시스템 또는 프로세스의 가상 모델을 의미합니다. 이 기술은 실제 물체나 시스템의 디지털 복제본을 만들어 이를 통해 시뮬레이션, 모니터링, 분석 및 최적화를 가능하게 합니다. 디지털 트윈 기술의 핵심은 센서와 데이터를...

출처: https://www.arenasolutions.com/resources/category/bom-management/creating-a-bill-of-materials/ 0

[정보보안] HBOM(Hardware Bill Of Materials)에 관하여

SBOM(Software Bill of Materials)에 대한 설명을 함께 보시면 좋습니다. 하드웨어 자재명세서(Hardware Bill of Materials, HBOM)는 하드웨어 제품의 구성 요소와 관련 정보를 체계적으로 기록한 문서입니다. 이는 제품의 설계, 제조, 유지보수, 품질 관리, 규제 준수 등을...