본문 바로가기
반응형

IT 이론239

정보보호에서의 위협(Threat)과 위험(Risk) 위협(Threat) 은 손실이나 손상의 원인이 될 가능성의 제공하는 환경을 말한다. 위협에 대한 예는, 취약점, 해커의 존재, 공격 대상이 될 수 있는 중요 자산등이 있다. 위험(Risk) 은 위협에 따라 생길 수 있는 손실에 대한 가능성이다. 위험에 대한 예는 취약점에 의한 정보 유출, 해커에 의한 실질적인 공격, 중요 자산에 대한 탈취 시도 등이 있다. 취약점(Vulnerability) 자산의 잠재적인 속성으로서 위협의 이용 대상이 되는 것 위험 = 자산 × 위협 × 취약점 으로 정의하기도 한다. 자산 위협 >> 위험 >> 손실 취약점 >> ▲ 자산의 손실로 이어지기까지 TVR Flow 2018. 3. 13.
보안의 3가지 대책, 기술적 관리적 물리적 대책 보안 대책을 크게 3가지로 구분 하자면 기술적, 관리적, 물리적으로 나눌 수 있다.한국의 ISMS도 그렇고 여러 국제 인증 기준들 또한 이 3가지로 구분하여 보안성을 검토한다. 기술적 보호대책은 접근통제, 암호화, 백업시스템 등이 포함된다. 관리적 보호대책은 보안계획, 결재·승인 절차, 관리대장 작성, 절차적 보안 등이 있다. 물리적 보호대책은 재해대비·대책, 출입통제 등이 해당된다. 이를 2가지로 줄인다면 기술적, 관리적 대책이 될 것이다. 물리적인 보호대책은 대부분 관리적인 관점에서 이루어지기 때문이다. 정보통신망법에서 구체적인 정보보호 대책을 다룬 고시 또한 "개인정보의 기술적, 관리적 보호조치 기준"이다. ISMS와 같은 큰 규모의 인증이 아니라 소규모의 점검에선 기술적, 관리적 대책으로 구분하여.. 2018. 3. 13.
보안 CIA Triad (CIA 삼각형) Triad는 '3개로 구성된' 이라는 뜻이다. 딱히 적절한 해석이 떠오르지 않아 CIA삼각형이라고 번역했다. 아래와 같은 3각형의 특징적인 모양을 가지기 때문이다. 보안은 3가지 원소로 균형을 맞출 수 있다. 1. 기밀성 Confidentiality 2. 무결성 Integrity 3. 가용성 Availability 기밀성은 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.기밀성을 해치기 위한 공격은 스누핑(Snooping)과 트래픽 분석(Traffic Analysis)가 있다.무결성은 데이터가 변조되지 않는 것이다.무결성을 해치기 위한 공격은 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation)이 있다.가용성은 둘을 충족 시키면서 .. 2018. 3. 12.
[정보보안기사] 각종 취약점, 공격 및 대응방안 DoS공격 1. Land Attack o Land Attack의 원리 이해 출발지와 목적지의 IP 주소를 공격자의 IP로 동일하게 만들어서 공격대상에게 보내는 공격으로 패킷을 받은 호스트는 응답을 위해서 수신한 패킷에서 출발 지 IP를 이용하여 패킷을 만들어 전송하더라도 자신의 IP이므로 외부로 전송 하지 못하고 자신의 컴퓨터에서 부하를 발생하게 된다. 즉, 루프 상태에 빠지 게 되어 IP 프로토콜 스택에 심각한 장애를 유발시킨다. o Land Attack의 대응 방안 라우터나 패킷필터링 도구를 이용하여 네트워크로 유입되는 패킷 중에서 source 주소가 내부 IP인 패킷 차단 2. Targa/NewTear/Nestea 공격 o Teardrop 공격 헤더가 조작된 일련의 IP 패킷조각(IP fragmen.. 2018. 3. 3.
방화벽의 동작 구분과 여러가지 구성 방법 주로 망과 망 사이에 설치되어 모든 트래픽들이 통과 하도록 설치된 시스템을 말한다. 하드웨어 장비일수도 있고 소프트웨어일수도 있다. 방화벽은 동작 원리로 아래외 같이 구분할 수 있다. 1. 패킷 필터링 : OSI7계층 중 3~4계층(네트워크, 트랜스포트 계층)에서 동작한다. 패킷 안의 주소와 포트를 보고 접근 허용여부를 결정한다. 어플리케이션에 무관하게 동작 가능하지만 일반적으로 세션 추적이 불가능하다. 일부 세션 추적 기능을 보완한 State Inspection 방식도 있다.2. 응용 케이트웨이 : 프록시 서버 방식이라고도 부른다. 어플리케이션 단에서 동작하는 방화벽으로, 미리 정의된 어플리케이션이나 포트만 제어가 가능하다.3. 하이브리드 게이트웨이 ; 패킷 필터링 + 응용 게이트웨이 기능을 모두 제공.. 2018. 2. 24.
GPL. BSD, MIT, 아파치 등 주요 라이센스 GPL GNU의 주축이었던 리차드 스톨먼이 제시한 라이센스. 아래 5가지 원칙만 알면 된다. 1. 프로그램은 어떤 목적으로든 사용할 수 있다. (위법한 사용 제외) 2. 프로그램은 항상 소스코드와 함께 판매 또는 배포되어야 한다. 3. 프로그램의 소스코드를 원하는 용도에 맞게 변경할 수 있다. 4. 변경된 프로그램 또한 소스코드를 공개하여야 한다. 5. 변경된 프로그램 또한 GPL 라이센스를 따라야 한다. LGPLGPL이 너무 엄격한 기준을 제시하고 있어서 그보다 완화된 버전이 LGPL이 나왔다. GPL로 만들어진 프로그램을 수정하는 경우 GPL에 따라 똑같이 소스코드를 공개 해야 했으나, LGPL은 그러지 않아도 된다. 단 LGPL 라이센스 프로그램을 가공하였을 경우엔 공개 해야 한다. BSD(Berk.. 2018. 2. 21.
ESM(Enterprise Security Management) 개요 - 기업에서 사용하는 다양한 보안 시스템을 관제·운영·관리함으로써 조직의 전사적인 보안 목적을 달성하고자 하는 시스템 - 각종 네트워크 보안제품의 인터페이스를 표준화하여 중앙 관리, 종합 침해대응, 통합 관제 등이 가능한 시스템 구성 ESM 서버, ESM 클라이언트, ESM 데이터 매니지먼트 주요 기능 통합 로그 관리, 이벤트 필터링, 실시간 통합 모니터링·경보·상황전파, 로그 분석 및 의사결정 지원, 긴급대응, 리포팅 2018. 2. 18.
스머프(Smurf) 공격 ICMP 프로토콜 취약점을 이용한 DoS공격 기법 - 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시키는 보안공격- 이는 공격대상인 컴퓨터를 마비할 목적으로, 그 컴퓨터의 소스 주소를 위조한 ICMP 패킷을, 목적지 주소로써 브로드캐스트 주소로하여 보내면 근처의 컴퓨터가 다량의 Echo Reply를 유발하게 되어, 해당 컴퓨터 및 네트워크가 서비스거부 상태에 들어가게됨 참고 ICMP 프로토콜을 이용한 공격 : 스머프 공격, Ping of Death 2018. 2. 18.
SMTP, POP3, IMAP 메일 관련 프로토콜 SMTP(Simple Mail Transfer Protocol)TCP포트 25이메일을 보낼 때 사용되는 기본 프로토콜. 클라이언트-서버간 통신, 서버-서버간 통신을 보두 담당한다.아래 POP3, IMAP은 둘다 메일을 받아 오는 역할이고, SMTP는 메일을 발신하는 역할을 한다. POP3(Post Office Protocol Version 3)TCP포트 110서버-클라이언트간 통신 프로토콜로, 클라이언트에서 서버에 있는 메일을 다운받아 읽도록 해주는 프로토콜이다.장점 : 구현이 쉽다. 많은 클라이언트에서 지원한다.단점 : 서버로부터 메일을 가져온 후 삭제한다. 서버에선 더이상 메일 확인 불가 IMAP(Internet Mail Access Protocol)TCP포트 143POP3의 대체제. 비슷하지만 장단.. 2018. 2. 14.
IP주소 A,B,C클래스 및 서브넷에 대한 이해 IP주소의 총 개수 : 4,294,967,296계산 방법 : 256 * 256 * 256 * 256 문제점 : 처음 이 체계를 만들때는 40억개면 충분 할 것이라 생각했지만, 지금 기준엔 너무나도 모자람이 한정된 자원을 체계적으로 잘 나눠 쓸 필요가 있음 클래스 첫째 옥텟 IP 최상위 비트 범위 호스트 수 네트워크 수 블록 Class A 0 ~ 126 0 0.0.0.0 ~ 127.0.0.0 16,777,216 128 /8 Class B 128 ~ 191 1 128.0.0.0 ~ 191.255.0.0 65,536 16,384 /16 Class C 192 ~ 223 11 192.0.0.0 ~ 223.255.255.0 256 2,097,152 /24 Class D 224 ~ 239 111 224.0.0.0 ~.. 2018. 1. 27.
RAID0부터 RAID7까지. 모든 RAID구성을 알아보자 ※ 본 포스팅에선 거의 쓰이지 않는 레이드까지도 모두 망라하였다. 정보처리 기사 수준에서 주로 쓰이는 RAID만 알고 싶다면 여기를 클릭해서 간단한 내용만 보자. RAID는 여러개의 하드디스크를 함께 사용하는 방식을 말한다. 속도를 위해 함께 사용 할 수도 있고 안정선을 위해 함께 사용 할 수도 있고 둘다를 추구할 수도 있다. 정말 많은 방식의 RAID가 있지만 대표적으로 쓰이는 몇가지만 알아보자 RAID-0 : Striped disk array without fault tolerance 속도 추구만을 위한 레이드 구성이다. 단순히 하드 여러개에 데이터를 분산시켜서 한꺼번에 입출력을 수행하는 것이다. 이를 스트라이핑(Disk striping) 기술이라고 한다. 예를 들면 1~10까지의 숫자를 저장하는데,.. 2018. 1. 23.
<개인정보 비식별 조치 가이드라인>에 대한 비판적 시각 카드 3사의 개인정보유출사고를 비롯하여 국내에서 발생한 여러 개인정보관련 사건들의 영향으로 국내의 개인정보보호 관련 법규는 전세계에서도 가장 엄격한 편이다. 하지만 빅데이터 등의 신기술 기조에 따라 이런 강한 규제가 산업 발전을 저해한다는 시각이 있으므로, 한편으로는 정보 활용을 장려하는 방향의 정책도 많이 추진중이다. 그에 대한 일환으로 여러 부처에서 합동으로 발간한 '개인정보 비식별 조치 가이드라인'이 있다. 이는 개인정보를 활용 시 비식별화(익명화)를 권장 함과 동시에 개인정보를 특정 매커니즘에 의해 적절히 비식별화할 경우 이를 개인정보로 보지 않고 자유롭게 사용할 수 있도록 하는 내용을 포함하고 있다. 개인정보 비식별화가 전세계적인 추세이므로 이 가이드라인 제정을 환영하는 입장도 있지만, 법규화가.. 2017. 9. 26.
표적공격(Targeting Attack)의 라이프 사이클 Initial Reconnaissance: The attacker conducts research on a target. The attacker identifies targets (both systems and people) and determines his attack methodology. The attacker may look for Internet-facing services or individuals to exploit. The attacker’s research may also involve the following activities:• Identifying websites that may be vulnerable to web application vulnerabilities • Analyz.. 2017. 9. 14.
VPN(Virtual Private Network : 가상사설망) 정리 VPN이란?- 인터넷 환경을 전용망(폐쇄망)처럼 이용하기 위해 쓰인다. - 예를 들어 서울에 있는 본사와 부산에 있는 지사가 있다고 가정해 보자. 본사는 물리적인 회선으로 폐쇄된 내부망을 구축하였다. 지사 또한 본사와 같은 방식으로 내부망을 구성하였다. 그런데 본-지사간 통신이 문제이다. 폐쇄된 내부망끼리 물리적인 사설 회선으로 연결 하기엔 시간도 오래 걸리고 돈도 많이들고 아무튼 무척 까다롭다. 그래서 폐쇄망과 폐쇄망을 인터넷으로 연결 하되, 보안기술을 이용해서 본사에서 나가는 패킷은 오로지 지사로만 가고, 본사로 들어오는 패킷은 오로지 지사에서 온 것만 허용하는 식으로 보안망을 구축하였다. 물론 중간에서 스니핑이나 스터핑이 불가능한 여러 조치들도 해 준다.- 이렇게 인터넷인데 마치 사설망인것처럼 이용.. 2017. 7. 15.
Needham-Schroeder(니덤-슈로더) 프로토콜 Roger Needham과 Michael Schroeder가 1978년 대칭키와 trent(인증서버 : KDC) 개념을 사용하여 제안한 프로토콜이다. 인증기관에 대한 방식을 처음 제안하였다. 이 KDC의 개념은 현재 공개키 알고리즘인 디피-헬만이나 RSA등과 함께 신분위장공격 위험을 보완하기 위해 사용된다. SSL이나 켈베로스, 공인인증서 모두 공개키 + 인증서버를 이용한 방식이라고 할 수 있다. 2017. 7. 15.
개인정보보호 관련법 주요 사항 개인정보 유출 시 지체없이 정보 주체에게 알려야 할 내용- 유출된 시점과 그 경위- 유출된 개인정보 항목- 개인정보처리자의 대응 조치 및 피해 구제 절차- 유출로 인하여 발생할 수 있는 피해를 최소화 하기 위해 정보 주체가 할 수 있는 방법- 정보 주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당자 및 연락처 개인정보 영향 평가 대상 범위- 구축·운용 또는 변경하려는 개인 정보 파일 중 민감 정보, 고유 식별 정보 5만 명 처리- 구축·운용 또는 변경하려는 개인 정보 파일 내외적으로 50만 명 이상 연계- 구축·운용 또는 변경하려는 개인 정보 파일 중 정보 주체가 100만 명 이상 개인정보보호법상 개인정보 영향 평가 고려사항- 처리하는 개인정보의 수- 개인정보 제3자 제공 여부- 민감 정보 또.. 2017. 7. 15.
ISMS, PIMS, PIPL의 차이, 개념 정리 ISMS : 기업이 정보 보호 활동을 지속적, 체계적으로 수행하기 위해 필요한 보호 조치를 체계적으로 구축하였는지를 점검PIMS : 기업이 개인정보보호 활동을 지속적, 체계적으로 수행하기 위해 필요한 보호 조치 체계를 구축하였는지 점검PIPL : 공공 기관과 민간 기업이 일정 기준 이상의 개인정보보호 수준을 갖추면 정부가 이를 인증해 주고 외부에 공개 가능 보다 시피 PIMS와 PIPL은 매우 흡사하다. 결국 PIPL은 PIMS에 흡수통합되었다. 2017. 7. 15.
정보보호의 국제/국가 표준 지침 정리 1. OECD 정보 보호 가이드라인- 9개 요소로 이루어져 있다.- 인식, 책임, 대응, 윤리, 민주성, 위험평가, 정보보호의 설계와 이행, 정보보호 관리, 재평가 2. TCSEC- 오렌지북이라 불림- 보안등급은 크게는 A, B, C, D 4단계, 세부적으론 A1, B1, B2, B3 등 총 7단계로 나뉜다.- 4가지 요구사항 : 정책(Security Policy), 책임성(Accountability), 보증(Assurance), 문서(Documentation) - TNI, TDI, CSSI 등 시스템 분류에 따라 적용 기준이 다르다. 3. ITSEC- 미국의 TCSEC을 참고하여 유럽에서 만듬- 시스템 분류에 따라 적용 기준을 달리하지 않는다. 단일 기준으로 통일- 보안 요구사항, 보증 요구사항으로 구.. 2017. 7. 15.
반응형