'IT/정보보안' 카테고리의 글 목록 (12 Page)
본문 바로가기

IT/정보보안144

애플리케이션 보안 - 공급 사슬 공격, supply chain attack 다음 보기가 설명하고 있는 공격 방식은? 2 [보기] 해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등 에 침투하여 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위로 최근에 국내 SW 개발사를 대상으로 SW가 제작되는 단계에서 설치파일 변조 침해사고가 여러 차례 확인된 바 있다. 이러한 사고 예방을 위해서는 개발환경 은 외부 인터넷을 차단하여 운영하여야 한다. ① developer chain attack ② supply chain attack ③ stuxnet attack ④ scada attck 공급 사슬 공격, supply chain attack 특정 기관의 컴퓨팅 체계 개발 작업에 끼어들어 악성 코드나 해킹 도구를 미리 숨겨 둔 뒤 해를 끼치는 행위. 정상적이고 일상적.. IT/정보보안 2019. 8. 29.
애플리케이션 보안 - 2017년 OWASP Top 10 OWASP Top 10 이란 3년 주기로 발표되는 웹 애플리케이션 보안 위협 동향 웹 공격은 날이 갈수록 더욱 다양해지고 복잡해집니다. 그렇기 때문에 최신 공격 경향을 파악하는 것이 중요합니다. 새롭게 발견된 공격이 무엇인지 그 트렌드를 안다면 해커의 공격으로부터 전략적으로 대응할 수 있기 때문이죠. 그래서 OWASP(국제 웹 보안 표준기구, The Open Web Application Security Project)에서는 3년 주기로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 웹 보안에서 빈도가 많이 발생하고 보안상 크게 위협이 되는 10가지 이슈를 발표합니다. OWASP Top 10은 2004년, 2007년, 2010년, 2013년을 기준으로 발표되었습니다. 그리고 최.. IT/정보보안 2019. 8. 29.
애플리케이션 보안 - 크로스 사이트 스크립팅, Cross Site Scripting, XSS 웹 공격 기법은? 4 [보기] 게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법 ① SQL Injection 공격 ② 부적절한 파라미터 조작 공격 ③ 버퍼 오버플로우 공격 ④ XSS(Cross Site Scripting) 공격 크로스 사이트 스크립팅, Cross Site Scripting, XSS 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격. 버퍼 오버플로, Buffer Overflow, BUFOFL 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return a.. IT/정보보안 2019. 8. 28.
네트워크 보안 - TCP/UDP Well Known Port 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포트 번호의 일부이다. 일반적으로 포트 번호는 다음과 같이 세 가지로 나눌 수 있다. 0번 ~ 1023번: 잘 알려진 포트 (well-known port) 1024번 ~ 49151번: 등록된 포트 (registered port) 49152번 ~ 65535번: 동적 포트 (dynamic port) 대부분의 유닉스 계열 운영 체제의 경우, 잘 알려진 포트를 열려면 루트 권한이 있어야 한다. 이 번호는 강제적으로 지정된 것은 아니며, IANA의 권고안일 뿐이다. 가끔 각 포트 번호를 그대로 사용하지 않고 다른 용도로 사용하기도 한다. 이 경우, 트로이 목마와 같은 프로그램들이 악의적인 목적으로 포트를 .. IT/정보보안 2019. 8. 28.
네트워크 보안 - NAC, Network Access Control NAC NAC(Network Access Control) 시스템은 과거 IP 관리 시스템에서 발전한 솔루션이다. 기본적인 개념은 IP 관리 시스템과 거의 같고, IP 관리 시스템에 네트워크에 대한 통제를 강화한 것이다. 주요 기능 접근 제어/인증 • 내부 직원 역할 기반의 접근 제어 • 네트워크의 모든 IP 기반 장치 접근 제어 PC 및 네트워크 장치 통제(무결성 체크) • 백신 관리 • 패치 관리 • 자산 관리 (비인가 시스템 자동 검출) 해킹, 웜, 유해 트래픽 탐지 및 차단 • 유해 트래픽 탐지 및 차단 • 해킹 행위 차단 • 완벽한 증거 수집 능력 NAC의 접근 제어 및 인증 기능은 일반적으로 MAC 주소를 기반으로 수행된다. 먼저 네트워크에 접속하려는 사용자는 네트워크 접속에 사용할 시스템의 M.. IT/정보보안 2019. 8. 28.