본문 바로가기

반응형

분류 전체보기

(183)
웹 방화벽(Web Application Firewall - WAF) * 웹 방화벽 : 웹 트래픽을 검사, 악의적 웹 트래픽을 차단하는 방화벽 * 웹 방화벽 검사 유형 1) BoF (Buffer over Flow) : 애플리케이션의 접근 제어 및 권한 탈취를 위한 공격 2) SQL Injection : 얻을 수 없는 데이터의 조회를 수행 3) XSS (Cross Site Scripting) : 스크립트 수행을 통해 정보를 유출 등등... 4) 개인정보 : 신용카드 정보, 주민등록번호, 핸드폰 번호 등의 내부에서 유출이 가능한 주요 정보 * FW / WAF 차이 구분 비교 항목 방화벽 웹 방화벽 탐지 영역 네트워크 (OSI L3 ~ L4) O X 애플리케이션 (OSI L7) X O 보호 대상 로컬 클라이언트 O X 웹 서버(공개/애플리케이션) X O - FW과 다르게 패킷의..
방화벽 (Firewall - F/W) * 방화벽 : 외부 불법 침입, 내부 불법 정보유출, 내/외부 네트워크 상호 간 영향을 차단, 방지하는 보안 솔루션 * 방화벽 기능 기능 내용 접근 제어 송/수신자 IP, 프로토콜(TCP,UDP), 서비스 포트 번호 필터링 사용자 인증 트래픽에 따른 사용자 신분 증명 감사 및 로그 트래픽에 따른 접속 정보/작업 내역을 기록 프록시 기능 실제 IP주소를 인터넷 상에서 효과적으로 숨김 NAT (Network Address Translation) 내부(사설IP)와 외부(공인IP)의 주소 변환 수행 * 방화벽 구축 유형 방식 종류 네트워크 방식 (네트워크 라인에 직접 연결. In-Line) 스크리닝 라우터 (Screening Router) 배스천 호스트 (Bastion Host) 게이트웨이 방식 (네트워크 구성..
정적, 동적 분석 (Static, Dynamic Analysis) * 정적 분석 : 소프트웨어가 실행되지 않는 환경 하, 소스 코드 의미를 분석, 결함을 찾아내는 분석 기법 * 정적 분석 분류 분류 내용 소스 코드 분석 시큐어 코딩 가이드 기반 취약한 항목의 존재 확인 시멘틱 분석 인터페이스 & 함수 호출의 구조적 취약점을 분석 바이너리 구조 분석 역공학 분석 도구를 이용 * 동적 분석 : 소프트웨어가 실행중인 환경 하, 다양한 입/출력 데이터, 사용자 상호작용의 변화들을 점검 * 동적 분석 분류 분류 내용 행위 탐지 기법 실행 시 취약/이상 현상을 탐지 샌드박스 기법 가상화 환경에서 직접 실행을 통해 이상 현상을 분석 모의 해킹 실제 화이트 해커가 직접 진단 * 정적 / 동적분석 비교 비교 정적 분석 동적 분석 점검 대상 프로그램 소스 코드 실제 애플리케이션 평가 기..
시큐어 SDLC (Secure Software Development Life Cycle) * 시큐어 SDLC : 소프트웨어 개발 시 생명주기 전 단계에 보안을 적용하는 기법 - 시큐어 코딩에서 시큐어 SDLC로 기업 관심도가 이전 * 시큐어 SDLC 과정 단계 행위 내용 사전 / 준비 위협 모델링 정량적 위협을 계산, 대응 조치를 계획 계획 / 분석 시큐어 디자인, 보안 위험분석 필수 보안 설계 원칙을 준수해 산출물 도출 설계 샘플코드 인스펙션, 공격 영역분석 시큐어 코딩 가이드에 따른 소스 코드 검토 및 수정 구현 정적 분석, 취약한 API 탐지 자동화 보안 도구를 이용한 취약점 점검 시험 / 검증 동적 분석, 침투 테스트, 위협모델 검증 실제 모의 해킹과 같은 테스트를 수행 배포 / 운영 24X365 모니터링, 취약점 탐지/대응 항시 실시간 대응을 수행 * 시큐어 SDLC 유형 유형 내용..
시큐어 코딩 (Secure Coding) * 시큐어 코딩 : 잠재적 보안 약점을 제거하는 보안을 고려한 소프트웨어 설계 및 구현 활동 * 시큐어 코딩 참조 - KISA에서 '소프트웨어 개발 보안 가이드' 지속 업데이트 및 배포 - 해당 자료는 2019년 11월 기준 설계 단계(총 20개) / 구현 단계(총 47개) 구성 * 시큐어 코딩 설계 단계 : 개발 진행 전 설계 산출물을 기반으로 확인하는 단계 종류 내용 입력 데이터 검증 및 표현 입력에 의해 발생하는 취약점을 제거 보안 기능 접근 제어, 권한 관리, 비밀번호 설계 취약점 제거 에러 처리 에러 및 오류 상황의 불충분한 사전 정의로 데이터 유출 세션 통제 세션 간 데이터 공유 / 미허가 사용자 접근 / 만료 시간 미산정 약점 제거 * 시큐어 코딩 구현 단계 : 코드를 이용해 보안 약점을 제..
사이버 표적 공격 역추적 (Advanced Persistent Threat Traceback) * 사이버 표적 공격 역추적 : 공격 시스템 외의 실제 공격 근원지(해커 위치)를 실시간으로 분석, 추적하는 기술 * Advanced Persistent Threat Traceback 방식 방식 내용 예시 세부 분류 IP 기반 역추적 비연결 지향성 통신 방식으로 공격 로그를 분석, 공격자 위치를 추적 확률적 마킹, iTrace, Hop-by-Hop, Overlay 기반 등 전향적 방식 (사전에 역추적 정보를 생성, 패킷에 삽입하여 전달) 대응적 방식 (피해 시스템에서 해킹 트래픽이 연결된 경로Hop 단계를 추적) TCP 연결 기반 역추적 연결 지향성 통신 방식으로 역추적 Timing-Based, Thumb Printing, Caller-ID 등 네트워크 연결 추적 (분산 설치된 트래픽 모니터링 장비를 이..
Security Action Cycle(SAC - 시점별 보안 활동) * SAC : 모든 공격을 사전 통제할 수 없기 때문에, 조직의 정보 보호 수준을 유지 및 향상하기 위해 조직, 인력, 프로세스, 기술을 통한 예방, 탐지, 저지, 교정 활동 * SAC 절차 단계 통제 종류 내용 예 사전 예방(Preventive) 통제 문제/사고를 사전에 방지 FW, 암호화, WIPS, IAM, AAA, DRM 보안 정책 수립, 보안 서약서, 업무 분리, 보안 경비, 출입통제, 자물쇠 등 발생 중 탐지(Detective) 통제 위협을 탐지, 발생을 보고 IDS, Audit Log, ESM, SIEM, 모니터링, 탐지 센서, 경보 등 저지(Deterrent) 통제 문제/사고 발생 시, 위협의 통제 조치 보완, 문제점 제거 DLP, USB 보안, IPS, 필터링, 법/제도 모의훈련, CCT..
[All in One] 정보 보안 직업 체험(보안 취업 패키지. from Security Reader) 강의 후기 * 후기 선 요약 - 최상 품질의 교육을 저렴한 가격으로 수강 가능 (취업 후 빠른 속도의 업무적응에 대한 어필이 가능한 컨텐츠 위주) - 주니어 보안생들의 보안 학습 및 커리어 준비에 대한 인사이트 향상 (현업에서 일을 하면서 더 넓게 보안을 바라 볼 수 있는 생각의 전환점 제공) - 인증된 강사와 업계 선배님들의 경험 간접 체험 (다양한 보안 직무의 미래 모습을 보며 동기 부여) * 시리 선생님. 보안 업계의 발전에 큰 공헌 감사드립니다 * 많이 부족한 사람이 가진 View로 쓴 수강 후기 입니다. 재미있게 봐주세요 ^^ * 후기 작성자 스펙 (강의 후기에 참조) - 현 보안관제 1년차 - 중간에 전공을 변경하여 방통대로 컴공 학사 수료 - 보안에 대한 부실한 기초와 상황별 센스로 업무 수행 지속 *..

반응형