본문 바로가기

분류 전체보기14

정보보안 일반 --정보보호 정책 조직의 정보보호에 대한 방향과 전략근거를 제시하는 매우 중요한 문서. 조직의 정보자산에 접근할 모든 사람이 따를 규칙 등을 기술한 지침과 규약. 임직원의 가치판단 기준으로 경영진의 승인 필요. 정보보호정책 구현요소에는 표준, 기준선, 지침, 절차가 있음. - 위험 관리 보안관리 활동의 핵심으로 위험을 수용 가능한 수준으로 유지하기 위해 자산 및 시스템의 위험을 평가하고 비용효과적인 대응책을 수립하는 일련의 과정 --위험분석 방법론 ① 기준선 접근법: 보안 정책 등을 참고해 작성한 통제사항 체크리스트로 시간과 노력을 절약 가능하나, 체크리스트에 따라 보안 수준이 너무 높거나 너무 낮아져 과다비용/보안공백 등의 문제가 생길 수 있어 적절한 수준으로 조정 필요. 소규모 조직에 적합함. ② 상.. 2024. 1. 2.
침해사고 유형 별 시나리오 및 주요 취약점 - 침해사고 유형 별 시나리오 1) 리버스 쉘 -- 공격 절차 공격자는 공격 대상 서버 내부에 침입 성공 후 웹 서버의 루트 계정을 탈취하기 위해 telnet brute force/사전 공격 등을 수행하여 루트 계정 패스워드 알아냄. 이후 반복적인 침입을 위해 루트 권한을 가진 일반 사용자처럼 보이는 계정을 만들고, netcat을 이용한 리버스 쉘 연결 작업을 /etc/crontab에 등록하여 주기적으로 리버스 쉘 연결 후 악의적 공격 수행 **리버스 쉘과 일반 바인드 쉘의 차이: 바인드 쉘은 클라이언트가 타겟 서버에 접속해 타겟 서버의 쉘을 획득하는 방식이고, 리버스 쉘은 타겟 서버가 클라이언트 측으로 접속하게 하여 타겟 서버의 쉘을 획득하는 방식임. 일반적으로 방화벽의 인바운드 정책은 엄격하나 아웃바.. 2023. 12. 31.
보안 솔루션 종류 및 특징 --네트워크_물리적 네트워크 보안 장비(1~8) 1) 웹 방화벽(WAF): 일반적인 네트워크 방화벽과 달리 웹 애플리케이션 공격에 대응하기 위한 웹 트래픽의 웹 컨텐츠를 분석하고 탐지 및 차단할 수 있는 기능을 가진 보안 장비. 웹 컨텐츠에 포함된 다양한 난독화 스크립트를 해제 후 분석하거나, SQL 인젝션/XSS와 같은 다양한 웹 공격에서 사용되는 요청 파라미터 패턴을 분석하여 해당 공격에 대응하고, 직접적인 웹 공격 대응 이외에도 정보 유출 방지, 부정 로그인 방지(brute force와 같은 비정상적 로그인 시도에 대한 제어), 웹 사이트 위변조 방지 등에 활용 가능. ex) KISA-캐슬, ATRONIX-WebKnight, Trustwave-ModSecurity(아파치 웹서버에서 동작하는 오픈소스.. 2023. 12. 31.
침입차단시스템(iptables) 패킷 필터링 기능을 가지고 있는 리눅스 커널에 내장된 필터링 기능으로, 상태 추적 기능, NAT 기능, 패킷 레벨에서의 로깅, 확장 모듈을 통한 다양한 기능 제공 형식: iptables –t [테이블] -[체인:A/I/D] [룰] -j [정책] 1) 테이블: 생략하면 자동으로 필터링 테이블 적용 2) 체인: A_Append(마지막 줄에 추가), I_Insert(제일 처음에 추가), D_Delete(삭제) 3) 룰: -s, --sport, -d, --dport, -p 프로토콜(tcp, ucp, icmp, ip), --icmp-type, --tcp-flags, -m state(확장 기능으로 TCP 상태 기능 사용) --state(TCP 상태_NEW, ESTABLISHED, RELATED, INVALID) 4.. 2023. 12. 31.