반응형

정보보안/정보보호기초 21

정보보호의 기본 개념 인증(Authentication), 인가(Authorization), 감사(Audit)

저번에 정보보호 3요소에 대하여 알아보았는데, 이번엔 인증, 인가, 감사와 정보자산관리를 간단하게 알아보겠습니다.재해 복구 시스템 관련하여 DR센터 및 핫 사이트, 미러 사이트, 웜 사이트, 콜드 사이트 등도 같이 알아보려고 하였는데, 이부분은 좀 더 중요하다고 생각하여 다음에 따로 자세히 포스팅 하도록 하겠습니다1.인증(Authentication), 인가(Authorization), 감사(Audit)의 차이점과 중요성인증(Authentication):사용자가 누구인지 확인하는 과정예 : ID와 비밀번호, 지문 인식, 2단계 인증(OTP) 등인가된 사용자를 식별하지 못하면 시스템에 불법적으로 접근하여 노출, 유출등이 발생하여 시스템에 피해 발생예시 : 로그인 시 ID와 PW를 입력하여 본인임을 증명, O..

무선 신호를 통제하는 RF 차폐와 재머(핫스팟과 같은 무선 신호를 막는 방법)

회사에서 일을 하다가 또는 출장을 다니면서 핫스팟이 작동하지 않는 경우가 가끔 있습니다. 무선 신호를 통제하는 전자파 차단 기술이 가능성 높습니다. 이는 보안 및 정보 유출 방지를 위한 경우가 많습니다. 전자파 차단 기술에는 여러 종류가 있을 수 있지만 오늘은 RF 차폐와 재머를 알아보겠습니다. 재머는 대부분의 국가 및 대한민국에서 사용 금지입니다.1. 전자파 차폐(RF 차폐)개념: 전자파 차폐는 전자기파가 특정 공간이나 장치에 침투하거나 간섭하는 것을 방지하기 위해 전도성 또는 자성 소재를 사용하여 장벽을 형성하는 기술입니다. 원리: 전도성이 높은 금속(구리, 알루미늄 등)이나 자성 소재(철, 니켈 등)를 사용하여 전자기파를 반사하거나 흡수함으로써 차폐 효과를 얻습니다. 이러한 소재는 전자기파의 특성에..

VPN(가상 사설망, Virtual Private Network)

인터넷 보안에서 가장 첫 단계라고 할 수 있는 VPN에 대하여 포스팅 해보겠습니다.VPN이란 게 일반 사용자들이 가장 잘 아는 건 한국에서는 이용하지 못하는 컨텐츠를 다른 나라의 IP로 변경하여 그 나라의 컨텐츠를 이용할 수 있도록 하는 걸로 가장 잘 아시고, 현업에서 일을 하시는 분들은 지점과 본점, 지점과 지점 등 안전한 내부망 접속을 위하여 가장 많이 사용한다고 볼 수 있습니다. 오늘은 VPN의 개념, 작동 원리, 장점과 단점, 활용 사례 등에 대해 알아보겠습니다. 1. VPN의 정의 VPN은 가상 사설망으로, 공용 네트워크를 통해 안전하게 프라이빗 네트워크에 접속할 수 있도록 하는 기술입니다. VPN을 사용하면 사용자의 IP 주소가 숨겨지고 데이터가 암호화되어 해커나 스누핑 공격으로부터 보호받을 ..

정보보호의 기본 개념 및 보안 3요소(기밀성, 무결성, 가용성)

정보보호의 기본 개념정보보호란 데이터를 무단 접근, 변경, 삭제로부터 보호하고, 정보의 기밀성과 무결성을 유지하며, 필요한 경우 언제든지 사용할 수 있도록 보장하는 활동을 의미합니다. 정보보호는 네트워크, 시스템, 그리고 물리적 보안 등을 포괄하며, 이는 단순한 기술적 조치뿐 아니라 사람과 절차를 포함한 종합적인 보호 체계를 의미합니다.정보보호에는 크게 3가지 중요한 요소가 있는데, 기술적 보안, 관리적 보안, 그리고 물리적 보안입니다. 기술적 보안은 암호화, 방화벽, 접근 제어와 같은 기술적인 방법을 사용하여 데이터를 보호하는 것을 의미하고, 관리적 보안은 정보보호 정책 수립, 교육 및 훈련, 권한 관리 등 조직 차원에서 이루어지는 보안 활동을 포함합니다. 물리적 보안은 데이터 센터의 출입 통제, CC..

정보가 노출되기 전에! 해킹 막는 필수 보안 꿀팁부터 실제사례까지

정보가 노출되기 전에! 해킹 막는 필수 보안 꿀팁요즘 세상에서 해킹 피해는 더 이상 남의 일이 아니다. 개인 정보, 금융 정보, 회사 기밀 자료 등 중요한 정보가 항상 해킹 위협에 노출되고 있다. 지금부터 누구나 따라 할 수 있는 기본 보안 팁부터, 네트워크 보안에 도움이 되는 고급 팁까지 알아보자. 1. 강력한 비밀번호 사용하기약한 비밀번호는 해킹의 첫 번째 표적복잡한 비밀번호 설정: - 비밀번호는 최소 12자리 이상으로, 대문자, 소문자, 숫자, 특수 문자를 포함하여 복잡하게 설정- 예를 들어, "P@ssw0rd123!"과 같은 형식을 사용비밀번호 관리자 사용: - 사이트마다 고유한 비밀번호를 사용하는 것이 이상- 이를 관리하기 위해 LastPass, 1Password 같은 비밀번호 관리 프로그램을 ..

타이포스쿼팅(Typosquatting)

서론타이포스쿼팅 (Typosquatting)은 사회공학 기법 중 하나로, 주로 사람들이 도메인 이름을 잘못 입력할 가능성을 노리고 악의적인 목적으로 사용되는 공격기법이고, 유명하거나 자주 사용되는 웹사이트의 도메인 이름에서 철자, 오타 등을 유사한 도메인 이름으로 등록해서 사용한다. 1. 타이포스쿼팅 (Typosquatting)의 정의- 타이포스쿼팅은 '타이포'와 '스쿼팅'(남의 것을 무단으로 점유)의 합성어로, 사용자가 유명 웹사이트에 접속할 때 철자실수를 유도하여 악의적인 사이트로 유도하는 행위- ex) google.com 대신 gooogle.com, amazon.com 대신 amazom.com 등의 도메인 사용  2.타이포스쿼팅 (Typosquatting) 의 주요 특징   - 철자 오류 : 사람들..

SQL Injection 종류와 공격 예시

서론개발자가 아니더라도 IT관련 업계에서 일을 하면 SQL을 사용하게 된다.재직중인 기업마다 사용하는 SQL이 다르겠지만 대체로 다 비슷하고 SQL 관련 취약점은 DB가 공격당하기 때문에 매우매우 위험한 공격이다. Injection- 인터프리터로 전송되는 명령(command, query, format)의 의미를 변경/조작하는 방식으로 애플리케이션 데이터를 전달하는 공격- 인터프리터는 많은 접근으로 실행되는데, injection 공격이 성공할 경우 데이터 유출이나 애플리케이션 도는 서버의 제어권을 탈취할 수 있다. Injection 공격 유형- Error-Based SQL Injection은 SQL 쿼리가 실행될 때 오류가 발생하는 경우 DBMS의 에러메시지가 클라이언트측에 노출되는 경우 사용- SQL 쿼..

ROC(Receiver Operating Characteristic) 곡선 및 AUC(Area Under the Curve)

서론이전에 FAR(부재율)과 FRR(거부율)을 포스팅할 때 ROC곡선과 AUC를 올린다고 했었는데 이제서야 올린다.ROC곡선과 AUC는 이진 분류 문제에서 모델의 성능을 평가하기 위해 사용되는 주요 지표이다.  ROC와 AUC - ROC 곡선을 통해 모델이 어떻게 다양한 임계값에서 성능을 발휘하는 지 파악- AUC는 단일 숫자로 모델의 성능을 요약하므로 여러 모델 비교할 때 유용- ROC와 AUC는 클래스 불균형이 있는 데이터셋에서 유용한 평가 방법- 정확도(Accuracy)와 달리, ROC와 AUC는 클래스 불균형의 영향을 적게받음 이진 분류(Binary Classification)- 두 개의 클래스(예: 양성/음성, 참/거짓) 중 하나로 데이터를 분류하는 문제입니다.TP (True Positive)-..

FAR(부재율)과 FRR(거부율), False Positive, False Negative 정리

FAR(부재율, False Acceptance Rate)- 허용되지 않은 사용자가 잘못하여 허용되는 비율을 의미- 보안 측면에서 허용되지 않은 접근을 방지하는 것이 중요하기 때문에 FAR는 낮을수록 좋음- 회사의 지문 인식 출입 시스템에서 등록되지 않은 외부인의 지문이 허용되어 사무실에 출입하게 되는 상황- 쇼핑몰에서 얼굴 인식 결제 시스템이 유사한 얼굴을 가진 사람의 결제를 승인하여 잘못된 사람이 결제하는 상황 FRR(거부율, False Rejection Rate)- 허용된 사용자가 잘못하여 거부되는 비율을 의미- 사용자 편의성 측면에서 허용된 사용자의 접근을 원활하게 하는 것이 중요하기 때문에 FRR은 낮을수록 좋음- 등록된 직원이 손에 상처가 있어 지문 인식이 실패하여 출입이 거부되는 상황.- 얼굴..

리버스 코드 엔지니어링 (PE파일, 링커, 스택 메모리 등)

서론소프트웨어 개발 및 보안 분야에서 중요한 역할을 한다.프로그램의 소스 코드 없이도 동작 원리와 구조를 이해하고, 보안 취약점을 분석하며, 악성코드 식별 및 제거 기술이다. 1. 윈도우 실행 파일의 내부 구조와 동작 과정PE 파일의 생성 및 실행과정- 윈도우 실행 파일은 소스 코드 파일에서 시작하여 오브젝트 파일 최종적으로 실행 파일(PE)로 빌드됨- 컴파일러와 링커가 중요한 역할- 컴파일러는 소스코드를 아키텍처에 맞는 기계어코드로 변환- 링커는 오브젝트 파일들을 하나의 실행 파일로 결합 PE(Portable Executable) 파일 구조- 윈도우 운영 체제에서 사용되는 EXE, DLL, SYS 등의 파일 형식을 의미- DOS헤더, PE헤더, 섹션 테이블 등으로 구성, 각 섹션에는 콛 데이터, 리소스..

728x90