밥벌이/정보 보호
-
개요 악성 코드는 Malware, Malicious Program 등으로 표기하고, 최근에는 악성 소프트웨어라는 용어를 사용하기도 하며, '악의적인 목적을 위해 작성된 실행 가능한 코드;로 정의함 악성 코드는 프로그램, 매크로, 스크립트뿐만 아니라 취약점을 이용한 형태도 포함하고 있으며, 형태에 따라 바이러스, 웜(Worm), 트로이 목마(Trojan Horse)로 분류 최근 등장하는 악성 코드의 경우 윈도우의 레지스트리에 임의의 명령어를 삽입하는 경우가 많으므로, 악성 코드를 삭제한 후 WIN.INI 파일을 수정하는 등 추가 조치를 취해야 하는 경우가 많아지고 있음 대표적인 악성 코드로는 바이러스, 트로이 목마, 웜, 악성 스크립트(Malicious Script-Java, Active-X, VBS), ..
악성 코드(Mailcious Code)개요 악성 코드는 Malware, Malicious Program 등으로 표기하고, 최근에는 악성 소프트웨어라는 용어를 사용하기도 하며, '악의적인 목적을 위해 작성된 실행 가능한 코드;로 정의함 악성 코드는 프로그램, 매크로, 스크립트뿐만 아니라 취약점을 이용한 형태도 포함하고 있으며, 형태에 따라 바이러스, 웜(Worm), 트로이 목마(Trojan Horse)로 분류 최근 등장하는 악성 코드의 경우 윈도우의 레지스트리에 임의의 명령어를 삽입하는 경우가 많으므로, 악성 코드를 삭제한 후 WIN.INI 파일을 수정하는 등 추가 조치를 취해야 하는 경우가 많아지고 있음 대표적인 악성 코드로는 바이러스, 트로이 목마, 웜, 악성 스크립트(Malicious Script-Java, Active-X, VBS), ..
2010.12.08 -
개요 취약점 분석.평가의 목적은 조직의 정보시스템과 정보시스템이 가진 위험을 조사 및 평가하고, 이 위험이 허용 가능한 수준인지 아닌지를 판단하여 효과적인 보호 대책을 제시함으로써, 각 조직이 정보시스템에 대한 보안 정책과 보안 대책 구현 계획을 보다 체계적으로 수립 할 수 있도록 하는 것 취약점 분석.평가는 크게 현황 분석, 자산 분석, 위협 분석, 취약성 분석, 위험 평가,보호 대책 권고로 구성되어 있으며, 이러한 일련의 진행 절차를 통해 조직이 직면하고 있는 위험을 효과적으로 분석하고,이에 대한 대책을 수립하여 실제 위험이 발생했을 때의 손실을 최소화하기 위해 수행됨 현황 분석 조직의 전반적인 업무 현황을 확인하고 현재의 정보 보호 수준 및 정보 보호 요구사항을 파악하는 프로세스로, 이 프로세스에서..
취약점 분석개요 취약점 분석.평가의 목적은 조직의 정보시스템과 정보시스템이 가진 위험을 조사 및 평가하고, 이 위험이 허용 가능한 수준인지 아닌지를 판단하여 효과적인 보호 대책을 제시함으로써, 각 조직이 정보시스템에 대한 보안 정책과 보안 대책 구현 계획을 보다 체계적으로 수립 할 수 있도록 하는 것 취약점 분석.평가는 크게 현황 분석, 자산 분석, 위협 분석, 취약성 분석, 위험 평가,보호 대책 권고로 구성되어 있으며, 이러한 일련의 진행 절차를 통해 조직이 직면하고 있는 위험을 효과적으로 분석하고,이에 대한 대책을 수립하여 실제 위험이 발생했을 때의 손실을 최소화하기 위해 수행됨 현황 분석 조직의 전반적인 업무 현황을 확인하고 현재의 정보 보호 수준 및 정보 보호 요구사항을 파악하는 프로세스로, 이 프로세스에서..
2010.12.08 -
해킹(Hacking) 넓은 의미에서는 해커들의 모든 불법적인 행위들을 해킹이라고 하고 하며, 좁은 의미에서는 정보 시스템 전산망에서의 보안 침해 사고를 발생시키는 행위들을 의미 불법 침입 : 인가받지 않은 다른 정보시스템에 불법으로 접근 불법 자료 열람 : 허가되지 않은 불법 접근을 통해 주요 정보를 열람 불법 자료 유출 : 개인이나 조직의 주요 정보를 불법으로 유출 불법 자료 변조 : 시스템 내의 자료나 개인의 자료를 변조 불법 자료 파괴 : 시스템의 자료를 불법으로 파괴하는 행위 정상 동작 방해 : 시스템의 정상적인 동작을 방해하거나 정지 다음은 실제 정보 통신 환경에서 해킹 유형과 대상으로 구분하여 어떠한 피해를 입을 수 있는지에 대해 설명함 유형 불법 삽입 불법 유출 불법 변조 파괴.거부 데이터 ..
해커(Hacker)해킹(Hacking) 넓은 의미에서는 해커들의 모든 불법적인 행위들을 해킹이라고 하고 하며, 좁은 의미에서는 정보 시스템 전산망에서의 보안 침해 사고를 발생시키는 행위들을 의미 불법 침입 : 인가받지 않은 다른 정보시스템에 불법으로 접근 불법 자료 열람 : 허가되지 않은 불법 접근을 통해 주요 정보를 열람 불법 자료 유출 : 개인이나 조직의 주요 정보를 불법으로 유출 불법 자료 변조 : 시스템 내의 자료나 개인의 자료를 변조 불법 자료 파괴 : 시스템의 자료를 불법으로 파괴하는 행위 정상 동작 방해 : 시스템의 정상적인 동작을 방해하거나 정지 다음은 실제 정보 통신 환경에서 해킹 유형과 대상으로 구분하여 어떠한 피해를 입을 수 있는지에 대해 설명함 유형 불법 삽입 불법 유출 불법 변조 파괴.거부 데이터 ..
2010.12.08 -
사용자 도용(Impersonation) 가장 일반적인 해킹 방법으로 알려져 있으며, 다른 일반 사용자의 ID 및 패스워드를 도용하는 방법 'sniffer'와 같은 네트워크 도청 프로그램 등을 이용하여 정보를 알아낸 후 시도함 버퍼 오버플로(Buffer Overflow) 시스템의 자원인 버퍼를 오버플로 시키는 방법 자원이 고갈되므로 정당한 사용자가 시스템을 사용하지 못하도록 하는 공격 방법 서비스 거부 공격(Denial of Service Attack) 주로 TCP/IP 프로토콜 자체의 문제점으로 인해 발생하는데, 과도한 네트워크 트래픽을 발생시켜 공격 대상 네트워크나 시스템을 마비시키거나 정상적인 서비스를 하지 못하도록 함 특정 프로그램의 버그를 이용하여 해당 프로그램이 정지하도록 하는 방법도 존재 프로..
해킹 공격 기법사용자 도용(Impersonation) 가장 일반적인 해킹 방법으로 알려져 있으며, 다른 일반 사용자의 ID 및 패스워드를 도용하는 방법 'sniffer'와 같은 네트워크 도청 프로그램 등을 이용하여 정보를 알아낸 후 시도함 버퍼 오버플로(Buffer Overflow) 시스템의 자원인 버퍼를 오버플로 시키는 방법 자원이 고갈되므로 정당한 사용자가 시스템을 사용하지 못하도록 하는 공격 방법 서비스 거부 공격(Denial of Service Attack) 주로 TCP/IP 프로토콜 자체의 문제점으로 인해 발생하는데, 과도한 네트워크 트래픽을 발생시켜 공격 대상 네트워크나 시스템을 마비시키거나 정상적인 서비스를 하지 못하도록 함 특정 프로그램의 버그를 이용하여 해당 프로그램이 정지하도록 하는 방법도 존재 프로..
2010.12.08 -
PKI의 출현 배경 공개키 암호 시스템 활용의 한계로 인해 공개키 소유자의 신원 확인의 어려움 공개키 자체의 무결성 보장이 어려움(즉, 공개키 저장소(디렉토리 서버)의 신뢰성 문제) PKI의 개요 공개키 암호 기술의 신뢰성 있는 사용 기반 환경을 제공하기 위해 사용자들의 공개키를 안전하게 관리할 수 있는 공개키 관리 기반 체계 사용자의 공개키를 인증, 관리해주는 인증 기관들의 네트워크 PKI 서비스 프라이버시 : 정보의 기밀성을 유지 접근 제어 : 선택된 수신자만이 정보에 접근하도록 허락 무결성 : 정보가 전송 중에 변경되지 않았음을 보장 인증 : 정보의 원천지를 보장 부인 봉쇄 : 정보가 송신자에 의해 전송되었음을 보장 PKI 구성 요소 정책 승인 기관(PAA; Policy Approval Author..
PKI(Public Key Infrastructure; 공개키 기반 구조)PKI의 출현 배경 공개키 암호 시스템 활용의 한계로 인해 공개키 소유자의 신원 확인의 어려움 공개키 자체의 무결성 보장이 어려움(즉, 공개키 저장소(디렉토리 서버)의 신뢰성 문제) PKI의 개요 공개키 암호 기술의 신뢰성 있는 사용 기반 환경을 제공하기 위해 사용자들의 공개키를 안전하게 관리할 수 있는 공개키 관리 기반 체계 사용자의 공개키를 인증, 관리해주는 인증 기관들의 네트워크 PKI 서비스 프라이버시 : 정보의 기밀성을 유지 접근 제어 : 선택된 수신자만이 정보에 접근하도록 허락 무결성 : 정보가 전송 중에 변경되지 않았음을 보장 인증 : 정보의 원천지를 보장 부인 봉쇄 : 정보가 송신자에 의해 전송되었음을 보장 PKI 구성 요소 정책 승인 기관(PAA; Policy Approval Author..
2010.09.24