no image
6. 전통적 위협 모델
위협 분석 - 전통적 위협 모델위협 모델(위협 모델링)정 의- 가능한 모든 취약 위험을 파악, 추출하는 활동- 설계 단계에서 보안 문제에 대한 체계적 접근을 하기 위해 설계- IT에서만 사용되는 용어가 아니라 다양한 방면에서 사용- 위협 모델의 파악을 통해 위협 요소를 사전에 파악하고 대응하는데 유용 - 종 류   > STRIDE 방법론 : 6가지의 위협 요소로 분류한 모델로 주로 MS에서 활용   > P.A.S.T.A(Process for Attack Simulatin and Threat Analysis)   > Trike : 보안 감사 프로세스를 만족시키기 위한 위협 모델로 요구사항에 근간하여 구성대표 위협 모델링 활용 도구MS Threat Modelng Tool- MS사에서 만든 위협 모델링 도구로..
2024.08.31
no image
5. 보안 솔루션 종류와 이해 - UTM,TMS,NMS,ESM,SIEM,SOAR
5. 보안 솔기타 보안 장비 및 솔루션 UTM- Unified Threat Management 의 약어로 통합 위협 관리 솔루션을 통칭- 네트워크, 엔드 포인트 등 환경에서의 위협을 통합 관리 및 차단을 위한 솔루션- 샌드 박스를 통한 악성코드 자동화 분석, 트래픽 분석, 엔드포인트 트래픽 분석 등의 여러 위협 요인들을 분석하여 차단해주는 역할 수행- 장비 업체 기종 별로 기능이 다양하여 정확한 개념을 정의하기가 어려움 TMS- 네트워크 장비로부터 실시간 데이터를 수집/분석하여 회선별 이용 모니터링 및 정보를 제공- 수집된 데이터를 이용하여 과다트래픽, 유해트래픽 등의 이상징후를 감지하여 통보- 도입 시 대시보드를 통한 가기성과 여러 네트워크 장비 간의 호환성을 고려해야 함 NMS(Network Mana..
2024.08.31
no image
4. 보안 솔루션 종류와 이해 - DLP,DRM,EPP,EDR
정보유출 방지 솔루션 DLP- Data Loss Prevention 의 약어- 기업의 중요 자산이 밖으로 유출되는 것을 방지하기 위한 솔루션- 누출 사건을 처리하는데 사용되는 기술적 범주로 분리 Standard Measure- 방화벽과 IDS, 안티바이러스 소프트웨어와 같이 일반적으로 내부와 외부의 공격을 차단 Advanced Measure- 비정상적인 전자 메일 교환에 대한 비정상적인 접근 탐지를 하기 위한 것으로 머신러닝 등의 사용자 활동 모니터링을 제공 Designed Systems - 민감 데이터 접근 가능자가 민감 데이터 전송을 시도하거나 복사하는 행위를 차단 또는 탐지  유 형- Network   > 보통의 경우 네트워크 출구 지점에 설치   > 정보보안 정책을 위반하는 민감 데이터 트래픽을 ..
2024.08.31
no image
3. 보안 솔루션 종류와 이해 - IDS,IPS,WIPS,NAC,Anti-DDoS
보안 솔루션 종류와 이해IDS1980년 NSA에서 처음 개념이 확립된 침입탐지시스템은 최초 감사의 목적으로 활용되었다. 근래에는 악의적인 행동을 탐지하고 관리자에게 알려주는 역할로 활용된다.개요- Intrusion Detection System으로 침입탐지시스템의 약어- 1980년 NSA의 제임스 엔더슨(James Anderson)에 의해 처음 개념이 확립- 장치 또는 소프트웨어 형태로 악의적인 네트워크나 악성행위 상태를 모니터링하여 알림 역할 수행 분류- 대표적인 분류로 NIDS(네트워크 기반)와 HIDS(호스트 기반)로 분류함  > NIDS(Netowrk IDS) : 네트워크 트래픽을 분석하고 탐지하는 역할 수행  > HIDS(Host-based IDS) : 중요 운영체제 파일을 모니터링하는 역할 수..
2024.08.31
no image
2. 보안 솔루션 종류와 이해 - 방화벽, 웹방화벽
보안 솔루션 종류와 이해 개 요방화벽은 네트워크 보안 장비 중 가장 대표적인 장비이며, 내/외부망을 분리시키고 그 사이에 배치시켜 정보의 악의적인 흐름, 침투 등을 방지하는 역할을 하는 시스템이다. 네트워크 보안을 위한 방화벽의 선구자는 1980년대 후반에 사용된 라우터로 점차 보안장비로 별도 독립되었다.  보안장비 종류방화벽(Firewall) - 개요  > 어원 : 건물에 화재가 발생했을 때 더 이상 주변으로 피해가지 않기 위해 연결 경로를 차단하는 벽 > 네트워크를 외부망과 내부망으로 분리시키고 그 사이에 배치시켜 정보의 악의적인 흐름, 침투 등을 방지하는 시스템 > 보안 관리자가 미리 정해 놓은 보안 정책에 따라 차단하거나 허용하는 기능을 수행하는 소프트웨어 또는 하드웨어 기반 시스템 > 허가된 접..
2024.08.31
no image
1. 보안 솔루션 시장 변화 분석
보안 솔루션 시장 변화 분석위협 요인의 다양화와 네트워크 트래픽의 증대함에 따라 대응하기 위한 효율적인 장비 도입을 고려하기 시작하였고 더 나은 대응을 하기 위한 장비 또는 솔루션이 개발되고 있다. 또한 이를 구매하고자 하는 소비층도 증가하고 있다. 개요네트워크 보안 장비와 솔루션- 데이터 트래픽 증가에 따라 네트워크 장비, 솔루션의 중요성 증가  > 네트워크 트래픽이 방대함에 따라 위협도 같이 증가하여 고도화된 방법으로 위협 분석 필요- 핀테크, 사물인터넷(IoT) 등의 시장 확대로 인한 보안시장 성장  > IoT 등의 산업 확대로 위협 형태가 다양해짐  > 다양한 위협 요인을 대응하기 위한 더 나은 네트워크 보안 장비, 솔루션 도입 필요성이 대두됨  정보보안 시장 규모는 상대적으로 물리보안 영역보다는..
2024.08.31
no image
11. 취약점 기반 암호화 통신 위협 이해
암호화 통신 공격의 이해 SSL MITM 공격의 이해- SSL MITM 공격 원리  > 공격자는 중간에서 스푸핑 작업을 통해 HTTPS 요청을 기다림  > 이 때 HTTPS 요청이 생기면 공격자의 가짜 인증서를 클라이언트에 전달  > 피해와 공격자 사이에서는 공격자의 인증서로 통신  > 공격자와 서버는 실제 서버의 인증서로 통신SSL Strip 공격의 이해- SSL Strip 공격 원리  > 공격자가 ARP Spoofing 공격 후 피해자가 접속 시까지 기다림  > 방화벽 정책을 설정하여 80번 포트로 들어오는 것을 임의의 포트로 포워딩  > 공격자가 SSL Strip 기법으로 SSL 통신을 하지 않도록 만듦  > 피해자가 서버 접속 시 https가 아닌 http로 접속하게 됨  > 공격자는 패킷을 캡쳐..
2024.08.30
no image
10. 암호와 통신의 이해
SSL과 TLS의 이해SSL(Secure Socket Layer)은 인터넷 상에서의 보안 통신을 얘기하며, 전자서명 기술을 기반으로 한 암호화 프로토콜을 이용한다. - SSL이란 Secure Socket Layer의 약어로 인터넷에서 데이터를 안전하게 전송하기 위한 인터넷 통신 규약 프로토콜- 클라이언트가 서버에 접속하면 HTTPS 포트로 Redirect- 클아이언트는 HTTPS 포트인 443번으로 연결- Security Socket Layer의 약자 / TLS : Transport Layer Security  > 1.0, 2.0, 3.0으로 구성되어 있으며 TLS 버전으로 변경되면서 TLS 1.0 ~ 1.3 버전까지 공개  > CA(Certifiacte Authority)라 불리는 인증 기관으로부터 서..
2024.08.30
no image
9. BPS/PPS/RPS유형의 DoS 공격 이해
BPS 유형의 DoS 공격 이해 UDP Flood 공격이란?- UDP를 이용한 비연결형 DDoS 공격의 일종- 대량의 UDP를 발생하여 정상적인 서비스를 하지 못하도록 가용성 침해를 일으키는 공격- UDP 패킷을 받은 시스템은 포트를 사용하는 어플리케이션이 없다는 것을 확인한 후 ICMP Destination Unreachable 패킷을 출발지로 보내는 작업을 수행- 대부분 공격자가 UDP 패킷의 출발지 주소를 임의로 생성하여 보내 공격자로 패킷이 전달되지 않음- 현재 대부분의 OS에서 ICMP 응답비율을 제한함으로 UDP Flood 공격의 위험을 경감  PPS 유형의 DoS 공격 이해- PPS(Packet Per Seconds) 공격은 패킷을 다량으로 보내어 서버의 자원 고갈을 목적으로 하는 공격PPS..
2024.08.30