SecOps
- [EndPoint] DLP로부터 정보 유출 방지 ※ 블로그 운영자의 개인적인 의견입니다. 팩트와 글의 내용이 다를 수 있습니다.서론DLP(Data Loss Prevention)은 '사내에서 사외, 사외에서 사내로 이동되는 모든 데이터의 이동을 모니터링하여 Client를 보호'하는 역할을 하고 있다. 그렇기에 사내 네트워크를 이용하는 모든 단말기에 반드시 설치해야하는 필수 S/W이다. 해당 S/W를 설치하면 단말기에 Agent가 설치되며 서버로 부터 Agent가 정책을 받아오고 해당 단말기에 정책을 배포한다. 데이터의 이동은 웹사이트, 특정 S/W, 클라우드, 메신저, USB, HD 등 다양한 곳에서 발생할 수 있다. 이러한 모든 데이터의 이동을 탐지하고 차단하기에 오탐도 많고 에러나 장애도 많이 유발한다. 또한 정책을 중앙서버에서 받아오는 방식이기에 ..
- [EndPoint] 시스템접근제어로부터 서버와 클라이언트 보안 블로그 운영자의 개인적인 의견입니다. 팩트와 글의 내용이 다를 수 있습니다. ※ 서론 회사 내에서 나의 주요 업무 중 하나는 DBAC(DataBase Access Control)와 SAC(Server Access Control) 시스템 운영이다. DBAC는 데이터베이스접근제어, SAC는 서버접근제어로 해석되며 Server와 DB에 인가된 사용자만 접근할 수 있도록 네트워크 상에서 시스템 접근을 통제하는 시스템 접근제어 솔루션이다. Server와 DB 등의 시스템에 접근을 통제하는 이유는 시스템이 해킹당할 시 조직의 경영에 막대한 영향을 끼치기 때문이다. 시스템접근제어의 근본적인 목적은 인가자만 시스템에 접근 가능하고 비 인가자에 대해서는 차단하는 것이지만, 개인정보보호법, ISMS-P 인증 등 법적 컴..
Technology Study
- [가상화] 보안팀이 바라보는 가상화 운영 보안 ※ 서론 회사에서 IDC센터를 통해 물리 서버를 운영하고 있다. 해당 서버들은 대부분 가상화하여 유동적으로 서버를 생성하고 폐기하고 있다. 서버와 DB에 대한 접근통제는 하고 있는데 서버를 생성하는 순간부터 폐기하는 과정까지 많은 보안 홀들이 존재하지 않을까 생각했다. 그런데 가상화 개념조차 알지 못해서... 학습해본다.물론 모든 영역을 딮하게 이해하는 것도 중요하지만 언제나 시간은 부족하고 공부해야할 건 많다. 이론은 찍먹만하고 보안관점에서 바라보겠다. 따라서, 왜 이러한 기술들이 나왔는지는 생략하겠다. 알아서 찾아보도록. * 개인적인 학습을 위해 작성된 글이며 팩트와 글의 내용이 다를 수도 있습니다.※ 요약 대충 어떤 구조인지 파악하자. 내가 다니고 있는 회사에서는 2가지 하이퍼바이저 가상화 서비스를..
- [개인정보 이슈]2022 국정 감사로 보는 구글/메타 개인정보 이슈 2022 국정감사에서 나온 '구글, 메타 등 글로벌 플랫폼 개인정보 수집 관련 집중 질의'에 대한 개인정보위원장님의 답변을 토대로 글을 정리하며 공부를 해볼려 합니다.서론개인정보보호위원회에서 보도한 "구글과 메타의 개인정보 불법 수집 제재"에 따르면 개인정보보호법 제39조의 3(개인정보의 수집·이용 등에 대한 특례) 위법으로 약 1000억 원의 과징금을 구글과 메타에게 부과하였습니다. 이 사항에 대해서 구글과 메타가 개인정보보호법을 어떻게 위반하였는지 알아보겠습니다. 제39조의3(개인정보의 수집ㆍ이용 동의 등에 대한 특례)① 정보통신서비스 제공자는 제15조제1항에도 불구하고 이용자의 개인정보를 이용하려고 수집하는 경우에는 다음 각 호의 모든 사항을 이용자에게 알리고 동의를 받아야 한다. 다음 각 호의 어..
- RDP 취약점(CVE-2020-0609, CVE-2019-0708) 자료출처www.boannews.com/media/view.asp?idx=84420 MS, 블루킵 공격 발생하자 “앞으로 더 파괴적일 것” 경고블루킵(BlueKeep) 취약점이 드디어 실제 공격자들 손에 익스플로잇 되었다는 소식이 있고 나서, 마이크로소프트가 “앞으로 더 많은 공격에 활용될 가능성이 높다”는 경고의 메시지를 발표했다.www.boannews.comwww.igloosec.co.kr/BLOG_BlueKeep%20(CVE-2019-0708)?bbsCateId=1 One Step Ahead 이글루시큐리티1. 취약점 개요 마이크로소프트(MS)는 지난 5월 정기 패치를 통해 원격 터미널 접속에 사용되는 RDP(Remote Desktop Protocol) 프로토콜에서 발견된 원격코드실행 취약점에 대한 보..
Certification
- [정보보안기사 실기] [3. Apllication 보안] 요약 본 DNS※ 학습 목표[DNS 특징]구분내용질의 순서Windows : 로컬 DNS Cache → hosts.ics 파일 → hosts 파일Unix/Linux : 1) /etc/resolv.conf : 시스템 기본 DNS 설정 정보를 포함한 파일2) /etc/hosts : 도메인/호스트명과 IP 주소 매핑 정보를 담은 파일3) /etc/host.conf : DNS 질의 순서를 지정하는 파일로, order절에 명시된 순서로 질의를 수행질의/응답 패킷 특성Data 크기 512byte 이하 : 53/UDP → Truncated = 0 Data 크기 512byte 초과 : 53/TCP → Truncated = 1 [DNS 역할] 구분 내용 Recursive DNS ..
- [정보보안기사 실기] [2. 네트워크 보안] 요약 본 Port Scanning※ 학습 목표구분Stealth 여부내용결과NmapTCP Connect Scan TCP 포트 오픈 여부 확인열림 : SYN + ACK닫힘 : RST + ACK-sTTCP SYN ScanO(Half-Open)TCP 포트 오픈 여부 확인열림 : SYN + ACK닫힘 : RST + ACK-sSTCP ACK Scan 방화벽 정책 여부 확인필터링 On : 응답 없음 or ICMP 에러필터링 OFF : RST + ACK-sATCP FIN ScanTCK Xmas ScanTCK NULL ScanOFIN : TCP FIN 제어 비트 패킷Xmas : TCP Flag (UAPRSF) 전달NULL : 아무것도 설정하지 않는 비트 열림 : 응답없음닫힘 : RST + ACK-sF-sX-sNUDP Scan U..
- [정보보안기사 실기] [4. 정보보안 일반] 요약 본 정보보호 목표※ 학습 목표 1) 정보 보호를 통해 얻고자 하는 것을 판단한다.구분내용보호 기술시스템기밀성(Confidentiality)인가된 사용자만 데이터 접근 가능→ 비인가자는 데이터 접근 불가접근 제어암호화F/W접근제어시스템DRM 등무결성(Integrity)정당한 사용자의 데이터 (생성 / 변경 / 삭제) 가능→ 정당하지 않은 사용자의 데이터 (생성 /변경 / 삭제) 불가능Hash바이러스 검사백신가용성(Availability)정당한 사용자의 지연없는 자원 사용→ 재해/재난 등으로부터 지체없이 자원 사용백업이중화클러스터링백업 장비Anti-DoS인증성(Authentication)객체의 자격이나 내용 검증MAC 부인 방지성(Non-repudiation)데이터 송수신 사실 부인 방지디지털 포렌식 책임 추..
- [2. 네트워크 보안] 무선랜 보안 학습 목표WEP vs WPA1 vs WPA2 vs WPA3 WEP vs WPA1 vs WPA2 vs WPA3구분WEP(Wired Equivalent Privacy)WPA1(Wi-Fi Protected Access)WPA2(Wi-Fi Protected Access)WPA3(Wi-Fi Protected Access)Release1999년2003년2004년2018년표준IEEE 802.11bIEEE 802.11i암호화RC4RC4-TKIPAES-CCMPAES-CCMPAES-GCMP무결성 검증CRC-32MICCBC-MACGMAC인증방법WEP-OPENWEP-SHAREPSK(Personal)IEEE 802.1x with EAP(Enterprise)PSK(Personal)IEEE 802.1x with EAP(Enterp..
- [2. 네트워크 보안] 스위치 환경 스니핑 학습 목표스위치 환경 스니핑 기법 5가지 이해보안 방법스위치 환경 스니핑 기법 5가지 이해Switch Jamming Attack (MAC Flooding Attack) : Switch MAC Address Table의 buffer를 Overflow 시켜서 Switch가 Hub처럼 동작하게 만드는 기법ARP Spoofing Attack : MAC주소 위조 → ARP Reply 패킷 지속적 전송 → 희생자 ARP Cache Table 변조 → 스니핑 가능한 구조에서 공격자는 IP Forwarding 기능을 활성화 ARP Redirect Attack : Router/Gateway 주소로 Mac 변조 → 외부나가는 패킷 스니핑ICMP Redirect Attack : ICMP Redirect Message를 ..
- [2. 네트워크 보안] [DoS] DRDoS 학습 목표DoS vs DDoS vs DRDoS공격 방법보안 방법DoS vs DDoS vs DRoSDoS (Denial of Service) : 1 vs 1 공격DDoS (Distributed Denial of Service) : 좀비PC를 이용한 N vs 1 공격 DRDos (Distributed Reflection Denial of Service) : 분산시스템을 이용한 공격공격 방법공격자는 IP를 공격 대상 서버 IP로 위장하여 반사 서버(경유지 서버)로 전달 (IP Spoofing)반사서버는 응답 패킷을 공격 대상 서버로 전달 (대량 트래픽)보안 방법Default : 1) 내부 서버는 외부에서 접근 불가 2) Reflection 서버 출발지 Port 차단 3) 시스템/앱 업그레이드DNS Reflec..