정보보안 (12) 썸네일형 리스트형 사이버 공격/방어 시나리오 1장. 공격 대상 시스템 설명이번 시나리오에서 공격 대상이 되는 시스템은 일반기업에서 사용하는 사무용 PC로, Windows 10 운영체제를 기반으로 구성되어 있다. 해당 시스템은 다음과 같은 환경을 갖추고 있다.□ 운영체제: Windows 10 Pro (64bit)□ 소프트웨어 구성:Microsoft Office(Excel, Word, Outlook)Google Chrome 웹 브라우저Adobe Acrobat Reader백신 프로그램(기본 Windows Defender)□ 연결 환경:유선 기반의 내부 네트워크외부 인터넷 접근 가능 (웹 브라우징, 이메일 송수신)파일 서버 및 프린터 등과 연결됨해당 시스템은 일반 사무직 직원이 사용하는 것으로, 업무 중 이메일을 자주 주고받고 다양한 문서를 다운로드/업로.. 운영체제 & 컴퓨터 아키텍쳐 운영체제(OS : Operating System)응용 프로그램이나 사용자에게 컴퓨터 자원을 사용할 수 있는 인터페이스를 제공하고 그 결과를 돌려주는 소프트웨어GUI(Graphical User Interface) : 그래픽을 통해 사용자와 상호작용하는 인터페이스. 직관적이며 사용자 친화적.CLI(Command Line Interface) : 명령어 기반 인터페이스. 소프트웨어가 다른 소프트웨어에 명령을 내릴 때는 GUI보다 CLI가 훨씬 더 적합.컴퓨터나 스마트폰 같은 시스템에서 하드웨어와 소프트웨어 자원을 관리하는 시스템 소프트웨어시스템 소프트웨어(System Software) : 컴퓨터의 기본 기능을 지원하고 관리하는 소프트웨어.ex) 운영체제, 장치 드라이버응용 소프트웨어(Application Sof.. XSS vs CSRF SSRF에 관한 게시물에서 XSS와 CSRF에 차이점에 대해서 언급한 적이 있었다. 설명이 다소 불충분했던 것 같아 XSS와 CSRF에 대해 따로 설명하고자 한다.1. XSS(Cross-Site Scripting)XSS(Cross-Site Scripting) : 사이트 간 스크립팅. 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다.XSS는 쉽게 말해 악성 스크립트를 사이트에 주입시켜 사용자(클라이언트)가 사이트에 접근했을 때 해당 스크립트가 사용자 측에서 실행되도록 하는 공격이다. 주로 쿠키 및 세션 탈취, 웹사이트 변조 등을 목적으로 행해진다.공격 진행 과정은 다음과 같다공격자는 악성스크립트를 주입하기 위해 사이트의 .. IPv4, 서브넷팅 ,서브넷마스크 IP 주소인터넷에서 IP 프로토콜(Protocol)은 IP 주소를 통해 호스트(Host)나 네트워크를 식별한다.즉, 인터넷에 접속한 컴퓨터 및 라우터에 고유한 IP 주소를 할당하여 그 IP 주소를 사용해 컴퓨터를 특정하거나 통신 상대를 지정한다.인터넷에 연결된 모든 컴퓨터나 라우터의 IP 주소는 유일해야 한다.호스트(Host) : 컴퓨터 네트워크에 연결된 컴퓨터나 기타 장치.프로토콜(Protocol) : 통신규약. 컴퓨터나 원거리 통신 장비 사이에서 메시지를 주고 받는 양식과 규칙의 체계.IP 주소의 구성 - 네트워크 부와 호스트 부IP 주소는 어느 네트워크의 어느 호스트라는 것을 식별하는 주소다.네트워크 부(Network Part 또는 Netwrok ID) : 서로 다른 네트워크를 구분.호스트 부(Ho.. 쿠키(Cookie) vs 세션(Session) vs 토큰(Token) 쿠키(Cookie), 세션(Session), 토큰(Token). 이 세 가지에 대해 많이 헷갈려하는데 이를 이해하기 위해서는 웹브라우저가 서버랑 소통하는 방식을 먼저 알아야 한다.1. HTTP / 클라이언트 - 서버 방식일반적으로 휴대폰, 컴퓨터 등 단말기에서 필요한 데이터는 서버에 요청하여 받아온다. 즉 대부분의 데이터 전송은 HTTP와 클라이언트 - 서버 방식으로 이루어진다고 보면 된다.HTTP(Hyper Text Transfer Protocol) : 클라이언트와 서버 사이에 이루어지는 요청/응답(request/response) 프로토콜클라이언트 - 서버 모델 : 리소스를 사용하는 앱(클라이언트)과 리소스가 존재하는 곳(서버)을 분리시키는 모델HTTP 프로토콜 및 클라이언트-서버 모델로 데이터를 주고.. 스턱스넷(Stuxnet) 1. What is Stuxnet? / 사이버 무기스턱스넷(Stuxnet)은 2010년에 발견된 웜 바이러스로 산업시설을 감시하고 파괴하는 최초의 소프트웨어이다.스턱스넷은 웜이지만 사이버 무기급으로 사용되었다.Cf> 사이버 무기(Cyber Weapon)2. 웜(Worm) vs 바이러스(Virus)앞서 스턱스넷은 웜이라 명시했다. 웜과 바이러스는 복제방식/전파방식에 있어 차이가 있으니 참고해두자.웜(Worm) : 스스로를 복제하는 악성 소프트웨어 컴퓨터 프로그램이다. 웜은 독자적으로 실행되며 별다른 실행 프로그램이 필요하지 않다.바이러스(Virus) : 컴퓨터 시스템에 침입해 프로그램에 기생하며 시스템을 변경하거나 사용할 수 없도록 만드는 악성코드로, 스스로 복제는 가능하지만 사용자가 직접 바이러스를 옮겨.. 암호화(Encryption) 표준화된 암호와 기기를 사용한다면 그 암호 알고리즘을 감추기는 어렵다. 하지만 감춘다고만 해서 보안성이 높아지는 것도 아니다. 공개된 암호 알고리즘이 장기간 분석에도 잘 견뎌낸다면 그 알고리즘은 비로소 안전하다고 인정된다. 암호 개념과 알고리즘에 대해 살펴보자.즉 암호체계는 '무죄가 증명될 때까지는 유죄'다1. 암호에서 쓰이는 표현암호화 알고리즘(encryption algorithm): 암호화나 복호화를 수행할 때 양쪽이 알고 있어야 할 '수단' [ex. 자물쇠]암호화 키(encryption key): 약속한 규칙 [ex. 열쇠]암호문(CiperText): 비밀을 유지하기 위해 당사자만 알 수 있도록 꾸민 약속 기호평문(PlainText): 누구나 알 수 있게 쓴 일반적인 글암호화(encryption) .. 안전한 시스템 설계 8원칙 시스템 유지보수도 중요하지만 안전한 설계를 통한 사전예방이 더 중요하다. OWASP에서 제시하는 취약점들을 참고하면 실제 설계 간 도움이 될 것이다. OWASP와 안전한 시스템 8원칙에 대해 살펴보자.OWASP(Open Web Application Security Project) : OWASP는 소프트웨어 보안 향상을 목표로 하는 비영리 조직이다. OWASP는 애플리케이션을 취약점으로부터 보호하기 위한 보안 모범 사례를 기업에 안내하기 위해 상위 10개 항목을 개발했다. 이 오픈 커뮤니티 프로젝트는 위협적인 환경이 계속 진화함에 따라 항목을 정기적으로 업데이트하고 있다.■ 안전한 시스템 설계 8원칙1. 최소한의 권한(Least Privilege)정의 : 각 사용자 프로그램은 가능한 최소한의 권한을 사용하.. 이전 1 2 다음