보안/정보보호개론
-
정보보호개론 - 트로이목마보안/정보보호개론 2021. 3. 29. 14:05
트로이목마는 악성 루틴이 숨어있는 프로그램이다. 그리스 신화에서 평범한 목마 안에 병사들을 숨겼다는 것과 같이 겉보기에는 정상적인 것 같지만 사용자가 실행하면 악성 코드가 실행된다.(리버스 엔지니어링~~) 사회공학 기법 형태로 퍼지며 현대에는 백도어로서 많이 사용되고 있다. 목적 시스템 충돌 파일의 수정/삭제 데이터 오염 모든 내용을 지워버리는 디스크 포맷 네트워크로의 악성코드 전파 사용자의 행동 감시와 민감한 정보 접근 자원/신분의 사용 DDoS와 같은 봇넷으로 기계를 사용 암호화폐 마이닝을 위한 자원 사용(크립토재킹) 감염된 컴퓨터를 프록시로 사용 금전 절도, 랜섬웨어 전자화폐 절도 크립토라커와 같은 랜섬웨어 설치 데이터 절도 사용자의 비밀번호/체크카드 정보/신원 등을 확보 및 절도 스파잉/감시/스토..
-
정보보호개론 - 웜에 대하여보안/정보보호개론 2021. 3. 25. 23:31
웜이란? IT 분야에서 웜은 인터넷 또는 네트워크를 통해 컴퓨터로 전파되는 프로그램을 의미한다. 스스로 증식하는 것이 목적이므로 파일 자체에 이런 기능이 있거나 운영체제에 자신을 감염시킨다. '웜'이라는 이름은 1975년에 출판한 존 브루너의 공상과학소설 '더 쇼크웨이브라이더'에서 차용되었다. 초기 분산 컴퓨팅 관련 실험에 대한 논문을 작성하던 연구자들은 그들의 소프트웨어와 브루너에 의해 묘사된 프로그램이 유사하다는 사실에 주목하며 '웜'이라는 이름을 채택하였다. 1978년 제록스 파크의 두명의 연구원에 의해 최초로 구현되었으며 개발자인 존 쇼크와 존 허프는 원래 네트워크에서 놀고 있는 프로세서들을 찾아 그들에게 업무를 할당하고 연산처리를 공유하여 전체적인 네트워크의 효율을 높이도록 웜을 설계하였다. (..
-
정보보호개론 - 바이러스에 대하여보안/정보보호개론 2021. 3. 25. 23:11
바이러스란? 가장 기본적인 형태의 악성 코드로 사용자 컴퓨터(네트워크로 공유된 컴퓨터 포함)에서 프로그램이나 실행 가능한 부분을 몰래 수정하여 자신 또는 자신의 변형을 복사하는 것으로 전파가 없는게 특징이다. 1세대 원시형 바이러스 원시형 바이러스 처음 컴퓨터 바이러스가 등장한 시점의 가장 원시적인 형태로, 단순하게 자기 복제 기능과 데이터 파괴 기능만을 가진다. 부트 바이러스 플로피디스크나 하드디스크의 부트 섹터에 감염되는 바이러스, MBR과 함께 PC 메모리에 저장되어 부팅 시 자동으로 동작하여 부팅 후에 사용되는 모든 프로그램을 감염시킨다 (부트 바이러스를 이해하려면 컴퓨터의 부팅 순서를 알아야한다) 부팅 순서 1단계 : POST 운영체제를 설치할 때 하드웨어 자체가 시스템에 문제가 없는지 기본 사..
-
정보보호개론 - 응용프로그램과 네트워크 로그 관리보안/정보보호개론 2021. 3. 4. 21:38
응용 프로그램의 로그 관리 IIS 웹서버 IIS(Internet Information Service) 웹 서버의 로그는 기본 W3C 형식으로 남도록 설정. W3C 로깅 필드에서 항목을 체크하여 로깅할 데이터를 정의 및 설정할 수 있다. 아파치 웹서버 기본 접근 로그는 access_log에 남고 형식은 'combined'로 지정되며 httpd.conf 파일에서 combined 형식의 LogFormat 확인 가능. 네트워크 장비의 로그 관리 네트워크 보안 시스템의 로그 침입 차단 시스템(Firewall), 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) 등 다양한 보안 시스템의 로그를 확인할 수 있음. 다양한 보안시스템의 로그는 통합 로그 관리 시스템인 SIEM(Security Information ..
-
정보보호개론 - 데이터베이스의 로그 관리보안/정보보호개론 2021. 3. 4. 21:37
데이터베이스의 로그 관리 MS-SQL 일반 로그인 감사와 C2 감사 추적을 주로 사용하며 sql management studio 를 통해 사용한다. 1. C2 감사 추적 데이터베이스가 생성/삭제/변경 되는지에 대한 자세한 정보의 로그 Oracle 오라클 파라미터 파일($ORACLE_HOME/dbs/init.ora의 AUDIT_TRAIL 값을 'DB' 또는 'TRUE' 값으로 지정한 후 $ORACLE_HOME\rdbms\admin\cataudit.sql 을 실행하여 확인 AUDIT_TRAIL 설정 값 NONE 또는 FALSE : 감사를 비활성화 DB 또는 TRUE : 감사를 활성화 OS : 감사 로그를 OS상의 파일로 저장 ( 경로명은 audit_file_dest 에 지정 ) 오라클 데이터베이스 감사 종류..
-
정보보호 개론 - 운영체제의 로그 관리보안/정보보호개론 2021. 3. 4. 21:36
운영체제의 로그 관리 윈도우 (Window) 윈도우의 감사 정책(Audit Policy) 에 의해 이벤트(Event)라고 불리는 중앙 집중화된 형태의 로그를 수집하여 저장한다. 한 곳에 모이기 때문에 일괄적으로 확인과 관리가 용이하지만 반대로 말하자면, 원격 등으로 로그를 한번에 날려버려 책임 추적 같은 것을 할 수 없는 상황이 발생할 수 있다. 윈도우 감사 정책(Audit Policy) 1. 개체 액세스 감사 특정 파일이나 디렉터리, 레지스트리 키, 프린터 등과 같은 객체에 대해 접근을 시도하거나 속성 변경 등을 탐지 2. 계정 관리 감사 신규사용자/그룹 추가, 기존 사용자/그룹 변경, 사용자 활성화/비활성화, 계정 패스워드 변경 등을 감사 3. 계정 로그인 이벤트 감사 로그온 이벤트 감사와 마찬가지로..
-
정보보호개론 - 로그 AAA보안/정보보호개론 2021. 3. 4. 21:31
AAA Authentication (인증) 자신의 신원(Identity)을 시스템에 증명하는 것으로 아이디와 패스워드를 입력하는 고자ㅓㅇ Authorization (인가) 지문이나 패스워드 등을 통해 로그인이 허락된 사용자로 판명되어 로그인하는 과정 Accounting (로그) 로그인을 했을때 시스템이 이에 대한 기록을 남기는 활동 AAA에 대한 로그(Log) 정보는 해커나 시스템에 접근한 악의적 사용자를 추적하는데 사용한다. 책임 추척성(Accountability) 추적에 대한 기록의 충실도로 책임 추적성이 높은 시스템일수록 로그가 충실하게 남아 있음 감사 추적(Audit Trail) 보안과 관련하여 시간대별 이벤트를 기록한 로