반응형

전체 글 238

시큐어 코딩 (Secure Coding)

Ⅰ. 소프트웨어 개발 보안, Secure Coding가. Secure Coding의 개념- 소프트웨어 보안성 강화를 위해 소프트웨어 소스코드 구현 과정에서 보안 취약점을 배제하기 위한 개발 방법 나. Secure Coding의 목적- 사이버 공격 예방: 사이버 공격 대부분은 응용프로그램의 취약점 공격- 취약점 수정 비용 절감: 개발 완료 전 취약점 조기 발견 및 수정으로 비용 절감- 안정성 및 신뢰성 확보: 개발단계부터 보안 고려로 소프트웨어 안정성 및 신뢰성 확보 Ⅱ. Secure Coding의 적용 범위 및 사례가. Secure Coding 적용 범위적용 범위취약점적용 방법입력 검증/표현- SQL Injection- XSS 취약점- 쿼리 예약어 필터링- HTML 화이트리스트보안 기능- 무인증 사용- ..

IT 기술/보안 2024.09.26

CNAPP(Cloud Native Application Protection Platform)

Ⅰ. 클라우드 보안 통합 관리 솔루션, CNAPP의 개요정의클라우드 네이티브 기반의 애플리케이션을 개발할 때 서버 워크로드, 컨테이너 보안, 규정, 접근 등을 통합하여 관리하는 솔루션특징- 클라우드 네이티브 보안: 클라우드 전반에 걸친 보안 솔루션 제공- 가시성 향상: 클라우드 워크로드 엔드 투 엔드 모니터링 제공 Ⅱ. CNAPP 구성 요소구성요소설명클라우드 인프라스트럭처 권한 관리 (CIEM)분산 클라우드 환경에서 최소 권한 액세스 제어CSPM클라우드 보안 설정, 규정 준수 등 문제 기록, 감지, 보고CWPP클라우드 전반적으로 워크로드 관리 및 보호IaC 스캐닝보안 모범 사례 기반으로 규칙 적용아티팩트 스캐닝소프트웨어 개발 프로세스에 의해 생성된 파일 검사- 기존 클라우드 관리 솔루션 CIEM, CSP..

IT 기술/보안 2024.09.26

VPN (SSL VPN, IPsec VPN)

Ⅰ. 가상 사설 네트워크, IPsec VPN과 SSL VPN의 개요구분IPsec VPNSSL VPN개념도정의VPN 게이트웨어 장비 2개를 연결해 네트워크 계층에서 동작하는 사설망으로 IP 프로토콜 사용VPN 게이트웨이(서버) 장비 1개와 인터넷을 연결해 표현계층에서 동작하는 사설망으로 TCP 프로토콜 사장점전체 네트워크 자원이 암호화되어 보안성이 높다비용이 저렴하고 다양한 기기에서 접속이 가능하다단점설정과 관리가 힘들며 비용이 높다웹 기반 어플리케이션 사용에만 적합하다 Ⅱ. IPsec VPN과 SSL VPN 상세 비교구분IPsec VPNSSL VPN접속 방식클라이언트 프로그램웹 브라우저사용 용도전체 네트워크 자원웹 어플리케이션보안성전체 IP 트래픽 보안웹 트래픽 보안호환성일부 기기다양한 기기사용 계층네트..

IT 기술/보안 2024.09.25

침입 방지 시스템 IPS(Intrusion Prevention System)

Ⅰ. 침입 탐지와 실시간 차단을 위한 시스템, IPS 개요가. 침입 방지 시스템의 정의- 침입 탐지 시스템의 오판과 미탐 문제 해결을 위해 탐지와 방어가 가능한 보안 시스템 나. 침입 방지 시스템의 구성도  Ⅱ. 침입 방지 시스템 유형구분유형설명트래픽 분석네트워크 기반 (NIPS)- 모든 네트워크 트래픽 모니터링하여 위협 탐지호스트 기반 (HIPS)- 호스트에 설치되어 인/아웃 바운드 트래픽 모니터링네트워크 동작 분석 (NBA)- 네트워크 트래픽 분석하여 특이한 흐름 탐지 및 분석패턴 분석규칙 기반 분석- 기존 탐지된 침입과 유사한 규칙 모니터링상태 변이 분석- 침입자의 시스템 권한 획득 등 상태 변이 패턴 모니터링- 무선 네트워크 환경에서 침입 방지를 위해 WIPS 시스템 활용 Ⅲ. 무선 침입 방지 시..

IT 기술/보안 2024.09.25

침입 탐지 시스템 IDS(Intrusion Detection System)

Ⅰ. 실시간 침입 탐지 시스템, IDS의 개념- 비인가된 사용자가 자원의 무결성, 기밀성, 가용성을 저해하는 침입 행위를 실시간으로 탐지하는 시스템 Ⅱ. 침입 탐지 시스템 구성 및 기능가. 침입 탐지 시스템의 구성요소구성요소설명정보 수집기- 네트워크 통해 분석 자료 수집정보 분석기- 시스템 설정과 패턴 DB에 따라 분석로그 저장소- 분석 결과 및 로그 저장이벤트 보고기- 분석 결과 관리자에게 보고패턴 생성기- 분석 자료 통해 침입 패턴 생성패턴 DB- 생성된 패턴 저장 관리 나. 침입 탐지 시스템의 주요 기능주요 기능설명경보 기능- 침입 탐지 시 즉각 관리자에게 경보 발송차단 기능- 의심스러운 행위 및 침입 탐지 시 해당 세션 차단실시간 탐지 기능- 시스템, 네트워크 실시간 모니터링 침입 탐지리포트 기능..

IT 기술/보안 2024.09.25

제로 트러스트

Ⅰ. 절대 믿지 않고 계속 검증하는 제로 트러스트 보안과 트러스트 보안 개념 비교구분트러스트 보안제로 트러스트 보안정의외부에서 내부망으로 보안 경계(방화벽) 통과하면 내부의 모든 서버, 서비스, 데이터에 추가 인증 없이 접근 가능한 방내부망 서버, 서비스, 데이터 등 모든 자원을 분리 보호하고 모든 접근 요구에 인증 과정 적용하여 접근 제어하는 방식개념도 Ⅱ. 제로 트러스트 보안와 트러스트 보안 상세 비교구분트러스트 보안제로 트러스트 보안인증네트워크 접속시 한번만 인증 수행내부 네트워크라도 지속 인증 수행접속선접속 후인증선인증 후접속신뢰보안 통과시 암묵적 신뢰모든 요청 무신뢰 원칙검증 대상외부 트래픽모든 트래픽주요 사용 정책black list (특별한 경우 금지)white list (특정 장비만 허용)보..

IT 기술/보안 2024.09.25

형태보존 암호화, 순서보존 암호화

Ⅰ. 데이터의 활용과 보안 동시고려, 형태 보존 암호화(FPE)와 순서 보존 암호화(OPE) 개념구분형태보존 암호화순서보존 암호화정의입력값의 형태를 유지한채로 암호화하는 방식으로 암호화 키와 암호화 알고리즘 사용암호화할 때 데이터 내의 순서를 보존한채로 암호화하는 방식으로 두 개의 암호화 키 사개념도1234 -> 3123(Tweak, Feistel)A B C D -> A' B' C' D'(단조증가, 노이즈) Ⅱ. 형태보존 암호화와 순서보존 암호화 특징 및 유형가. 형태보존 암호화 특징 및 유형구분세부설명특징Tweak 사용- 기밀성 제공 위해 부가정보 입력Feistel 구조- Round Function 반복 수행 블록암호화 방식유형Prefix Cipher- 의사난수 가중치 계산, Mapping- 알고리즘 ..

IT 기술/보안 2024.09.25

영지식 증명

Ⅰ. 아무런 정보도 제공하지 않는 인증 방식, 영지식 증명의 개요가. 영지식 증명의 정의- 증명자가 검증자에게 자신의 주장 참, 거짓 이외에 다른 어떠한 정보도 노출하지 않고 증명하는 방식 나. 영지식 증명의 3가지 특성완전성- 어떤 정보가 참일때 증명자는 검증자에게 그것을 납득시킬 수 있어야한다.건실성- 어떤 정보가 거짓일 때 누구도 검증자에게 그것이 참이라고 납득시킬 수 없어야 한다.영지식성- 검증자는 어떤 정보가 참, 거짓이라는 사실 이외에는 아무것도 알 수 없어야 한다. Ⅱ. 영지식 증명의 매커니즘가. 영지식 증명 매커니즘 개념도- 위 증명 과정을 계속 반복하는 방법으로 증명자의 주장이 참이라는 확률을 높일 수 있다. 나. 영지식 증명 매커니즘 상세 설명구분특징설명조건- 동굴 A,B 입구 존재- ..

IT 기술/보안 2024.09.25

ARP 스푸핑

Ⅰ. 상대방의 데이터 패킷 가로채는 공격, ARP Spoofing 공격의 개요가. ARP Spoofing 공격 정의- 주소 결정 프로토콜 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법 나. ARP Spoofing 공격 유형유형설명서버- 취약한 서버를 찾아 공격하고 서버에 악성코드 삽입- 서버 접속 대상 모든 사용자 공격에 노출클라이언트- 공격자가 포함되어 있는 로컬 네트워크에서 공격- 상대적으로 보안 취약한 PC 공격하여 악성코드 삽입- 점진적으로 타 PC 추가 감염 및 네트워크 장애 유발  Ⅱ. ARP Spoofing 공격 대응 방안가 .ARP Spoofing 공격 탐지구분탐지 방안설명피해 시스템 영역ARP table 조회 MAC 주소 확인네트워크 내의 host에서 IP와..

IT 기술/보안 2024.09.25

공급망 공격

Ⅰ. SW 배포 과정 취약점 공격, 공급망 공격의 개요가. 공급망 공격의 정의- SW 개발, 배포 과정에서 취약한 업데이트 서버 또는 개발자 PC에 침투해 악성코드를 유포하는 해킹 기법 나. 공급망 공격의 등장배경- 원격지 개발 본격화: 원격 접속 프로그램의 취약점 악용하여 공격 도구 배포 및 해킹- 매니지드 서비스 증가: 써드 파티 활용 증가에 따른 침입 경로 다양화 및 인력 관리 허점 공격 Ⅱ. 공급망 공격의 절차 및 유형가. 공급망 공격 절차나. 공급망 공격 유형구분공격 유형설명스트림 공격- 업스트림 훼손- 업로더 변경, 업스트림에서 코드 배포 없이 공격- 미드스트림 훼손- 소프트웨어 업그레이드, CI/CD 훼손 공격- 다운스트림 훼손- 코드 저장소 침투하여 악성코드 주입 후 배포 공격직접 공격- ..

IT 기술/보안 2024.09.25
반응형