[IT 및 보안] 💻

반응형
[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

[보안기초] 보안공격 종류

보안 공격(Security Attack) ㅇ 조직/기관의 정보보호를 저해하는 제반행위를 총칭 ㅇ 보안 목표를 위협하는 일체의 방법 구분 ㅇ 공격유형별 구분 1) 기밀성 위협 . 스누핑 . 트래픽분석 . 가로채기(Interception) 등 2) 무결성 위협 . 변경(Modification) : 원 데이터를 다르게 변경 . 위조(Fabrication) : 주로, 발신 근원지를 바꿈 . 시간성 변경 : 고의 지연, 순서 뒤바꿈 등 . 가장(Masquerading) . 재연(Replaying) : 재생공격 . 부인(Repudiation) 등 3) 가용성 위협 . 서비스거부(DoS) : 서버의 리소스 독점 . 차단(Interruption) 등 ㅇ 능동/수동 공격 구분 1) 수동적(소극적) 공격 (Passive ..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

[보안공격] 멥캐시드 공격

멤캐시드 공격Memcached Attack 멤캐시드(Memcached) 증폭 공격용 PoC 익스플로잇 코드 2개가 온라인에 공개 되었다. 이번에 공개된 익스플로잇을 이용하면 해킹 초보들도 쉽게 UDP reflection을 사용해 대규모 DDoS 공격을 실행할 수 있게 된다. 첫번째 DDoS 툴은 C 프로그래밍 언어로 작성 되었으며, 미리 컴파일 된 취약한 멤캐시드 서버 목록을 사용한다. 또한 이 툴의 설명에는 인터넷에 노출 된 멤캐시드 서버에 취약한 서버 약 1만7천대의 목록이 포함 되어 있다. 두 번째 멤캐시드 DDoS 공격 툴은 파이썬으로 작성 되었으며, 쇼단 검색 엔진 API를 사용해 멤캐시드에 취약한 서버 목록의 최신 버전을 받아오며 스푸핑 된 소스 IDP 패킷을 각각의 서버에 보낸다. 지난 주,..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

보안 3대 요소 : CIA

기본적으로, 보안을 설명할 때 3가지 요소가 있습니다. 기밀성, 무결성, 가용성입니다. C.I.A.라고 축약해서 부르기도 합니다. 1. 기밀성, Confidentiality ㅇ 정보를 오직 인가된 사람들에게만 공개하는 것 - 전송되는 데이터의 내용을 완벽하게 보호(알아보지 못하게 하는 등)하여, 비인가자가 정보의 실제 내용에 접근하는 것을 방지하는 보안서비스 ㅇ 주로 데이터 가로채기(Interception) 등에 대한 보호/보안 기법임 - 역사적으로 가장 오래된 기밀성 구현 방법 : 암호화 2. 무결성, Integrity ㅇ 애초의 의사표시 내용이 상대방에게 동일 내용으로 전달되었는가를 말함 - 메세지가 제3자 등에 의해 중도에 임의 변경되지 않았는가 즉, 인가된 방식에 의해 서만 변경되도록하여 임의 변..

[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] 2019 국가정보보호백서

[KISA] 2019 국가정보보호백서 매년 KISA (인터넷 진흥원)에서 발행하는 2019년도 국가정보보호백서에 대한 내용이다.정보보호백서 구성, 특징, 링크 순으로 글이 작성 되었다. 2019 국가정보보호백서의 구성 2019 국가정보보호백서는 ··· 등 총 4개의 독립된 편으로 구성 하였다. ​먼저 백서의 내용 이해에 도움이 되는 ‘정보보호 연혁’과 ‘2018년 정보보호 10대 이슈’를 앞에 두었다. ‘정보보호 연혁’은 최근까지의 중요한 정책, 입법 및 사건을 연도별로 정리하여 역사적 의미를 이해하는 데 도움이 되도록 하였다. 또한 ‘2018년 정보보호 10대 이슈’는 2018년 주요 언론매체가 보도한 정보보호 관련 기사를 바탕으로 정보보호 전문가들의 의견 수렴을 통하여 선정한 내용을 소개하였다. ​에..

[IT 및 보안] 💻/정보보안관련 법

개인정보 보호법 (1장 총칙)

​​​제1 장 총칙 제1조(목적) 이 법은 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호하고, 나아가 개인의 존엄과 가치를 구현함을 목적으로 한다. ​제2조(정의) 이 법에서 사용하는 용어의 뜻은 다음과 같다. 1. "개인정보"란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보(해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다)를 말한다. 2. "처리"란 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위를 말한다. 3. "정보주체"란 처리되는 ..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

[정보보안/IT 용어] 스마트팜

​​​​​​스마트팜? 농업에 정보통신기술(ICT)을 접목하여 노동력을 절감시키고 나아가 생산성을 높이는 지능형 농장 ​​​농·림·축·수산물의 생산, 가공, 유통 단계에서 정보 통신 기술(ICT)을 접목하여 지능화된 농업 시스템. 사물 인터넷, 빅데이터, 인공 지능 등의 기술을 이용하여 농작물, 가축 및 수산물 등의 생육 환경을 적정하게 유지·관리하고, PC와 스마트폰 등으로 원격에서 자동 관리할 수 있어, 생산의 효율성뿐만 아니라 편리성도 높일 수 있다. ​ICT 기술을 활용한 스마트팜 기술을 통해 환경 정보(온도·상대습도·광량·이산화탄소·토양 등) 및 생육 정보에 대한 정확한 데이터를 기반으로 생육 단계별 정밀한 관리와 예측 등이 가능하여 수확량, 품질 등을 향상시켜 ​수익성을 높일 수 있다. 또한, ..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

[보안 공격] 공모 공격 Collusion Attack

공모공격Collusion Attack ​​핑거프린팅(Fingerprinting)*은 삽입되는 내용이 구매자마다 모두 다르다. 따라서 다수의 구매자들이 서로 공모하여 핑거프린팅이 삽입된 콘텐츠를 서로 비교하여 핑거프린팅 위치가 파악되면 핑거프린팅 비트를 지우거나, 전혀 상관없는 핑거프린팅 비트를 만들어 삽입해 콘텐츠를 재구성 하여 이를 재분배할 수 있게 된다.​ 이렇게 공격자가 여러개의 ​콘텐츠를 서로 비교하여 핑거프린팅 정보를 제거하거나 혹은 유추하여 다른 핑거프린팅 정보를 삽입할 수 있는 공격을 ​공모 공격(collusion attack) 이라 한다. 공모공격은 집단적 저작권 침해 방식 중 하나이다. * 핑거프린팅 (Fingerprinting) : 1. 영어 사전적 의미 : 지문2. 정보통신분야에서 의..

반응형
제나나
'[IT 및 보안] 💻' 카테고리의 글 목록 (38 Page)