1. 정보보호 개요

Similar documents
1?4?옥?-32


*****

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

Observational Determinism for Concurrent Program Security

UDP Flooding Attack 공격과 방어

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

ìœ€íŁ´IP( _0219).xlsx

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

untitled

*2008년1월호진짜

양식 1

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

TGDPX white paper

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

제20회_해킹방지워크샵_(이재석)

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

*

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

6장_악성 코드_최종

고객 카드

5th-KOR-SANGFOR NGAF(CC)

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

PowerPoint 프레젠테이션

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

<C0CCC8ADC1F82E687770>

제목 레이아웃

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

1장. 유닉스 시스템 프로그래밍 개요

슬라이드 1

[Brochure] KOR_TunA

PowerPoint Presentation


PowerPoint Presentation

네트워크 보안 Network Security

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Windows 8에서 BioStar 1 설치하기

1아이리포 기술사회 모의고사 참조답안

Secure Programming Lecture1 : Introduction

bn2019_2

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

슬라이드 1

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Microsoft PowerPoint _03

PowerPoint Template

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2


유해트래픽통합관리시스템_MetroWall

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Subnet Address Internet Network G Network Network class B networ

untitled

TTA Journal No.157_서체변경.indd

정보보안 개론과 실습:네트워크

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

DBMS & SQL Server Installation Database Laboratory

Microsoft PowerPoint - 10Àå.ppt

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft PowerPoint - ch13.ppt

RHEV 2.2 인증서 만료 확인 및 갱신

#WI DNS DDoS 공격악성코드분석

슬라이드 1

Microsoft PowerPoint - thesis_rone.ppt

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

10( ) INV11-09.hwp

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

게시판 스팸 실시간 차단 시스템

네트워크 고전 해킹 기법의 이해

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

TCP.IP.ppt

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

PowerPoint 프레젠테이션

ㅇ악성코드 분석

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

Microsoft PowerPoint - 강연회자료_CERT_0612

<4D F736F F F696E74202D205BBCBCB9CCB3AA325DC0AFC7D8C6AEB7A1C7C8C0C7BFF8C0CEB0FAB4EBC0C0C3A52E707074>

PowerPoint 프레젠테이션

Microsoft PowerPoint - 정관진_PPT_final.ppt

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

B _00_Ko_p1-p51.indd

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

Transcription:

정보보호개론 04. Threats & Vulnerability (3) 1

1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2

1. 공격형태분류 (2) 의지에의한분류 ( 계속 ) 적극적 (active) 공격 목표에대한특정목적을가지고데이터파괴및변조를취하는공격형태 전문적인네트워크지식이나공격관련지식이있는악의적인해커에의해주로수행 유형 Masquerade Eavesdropping Replay Modification of message Denial of Service Spoofing (IP, MAC) Sniffing 3

1. 공격형태분류 (3) 공격위치에의한분류 외부 (external) 공격 Trusted 영역을기준으로내부와외부구별 DMZ(demilitarized zone) 내부 (internal) 공격 내부공격에의한성공률이더높음 4

1. 공격형태분류 (4) 조직적 (structured) 공격 공격에대한충분한지식과경험을가진자가침해방법, 결정, 관련지식, 자금, 시간, 장비등의치밀한준비와수행을계획하여수행하는공격 비조직적 (unstructured) 공격 미성년자나단순호기심을가진자들이인터넷검색등을통해얻어진해킹툴이나유틸리티를사용하여공격하는행태 5

전형적인공격유형 (1) 정상적 방해 (interruption) 대표적예 DoS(Denial of Service) 대응책 장애감지시연결단절후다른통신수단으로대체 침입차단시스템을통한 1 차방어 2 차적으로고가용성기능을이용하여서비스지속및연결유지 6

전형적인공격유형 (2) 가로채기 (interception) 변조 (modification) 통신의일부를엿듣는행태 대표적인예 Sniffing 대응방안 기밀성을패킷에부여 ( 암호화 ) 위조 (fabrication) 대응방안 암호및서명을통한기밀성과무결성 7

네트워크공격기술 (1) SYN Flooding TCP 연결설정요청패킷인 SYN 을다량으로전송 연결요청을처리하기위한자원 ( 시스템큐, 메모리 ) 소진 8

네트워크공격기술 (2) IP Spoofing 9

네트워크공격기술 (3) Sniffing Ethernet 의 Promiscuous 모드설정 Broadcast 망들은모두취약 10

네트워크공격기술 (4) Session Hijacking 스니핑을통해필요한정보획득, 적절한시기에중간에끼어들어감 11

네트워크공격기술 (5) Smurf Attack ICMP Echo/Reply 취약성이용 제 3 자의 Broadcast 주소를수신자로, 목표의주소를송신자로하여전송 12

네트워크공격기술 (6) Land Attack 출발지주소를공격대상자의 IP 주소및 Port 번호로변조하여공격대상자에게전송 루프상태에빠지게되어장애유발 대응 : 라우터에서출발지주소가내부인외부패킷차단 13

네트워크공격기술 (7) DoS 와 DDoS 14

네트워크공격기술 (8) 버퍼오버플로우 (Buffer Overflow) 컴퓨터바이러스 웜 컴퓨터의부트영역, 메모리영역, 파일영역등에기생하면서자기증식및복제가가능하고특종공격목표를가지고있으면서인위적인파괴성을갖는컴퓨터프로그램 감염대상을갖지않으며, 복제기능이없음 점차악의적인기능을갖는웜이등장 스팸메일 슬래머웜, 코드레드웜, 님다웜, 블래스터웜등 15

네트워크공격기술 (9) 논리폭탄 (Logic Bomb) 삽입된코드의형태를가지며, 트로이목마의일종으로서바이러스나웜등을전파하기위하여사용 치핑 (Chipping) 특정조건을만족하면동작하는기능이나회로를칩일부분에하드웨어적으로삽입 나노머신 (Nano Machine) 컴퓨터하드웨어를파괴하는작은크기의로봇으로, 컴퓨터의슬롯등의틈을통해잠입한뒤, 기관이나회로등을파괴 재밍 (Jamming) 정상적인동작을방해하는교란신호를통해기능마비 16

네트워크공격기술 (9) HERF(High Energy Radio Frequency) gun 라디오주파수대의고출력전파를발생시켜전자장비들을마비 수백만와트의전파를한곳에집중시켜동시에발사하는것과동일한출력을발생 EMP(Electro Magnetic Pulse) Bomb 핵폭발과같은정도의전자기파를발생시킴으로써전자파에노출된컴퓨터나통신시스템의모든전자회로들이파괴 AMCW(Autonomous Mobile Cyber Weapon) 자신이네트워크를따라목표를찾아바이러스기술등을이용하여적의컴퓨터나네트워크시스템을파괴하거나정보를조작하는도구 봇넷 (BotNet) 악성코드에감염된 PC 들의네트워크로연결된집합으로공격자의명령에따라목표를공격하게됨 17

2. 취약성 취약성 (Vulnerability) 위협으로부터정보자산을보호하기위한물리적, 정책적, 사회적보호체계상의미약한부분이나관리상의허점, 실수오류로인한취약부분 18

사회공학적 사회적관계를기반으로하는취약성 개인이나회사의인간관계를악용하거나인위적인, 의도적인공격으로패스워드또는중요정보를얻어내거나피해를주는행위 19

논리적오류 프로그램제작시인지하지못한버그또는오류, 허점등을이용해정보의획득, 시스템또는네트워크로침입 20

정책관리 (Policy Oversight) 시스템운영및보안정책기반에서의취약성 백업미비, 적절치못한권한부여, 보안장비미설치, 침입자에대한추적및대응미비 21

약점 (weakness) 보안이설정되었다고하더라도관찰에의한지속적인취약성탐색또는컴퓨팅파워의증가에따른기술적환경의변화에따라생겨날수있는취약성 22

웹서비스 주요요소 웹서버 데이터베이스 (DBMS) 와 SQL 스크립트언어 ( 서버 / 클라이언트 ) 프록시서버 웹응용프로그램취약점 Unvalidated Input Broken Access Point Broken Authentication and Session Management Cross Site Scripting(XSS) Flows Buffer Overflow Injection Flaws Improper Error Handling Insecure Storage Denial of Service Insecure Configuration Management 23

운영체제취약성 운용상의취약점 업그레이드의취약성 설치상의취약성 (default 설정 ) 프로그램으로인한포트개방 Live update 서버용포트개방 웹서비스로인한웜의침해 E-mail로인한침해 P2P 서비스로인한침해 24

악성프로그램에따른취약성 바이러스, 웜, 트로이목마 25

컴퓨터바이러스 (1) 특징 기생 자기복제 은폐 파괴 전파경로 발전단계 1 세대 원시형 예 : Stoned, Jerusalem, Lbc, Mini, Pingpong 2 세대 암호형 백신개발자에게분석및발견이어렵도록암호화 3 세대 메모리상주형 감염여부를숨기기위해원래정보를조작하여화면에출력 예 : Hide-and-Seek 4 세대 다형성 복잡한형태로진단및백신개발에시간이걸림 예 : Natas, ½, Coffee-shop 5 세대 매크로 매크로언어를이용한바이러스 운영체제와독립적으로감염가능하고, 문서를통한전파가능 예 : WM_CAP, Excel_Larox, CIH, HPS 현재 메모리에서는쉽게탐색됨 예 : Slow, Cascade, Wanderer, Burglar 26

컴퓨터바이러스 (2) 감염위치에따른분류 부트바이러스 파일바이러스 부트 파일바이러스 매크로바이러스 메모리상주 비상주바이러스 감염방법에따른분류 기생형 겹쳐쓰기형 산란형 연결형 매크로 27

악성프로그램 백도어 (backdoor)/ 트랩도어 트로이목마 (Trojan Horse) 웜 (Worm) 스파이웨어 (spyware) 조크 (joke), 혹스 (Hoax) 악성스크립트 에이전트프로그램 기타 28