시큐리티 하이테크 정보보안 세미나 -2
·
정보 보호
KEY NOTE SPEECH 2 최고권한 계정 패스워드 관리 구축 사례 방학재(시큐어가드 대표) 글로벌 SW 공모대전 통합 ROOT 및 공유 계정 다수의 사용자, 비밀번호 공유, 무제한의 시스템 및 데이터베이스 데이터 열람, 수정 시스템 파일 수정, 로그 파일 위 변조, 비밀번호 변경 주체 불확실 비밀번호와 3.20 사이버테러 비밀번호 저장소 악성도구와 원격 관리 도구 설정 파일 확인 부분 분석 환경파일을 가지고 있어 포트, 서버, 계정, 패스워드 추출 가능 네트워크 보안 장비 침투 가능 FileZila3 Site Manager 환경 파일 인천 공항 보안 문제, 시스코 Cisco 라우터 Router (악성 펌웨어 설치) 주목 받는 2차 인증 및 패스워드 관리 최고 권한 계정에 대한 효율적인 관리 방안 별..
시큐리티 하이테크 정보보안 세미나
·
정보 보호
[Key Note Speech] 소프트웨어 및 공급망 보증과 융복합SW 보안대책 고려대 SW융합대학원 교수 Smart Device – CES 2016 드론, 기저귀센서, Smart Home, 360도 동영상 카메라 lenova PC 사용 불가 중국 화이웨이 전기 다리미에 하드웨어(소프트웨어 악성코드)를 담아 중국에서 판매 대형 헬스케어 조직, 81% 해킹 한국에서는 성형 외과의 고객정보(부유한 사람) 미국에서는 중국으로 해킹 당한 다음 의료기관에서 모의 테스트 Software? Why Software is eating the World? 전 세계 2000 기업 90%는 오픈 소스 소프트웨어를 사용할 것이다. 스마트 시대: 소프트웨어 중심 사회 SKADA 제어 시스템 군용 소프트웨어 개발 비용 1000억원..
11 침입 차단 시스템
·
정보 보호
11. 침입 차단 시스템침입 차단 시스템과 관련한 이슈 사항을 살펴보도록 하겠습니다.보안 전문가들이 ‘방화벽의 종말’을 공표한지 20년이 흘렀지만 여전히 방화벽 기술은 보란 듯이 생존해 있습니다. 여전히 중요한 보안장치로 남아있는 방화벽의 건재함이 드러나는 증거는 무엇일까요?먼저 방화벽에 대한 사람들의 높은 의존도입니다. 방화벽은 여전히 네트워크 보안체계에서 핵심적인 요소입니다.둘째, 단단해지는 방화벽과 동반되는 관리의 애로사항입니다. 방화벽의 정책과 규칙들이 더욱 복잡해지고 있습니다. 방화벽을 좀 더 강하게 만들기 위함입니다. 세 번째는 차세대 방화벽의 등장입니다. 기업들이 이미 방화벽의 업그레이드에 소홀하지 않고 있습니다. 응답자의 거의 절반인 48%가 기존 방화벽을 NGFW(Next Generati..
10 침입 탐지 시스템
·
정보 보호
10 침입 탐지 시스템침입 탐지 시스템과 관련한 이유 사항을 살펴보도록 하겠습니다 방화벽, 침입 탐지 시스템. 이 두 가지는 네트워크상의 보안을 담당하는 양대 축입니다. 인터넷을 고속도로에 비유한다면 고속도로에서 특정지역, 즉 기업이나 개인의 사설 네트워크로 들어오는 모든 정보를 일단 차단하는 톨게이트가 바로 방화벽입니다. 그리고 톨게이트에서 요금을 받거나 출입자를 감시하는 직원은 침입 탐지 시스템에 해당합니다. 결국 이 두 가지 보안 수단은 함께 적용되는 경우가 많습니다. 방화벽만 있고 침입 탐지 시스템이 없거나 반대로 침입 탐지만 하고 막지는 못한다면 불완전한 보안 시스템이 되기 때문입니다. 이렇듯 "보안"하면 방화벽과 침입 탐지 시스템을 떠올리는 게 일반적이며, 특히 보안의 천적으로 연상되는 해커의..
09 무선 네트워크 보안
·
정보 보호
09 무선 네트워크 보안무선 네트워크 보안과 관련된 이슈 사항을 살펴보도록 하겠습니다.하트블리드와 유사한 취약점이 스마트폰, 기업용 무선네트워크로부터 정보 빼내는 데 악용할 가능성이 커지고 있는데요. 제2의 하트블리드 취약점들이 속속 발견되고 있어 사용자들의 주의가 요구되고 있습니다.바로 안드로이드 스마트폰으로 와이파이를 통해 무선 랜에 접속하는 환경, 리눅스 운영체제(OS)에 사용되는 암호화 통신 기술인 '그누TLS'에서 하트블리드와 유사한 취약점이 발견되고 있습니다.먼저 포르투갈 보안연구원이 발견한 하트블리드 유사 보안 취약점인 '큐피드'가 안드로이드 4.1.0/4.1.1(젤리빈) 스마트폰과 기업용 무선 네트워크로부터 정보를 빼내는 데 악용될 수 있는 것으로 나타났습니다. 그리고 개념증명(POC)을 ..
08 스니핑과 스푸핑
·
정보 보호
08 스니핑과 스푸핑스니핑 Sniffing1. 스니핑 스니핑스니핑이란 무엇일까요? ‘냄새를 맡다’는 뜻을 가진 단어로 수동적 형태의 공격 방법입니다. 스니핑 공격을 수행할 때는 아무것도 하지 않고 공격 대상의 통신을 지켜보고만 있습니다. 스니핑 공격의 종류를 살펴보겠습니다. 먼저 다른 사람의 대화를 엿듣거나, 도청, 전화선이나 UTP에 태핑하여 전기적 신호를 순석해 정보를 찾아내는 것, 전자파를 템피스트 장비를 이용해 분석하는 등의 방법이 있습니다. 네트워크에서 스니핑 공격은 공격 대상의 네트워크 패킷을 수집하고 분석하게 됩니다. 스니핑을 수행하기 위해서는 네트워크 카드를 조작해야 합니다. 네트워크 카드, 흔히 말하는 랜 카드는 패킷 필터링을 수행하고 있습니다. 네트워크에 접속하는 모든 시스템은 설정된 ..
07 서비스 거부 공격
·
정보 보호
07 서비스 거부 공격공격의 시발점, DoS와 DDoS 그 차이점에 대해 잘 알고 계시나요? DoS란 서비스 거부를 말합니다. 공격을 하기 위해 공격 PC는 지속적으로 서버에 패킷을 보냅니다. 그러면 트래픽이 발생하고, 트래픽이 지속적으로 발생하면 서버는 결국 공격을 당하고 말지요. 그러나 서버에서 공격 PC의 패킷을 차단해 버리면 해결이 됩니다. 그래서 한 단계 진화한 것이 DDoS입니다. DDoS란 분산 서비스 거부를 말합니다. 다음과 같이 공격자는 지령 PC에서 DDoS 에이전트에 감염된 파일을 업로드하고, 그 감염된 파일을 받은 PC는 좀비PC가 됩니다. 이렇게 생성된 좀비 PC의 수는 갈수록 많아지고 엄청난 트래픽이 발생하게 되지요. 좀비 PC들의 트래픽을 모두 차단한다고 해도 지령 PC를 찾지..
06 윈도우 보안
·
정보 보호
06 윈도우 보안디스크 파티션파티션과 파일 시스템 우리가 윈도우 보안에 대해 학습하면서, 디스크 파티션을 배워야 하는 이유는 무엇일까요? 윈도우 운영체제에서는 디스크 파티션을 통해 시스템과 데이터를 분리할 수 있습니다. 파티션을 나눔으로써 악성 소프트웨어에 감염되는 등 데이터 백업이 필요한 상황에서 가장 안전하게 데이터를 복구할 수 있게 되는데요. 디스크 파티션에 대해 자세히 알아봅시다.디스크 파티션이란 하나의 물리적인 하드 디스크에 논리적으로 분할된 영역을 만드는 것을 말합니다. 굳이 파티션을 나누는 이유를 무엇일까요?예를 들어 하드 디스크에 오류가 발생하였다고 가정합시다. 하드 디스크는 디스크 파티션을 통해 개별 영역으로 나눌 수 있는데, 파티션이 하나인 경우에는 단일 파티션, 파티션이 여러 개로 나..
김 정출