1. 침입탐지 시스템(snort) (1) 개요 - 기능 : 패킷 스니퍼(네트워크상의 패킷을 스니핑하여 보여주기), 패킷 로거(모니터링한 패킷을 저장하고 로그 남기기), 네트워크 IDS/IPS(네트워크 트래픽 분석하여 공격 탐지/차단하는 기능) (2) snort rule 설정 1) 개요 - snort 룰은 헤더 부분과 바디 부분으로 구성 - 헤더 부분은 처리할 패킷을 판단하는 기준을 명시 - 바디 부분은 패킷을 탐지하기 위한 규칙을 명시 2) 룰 헤더 설정 - action : 패킷이 탐지되었을 때 처리방식 - protocol : 탐지할 프로토콜, TCP, UDP, ICMP, IP 중 하나 - ip address : 출발지/목적지 ip - port : 출발지/목적지 port - direction : 방향 지..
1. 개인정보보호법 (1) 개요 - 행정안전부 - 1조(목적) : 이 법은 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호하고, 나아가 개인의 존엄과 가치를 구현함을 목적으로 한다. - 6조(다른 법률과의 관계) : 개인정보 보호에 관하여 다른 법률에 특별한 규정이 있는 경우를 제외하고는 이 법에서 정하는 바에 따른다. - 3조(개인정보 보호원칙) - 수집제한의 원칙, 목적 명확화의 원칙, 이용제한의 원칙, 정보정확성의 원칙, 안전성 확보의 원칙, 처리방침 공개의 원칙, 정보주체 참여의 원칙, 책임의 원칙 (2) 1장 총칙 1) 용어 정리 - 2조1항 : "개인정보"란 살아있는 개인에 관한 정보로서 2조1항각목에 해당하는 정보를 말한다. - 2조1의2항 : "가명처리"란 개인..
1. 정보보호개요 (1) 정보보호목표 - 정보보호의 목표는 기밀성, 무결성, 가용성을 보장하는 것 - 기밀성 : 인가된 사람, 시스템, 프로세스만 시스템에 접근가능 - 무결성 : 불법 변조가 없어야 함 - 가용성 : 합법적인 사용자가 지체없이 사용가능 (2) 정보보호관리 - 기업과 조직의 목적을 충족시키면서 위험을 수용가능한 수준(DoA)으로 낮추는 것 - 기술적 보호대책, 물리적 보호대책, 관리적 보호대책이 있다. - 기술적 보호대책 : 정보시스템,통신망,정보를 보호하기 위한 가장 기본적인 대책 - 물리적 보호대책 : 화재,수해,지진 등 자연재해로부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 대책 - 관리적 보호대책 : 법,제도,규정,교육 등을 확립하고 보안계획을 수립하고 운영하는 대책 (3) ..
1. 개요 - 웹 애플리케이션에서 사용자 입력값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자가 입력 가능한 폼에 악의적인 스크립트를 삽입하여 해당 스크립트가 희생자 측에서 동작하도록 하는 취약점을 말한다. - 공격자는 취약점을 이용하여 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹페이지 변조 등을 수행한다. 2. Stored XSS (1) 개요 - 공격자가 취약한 웹서버에 악성 스크립트를 저장해놓으면, 희생자가 해당 자료 요청시에 악성 스크립트가 응답 페이지로 전달되어 클라이언트측에서 동작하는 방식 (2) 실습 - 공격자는 게시판을 이용하여 악성 스크립트 포함하는 게시물 등록 : iframe 태그를 이용하여 자바 스크립트를 실행, 공격자 서버로 사용자 쿠키 정보를 URL 쿼리스트링의 ..