IT(개발, 보안) (42) 썸네일형 리스트형 이상거래탐지시스템(FDS, Fraud Detection System)이란? 최근 **은행 면접을 갔다왔는데, PT면접 지문 중에 FDS와 관련된 지문이 있었다. 일전에 금융보안원 공부를 하면서 저런게 있구나~ 정도로만 알고 있었는데 막상 면접 때 접하니 아,, 그 때 좀 더 알아볼걸 이라는 생각이 들더라 이상 각설하고, FDS가 뭔지 알아보자. 이상거래탐지시스템(FDS, Fraud Detection System)이란 전자금융거래시 단말기 정보와 접속 정보, 거래정보 등을 수집 및 분석해 이상금융거래를 차단하는 기술이다. FDS의 분석 탐지 방법은 악용을 우려해 회사마다 1급 비밀로 지정하고 있지만 기본적으로 다음의 정보를 활용한다. 위치정보를 통한 이상 거래 진단 고객정보와 평소 거래 패턴 분석 고객 접속 환경 정보 분석 기존 통계 데이터를 활용한 위험도 측정 예를 들어 오후 .. ARP Spoofing 공격 (ARP Cache Poisoning) ARP 스푸핑 공격을 설명하기 앞서 ARP란 무엇일까? 확실하게 기억이 안난다면 아래 글을 잠깐 보고오자 ARP 프로토콜 (tistory.com) ARP 스푸핑 공격 공격자는 희생자의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에 지속적으로 전송하면 희생자 ARP Cache Table의 MAC 주소가 공격자의 MAC 정보로 지속적으로 변경된다. 이를 통해서 희생자간의 송수신 패킷을 공격자가 스니핑하는 기법이다. 공격자는 희생자간에 정상적인 통신이 이루어질 수 있도록 IP Forward 기능을 활성화한다. 일반적으로 희생자 ARP Cache의 Gateway(Router) 주소를 공격자 MAC 주소로 변조시켜 외부로 나가는 데이터를 스니핑하는데 이를 특별히 ARP Redire.. ARP 프로토콜 ARP 프로토콜은 Address resolution protocol 의 약자, 즉 직역하자면 주소를 재해석해주는 프로토콜이다 ARP 프로토콜은 IP 주소를 기반으로 목적지의 MAC 주소를 알려주는 역할을 수행한다. OSI 7계층 중 3계층에 속하는 프로토콜이지만 ip 하위에서 동작하는 프로토콜이기 때문에 2.5계층에서 작당한다고 말하기도 한다. 일반적인 상황에서 호스트 또는 서버간 통신 할 때 통신을 주고받을 때마다 MAC 주소를 물어보고 알아오는 것은 매우 비효율적일 것이다. 때문에, 새로운 통신 상대와 처음 통신할 때 , 즉 상대방의 MAC 주소를 알지 못할 때 ARP 프로토콜을 사용해 MAC 주소를 알아낸다. 이렇게 알아낸 ARP 주소는 ARP Cache table 에 저장되어 이후 통신에 계속 사.. 침해사고 유형과 대응 방법론 침해사고의 정의 법적인 정의(정보통신기반보호법 제 1장 2조 2항) “전자적 침해행위”라 함은 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리ㆍ메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 말한다. 실무에서 정의 해킹과 컴퓨터 바이러스 유포에 한정되지 않고 모든 전자적인 공격 행위 및 그 결과에 따라 초래된 각종 피해 침해사고의 유형 일반적으로 발생하는 침해사고들을 다음과 같이 7가지로 분류할 수 있다. 비인가자의 정보시스템, 어플리케이션에 대한 접근 및 접근 시도 정보자산의 유출 비인가자에 의한 중요 정보의 위변조 및 삭제 악성 프로그램 유포 정보시스템에 대한 서비스 거부 공격 네트워크 장비, 서버 및 PC등에 대한 해킹 그 밖에 정보보안 침해사고에 해.. '보안 취약점 진단'이란? 보안 취약점 진단 업무는 취약성 점검, 취약점 점검 등 여러 이름으로 통칭된다. 일반적으로 보안 취약점 진단 업무는 다음과 같이 정의된다. 보안 취약점 진단은 대상 정보시스템에 대해 취약점 평가 항목을 점검하여 내재된 보안 취약점을 도출하고, 발생 원인을 분석하여 보안 수준을 강화하여 서비스의 안전한 운영을 목적으로 한다. 취약점 진단은 서버, 네트워크, DBMS, 정보보호시스템, 웹 어플리케이션 등 대상 정보시스템에 따라 방법과 기준이 상이하다. 하지만 최근 들어 주요정보통신기반시설 취약점 분석 평가 기준을 진단의 표준으로 삼고 있다. https://www.law.go.kr/%ED%96%89%EC%A0%95%EA%B7%9C%EC%B9%99/%EC%A3%BC%EC%9A%94%EC%A0%95%EB%B3%B.. 세션(Session), 쿠키(Cookie), 토큰(Token) 비교 정리 세션, 쿠키, 토큰은 모두 웹에서 사용자의 인증을 위해 사용하는 방법이다. 기본적으로 HTTP 연결은 무상태성(Stateless)과 무연결성(Connectionless)라는 특징을 가졌기 때문에 이와 같은 방법들로 상태성과 연결성은 유지한다. 하지만 세션. 쿠키, 토큰 모두 각각의 특징과 장단점이 다르다. 쿠키(Cookie) 쿠키는 사용자의 브라우저에 저장되는 작은 데이터 조각이다. 서버는 응답 헤더에 쿠키를 담아 보내고, 브라우저는 요청 헤더에 쿠키를 담아 보낸다. 쿠키는 사용자의 상태를 유지하거나 선호 설정을 저장하는 등의 용도로 사용된다. 쿠키는 만료 기간을 설정할 수 있고, 도메인별로 구분된다. 클라이언트의 로컬 저장소에 쿠키를 저장하기 때문에 인증 정보와 같은 중요 정보를 쿠키에 저장시, 해킹으.. CSRF 공격과 XSS 공격의 차이점 CSRF 공격과 XSS 공격은 모두 사용자의 브라우저를 통해 웹 사이트에 악의적인 행위를 수행하려고 시도하는 것이 공통점이지만, 그 방식과 목적에는 차이점이 있다. CSRF (Cross-Site Request Forgery) 공격 CSRF 공격은 사용자가 로그인한 상태에서 다른 웹 사이트에 악성 요청을 보내게 하는 공격이다. 예를 들어, 사용자가 은행 웹 사이트에 로그인한 상태에서 해커가 만든 웹 사이트를 방문하면, 그 웹 사이트에는 은행 계좌 이체를 요청하는 스크립트가 숨겨져 있을 수 있다. 이 스크립트가 실행되면, 사용자의 인증 정보를 이용하여 은행 웹 사이트에 이체 요청을 보내게 된다. 은행 웹 사이트는 이 요청을 정상적인 것으로 인식하여 처리하게 되므로, 사용자는 자신의 동의 없이 자신의 돈을 잃.. 스노트(Snort)에 대해 알아보자 개념 스노트는 오픈소스 침입탐지시스템(IDS)이자 침입차단시스템(IPS)로 무료이자 매우 유명해서 정보보안기사 시험에 단골로 출제된다. 스노트는 크게 4가지 기능을 제공하는데, 패킷 스니퍼 모드 패킷 로거 모드 침입 탐지 시스템 모드 침입 차단 시스템 모드 네트워크 상 감지되는 패킷을 읽고 출력하거나 로그에 남기는 기능을 제공하고, 별도의 룰을 지정해 룰에 걸리는 패킷을 기록하거나 차단하는 기능도 제공한다. 스노트 룰 원하는 패킷을 탐지하고 차단하기 위해 작성하는 규칙이다. 수신한 패킷을 룰과 비교하여 매칭된다면 포워딩, 드랍, 경고 등 미리 정해둔 액션을 수행한다. 스노트 룰은 룰 헤더와 룰 옵션으로 구성된다. 룰 헤더: 처리 방법, 프로토콜, 소스 IP와 포트, 목적지 IP와 포트로 구성되어 탐지할 .. 이전 1 2 3 4 ··· 6 다음 목록 더보기