본문 바로가기

IT(개발, 보안)/보안 개념

(11)
이상거래탐지시스템(FDS, Fraud Detection System)이란? 최근 **은행 면접을 갔다왔는데, PT면접 지문 중에 FDS와 관련된 지문이 있었다. 일전에 금융보안원 공부를 하면서 저런게 있구나~ 정도로만 알고 있었는데 막상 면접 때 접하니 아,, 그 때 좀 더 알아볼걸 이라는 생각이 들더라 이상 각설하고, FDS가 뭔지 알아보자. 이상거래탐지시스템(FDS, Fraud Detection System)이란 전자금융거래시 단말기 정보와 접속 정보, 거래정보 등을 수집 및 분석해 이상금융거래를 차단하는 기술이다. FDS의 분석 탐지 방법은 악용을 우려해 회사마다 1급 비밀로 지정하고 있지만 기본적으로 다음의 정보를 활용한다. 위치정보를 통한 이상 거래 진단 고객정보와 평소 거래 패턴 분석 고객 접속 환경 정보 분석 기존 통계 데이터를 활용한 위험도 측정 예를 들어 오후 ..
ARP Spoofing 공격 (ARP Cache Poisoning) ARP 스푸핑 공격을 설명하기 앞서 ARP란 무엇일까? 확실하게 기억이 안난다면 아래 글을 잠깐 보고오자 ARP 프로토콜 (tistory.com) ARP 스푸핑 공격 공격자는 희생자의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에 지속적으로 전송하면 희생자 ARP Cache Table의 MAC 주소가 공격자의 MAC 정보로 지속적으로 변경된다. 이를 통해서 희생자간의 송수신 패킷을 공격자가 스니핑하는 기법이다. 공격자는 희생자간에 정상적인 통신이 이루어질 수 있도록 IP Forward 기능을 활성화한다. 일반적으로 희생자 ARP Cache의 Gateway(Router) 주소를 공격자 MAC 주소로 변조시켜 외부로 나가는 데이터를 스니핑하는데 이를 특별히 ARP Redire..
침해사고 유형과 대응 방법론 침해사고의 정의 법적인 정의(정보통신기반보호법 제 1장 2조 2항) “전자적 침해행위”라 함은 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리ㆍ메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 말한다. 실무에서 정의 해킹과 컴퓨터 바이러스 유포에 한정되지 않고 모든 전자적인 공격 행위 및 그 결과에 따라 초래된 각종 피해 침해사고의 유형 일반적으로 발생하는 침해사고들을 다음과 같이 7가지로 분류할 수 있다. 비인가자의 정보시스템, 어플리케이션에 대한 접근 및 접근 시도 정보자산의 유출 비인가자에 의한 중요 정보의 위변조 및 삭제 악성 프로그램 유포 정보시스템에 대한 서비스 거부 공격 네트워크 장비, 서버 및 PC등에 대한 해킹 그 밖에 정보보안 침해사고에 해..
'보안 취약점 진단'이란? 보안 취약점 진단 업무는 취약성 점검, 취약점 점검 등 여러 이름으로 통칭된다. 일반적으로 보안 취약점 진단 업무는 다음과 같이 정의된다. 보안 취약점 진단은 대상 정보시스템에 대해 취약점 평가 항목을 점검하여 내재된 보안 취약점을 도출하고, 발생 원인을 분석하여 보안 수준을 강화하여 서비스의 안전한 운영을 목적으로 한다. 취약점 진단은 서버, 네트워크, DBMS, 정보보호시스템, 웹 어플리케이션 등 대상 정보시스템에 따라 방법과 기준이 상이하다. 하지만 최근 들어 주요정보통신기반시설 취약점 분석 평가 기준을 진단의 표준으로 삼고 있다. https://www.law.go.kr/%ED%96%89%EC%A0%95%EA%B7%9C%EC%B9%99/%EC%A3%BC%EC%9A%94%EC%A0%95%EB%B3%B..
CSRF 공격과 XSS 공격의 차이점 CSRF 공격과 XSS 공격은 모두 사용자의 브라우저를 통해 웹 사이트에 악의적인 행위를 수행하려고 시도하는 것이 공통점이지만, 그 방식과 목적에는 차이점이 있다. CSRF (Cross-Site Request Forgery) 공격 CSRF 공격은 사용자가 로그인한 상태에서 다른 웹 사이트에 악성 요청을 보내게 하는 공격이다. 예를 들어, 사용자가 은행 웹 사이트에 로그인한 상태에서 해커가 만든 웹 사이트를 방문하면, 그 웹 사이트에는 은행 계좌 이체를 요청하는 스크립트가 숨겨져 있을 수 있다. 이 스크립트가 실행되면, 사용자의 인증 정보를 이용하여 은행 웹 사이트에 이체 요청을 보내게 된다. 은행 웹 사이트는 이 요청을 정상적인 것으로 인식하여 처리하게 되므로, 사용자는 자신의 동의 없이 자신의 돈을 잃..
스노트(Snort)에 대해 알아보자 개념 스노트는 오픈소스 침입탐지시스템(IDS)이자 침입차단시스템(IPS)로 무료이자 매우 유명해서 정보보안기사 시험에 단골로 출제된다. 스노트는 크게 4가지 기능을 제공하는데, 패킷 스니퍼 모드 패킷 로거 모드 침입 탐지 시스템 모드 침입 차단 시스템 모드 네트워크 상 감지되는 패킷을 읽고 출력하거나 로그에 남기는 기능을 제공하고, 별도의 룰을 지정해 룰에 걸리는 패킷을 기록하거나 차단하는 기능도 제공한다. 스노트 룰 원하는 패킷을 탐지하고 차단하기 위해 작성하는 규칙이다. 수신한 패킷을 룰과 비교하여 매칭된다면 포워딩, 드랍, 경고 등 미리 정해둔 액션을 수행한다. 스노트 룰은 룰 헤더와 룰 옵션으로 구성된다. 룰 헤더: 처리 방법, 프로토콜, 소스 IP와 포트, 목적지 IP와 포트로 구성되어 탐지할 ..
방화벽(FW)과 웹방화벽(WAF)의 차이 방화벽(FW = Firewall)은 네트워크 트래픽을 IP주소와 포트를 기반으로 차단하는 솔루션입니다. 웹방화벽(WAF = Web Application Firewall)는 http, https 트래픽을 집중적으로 모니터링하여 웹서버의 해킹을 방지합니다. 웹방화벽은 http method와 같은 세부적인 옵션 값에 따라 임계치를 설정하여 공격으로 의심되는 트래픽을 차단함으로써 기존 방화벽으로는 차단할 수 없는 웹 서버 대상 공격을 효과적으로 방어할 수 있습니다. 방화벽은 OSI7 레이어의 네트워크 계층에서 동작하는 반면, 웹방화벽은 어플리케이션 계층에서 동작한다는 차이점이 있습니다.
악성코드(Malware)와 바이러스(Virus)의 차이점 과거에는 컴퓨터가 바이러스에 감염되었다고들 많이 했지만 어느순간부터 악성코드라는 말을 많이 쓰게 되었다. 악성코드는 바이러스의 상위 개념으로, 악성코드의 한 종류로 바이러스가 존재한다고 이해하면 된다. 악성코드란, 악의적인 행위를 하기 위해 의도적으로 제작된 모든 프로그램 및 구성 요소를 총칭하는 단어다. 영어로는 Malicious Code 보다는 Malicious software(Malware)라는 용어가 더 흔하게 사용된다. 악성코드의 분류 악성코든느 행위나 동작방식에 따라 여러 형태로 나뉜다. 바이러스(Virus): 정상파일을 감염시키는 형태로 실행되어 감염 대상이 없을 경우엔 실행되지 않는다. 감염 파일은 또다른 정상파일을 감염 시키는 자가 복제 기능을 가지고 있으나 네트워크를 통한 전파는 어렵다..

반응형