a. Threat Model or Threat modeling a.1. 시스템 혹은 SW의 잠재적인 취약 위험을 파악, 추출 (위협의 우선순위 설정) threat을 cover할 수 있는 최적의 solution / 위협의 우선순위 설정(최소한의 것을 방어할 수 있는) 공격자 관점에서 보는 것이 좋음 a.1.1. 공격자 관점에서 시스템의 구조상 취약성 공격자가 원하는 자산을 체계적으로 분석할 수 있는 프로세스 공격자가 의도/대상을 가진 경우도 […]
Category: Information Security
hping3
1. hping3 Packet generator 2. Command – SYN Flooding hping3 –rand-source [Victim IP] -p [Port] -S –flood –rand-source ; source IP를 랜덤으로 설정 -p ; Port -S ; TCP Packet만 전송 – ICMP Flooding hping3 –icmp –rand-source [Victim IP] -d 65535 –flood –icmp ; icmp Packet만 전송 -d ; Packet의 길이 –flood ; 최대 속도로 […]
SSH Tunneling
1. SSH Tunneling SSH의 암호화 통신을 이용한 통신 방법으로, Application에서 Proxy 설정을 하면 SSH를 이용하여 원격 서버로 터널링되어 통신이 이루어진다. 이를 통해 암호화를 지원하지 않는 프로그램을 안전하게 사용할 수 있다. 2. How to Use? 전체적인 구성은 아래와 같다. 2.1. 4.3.2.1 PC 설정 Putty : Connection – SSH – Tunnels Source port : 55555 Destination : […]
Risk Management
1. 정보보호에서 투자 비용 대비 효율 정보보호에 있어서 투자는 필수적이다. 하지만 기업에서는 정보보호에 대한 투자를 비용으로 인식하는 경향이 있고 어떤 투자든 무한정 할 수는 없다. 그래서 투자 대비 효율을 따지게 되는데 투자 비용 대비 효율은 초기에는 증가하다가 일정 수준에 도달하면 급격하게 감소한다. 이에 따라 위험을 관리하게 되는데 위험관리 전략은 4가지가 있다. 2. Risk Management […]
꼭 읽어야하는 자료
분야 제목 기관 설명 취약점 진단 및 모의해킹 분야 01.주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 KISA 02.주요정보통신기반시설 기술적 취약점 분석 평가 방법 해설 KISA 03.국가정보보호실무기술편람 국가정보원 오래된 자료, 보안의 A to Z 04.사이버 위협 인텔리전스 보고서 금융보안원 금융 관련 Reference / 분기별 발간 개인정보보호 분야 05.개인정보보호법 해설서 행정안전부 기본적인 것 06.개인정보의 안전성 확보조치 기준 […]
자격증
1. 자격증을 반드시 취득해야하는가? 직업에 따라 자격증이 반드시 필요한 경우도 있고 필요하지 않은 경우도 있다. 하지만 IT, 정보보호 관련 업에 종사하기를 원한다면 국가기술 자격증은 빨리 취득하는 것이 좋다. 취득 후 경력에 따라 초급/중급/고급/특급 기술자로 분류되고 급여도 달라지기 때문이다. 그리고 인증/심사를 준비한다면 국제 자격증, 민간자격증 모두 취득하는 것이 좋다. 2. 자격증 List License Organization URL […]
관련 법령
국가법령정보센터 : http://www.law.go.kr 개인정보보호법 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 전자금융감독규정 전자금융거래법 클라우드발전법 정보보호산업진흥법 국가사이버안전관리규정 주요정보통신기반시설 전기통신금융사기 피해금 환급에 관한 특별법
보안관제 전문기업 & 정보보호 전문서비스 기업 & 개인정보 영향평가기관(지정업체)
1. 보안관제 전문기업 : 17개 업체 https://www.kisa.or.kr/business/protect/protect1_sub5.jsp 1.1. 목적 국가사이버안전관리규정 제10조의 2에 따라 국가·공공기관 보안관제센터 운영을 지원할 보안관제 전문기업을 지정하였다. (시행일 : 2011.7.1) ▶ 국가·공공기관의 보안관제 업무는 지정된 기업만 수행할 수 있으므로 관제 업무에 관심이 있다면 보안관제 전문기업에 가는 것을 추천한다. 1.2. 사업 내용 보안관제 전문기업 지정 심사 및 사후관리 지원 보안관제 전문기업 지정제도 개선 […]
Scan type
1. TCP Connect Scan nmap> nmap -sT [IP] 2. SYN Scan or Half-open Scan nmap> nmap -sS [IP] 3. TCP ACK Scan 4. Stealth Scan nmap> nmap -sF -p [Port] [IP] nmap> nmap -sN -p [Port] [IP] nmap> nmap -sX -p [Port] [IP] 5. UDP Scan nmap> nmap -sU [IP]
RAW
1. RAW Relative Virtual Address, 파일에서의 주소 File의 Program이 실행되어 Memory에 올라와서 Process가 된 상태에서 File에서의 offset(RAW) 값을 알고자 할 때 RVA, VA, PTRD를 이용해서 RAW 값을 찾을 수 있다. 2. RAW 구하는 공식 RAW = RVA – VA + PTRD 상황> notepad.exe에서 import되는 첫번째 .dll의 RAW(File Offset) 값을 RAW 공식에 맞춰 구하라. […]