Information Security

Threat Modeling

a. Threat Model or Threat modeling a.1. 시스템 혹은 SW의 잠재적인 취약 위험을 파악, 추출 (위협의 우선순위 설정) threat을 cover할 수 있는 최적의 solution / 위협의 우선순위 설정(최소한의 것을 방어할 수 있는) 공격자 관점에서 보는 것이 좋음 a.1.1. 공격자 관점에서 시스템의 구조상 취약성 공격자가 원하는 자산을 체계적으로 분석할 수 있는 프로세스 공격자가 의도/대상을 가진 경우도 […]

Continue Reading
Attack

hping3

1. hping3 Packet generator 2. Command – SYN Flooding hping3 –rand-source [Victim IP] -p [Port] -S –flood –rand-source ; source IP를 랜덤으로 설정 -p ; Port -S ; TCP Packet만 전송 – ICMP Flooding hping3 –icmp –rand-source [Victim IP] -d 65535 –flood –icmp ; icmp Packet만 전송 -d ; Packet의 길이 –flood ; 최대 속도로 […]

Continue Reading
Information Security

SSH Tunneling

1. SSH Tunneling SSH의 암호화 통신을 이용한 통신 방법으로, Application에서 Proxy 설정을 하면 SSH를 이용하여 원격 서버로 터널링되어 통신이 이루어진다. 이를 통해 암호화를 지원하지 않는 프로그램을 안전하게 사용할 수 있다. 2. How to Use? 전체적인 구성은 아래와 같다. 2.1. 4.3.2.1 PC 설정 Putty : Connection – SSH – Tunnels Source port : 55555 Destination : […]

Continue Reading
Information Security

Risk Management

1. 정보보호에서 투자 비용 대비 효율 정보보호에 있어서 투자는 필수적이다. 하지만 기업에서는 정보보호에 대한 투자를 비용으로 인식하는 경향이 있고 어떤 투자든 무한정 할 수는 없다. 그래서 투자 대비 효율을 따지게 되는데 투자 비용 대비 효율은 초기에는 증가하다가 일정 수준에 도달하면 급격하게 감소한다. 이에 따라 위험을 관리하게 되는데 위험관리 전략은 4가지가 있다.   2. Risk Management […]

Continue Reading
Information Security

꼭 읽어야하는 자료

분야 제목 기관 설명 취약점 진단 및 모의해킹 분야 01.주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 KISA 02.주요정보통신기반시설 기술적 취약점 분석 평가 방법 해설 KISA 03.국가정보보호실무기술편람 국가정보원 오래된 자료, 보안의 A to Z 04.사이버 위협 인텔리전스 보고서 금융보안원 금융 관련 Reference / 분기별 발간 개인정보보호 분야 05.개인정보보호법 해설서 행정안전부 기본적인 것 06.개인정보의 안전성 확보조치 기준 […]

Continue Reading
Information Security

자격증

1. 자격증을 반드시 취득해야하는가? 직업에 따라 자격증이 반드시 필요한 경우도 있고 필요하지 않은 경우도 있다. 하지만 IT, 정보보호 관련 업에 종사하기를 원한다면 국가기술 자격증은 빨리 취득하는 것이 좋다. 취득 후 경력에 따라 초급/중급/고급/특급 기술자로 분류되고 급여도 달라지기 때문이다. 그리고 인증/심사를 준비한다면 국제 자격증, 민간자격증 모두 취득하는 것이 좋다.   2. 자격증 List License Organization URL […]

Continue Reading
Law

관련 법령

국가법령정보센터 : http://www.law.go.kr 개인정보보호법 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 전자금융감독규정 전자금융거래법 클라우드발전법 정보보호산업진흥법 국가사이버안전관리규정 주요정보통신기반시설 전기통신금융사기 피해금 환급에 관한 특별법

Continue Reading
Information Security

보안관제 전문기업 & 정보보호 전문서비스 기업 & 개인정보 영향평가기관(지정업체)

1. 보안관제 전문기업 : 17개 업체 https://www.kisa.or.kr/business/protect/protect1_sub5.jsp 1.1. 목적 국가사이버안전관리규정 제10조의 2에 따라 국가·공공기관 보안관제센터 운영을 지원할 보안관제 전문기업을 지정하였다. (시행일 : 2011.7.1) ▶ 국가·공공기관의 보안관제 업무는 지정된 기업만 수행할 수 있으므로 관제 업무에 관심이 있다면 보안관제 전문기업에 가는 것을 추천한다. 1.2. 사업 내용 보안관제 전문기업 지정 심사 및 사후관리 지원 보안관제 전문기업 지정제도 개선 […]

Continue Reading
Information Security

RAW

1. RAW Relative Virtual Address, 파일에서의 주소 File의 Program이 실행되어 Memory에 올라와서 Process가 된 상태에서 File에서의 offset(RAW) 값을 알고자 할 때 RVA, VA, PTRD를 이용해서 RAW 값을 찾을 수 있다.   2. RAW 구하는 공식 RAW = RVA – VA + PTRD   상황> notepad.exe에서 import되는 첫번째 .dll의 RAW(File Offset) 값을 RAW 공식에 맞춰 구하라. […]

Continue Reading
Back To Top