728x90
반응형

기술용어/정보보안 17

OWASP(TOP10)

웹 애플리케이션 보안 위험의 관리 지표, OWASP TOP 10정의신뢰성 있는 웹 애플리케이션 개발 및 운영을 위한 웹 취약점의 우선순위와 위협도 기준의 정보보안 가이드 라인을 제시하는 프로젝트웹 애플리케이션 취약점 중 공격 빈도가 높으며, 보안상 큰 영향을 줄 수 있는 10가지 취약점에 대한 대응 방안을 제공하는 웹 보안 기술 가이드주요기능SQL injection : SQL, LDAP 등의 파라메터 입력방식의 취약점Cross Site Script(XSS) : 악성 스크립트 삽입, 정보탈취, 피싱빈약한 전송계층 보안 : 암호화되지 않는 HTTP 텍스트 전송암호화 되지 않는 인증 및 세션 : 인증 정보의 평문 전송크로스 사이트 변수 : 포워드, 리다이렉션 변수 노출URL 접근차단 실패 : 관리자 페이지 접..

ISMS(Information Security Management System)

ISMS정의정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 관리 및 운영하는 시스템정보보호관리체계에 대하여 제3자의 한국인터넷진흥원이 객관적이고 독립적으로 평가하여 기준에 대한 적합 여부를 보증해 주는 제도필요성정보자산의 안전성, 신뢰성 향상, 정보보호관리에 대한 인식 제고조직의 정보보호역량 강화, 정보통신기반 시설의 보호 및 신뢰성 향상인증심사프로세스인증준비 : 인증준비단계 → ISMS 구축단계 → ISMS 운영단계인증심사 : 인증신청 및 삼사단계 → 심사결과 보완조치 단계사후관리 : 사후관리단계심사기준정보보호관리 과정(5단계 12개 통제사항)정보보호 정책수립 및 범위설정경영진 책임 및 조직구성위험관리정보보호 대책구현사후관리정보보호 대책(13개 뷴여, 92..

IPS(Intrusion Prevention System)

능동적 침해시도 차단, IPS정의공격 시그니처를 찾아내 네트워크에 연결된 기기에 수상한 활용이 이루어지는 지를 감시하여 자동으로 해결조치 하는 보안 솔루션침입방지 능력과 신속한 대응속도를 위하여 네트워크 라인상 또는 시스템의 커널에 위하는 침입을 탐지하고 즉각적인 대응이 가능한 보안시스템등장배경기존 보안제품의 한계 : IDS는 공격을 탐지하더라도 방어할 수 없고, 사람의 개입이 반드시 필요함효과적 공격탐지 필요 : IDS의 문제점인 높은 오탐율에 대한 해결 방안 필요신속한 자동대응 : 광대역 네트워크에 적합한 Wire Speed의 성능 보장 필요주요기능2단계 방어 : 방화벽과 연동하여 IPS와 2단계 방어를 제공DDoS 차단 : 공격을 차단하여 보안 인프라와 네트워크 영향 최소화모든 트래픽 처리 : TC..

IDS(TMS)

IDS(Intrusion Detection System)정의대상 시스템에서 허가되지 않거나 비정상적인 행위에 대하여 탐지, 식별하고 보고하는 기능을 가진 보안 솔루션침입을 목적으로 특정 시스템에 불법적으로 접속하여 시스템을 사용, 오용, 남용하는 것을 감지하고, 문제를 처리하는 시스템 각종 침입 행위들을 자동으로 탐지, 대응, 보고하는 보안 시스템내부 네트워크의 모든 행동들을 감시 및 기록, 이상 상황의 발생 시 이를 파악하고 불법 행동을 일으킨 Packet을 차단하는 시스템시스템의 비정상적인 사용, 오용, 남용 등을 탐지하여 알려주는 시스템구조오용탐지(Misuse Detection) : 알려진 취약점을 이용하여 공격하는 행위를 사전에 저장된 공격패턴 정보로 탐지하는 방법비정상 탐지(Anomaly Det..

EMS(Enterprise Security Management)

기업의 통합 보안 관리, ESM정의조직의 다종, 다수의 보안장비를 통합하여 일관된 방식으로 운영, 관리하는 중앙 집중적 보안 통제 시스템(보안관제 서비스)전사적 측면에서 일관된 보안정책을 기반으로 보안관리 프로세스의 효율성과 보안성을 향상시키기 위한 보안관제, 운영 및 관리를 지원하는 통합보안관리 체계구조ESM Agent : 관리대상시스템에 탑재, 로그 및 이벤트 정보 수집ESM Manager : 중앙통제 모듈, 경보 및 보안정책 적용, 데이터 취합, 저장, 분석ESM Console : Manage 와 Agent 제어, 암호화 및 비암호화 통신, 모니터링, 분석, 경보, 보고서 생성구성요소Agent : 보안장비, 시스템장비, 네트워크 장비등에 탑재 사용, 사전에 정의된 규칙에 의한 이벤트 수집,보안정책 ..

DDoS(Distributed Denial of Service)

분산 서비스 거부 공격, DDoS정의서비스에 대한 정당한 접근을 방해하거나 차단하고자 네트워크에 분산되어 있는 많은 에이전트를 이용하여 공격대상 서버에 동시에 과도한 서비스 요청을 발생 시키는 공격여러 대의 컴퓨터(좀비 PC)를 일제히 동작하게 하여 특정 사이트를 공격하게 하여 엄청난 분량의 패킷을 동시에 범람시켜 N/W 성능 저하나 시스템 마비를 가져오게 하는 해킹기법특징은닉 분산공격 : 네트워크에 분산되어 분포하는 좀비인 에이전트를 이용하여 공격방어의 어려움 : 네트워크에 분산되어 공격함으로써 모든 소스를 차단하기 어려움랜섬 공격(Ransom) : 공격자는 DDoS 공격을 통해서 피해자의 서비스를 마비 시킨 후, 협박을 통해서 공격 중단을 대가로 금전적인 보상을 요구함DDoS구성요소공격자(Attack..

CC(Common Criteria)

정보보호시스템 공통 국제 표준 평가기준, Common Croteria정의미국 TCSEC(오렌지북), 유럽의 ITSSEC의 보안 표준을 기반으로 작성된 보안제품 평가에 대한 국제평가 기준(ISO 15408)국가마다 서로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가기준정보기술의 보안기능과 보증에 대한 평가기준, ISO/IEC 15408목적정보보호 시스템의 보안등급 평가에 신뢰성 부여현존하는 평가기준과 조화를 통해 평가결과의 상호인정 (CCRA: CC 상호인정협정)정보보호 시스템의 수출입에 소요되는 인증비용절감으로 국제유통 촉진구조보호 프로파일(Protection Profile) 및 보안 목표 명세서(Security Target) 보안 기능 요구사항, 보증 요구사..

728x90
반응형