본문 바로가기
반응형

보안10

형태 보존 암호(FPE), 순서 보존 암호(OPE) 비식별 처리 기술이란 개인정보를 가지고 있는 데이터를 분석하거나 활용할 때 개인정보를 보호하기 위해 사용되는 기술을 말합니다. 이러한 기술 중에서 형태보존암호(FPE)와 순서 보존 암호(OPE)는 대표적인 암호화 기술로 사용됩니다. 1. 형태보존암호(FPE) 형태보존암호(FPE)란 개인정보를 암호화할 때 입력값의 형태를 유지한 채로 암호화하는 기술을 말합니다. 이 기술은 데이터베이스 내에서 빠르게 검색 및 분석할 수 있도록 하면서도 개인정보를 보호하는 데에 효과적입니다. FPE는 암호화 방법 중에서 가장 안전한 방법 중 하나로 여겨지며, 적용하기도 쉽습니다. FPE는 암호화를 위해 임의의 암호화 키와 암호화 알고리즘을 사용합니다. 암호화 키는 암호화에 사용되는 일종의 비밀번호와 같은 역할을 합니다. 입력.. 2023. 5. 17.
MASS SQL Injection MASS SQL Injection은 대규모의 웹사이트에 SQL 삽입 공격을 시도하는 기법 중 하나입니다. 이 기법은 공격자가 대량의 SQL 명령문을 입력하여 웹사이트의 데이터베이스를 대량으로 변조하거나 데이터를 유출할 수 있습니다. 정확한 MASS SQL Injection의 정의는 대량으로 존재하는 취약점을 이용하여 웹사이트의 데이터베이스에 대량의 SQL 삽입을 시도하는 기법입니다. 이를 통해 공격자는 데이터베이스를 완전히 조작하거나 데이터를 유출하는 등의 피해를 입힐 수 있습니다. 대규모의 웹사이트에 대해 자동화된 공격 스크립트를 사용하여 수행되며, 이는 공격자가 대량의 사이트를 동시에 공격할 수 있도록 합니다. 예를 들어, 공격자가 웹사이트의 검색 기능에 대해 SQL 삽입을 시도할 수 있습니다. 검색.. 2023. 5. 6.
웹 파라미터 변조 (Web parameter manipulation) 웹 파라미터 변조는 해커들이 웹 어플리케이션에서 사용되는 파라미터의 값을 조작하여 시스템을 해킹하는 기법 중 하나입니다. 이 기법은 웹 어플리케이션에 입력되는 데이터를 조작하여 서버나 클라이언트 측의 보안 결함을 이용하거나, 서버에서 처리하는 데이터를 변경함으로써 시스템을 공격합니다. 이 기법은 웹 어플리케이션의 보안 취약점을 이용한 대표적인 공격 기법 중 하나로, 웹 어플리케이션의 개발자와 시스템 관리자가 주의해야 할 대상 중 하나입니다. 웹 파라미터 변조는 웹 어플리케이션에서 입력 데이터를 검증하지 않거나, 검증 과정에서 오류가 발생하는 경우에 발생할 수 있습니다. 예를 들어, 로그인 폼에서 사용자의 아이디와 비밀번호를 입력하는 경우, 웹 어플리케이션은 입력된 데이터를 검증하여 로그인이 가능한지 여부.. 2023. 5. 6.
XSS 공격 (Cross Site Scripting) XSS(크로스 사이트 스크립팅)는 웹 애플리케이션 보안 취약점 중 하나로, 공격자가 악성 스크립트를 이용하여 사용자 브라우저에서 실행되도록 하는 공격입니다. 이 공격을 통해 공격자는 사용자의 쿠키, 세션 등의 정보를 탈취하거나 사용자의 계정을 무단으로 조작할 수 있습니다. 이번 포스팅에서는 XSS 공격의 개념과 종류, 예방 방법 등에 대해 다루어 보겠습니다. 1. XSS 공격의 개념과 종류 XSS 공격은 주로 사용자가 입력하는 값을 악성 스크립트로 변조하여 웹 페이지에 삽입하는 방법으로 이루어집니다. 이러한 악성 스크립트는 사용자가 웹 페이지를 로드할 때 브라우저에서 실행되어 사용자의 정보를 탈취하거나 악의적인 행동을 수행할 수 있습니다. XSS 공격은 크게 세 가지 종류로 나눌 수 있습니다. (1) S.. 2023. 5. 6.
정보보호 시스템 (F/W, IBS/IPS, WAF) 정보보호 시스템은 조직의 정보를 보호하기 위해 설치되는 시스템으로서, 외부에서의 침입, 악성코드, 데이터 유출 등의 위협으로부터 조직의 정보를 안전하게 보호할 수 있도록 돕습니다. 이번에는 그 중에서도 F/W, IBS/IPS, WAF에 대해서 각각 설명해보겠습니다. 1. F/W (Firewall) F/W는 기업이나 조직 내에서 인터넷을 통한 외부와의 통신에서 발생하는 데이터의 이동을 제어하는 시스템입니다. F/W는 보통 라우터나 스위치와 같은 네트워크 장비에 내장되어 있습니다. F/W는 내부 네트워크와 외부 네트워크 사이에 위치하며, 인터넷과 내부 네트워크 간의 트래픽을 검사하고, 허용되지 않은 트래픽을 차단합니다. F/W는 패킷 필터링, 스테이트풀 패킷 필터링, 애플리케이션 게이트웨이 등의 방식으로 동.. 2023. 5. 6.
IoT 보안 이슈와 대비 방안 (IoT security issues and solutions) IoT(Internet of Things)는 사물인터넷으로, 우리 생활에서 사용되는 가전 제품부터 공장, 농업, 교통 등 다양한 분야에서 사용되고 있습니다. 하지만 IoT는 보안 취약성이 높아, 해커들이 침입해 데이터를 탈취하거나 조작할 수 있는 위험이 있습니다. 이에 IoT 보안 이슈와 대응 방안에 대해서 알아보겠습니다. #IoT 보안 이슈 1. 보안 인증 및 인가\ IoT 장치는 쉽게 설치할 수 있도록 제작되어 있고, 대부분의 경우 인증과 인가 과정이 축소되거나 무시되는 경우가 많습니다. 따라서 이러한 장치들은 보안 수준이 낮아, 악성 코드나 해킹 등의 공격에 취약합니다. 2. 취약한 네트워크 보안 IoT 장치들은 대부분 인터넷에 연결되어 있으며, 이러한 장치들의 대부분은 네트워크 보안에 대한 강력한.. 2023. 4. 23.
해시함수(Hash function) 해시함수(Hash function)는 임의의 길이를 갖는 메시지를 고정된 길이의 해시값으로 매핑하는 함수입니다. 해시함수는 메시지의 내용을 대표하는 해시값을 생성하는 것이 주된 목적입니다. 해시함수를 사용하여 데이터의 무결성을 검증하거나, 데이터베이스에서 데이터를 검색할 때 빠른 속도로 검색할 수 있도록 인덱싱하는 등 다양한 용도로 사용됩니다. 1. 해시 함수의 기본 원리 해시 함수의 기본 원리는 매우 간단합니다. 임의의 길이를 갖는 메시지를 입력 받아, 해시함수는 고정된 길이의 해시값을 출력합니다. 이 때, 해시 값은 원본 메시지와 매우 다른 형태를 갖습니다. 다시 말해, 해시함수는 입력 받은 메시지를 일종의 암호화 과정을 거쳐 해시 값으로 변환합니다. 이러한 변환 과정은 반복 적으로 수행되어, 같은 .. 2023. 4. 22.
암호화의 개념과 사용 예시 (Concepts and uses of encryption) 암호화는 기밀성을 유지하기 위해 데이터를 변환하는 기술입니다. 이를 통해 보안 문제를 해결하고 데이터를 안전하게 보호할 수 있습니다. 암호화는 다양한 분야에서 사용되며, 사용 예시는 다음과 같습니다. 1. 데이터 전송 보호 암호화는 데이터 전송 보호를 위해 광범위하게 사용됩니다. 예를 들어, SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security) 프로토콜은 웹사이트와 브라우저 간 통신을 보호하는 데 사용됩니다. 이러한 프로토콜은 민감한 정보를 전송하는 데 사용되는 온라인 상거래와 같은 서비스에서 특히 중요합니다. 2. 암호화된 파일 저장 암호화된 파일 저장은 컴퓨터 사용자의 개인 정보를 보호하는 데 중요합니다. 이를 통해 해커나 악성 코드에 의해 파일이 .. 2023. 4. 22.
드론과 사회 문제 (Drones and social issues) 드론과 사회 문제 - 드론이 가져올 수 있는 사회적 문제와 그 해결 방안은 무엇이 있는가? - 드론이 개인 정보 보호와 같은 문제에 미칠 영향은 어떤 것이 있는가? - 드론의 개인 및 공공 공간에서의 사용에 대한 규제와 제한이 필요한 이유와 그 방안은 무엇이 있는가? - 드론이 가져올 수 있는 사회적 문제와 그 해결 방안은 무엇이 있는가? 드론은 기존의 방식보다 더욱 빠르고 효율적인 작업 수행 방식을 제공하기 때문에 다양한 분야에서 사용되고 있습니다. 하지만 드론의 사용은 사회적 문제를 가져올 수도 있습니다. 이에 대한 몇 가지 문제와 해결 방안은 다음과 같습니다. 1. 개인 정보 보호 문제: 드론이 사적 공간에서 촬영을 하면서 개인 정보를 수집할 수 있습니다. 이는 사생활 침해와 관련된 문제를 일으킬 .. 2023. 4. 22.
악성코드의 종류와 대처 방안 (Types of malware and solutions) 악성코드(Malware)란 다양한 형태의 악의적인 소프트웨어를 말합니다. 이러한 악성코드는 컴퓨터를 감염시켜 중요한 정보를 탈취하거나, 시스템의 동작을 방해하거나, 다른 컴퓨터에 전파하는 등의 악성 행위를 수행합니다. 이번 포스팅에서는 악성코드의 종류와 대처 방안에 대해 자세히 알아보겠습니다. *악성코드의 종류 1. 바이러스(Virus) 바이러스는 자신의 복사본을 생성하고, 다른 파일에 복사하여 전파하는 악성코드입니다. 바이러스는 프로그램의 실행 파일에 감염되어, 해당 프로그램이 실행될 때 활성화됩니다. 대표적인 바이러스로는 멜리사(Melissa), 아이러브유(ILOVEYOU) 등이 있습니다. 2. 웜(Worm) 웜은 자신을 복사하여 네트워크를 통해 다른 컴퓨터에 전파하는 악성코드입니다. 웜은 다른 프로.. 2023. 4. 21.
반응형