Scroll indicator done

์ธ๋„ค์ผ ์ง์ ‘ ๋งŒ๋“ค์–ด๋”ฐ ใ…‹ใ…‹

 


 

๋”๋ณด๊ธฐ

์ฑ… ์ž์ฒด์—์„œ A, B ์ด๋Ÿฐ ์‹์œผ๋กœ ์ถœ์ œ ์ •๋„๋ฅผ ํ‘œ์‹œํ•˜๊ณ , ์ถœ์ œ๋œ ๋…„๋„ ์ˆ˜๋„ ๋‚˜์˜จ๋‹ค. ํ‘œ์‹œ๋œ ๋Œ€๋กœ ํ•œ ๋ฒˆ ์ด์ƒ ์ถœ์ œ๋Š” ํšŒ์ƒ‰ ๋ฐฐ๊ฒฝ,  ๋‘ ๋ฒˆ์ด์ƒ ๋ฐ ์ง์ ‘ ์ถœ์ œ๋ฅผ ํ™•์ธํ•œ ๊ฒฝ์šฐ, ๋…ธ๋ž‘ ๋ฐฐ๊ฒฝ์œผ๋กœ ํ‘œ์‹œํ•  ์˜ˆ์ •์ด๋‹ค. ๋˜ํ•œ ํ‚ค์›Œ๋“œ ์œ„์ฃผ๋กœ ์ตœ๋Œ€ํ•œ ๊ธฐ์–ตํ•˜๊ธฐ ์‰ฝ๊ฒŒ ๊ธฐ๋กํ•  ์˜ˆ์ •์ด๋‹ค. ๊ทธ๋ž˜์„œ ์ดํ•ดํ•˜๊ธฐ ํž˜๋“ค ์ˆ˜๋„์žˆ์ง€๋งŒ ์ตœ๋Œ€ํ•œ ์‰ฝ๊ฒŒ ์จ๋ณผ ์˜ˆ์ •์ด๋‹ค...


์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ ๋ณด์•ˆ ์š”์†Œ

๋ณด์•ˆ์˜ 3๋Œ€ ์š”์†Œ

  • ๊ธฐ๋ฐ€์„ฑ Confidentiality
    ์ธ๊ฐ€ ์‚ฌ์šฉ์ž์—๊ฒŒ ์ ‘๊ทผ ํ—ˆ์šฉ
  • ๋ฌด๊ฒฐ์„ฑ Integrity
    ์ธ๊ฐ€ ์‚ฌ์šฉ์ž๋งŒ ์ˆ˜์ •
  • ๊ฐ€์šฉ์„ฑ Availability
    ์ธ๊ฐ€ ์‚ฌ์šฉ์ž ์–ธ์ œ๋“  ์‚ฌ์šฉ

์ธ์ฆ Authentication - ์‚ฌ์šฉ์ž๊ฐ€ ํ•ฉ๋ฒ•์ ์ธ ์‚ฌ์šฉ์ž์ธ์ง€ ํ™•์ธ (ํŒจ์Šค์›Œ๋“œ, ์ธ์ฆ ์นด๋“œ, ์ง€๋ฌธ...)

๋ถ€์ธ๋ฐฉ์ง€ NonRepudiation - ์†ก ์ˆ˜์‹  ์ฆ๊ฑฐ ์ œ๊ณต

SQL ์‚ฝ์ž…

web์— SQL ์‚ฝ์ž… Injection, ๋ฐ์ดํ„ฐ๋ฅผ ์œ ์ถœ ๋ฐ ๋ณ€์กฐํ•˜๊ณ  ๊ด€๋ฆฌ์ž ์ธ์ฆ ์šฐํšŒํ•˜๋Š” ๋ณด์•ˆ ์•ฝ์ .

์Šคํƒ ๊ฐ€๋“œ ; Stack Guard

์ฃผ์†Œ๊ฐ€ ์ €์žฅ๋˜๋Š” stack์—์„œ ๋ฐœ์ƒํ•˜๋Š” ๋ณด์•ˆ ์•ฝ์  ๋ง‰๋Š” ๊ธฐ์ˆ  ์ค‘ ํ•˜๋‚˜

๋ฉ”๋ชจ๋ฆฌ์ƒ์—์„œ ํŠน์ • ๊ฐ’์ง€์ •, ๋ณ€๊ฒฝ๋˜๋ฉด overflow ์ƒํƒœ๋กœ ์‹œํ–‰ ์ค‘๋‹จ. 

์ ‘๊ทผ ์ œ์–ด์ž

์™ธ๋ถ€๋กœ๋ถ€ํ„ฐ ์ ‘๊ทผ์„ ์ œํ•œํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉ๋˜๋Š” ์˜ˆ์•ฝ์–ด

์ ‘๊ทผ ์ œ์–ด์ž ํด๋ž˜์Šค ๋‚ด๋ถ€ ํŒจํ‚ค์ง€ ๋‚ด๋ถ€ ํ•˜์œ„ ํด๋ž˜์Šค  ํŒจํ‚ค์ง€ ์™ธ๋ถ€
Public O O O O
Protected O O O X
Default O O X X
Private O X X X

 


๊ฐœ์ธํ‚ค ์•”ํ˜ธํ™” ๊ธฐ๋ฒ• ; Private Key Encryption

๋™์ผํ•œ ํ‚ค๋กœ ๋ฐ์ดํ„ฐ๋ฅผ ์•”ํ˜ธํ™”, ๋ณตํ˜ธํ™”ํ•˜๋Š” ์•”ํ˜ธํ™” ๊ธฐ๋ฒ•

= ๋Œ€์นญ ์•”ํ˜ธ ๊ธฐ๋ฒ•, ๋‹จ์ผํ‚ค ์•”ํ˜ธํ™” ๊ธฐ๋ฒ•

์†๋„๊ฐ€ ๋น ๋ฅด๋‹ค. 

๊ด€๋ฆฌํ•  ํ‚ค ์ˆ˜๊ฐ€ ๋งŽ๋‹ค.

  • ์ŠคํŠธ๋ฆผ ์•”ํ˜ธํ™” ๋ฐฉ์‹ : ํ‰๋ฌธ๊ณผ ๋™์ผ ๊ธธ์ด ์ŠคํŠธ๋ฆผ ์ƒ์„ฑ, bit๋‹จ์œ„๋กœ ์•”ํ˜ธํ™”
    • LFSR
    • RC4
    • TKIP ; Temporal Key  Integrity Protocol
      ๋ฌด์„  ๋žœ ๋ณด์•ˆ ํ”„๋กœํ† ์ฝœ WEP ์ทจ์•ฝ์„ฑ ๋ณด์™„ํ•œ ๋ฐ์ดํ„ฐ ๋ณด์•ˆ ํ”„๋กœํ† ์ฝœ
  • ๋ธ”๋ก ์•”ํ˜ธํ™” ๋ฐฉ์‹ : ํ•œ ๋ฒˆ์— ํ•˜๋‚˜์˜ ๋ฐ์ดํ„ฐ ๋ธ”๋ก ์•”ํ˜ธํ™”.
    • DES ; Data Encryption Standard
      ๋ฏธ๊ตญ NBS ๋ฐœํ‘œ, ๊ฐœ์ธํ‚ค ์•”ํ˜ธํ™” ์•Œ๊ณ ๋ฆฌ์ฆ˜
      *3 = 3DES ๊ฐ€ ์žˆ์Œ
      ๋ธ”๋ก 64๋น„ํŠธ, ํ‚ค ๊ธธ์ด 56๋น„ํŠธ . * 16ํšŒ์˜ ๋ผ์šด๋“œ 
    • SEED
    • AES ; Advanced Encryption Standard
      ๋ฏธ๊ตญ NIST ๋ฐœํ‘œ, DES์˜ ํ•œ๊ณ„ ์ดํ›„ ๋ฐœํ‘œ
      ๋ธ”๋ก 128๋น„ํŠธ, ํ‚ค ๊ธธ์ด ์— ๋”ฐ๋ผ AES-128, AES-192, AES-256
    • ARIA
    • IDEA ; International Data Encryption Algorithm
      : ์Šค์œ„์Šค Lai, Messey๊ฐ€ 1990 ๊ฐœ๋ฐœ PES ๊ฐœ์„ ํ•œ ์•Œ๊ณ ๋ฆฌ์ฆ˜
      ๋ธ”๋ก 64๋น„ํŠธ, ํ‚ค ๊ธธ์ด 128๋น„ํŠธ
    • Skipjack 
      : ๊ตญ๊ฐ€ ์•ˆ์ „ ๋ณด์žฅ๊ตญ NSA์—์„œ ๊ฐœ๋ฐœํ•œ ์•”ํ˜ธํ™”. Clipper Chip IC ์นฉ ๋‚ด์žฅ
      ์ฃผ๋กœ ์Œ์„ฑ ๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”
      ๋ธ”๋ก 64๋น„ํŠธ, ํ‚ค ๊ธธ์ด 80๋น„ํŠธ

 

  • RSA ; Rivest Chamir Adleman
    MIT ๊ณต๊ฐœํ‚ค ์•”ํ˜ธํ™” ์•Œ๊ณ ๋ฆฌ์ฆ˜
    ํฐ ์ˆซ์ž๋ฅผ ์†Œ์ธ์ˆ˜๋ถ„ํ•ด ํ•˜๊ธฐ ์–ด๋ ต๋‹ค๋Š” ๊ฒƒ์— ๊ธฐ๋ฐ˜

 

  • ํ•ด์‹œ ; Hash
    ์ž…๋ ฅ ๋ฐ์ดํ„ฐ, ๋ฉ”์‹œ์ง€๋ฅผ ๊ณ ์ • ๊ธธ์ด ๊ฐ’์ด๋‚˜ ํ‚ค๋กœ ๋ณ€ํ™˜.
    ์ด ์•Œ๊ณ ๋ฆฌ์ฆ˜ = ํ•ด์‹œ ํ•จ์ˆ˜, ๊ฐ’์ด๋‚˜ ํ‚ค = ํ•ด์‹œ๊ฐ’, ํ•ด์‹œํ‚ค
    SHA... , HAVAL, N-NASH, SNEFRU, MD4,
    • MD5 ; Message Digest algorithm 5
      : MD4 ๋Œ€์ฒด. ์•”ํ˜ธํ™” ํ•ด์‹œ ํ•จ์ˆ˜
      ๋ธ”๋ก ํฌ๊ธฐ 512๋น„ํŠธ, ํ‚ค ๊ธธ์ด 128๋น„ํŠธ

์ธ์ฆ Authentication 

๋กœ๊ทธ์ธ์„ ์š”์ฒญํ•œ ์‚ฌ์šฉ์ž ์ •๋ณด ํ™•์ธ, ์ ‘๊ทผ ๊ถŒํ•œ ๊ฒ€์ฆ ๋ณด์•ˆ ์ ˆ์ฐจ

  • ์ง€์‹ ๊ธฐ๋ฐ˜ ์ธ์ฆ : pw, i-pin
  • ์†Œ์œ  ๊ธฐ๋ฐ˜ ์ธ์ฆ : ์‹ ๋ถ„์ฆ, ๋ฉ”๋ชจ๋ฆฌ ์นด๋“œ, OTP
  • ์ƒ์ฒด ๊ธฐ๋ฐ˜ ์ธ์ฆ : ์ง€๋ฌธ, ํ™์ฑ„, ์–ผ๊ตด..
  • ์œ„์น˜ ๊ธฐ๋ฐ˜ ์ธ์ฆ : GPS, IP, ์ฝœ๋ฐฑ..
  • ํ–‰์œ„ ๊ธฐ๋ฐ˜ ์ธ์ฆ : ์„œ๋ช…, ๋™์ž‘..

know, have, somthin u r, somwhere u r, do 


์นจ์ž… ํƒ์ง€ ์‹œ์Šคํ…œ IDS ; Intrusion Detection System 

๋น„์ •์ƒ์  ์‚ฌ์šฉ, ์˜ค์šฉ, ๋‚จ์šฉ ๋“ฑ์„ ์‹ค์‹œ๊ฐ„ ํƒ์ง€ 

  • ์˜ค์šฉ ํƒ์ง€ Misuse Detection : ๋ฏธ๋ฆฌ ์ž…๋ ฅํ•ด๋‘” ๊ณต๊ฒฉ ํŒจํ„ด ๊ฐ์ง€
  • ์ด์ƒ ํƒ์ง€ Anomaly Detection : ํ‰๊ท  ์ƒํƒœ ๊ธฐ์ค€, ๋น„์ •์ƒ ํ–‰์œ„ ๊ฐ์ง€ 

VPN ; Virtual Private Network

๊ณต์ค‘ ๋„คํŠธ์›Œํฌ, ์•”ํ˜ธํ™” ๊ธฐ์ˆ  -> ์‚ฌ์šฉ์ž๊ฐ€ ๋งˆ์น˜ ์ž์‹  ์ „์šฉ ํšŒ์„  ์ด์šฉํ•˜๋Š” ๊ฒƒ์ฒ˜๋Ÿผ ํ•ด์ฃผ๋Š” ๋ณด์•ˆ ์†”๋ฃจ์…˜

  • SSL VPN : pc์— VPN client ์„ค์น˜, ์ ‘์†. ์•”ํ˜ธํ™”๋ฅผ ์œ„ํ•ด SSL protocol ์‚ฌ์šฉ.
  • IPSec VPN : VPN ์„œ๋ฒ„๊ฐ€ ์„ค์น˜๋œ ๊ฐ๊ฐ ๋„คํŠธ์›Œํฌ๋ฅผ ์—ฐ๊ฒฐ. ์•”ํ˜ธํ™”๋ฅผ ์œ„ํ•ด IPSec protocol ์‚ฌ์šฉ.

SIEM ; Security Information and Event Management

๋กœ๊ทธ ๋ฐ ๋ณด์•ˆ ์ด๋ฒคํŠธ๋ฅผ ํ†ตํ•ฉ, ๊ด€๋ฆฌ. ๋น…๋ฐ์ดํ„ฐ ๊ธฐ๋ฐ˜์˜ ๋ณด์•ˆ ์†”๋ฃจ์…˜ (์žฅ๊ธฐ๊ฐ„ ์ˆ˜์ง‘, ๊ด€๋ฆฌ ๊ฐ€๋Šฅ)

๋ฐฉํ™”๋ฒฝ, IDS, IPS, ๋“ฑ ์—์„œ ๋ฐœ์ƒํ•œ ๋กœ๊ทธ ๋ฐ ๋ณด์•ˆ ์ด๋ฒคํŠธ ํ†ตํ•ฉ ๊ด€๋ฆฌ

SSH ; Secure SHell  ์‹œํ์–ด ์…€ 

๋‹ค๋ฅธ ์ปดํ“จํ„ฐ ์›๊ฒฉ ์ ‘์† ใ…‡ใ…‡

๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”, ๊ฐ•๋ ฅํ•œ ์ธ์ฆ์œผ๋กœ ์•ˆ์ „ ํ†ต์‹ 

key ์ธ์ฆ ์‚ฌ์šฉํ•˜๋ ค๋ฉด ์‚ฌ์ „์— ํด๋ผ์ด์–ธํŠธ ๊ณต๊ฐœํ‚ค๋ฅผ ์„œ๋ฒ„์— ๋“ฑ๋ก

๊ธฐ๋ณธ์ ์œผ๋กœ 22port

AAA (3A)

์‚ฌ์šฉ์ž์˜ ์ปดํ“จํ„ฐ ์ž์› ์ ‘๊ทผ์— ๋Œ€ํ•œ ์ฒ˜๋ฆฌ์™€ ์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•˜๋Š” ๊ธฐ๋ฐ˜ ๊ตฌ์กฐ, ๊ทœ๊ฒฉ

  • ์ธ์ฆ Authentication ์‹ ์› ์ธ์ฆ
  • ์ธ๊ฐ€ Authorization ๊ฒ€์ฆ ์‚ฌ์šฉ์ž ๊ถŒํ•œ ํ—ˆ์šฉ
  • ๊ณผ๊ธˆ Accounting ์–ผ๋งŒํผ ์ด์šฉ

์ •๋ณด๋ณดํ˜ธ ๊ด€๋ฆฌ ์ฒด๊ณ„ ISMS ; Information Security Management System

์ •๋ณด ์ž์‚ฐ์„ ์•ˆ์ „ํ•˜๊ฒŒ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ๋ณดํ˜ธ ์ ˆ์ฐจ์™€ ๋Œ€์ฑ…

์šฐ๋ฆฌ๋‚˜๋ผ ํ•œ๊ตญ์ธํ„ฐ๋„ท์ง„ํฅ์›KISA


์ฃฝ์Œ์˜ ํ•‘.. Ping of Death

ํŒจํ‚ท์˜ ํฌ๋ฆฌ๋ฅผ ํ—ˆ์šฉ ๋ฒ”์œ„ ์ด์ƒ์œผ๋กœ ์ „์†ก , ๋„คํŠธ์›Œํฌ ๋งˆ๋น„์‹œํ‚ค๋Š” ์„œ๋น„์Šค ๊ฑฐ๋ถ€ ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•

์Šค๋จธํ•‘ SMURFING

IP๋‚˜ ICMP์˜ ํŠน์„ฑ์„ ์•…์šฉ, ์—„์ฒญ๋‚œ ์–‘ ๋ฐ์ดํ„ฐ ํ•œ ์‚ฌ์ดํŠธ ์ง‘์ค‘ ๋ณด๋ƒ„. ๋„คํŠธ์›Œํฌ ๋ถˆ๋Šฅ ์ƒํƒœ

LAND Attack ; Local Area Network Denial Attack

ํŒจํ‚ท ์ „์†ก ์‹œ ์†ก์‹  IP ์ฃผ์†Œ, ์ˆ˜์‹  IP ์ฃผ์†Œ๋ฅผ ๋ชจ๋‘ ๊ณต๊ฒฉ IP ์ฃผ์†Œ๋กœ. 

์ž์‹ ์—๊ฒŒ ๋ฌดํ•œํžˆ ์‘๋‹ตํ•˜๊ฒŒ ํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•

๋ถ„์‚ฐ ์„œ๋น„์Šค ๊ณต๊ฒฉ์šฉ ํˆด 

Agent์˜ ์—ญํ• ์„ ์ˆ˜ํ–‰ํ•˜๋„๋ก ์„ค๊ณ„๋œ ํ”„๋กœ๊ทธ๋žจ. Daemon์ด๋ผ ๋ถ€๋ฅด๋ฉฐ

์ข…๋ฅ˜

  • Trin00 : ์ดˆ๊ธฐ ํ˜•ํƒœ ๋ฐ๋ชฌ, UPD Flooding ๊ณต๊ฒฉ ์ˆ˜ํ–‰
  • TFN ; Trive Flood Network : UDP Flooding, TCP SYN Flood, ICMP ์‘๋‹ต ์š”์ฒญ, ์Šค๋จธํ•‘ ๊ณต๊ฒฉ
  • TFN2K : TFN ํ™•์žฅํŒ
  • Stacheldraht : ๊ณต๊ฒฉ์ž, ๋งˆ์Šคํ„ฐ ์‰ฝ๊ฒŒ ๋…ธ์ถœ๋˜์ง€ ์•Š๋„๋ก ์•”ํ˜ธํ™” ํ†ต์‹ . ํˆด ์ž๋™ ์—…๋Žƒ

์„ธ์…˜ ํ•˜์ด์žฌํ‚น Session Hijacking

์ƒํ˜ธ ์ธ์ฆ ๊ณผ์ •, ์ ‘์† ์„œ๋ฒ„์™€ ํด๋ผ์ด์–ธํŠธ ์‚ฌ์ด์˜ ์„ธ์…˜ ์ •๋ณด๋ฅผ ๊ฐ€๋กœ์ฑ„๋Š” ๊ณต๊ฒฉ ๊ธฐ๋ฒ•

TCP ์„ธ์…˜ ํ•˜์ด์žฌํ‚น : TCP-3-Way-Handshake ๊ณผ์ •์— ๋ผ์–ด๋“ค์–ด client - server ๊ฐ„ ๋™๊ธฐํ™”๋œ ์‹œํ€€์Šค ๋ฒˆํ˜ธ๋ฅผ ๊ฐ€๋กœ์ฑ„ ๋ฌด๋‹จ์œผ๋กœ ์ ‘๊ทผํ•˜๋Š” 

ARP ์Šคํ‘ธํ•‘ ; ARP Spoofing

์ž์‹ ์˜ ๋ฌผ๋ฆฌ์  ์ฃผ์†Œ MAC ๋ฅผ ๊ณต๊ฒฉ ๋Œ€์ƒ์˜ ๊ฒƒ์œผ๋กœ ๋ณ€์กฐ. ๋ฐ์ดํ„ฐ ํŒจํ‚ท์„ ๊ฐ€๋กœ์ฑ„๊ฑฐ๋‚˜ ๋ฐฉํ•ด. 

- ARP(Address Resolution Protocol : host IP ์ฃผ์†Œ๋ฅผ ํ˜ธ์ŠคํŠธ์™€ ์—ฐ๊ฒฐ๋œ ๋„คํŠธ์›Œํฌ ๋ฌผ๋ฆฌ์  ์ฃผ์†Œ MAC address๋กœ ๋ณ€ํ™˜. 


์‚ฌํšŒ ๊ณตํ•™ ; Social Engineering 

์ธ๊ฐ„ ์ƒํ˜ธ ์ž‘์šฉ์˜ ๊นŠ์€ ์‹ ๋ขฐ๋ฅผ ๋ฐ”ํƒ•์œผ๋กœ ์†์ด๋Š” ๋น„๊ธฐ์ˆ ์  ์‹œ์Šคํ…œ ์นจ์ž… ์ˆ˜๋‹จ

๋‹คํฌ ๋ฐ์ดํ„ฐ ; Dark Data

๋ฐ์ดํ„ฐ ์ˆ˜์ง‘, ํ™œ์šฉ๋˜์ง€ ์•Š๊ณ  ์ €์žฅ๋งŒ ๋˜์–ด์žˆ๋Š” ๋Œ€๋Ÿ‰ ๋ฐ์ดํ„ฐ 

ํƒ€์ดํฌ์Šค์ฟผํŒ… ; Typosquatting

์ฃผ์†Œ๋ฅผ ์ž˜๋ชป ์ž…๋ ฅ, ์‹ค์ˆ˜๋ฅผ ์ด์šฉ -> ์œ ์‚ฌํ•œ ๋„๋ฉ”์ธ์„ ๋ฏธ๋ฆฌ ๋“ฑ๋ก 

= URL Hijacking


์Šค๋‹ˆํ•‘ Sniffing

๋„คํŠธ์›Œํฌ์˜ ์ค‘๊ฐ„์—์„œ ๋‚จ์˜ ํŒจํ‚ท ์ •๋ณด ๋„์ฒญํ•˜๋Š” ํ•ดํ‚น. ์ˆ˜๋™์  ๊ณต๊ฒฉ

์›Œํ„ฐ๋ง ํ™€ ; Watering Hole

์›น์‚ฌ์ดํŠธ ์‚ฌ์ „์— ๊ฐ์—ผ, ๋ฐฉ๋ฌธ์‹œ ์•…์„ฑ ์ฝ”๋“œ์— ๊ฐ์—ผ๋˜๊ฒŒ ํ•˜๋Š” ์›น ๊ธฐ๋ฐ˜ ๊ณต๊ฒฉ

ํ‚ค๋กœ๊ฑฐ ๊ณต๊ฒฉ ; Key Logger Attack 

์ปดํ“จํ„ฐ ์‚ฌ์šฉ์ž ํ‚ค๋ณด๋“œ ์›€์ง์ž„ ํƒ์ง€ํ•ด ์ •๋ณด๋ฅผ ๋นผ๊ฐ€๋Š” ํ•ด๊ฒฝ ๊ณต๊ฒฉ

๋žœ์„ฌ์›จ์–ด ; Ransomware

๋‚ด๋ถ€ ๋ฌธ์„œ๋‚˜ ํŒŒ์ผ์„ ์•”ํ˜ธํ™”ํ•ด ์‚ฌ์šฉ์ž๊ฐ€ ์—ด์ง€ ๋ชปํ•˜๊ฒŒ ํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ

๋ฐฑ๋„์–ด ; Back Door 

์‹œ์Šคํ…œ ์„ค๊ณ„์ž๊ฐ€ ์•ก์„ธ์Šค ํŽธ์˜๋ฅผ ์œ„ํ•ด ์‹œ์Šคํ…œ ๋ณด์•ˆ์„ ์ œ๊ฑฐํ•˜์—ฌ ๋งŒ๋“ค์–ด๋†“์€ ๋น„๋ฐ€ ํ†ต๋กœ 


๊ธฐํƒ€ ์ •๋ณด ๋ณด์•ˆ ๊ด€๋ จ ์šฉ์–ด 1

  • ์Šค๋ฏธ์‹ฑ Smishing
    SMS๋กœ ์ •๋ณด ๋นผ๋‚ด๊ธฐ
  • ์Šคํ”ผ์–ด ํ”ผ์‹ฑ Spear Phishing
    ์‚ฌํšŒ ๊ณตํ•™. ๋ฉ”์ผ๋กœ ๋งํฌ ํด๋ฆญ ์œ ๋„
  • APT (Advanced Persistent Threats, ์ง€๋Šฅํ˜• ์ง€์† ์œ„ํ˜‘)
    ๊ธฐ์ˆ  ์ด์šฉํ•ด ๊ธฐ์—… ์นจํˆฌ, ๋ณด์•ˆ ๋ฌด๋ ฅํ™”
  • ๋ฌด์ž‘์œ„ ๋Œ€์ž… ๊ณต๊ฒฉ (Brute Force Attack)
    ์•”ํ˜ธ ๋ชจ๋“  ๊ฐ’ ๋Œ€์ž…ํ•ด ๊ณต๊ฒฉ
  • ํ์‹ฑ (Qshing)
    QR ์ฝ”๋“œ๋กœ ๋‹ค์šด ์œ ๋„, ๊ฐœ์ธ์ •๋ณด ๋‚š๋Š”๋‹ค
  • WEP (Wired Equivalent Privacy, ์œ ์„ ๊ธ‰ ํ”„๋ผ์ด๋ฒ„์‹œ)
    ์œ ์„ ๋žœ LAN ๋น„์Šทํ•œ ์ˆ˜์ค€ ๋ฌด์„  ๋žœ WLAN ๋ณด์•ˆ ํ”„๋กœํ† ์ฝœ
  • WPA2 (Wi-Fi Protected Access 2)
    WEP ์ทจ์•ฝ์„ฑ ๋Œ€์•ˆ. ๋ฌด์„ ๋žœ ๋ณด์•ˆ ๊ธฐ์ˆ  ๊ทœ๊ฒฉ
  • EDR (Endpoint Detection & Response)
    ์—”๋“œํฌ์ธํŠธ(์š”์ฒญ - ์„œ๋น„์Šค ์ข…์ฐฉ์ ์ธ ์„œ๋ฒ„ ๋“ฑ) ์˜์—ญ ๋ชจ๋‹ˆํ„ฐ๋ง์œผ๋กœ ์œ„ํ˜‘ ํƒ์ง€ ๋ฐ ๋Œ€์‘ ๊ธฐ๋Šฅ ์ œ๊ณต ์†”๋ฃจ์…˜
  • TMS (Threat Management System)
    ์ „์‚ฌ์  IT ์ธํ”„๋ผ ์œ„ํ˜‘ ์ •๋ณด ์ˆ˜์ง‘. ๋ถ„์„
  • DTLS (Datagram Transport Layer Security)
    ์ „์†ก ๊ณ„์ธต ํ”„๋กœํ† ์ฝœ UDP ๊ธฐ๋ฐ˜, SSL/TLS์™€ ์œ ์‚ฌํ•œ ๋ณด์•ˆ ๊ธฐ๋Šฅ
  • ํฌ๋ฆฌ๋ด์…œ ์Šคํ„ฐํ•‘ (Credential Stuffing)
    ๋ฌด์ฐจ๋ณ„ ๋Œ€์ž… ๊ณต๊ฒฉ. ํ™•๋ณดํ•œ ๋กœ๊ทธ์ธ ์ž๊ฒฉ ์ฆ๋ช… ๋ฌด์ž‘์œ„ ๋Œ€์ž…, ํƒˆ์ทจ
  • POODLE (Padding Oracle On Downgraded Legacy Encryption)
    TLS ์—ฐ๊ฒฐ SSL 3.0์œผ๋กœ ๋‚ฎ์ถฐ ์ทจ์•ฝ์  ์ด์šฉํ•ด ์•”ํ˜ธ๋ฌธ ํ•ด๋…
  • DDE (Dynamic Data Exchange)
    microsoft - app ์‚ฌ์ด ๋ฐ์ดํ„ฐ ์ „๋‹ฌ ํ”„๋กœํ† ์ฝœ. ๋ฌธ์„œ๋กœ ์œ„์žฅํ•œ ์•…์„ฑ ์ฝ”๋“œ

๊ธฐํƒ€ ์ •๋ณด ๋ณด์•ˆ ๊ด€๋ จ ์šฉ์–ด 2

  • ์ข€๋น„ PC
    ์•…์„ฑ์ฝ”๋“œ ๊ฐ์—ผ๋˜์–ด ์กฐ์ข…ํ•˜๋„๋ก ๋งŒ๋“ค์–ด์ง„. DDos ๊ณต๊ฒฉ ๋“ฑ์— ์ด์šฉ
  • C&C ์„œ๋ฒ„
    ํ•ด์ปค๊ฐ€ ์›๊ฒฉ์ง€์—์„œ ์ข€๋น„ PC์— ๋ช…๋ น ๋‚ด๋ฆฌ๊ณ  ์ œ์–ด
  • ๋ด‡๋„ท Botnet
    ์•…์˜์ ์ธ ์˜๋„๋กœ ์‚ฌ์šฉ๋  ์ˆ˜ ์žˆ๋Š” ๋‹ค์ˆ˜ ์ปดํ“จํ„ฐ๋“ค์ด ๋„คํŠธ์›Œํฌ๋กœ ์—ฐ๊ฒฐ
  • ์ œ๋กœ ๋ฐ์ด ๊ณต๊ฒฉ Zero Day Attack
    ์ทจ์•ฝ์  ๋ฐœ๊ฒฌ ๋˜์—ˆ์„๋•Œ ๊ณตํ‘œ๋˜๊ธฐ ์ „์— ๊ณต๊ฒฉ. ๊ณต๊ฒฉ์˜ ์‹ ์†์„ฑ
  • ํŠธ๋กœ์ด ๋ชฉ๋งˆ Trojan Horse
    ์ •์ƒ ๊ธฐ๋Šฅ์ธ ์ฒ™ ์œ„์žฅ. ๋™์ž‘ํ•  ๋•Œ ํ™œ์„ฑํ™”. ์ž๊ธฐ ๋ณต์ œ ๋Šฅ๋ ฅ์€ ์—†์Œ
  • CC ์ธ์ฆ (Common Criteria)
    ๊ตญ๊ฐ€ ์ •๋ณด๋ณดํ˜ธ์‹œ์Šคํ…œ ํ‰๊ฐ€๊ธฐ์ค€ ์—ฐ๋™. ์ธ์ฆ. ๊ตญ์ œ ํ‘œ์ค€
  • ๋ฉ€๋ฒ„ํƒ€์ด์ง• Malvertising
    Malware + Advertising ํ•ฉ์„ฑ์–ด. ์˜จ๋ผ์ธ ๊ด‘๊ณ ๋กœ ์ฝ”๋“œ ์œ ํฌ
  • ์ •๋ณด๊ณต์œ ๋ถ„์„์„ผํ„ฐ ISAC ; Information Shring. & Analysis Center)
    ์ทจ์•ฝ์  ๋ฐ ์š”์ธ๊ณผ ๋Œ€์‘๋ฐฉ์•ˆ์— ๊ด€ํ•œ ์ •๋ณด ์ œ๊ณต. ์ •๋ณดํ†ต์‹ ๊ธฐ๋ฐ˜ ์‹œ์„ค ๋ณดํ˜ธ ์—…๋ฌด
  • ์—…๋ฌด์—ฐ์†์„ฑ๊ณ„ํš BCP ; Cusiness Continutiy Planning
    ๊ฐ์ข… ์žฌํ•ด ์žฌ๋‚œ์œผ๋กœ๋ถ€ํ„ฐ ์œ„๊ธฐ๊ด€๋ฆฌ๋ฅผ ๊ธฐ๋ฐ˜, ๋น„์ฆˆ๋‹ˆ์Šค ์—ฐ์†์„ฑ์„ ๋ณด์žฅํ•˜๊ธฐ ์œ„ํ•œ ๊ณ„ํš. RTO, RPO, ๋“ฑ... ์„ค์ • 
  • ๋ฐ์ดํ„ฐ ๋””๋“ค๋ง Data Diddling
    ์ฒ˜๋ฆฌํ•  ์ž๋ฃŒ๋ฅผ ๋‹ค๋ฅธ ์ž๋ฃŒ๋กœ ๋ฐ”๊ฟ”์„œ ์ฒ . ๋ถ€์ •ํ•œ ์˜๋„๋กœ ์ˆ˜์ •ํ•˜์—ฌ ์ž˜๋ชป๋œ ๊ฒฐ๊ณผ๊ฐ€ ๋‚˜์˜ค๋„๋ก
  • ๋น„ํŠธ๋กœ์ปค BitLocker
    Windows 7 ๋ถ€ํ„ฐ. ์ „์šฉ ๋ณผ๋ฅจ ์•”ํ˜ธํ™” ๊ธฐ๋Šฅ. TPM + AES-128
  • ๊ณต๊ธ‰๋ง ๊ณต๊ฒฉ Supply Chain Attack
    ์†Œํ”„ํŠธ์›จ์–ด ๊ณต๊ธ‰๋ง์— ์นจํˆฌ, ์•…์„ฑ์ฝ”๋“œ ๋ฐฐํฌ. 
  • ๋ฐ”์ด๋Ÿฌ์Šค Virus
    ์šด์˜์ฒด์ œ๋‚˜ ์ €์žฅ๋œ ๋ฐ์ดํ„ฐ์— ์†์ƒ. ๋ณต์ œ, ๊ฐ์—ผ
  • ์›œ Worm 
    ๋„คํŠธ์›Œํฌ๋ฅผ ํ†ตํ•ด ์—ฐ์†์  ๋ณต์ œ, ์‹œ์Šคํ…œ ๋‹ค์šด. ๋ถ„์‚ฐ ์„œ๋น„์Šค ๊ฑฐ๋ถ€ ๊ณต๊ฒฉ, ๋ฒ„ํผ ์˜ค๋ฒ„ํ”Œ๋กœ ๊ณต๊ฒฉ, ์Šฌ๋ž˜๋จธ .... 

์ค‘์š” ํ‚ค์›Œ๋“œ ์ˆœ ์žฌ์ •๋ฆฌ 

๋‘๋ฒˆ ๋‚˜์˜จ๊ฑด ์—†๋‹ค ํšŒ์ƒ‰์œ„์ฃผ๋กœ ๊ธฐ์–ตํ•˜๋ฉด ๋ ๋“ฏํ•˜๋‹ค