정보보안57 서버 보안 서버 해킹 기법 시스템 해킹 유형계정/패스워드 크랙 공격시스템 취약점을 이용한 해킹네트워크 기반 해킹애플리케이션 취약점을 이용한 해킹웹서버 취약점을 이용한 해킹사회공학 공격 클라이언트 보안 공개 해킹 도구크래킹(Cracking)해킹과 비교하여 악의적인 목적을 가지고 시스템에 침입하는 행위를 말하며, 다른 의미로 셰어웨어(Shareware) 프로그램을 정식 버전으로 변환하는 행위를 의미하기도 함해킹 도구pgotza.tistory.com네크워크 공격스니핑(Sniffing)네트워크 패킷이나 버스를 통해 전달되는 주요 정보를 엿보거나 가로채는 공격 행위스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말하며 암호화하지 않고 LAN 선을 통해서 전송되는 대화 내용, 계정 정보, 카드 번호, 주민등록 번호 등의 모든 내용을 .. 2025. 2. 20. 서버 보안 SW 설치 및 운영 취약점 분석 도구취약점 분석취약점 분석은 일정한 보안 수준을 유지하기 위해서 정기적으로 수행해야 하며, 새로운 소프트웨어나 서비스가 추가되는 경우 혹은 새로운 장비를 구매하여 네트워크를 확장했을 때도 취약점 분석을 실시해야 함취약점 분석 도구SATAN(Security Analysis Tool for Auditing Networks)해커와 똑같은 방식으로 시스템에 침입, 보안상의 약점을 찾아 보완할 수 있는 네트워크 분석용 보안 관리 도구. 해커에게 노출될 수 있는 약점을 사전에 발견, 이에 대한 보완 조치를 하도록 해주는 소프트웨어SARASATAN이 업데이트 되지 않는 상황에서 SATAN을 기반으로 개발된 취약점 분석 도구로 네트워크 기반의 컴퓨터, 서버, 라우터, IDS에 대한 취약점 분석, 유닉스 플.. 2025. 2. 19. 서버 보안 보안 도구 활용 클라이언트 보안 공개 해킹 도구크래킹(Cracking)해킹과 비교하여 악의적인 목적을 가지고 시스템에 침입하는 행위를 말하며, 다른 의미로 셰어웨어(Shareware) 프로그램을 정식 버전으로 변환하는 행위를 의미하기도 함해킹 도구pgotza.tistory.com공개 해킹 도구에 대한 대응 SWBlackICE(PC 프로텍션 버전)자신의 컴퓨터 접근을 감시, 제어(차단, 허용)하는 프로그램침입 차단 기능 : IP 및 포트 기반으로 접근 허용, 차단 등으로 필터링애플리케이션 보호 기능 : 애플리케이션 실행을 모니터링하여 실행 허가/거부를 선택할 수 있으므로 악의적인 사용을 모니터링 할 수 있음. 설치 시 전체 애플리케이션 파일에 대한 베이스라인(Baseline) 설정을 함으로써 설치 시간이 길고, 주로 쓰는.. 2025. 2. 18. 서버 보안 개요 보안 유지 관리 개요시스템을 적절하게 구축하여 보호하고 배치하였다면 환경의 변화, 새로운 취약점의 발견, 새 위협에 대한 노출로부터 지속적으로 보안 유지 관리를 해야 함보안 유지관리 프로세스로깅 정보 감시, 분석정기적 백업 수행정기적 시스템 보안 테스트로깅로깅은 이미 발생한 나쁜 일을 알려주기만 하는 반작용적 제어임효과적인 로깅은 시스템의 파괴 혹은 고장 시에 무슨 일이 발생했는지를 빠르고 정확하게 찾을 수 있도록 도와주고, 효율적으로 교정과 복구 노력에 집중할 수 있게 해줌 서버 관리자의 업무 시스템 관리자 계정으로 작업하기시스템 관리자로 작업하는 방법에는 두 가지가 있음. 첫 번째는 root 계정으로 로그인하는 것이고, 두 번째는 일반 사용자로 로그인한 후 su(switch user) 명령을 이용해 .. 2025. 2. 17. 보안 운영체제 신뢰 플랫폼 모듈 개요 기본 개념신뢰 플랫폼 모듈(TPM, Trusted Platform Module)은 신뢰 컴퓨팅 그룹(Trusted Computing Group)이라는 산업체 컨소시엄에 의해 표준화된 개념임TPM은 신뢰 컴퓨팅을 위한 HW/SW 방법에서 핵심이 되는 HW 모듈임. 신뢰 컴퓨팅(TC, Trusted Computing)이란 용어는 이런 유형의 HW/SW 방법을 말하기 위해 산업체에서 사용되고 있음특징가장 하위에 위치하는 TPM은 훼손 방지(Tamper Protected)가 필수적이기 때문에 하드웨어칩으로 구현하는 것이 일반적이지만, 소프트웨어로 구현하기도 함칩으로 구현된 TPM은 SW 방식의 공격과 더불어 물리적인 도난의 경우에도 정보의 노출이 용이하지 않다는 장점을 지님TPM의 신뢰 관련 연산은 암호화.. 2025. 2. 16. 보안 운영체제 보안커널 보안 기능사용자 식별 및 인증접근통제가 사용자의 신분 증명으로 이루어질 때 정확한 신분 증명을 위해 보안 운영체제는 개별 사용자의 안전한 식별을 요구하며, 각 사용자는 고유하게 식별될 수 있어야 함임의적/강제적 접근 통제임의적 접근통제(DAC, Discretionary Access Control)는 신분 기반 정책(Identity Based Policy)이라고도 하는데, 주체나 소속 그룹의 신분(Identity)에 근거하여 객체에 대한 접근을 제한하는 방법강제적 접근통제(MAC, Mandatory Access Control)는 규칙 기반 정책이라고도 하는데, 객체의 비밀 등급과 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한하는 방법객체 재사용(Object Reuse) 보호사용자가 새로운 파일을 작.. 2025. 2. 15. 이전 1 2 3 4 5 ··· 10 다음