Computer Science/Security

1.프록시 (Proxy)프록시 서버는 클라이언트와 서버 간의 중계 역할을 수행하여 클라이언트의 요청을 대신하여 서버에 접근주로 웹 브라우징의 경우 웹 사이트 접근을 중계하거나 필터링하여 접근 제어를 할 수 있습니다. 캐싱을 통해 반복적인 요청을 최적화하거나, 사용자의 IP 주소를 숨기는 등의 목적으로 사용     2.VPN (Virtual Private Network)VPN은 인터넷 연결을 암호화하여 클라이언트와 VPN 서버 사이의 안전한 터널을 형성합니다. 이를 통해 인터넷 상에서 데이터를 안전하게 전송하고, 사용자의 실제 IP 주소를 숨길수있다.주로 인터넷 연결 전체를 보호하고 싶을 때 사용기업에서는 원격 접속이나 분산된 사무소 간의 안전한 통신을 위해, 개인 사용자는 온라인에서의 개인 정보 보호를 ..
1.방화벽(firewall)미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템서로 다른 네트워크를 지나는 데이터를 허용하거나 거부하거나 검열, 수정하는 하드웨어나 소프트웨어 장치   2.방화벽 기능2-1.접근 제어 (Access Control)방화벽은 네트워크에서 들어오거나 나가는 트래픽을 모니터링하고, 정책에 따라 트래픽을 허용하거나 차단한다.  2-2.패킷 필터링 (Packet Filtering)패킷 단위로 데이터를 검사하여, 출발지 IP 주소, 목적지 IP 주소, 포트 번호 등을 기준으로 패킷을 허용하거나 차단  2-3.상태 기반 검사 (Stateful Inspection)방화벽은 패킷이나 연결의 상태를 추적하여, 허용된 트래픽이 정상적인 ..
1.OS Command Injection공격자가 악의적인 명령어를 삽입하여 시스템 명령어를 실행시키는 기법서버 운영체제에 접근하는 공격기법이다.   2.작동법웹 애플리케이션의 입력 폼 또는 매개 변수에 공격자가 악성 명령어를 삽입공격자가 삽입한 악성 명령어는 웹 서버가 실행 중인 운영 체제에서 실행공격자는 원격으로 시스템 명령어를 실행하거나, 파일 시스템을 탐색하거나, 시스템 설정을 변경     3.예시다음은 사용자가 입력한 검색어를 그대로 grep 명령어에 전달하여 실행하는 코드다.$result";?>  이 경우, grep 명령어는 ; 이후의 명령어(ls -la)도 함께 실행하게 되어 시스템 명령어 실행이 가능해진다.grep ; ls -la /var/log/apache2/access.log     4...
1.버퍼 오버플로우 공격(Buffer Overflow Attack)메모리 버퍼에 입력 데이터를 저장할 때 버퍼의 용량을 초과하여 데이터를 입력하면 발생공격자는 프로그램에 입력할 데이터를 의도적으로 버퍼의 용량을 초과하여 입력하여 악성 코드를 삽입하여 버퍼 오버플로우를 이용해 프로그램의 실행 흐름을 제어하고, 시스템에 악성 코드를 실행하도록 설계한다.    2.예시프로그램에서 vulnerable_function 함수는 사용자로부터 입력받은 데이터를 buffer 배열에 복사하는데, 만약 사용자 입력 데이터의 길이가 10 바이트를 초과하면 버퍼 오버플로우가 발생시킬수있다.#include #include void vulnerable_function(char *input) { char buffer[10]; ..
1.DBD(Drive By Download)사용자가 의도하지 않은 상황에서 악성 소프트웨어를 다운로드하게 만드는 웹 보안 공격 기법웹사이트를 방문하거나 온라인 광고를 클릭하는 등의 일반적인 웹 브라우징 활동 중에 발생iframe 같은 태그로 여러 사이트를 호출하여 그중 악성코드가 있느 사이트도 호출한다.  2.DBD 과정해킹된 웹 사이트에 접속.해커가 설치한 태그로 자동으로 여러 경유지를 거쳐서 취약한 사이트로 이동 취약점이 있는 컴퓨터는 바로 악성코드에 감염   3.DBD 특징사용자의 인지 없이 공격이 진행웹 브라우저, 플러그인, 확장 프로그램 등의 다양한 취약점을 이용하여 공격을 수행정상적인 웹사이트가 감염될 수 있음페이지 이동 및 악성코드 유포에 대한 모든 것이 스크립트 코드를 통해 이루어지기 때문..
1.DOS (Denial of Service)DOS 공격은 단일 소스에서 하나 이상의 장치 또는 서버에 대해 공격을 수행하여 서비스 거부 상태를 유도하는 공격TCP SYN Flooding 공격이 대표적인 DOS 공격(여러 TCP 연결 요청을 보내고, 응답 없이 끊어버림)    2.DDOS (Distributed Denial of Service)DDOS 공격은 여러 다른 위치의 여러 컴퓨터 또는 장치에서 동시에 공격을 실행하여 한 대상에 대한 공격을 집중시키는 공격여러 다른 소스에서 동시에 공격을 수행합니다. 각 소스는 다른 IP 주소를 가지며 대규모의 트래픽이 목표 서버에 동시에 집중되어 서비스를 마비시킴     3.대책DOS 공격에 대처하기 위해서는 네트워크 및 서버의 설정 조정 및 방화벽 등을 통한 ..
1.암호(Cipher)정보를 보호하기 위해 데이터를 변형하는 방법암호화는 원본 데이터를 이해할 수 없도록 변환하고, 암호화된 데이터를 복호화 과정을 통해 원래의 형태로 되돌릴 수 있다.     2. 대칭키 암호화(Symmetric Key Encryption)암호화와 복호화에 동일한 키를 사용하는 방식암호화와 복호화 속도가 빠름알고리즘이 상대적으로 단순함대규모 네트워크에서는 키 관리가 복잡해짐      3. 비대칭키 암호화(Asymmetric Key Encryption)암호화와 복호화에 서로 다른 키를 사용하는 방식공개키(public key)와 비밀키(private key)가 한 쌍으로 구성공개키를 안전하게 공유할 수 있음인증 및 디지털 서명에 유용함    4. 해시 함수(Hash Functions)임의의..
1.인증(Authentication)인증은 사용자가 자신이 주장하는 사람임을 시스템에 증명하는 과정사용자나 시스템의 신원을 확인하는 절차 1-1.예시웹사이트 로그인스마트폰 생체인식은행 OTP     2.인가(Authorization)인증된 사용자가 시스템에서 특정 자원이나 기능에 접근할 수 있는 권한을 부여하는 과정누가 어떤 자원에 접근할 수 있는지를 결정하는 절차  2-1.예시파일 접근 권한애플리케이션 기능 사용 권한클라우드 서비스 접근 권한
아사_
'Computer Science/Security' 카테고리의 글 목록