본문 바로가기

전체 글71

위협 ( Threat ) 의 종류 안녕하세요 !  이번 글에서는 Threat  ( 위협 ) 의 종류에 대해서 글을 써보려고 합니다.   1. 악성코드 ( Malware )  악성코드는 시스템을 손상시키거나 권한 없이 데이터를 훔치기 위해서 설계된 소프트웨어 입니다.  1) 바이러스 : 사용자 개입 업싱 복제되고 프로그램에 스스로 삽입되어서 다른 파일을 감염시키는 악성코드 입니다. 주로 실행 가능한 파일을 감염시킵니다.  2) 웜 : 네트워크를 통해서 자신을 복제하여 다른 시스템에 전파디는 악성코드이다. 네트워크 자원을 과도하게 소모하여 시스템에 악영향을 미칩니다.  3) 트로이 목마 : 정상적인 프로그램처럼 보이지만 백도어를 통한 시스템에 접근하거나 데이터를 훔치는 악성코드 입니다. 감염 후 외부 공격자에게 시스템 접근 권한을 제공하는 .. 2024. 10. 12.
보안 장비 운영 능력 안녕하세요 !  이번 글에서는 보안 장비 운영 능력에 대해서 글을 써보도록 하겠습니다.     1. SIME ( Security Information and Event Management )  1) 주요 역할 : 다양한 보안 장비에서 발생하는 로그와 이벤트를 수집, 분석, 그리고 상관 관계를 파악해서 보안 사고를 탐지하고 대응하는데 사용된다. 로그 수집과 분석, 알림 관리 및 탐지 룰 설정이 중요한 업무입니다.  2) 필요한 용어 :  - 로그 ( Log ) : 시스템 및 네트워크 장비에서 발생하는 다양한 이벤트 정보.  - 상관 분석 ( Correlation ) : 여러 로그 데이터를 종합하여서 특정 공격 패턴이나 이상 행동을 탐지하는 기법이다.  - 룩업 ( LookUp ) : 로그에서 특정 값을 찾.. 2024. 10. 12.
패킷 ! 안녕하세요 !  저번 글에서도 패킷에 대해서도 글을 썻습니다. 이번 글에서도 패킷에 대해서 글을 써보도록 하겠습니다.  패킷을 읽는 방법은 네트워크 분석에서 중요한 기술 중 하나 입니다. 패킷은 네트워크에서 데이터를 주고 받을 때 그 데이터를 담고 있는 작은 데이터 단위입니다. 이것을 분석하면 네트워크 상에서 어떤 일이 발생하고 있는지 알 수 있습니다.   우선 패킷 구조의 이해에 대해서 설명하도록 하겠습니다.  패킷은 여러 계층으로 구성되며 각 계층마다 다른 정보를 담고 있습니다. 보통 OSI 7계층 모델을 기준으로 설명할 수 있습니다.      주요 계층별 패킷 내용  이더넷 프레임(Ethernet Frame, 2계층): 물리적으로 데이터를 전송하는 네트워크 인터페이스의 정보입니다. 여기에는 송신자와.. 2024. 10. 7.
침해 사고 대응 안녕하세요 !  이번 글에서는 침해 사고 대응에 대해서 간단하게 써보도록 하겠습니다.   침해 사고 대응은 보안 사고가 발생했을 때 피해를 최소화 하고 문제를 해결하는 과정을 말합니다. 이것은 사전 준비와 함께 실제 사건 발생 시 즉각적인 대응이 핵심입니다. 침해 사고 대응은 다음과 같은 단계로 이루어집니다.   탐지(Detection): 시스템에서 발생하는 로그나 알림을 통해 침해 사고를 실시간으로 탐지합니다. 예를 들어 SIEM(보안 정보 및 이벤트 관리) 도구를 사용해 이상 징후를 포착하거나, IDS/IPS가 공격 시도를 탐지합니다.대응(Response): 침해 사실이 확인되면, 즉각적인 대응을 시작합니다. 공격자를 차단하고, 침입 경로를 봉쇄하며, 손상된 시스템을 격리시킵니다. 예를 들어, 악성코.. 2024. 10. 7.