3월 29일 (금) 오전 3:48

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...

1. SYN Flooding 공격에 대한 조치 방법

 - 클라이언트가 서버에게 요구한 SYN 개수보다 큰 Connect Queue Size를 증대시킨다.
 - Backlog Queue 사이즈를 늘려준다.
 - 중간 게이트웨이에서 SYN 패킷이 지나간 후 일정한 시간이 지난 후에도 ACK가 이루어 지지 않으면 해당 서버로 RST 패킷을 날려준다.
 - 외부로 나가는 패킷을 로우레벨에서 패기 시킨다.
  
2. Teardrop 공격
 - 네트워크 공격중의 하나
 - 헤더가 조작된 일련의 IP 패킷조각들을 전송함으로써 공격이 이루어짐
 - 이 공격은 윈도우 NT 뿐만 아니라 이전의 Linux 시스템들에게도 효과가 있다.

3. DDos의 공격 중 대응 방안
 - 입력소스 필터링
 - 적절한 라우팅 설정 및 널처리
 - 라우터 egress 필터링 기능

4. 세션 하이젝킹 - 스위치 환경 하에서 나타나는 스피닝 기법

5. 세션하이젝킹 공격 기술의 설명
 - 순서 번호 난이도를 검사한다.
 - 현재 공격 목표와 연결되어 있는 공격 대상 세션을 설정
 - 순서 번호를 추측하여 TCP/IP 스택 구현이나 원리를 예측하여 얻어진 데이터를 통하여 순서 번호를 추측한다.


*패킷필터링
 - 내부 네트워크로 들어오는 패킷의 IP주소 혹은 서비스 포트번호 등을 분석하여 외부 또는 내부 네트워크에 대한 접근을 통제하는 기능
 - 침임 차단 시스템의 한 종류
 - 처리속도 가 빠른 장점
 - 하드웨어에 의존하지 않는다.
 - 기존 프로그램과 연동이 쉽다.
 - 사용자에게 투명성을 제공
 - TCP/IP 프로토콜의 구조적 설계로 인하여 패킷 조작이 가능하다.(단점)

*어플리케이션 게이트웨이 방식
 - 어플리케이션 레이어에서 방화벽의 프록시를 이용하여 사용 가능하다.
 - 하드웨어 의존적이다.

* 서킷게이트웨이 (Circuit Gateway)
 - 세션 레이어와 어플리케이션 레이어에 동작에서 전용 게이트웨어가 아닌 하나의 일반 게이트웨이로 모든 서비스 처리가 가능한 방식
 
*하이브리드 방식
- 패킷필터링 방식과 어플리케이션 방식을 결합

 * 상태추적 방식
 - 패킷 필터링과 게이트웨이의 단점을 보완한 기술로써 패킷의 상태정보를 이용하여 관리자의 보안정책에 의해 빠르고 높은 보안성을 제공


※방화벽 구축방법
 * 베스천호스트
  - 스크린 라우터 보다 안전
  - 로깅기능 및 정보 생성 관리가 용이하다
  - 방화벽 기능 외에는 유틸리티를 삭제
  - IP 포워딩 및 소스라우팅 기능이 없어야 한다.
  - 베스천 호스트가 손상되면 내부 네트워크를 보호할 수 없다.
  - 로그인 암호가 세나가면 보호 못함
  - 보안 취약

 * 스크린 라우터
 - 네트워크 수준의 IP 데이터그램에서 출발지 주소와 목적지 주소에 의해 스크린이 가능
 - TCP/UDP 수준의 패킷에서 포트번호 , 프로토콜 스크린 기능이 있다.
 - 스크린 라우터와 베이천 호스트를 같이 운영한다.
 - 필터링 속도가 빠르고 비용이 적다.
 - 하나의 스크린 라우터로 내부 네트워크 전체를 보호
 - 네트워크 계층과 트랜스포트 계층에만 방어
 - 패킷 내 데이터 고역을 차단 못함 (단점)
 - 기록 어려움 (단점)

※  IDS정의 ( Intrusion Detection System ) : 침입 탐지 시스템
 - 사용자 및 외부침입자가 컴퓨터 시스템 네트워크 자원을 권한 없이 불법적으로 사용하기 위한 시도 또는 내부사용자가 권한을 오용하여 권한 이외의 자원을 사용하기 위한 시도를 탐지하여 그 피해를 최소화하는 시스템이라 한다.

* false positive - 정상을 악의적인 것으로 판단하는 것
* false negative - 악의적인 트래픽을 정상으로 판단하는 것
* FRR (False Rejection Rate) 정상을 비정상으로 판단하는 비율
* FAR (False Acceptance Rate ) 비정상을 정상으로 판단하는 비율


* IPS 정의 ( Intrusion Prevention System ) : 침입 차단 시스템과 침입 탐지 시스템의 장점을 결합한 것.
* VPN 가상 사설망 ( Virtual private Network ) 
 - 기업이나 개인이 인터넷망을 이용하여 경제적이면서도 사설망과 같이 안전하게 통신할 수 있는 보안 솔루션을 의미한다.
 - 폐쇠망이다. 
 - 전송회선 비용이 절감된다.
 - 네트워크 확장이 용이하다.

*터널링 프로토콜
 - 송신자와 수신자 사이의 전송로에 외부로부터 침입을 막기위하여 일종의 파이프 구성
 

* AH 와 ESP 에 대한 내용
프로토콜AHESP
기능패킷 인증패킷 암호화
기밀성xDES-CBC(56bit)
인증 무결성HMAC-MD5(128bit)
HMAC-SHA-1(160bit)
HMAC-DM5(128bit)
HMAC-SHA-1(160bit)
지원모드전송모드, 터널모드전송모드, 터널모드
특징단독사용가능AH와 병행 사용


*VPN
 - 터널링되는 데이터를 페이로드라고 부른다.
 - PPTP는 MS사가 개발한 방법이다.
 - PPTP + L2F의 장점을 수용하여 결합한 프로토콜이다.


* ESP
 - IP 데이터 그램에서 제공하는 선택적 인증과 무결성, 기밀성, 재전송 공격방지 기능
 - 협상된 키와 암호화 알고리즘으로 데이터그램을 암호화한다.

출처: http://soul0.tistory.com/193?category=545297 [돌이의 소소한 이야기★]






  1. 랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

    Susan Bradley | CSO 랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다. 랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의...
    Date2020.11.29 CategoryIT KNOWLEDGE
    Read More
  2. 가상 머신, 거의 모든 IT 혁신의 출발점

    Keith Shaw | Network World 클라우드 컴퓨팅, 엣지 컴퓨팅, 마이크로서비스와 같은 신기술은 물리적 컴퓨터에서 운영체제와 소프트웨어 인스턴스를 분리하는 가상 머신(Virtual Machine, VM) 개념에서 ...
    Date2020.10.01 CategoryIT KNOWLEDGE
    Read More
  3. 시스코 이어 주니퍼도 합류…점점 달아오르는 SASE 시장

    Michael Cooney | Network World 보안 접근 서비스 에지(Secure Access Service Edge), 일명 새시(SASE) 시장이 점점 성장하는 가운데, 주니퍼가 이 대열에 합류했다.   © Jan Alexander / Microsoft 최...
    Date2020.07.17 CategoryIT KNOWLEDGE
    Read More
  4. 무차별 대입 공격의 정의와 증가 이유, 방어 방법

    Dan Swinhoe | CSO 무차별 대입(brute-force) 공격은 인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격이다....
    Date2020.07.03 CategoryIT KNOWLEDGE
    Read More
  5. 포스트 코로나 시대를 위한 네트워크 전문가의 경력 관리 전략

    Bob Violino | Network World 코로나19 팬데믹이 진정되었을 때의 업무 환경은 크게 달라질 수 있다. IT팀은 변화하는 조직의 요구에 맞춰 계속 기술 서비스를 조정해야 할 것이다. 여전히 불확실한 것...
    Date2020.06.18 CategoryIT KNOWLEDGE
    Read More
  6. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  7. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  8. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
  9. 초연결 시대가 불러올 사이버 공격의 변화: 2020 보안 위협 동향

    전 산업 분야에서 디지털 트랜스포메이션이 진행되고 있다. 비즈니스의 거의 모든 것이 ICT 기반의 인프라도 옮겨가면서 사이버 위협에 대한 우려 또한 심화되고 있다. 특히 지난 2019년 상용화된 5G에 힘...
    Date2020.02.02 CategoryIT KNOWLEDGE
    Read More
  10. 그 많은 2020 트렌드, 한눈에 모아보기

    2020년 새해가 밝았다. 가만히 돌아보면 최근 몇 년 새 유난히 세상이 빠르게 변화하는 느낌이다. 그래서일까. 해마다 연말 즈음이면 필수처럼 경제, 사회 등 각 분야의 트렌드를 예측하는 서적이 쏟아져 ...
    Date2020.01.03 CategoryIT KNOWLEDGE
    Read More
  11. “클라우드, ACI, SD-WAN, 제로 트러스트” 2020년 시스코가 집중할 영역

    Michael Cooney | Network World 업계가 2020년을 준비하고 있는 지금, 네트워크 분야는 조금 불안한 상태이다. 일부 주요 업체, 특히 아리스타(Arista)와 주니퍼(Juniper)가 신규 거래는 예상보다 감소...
    Date2019.12.11 CategoryIT KNOWLEDGE
    Read More
  12. AI 개발을 위한 최적의 프로그래밍 언어 6+2선

    Ian Pointer | InfoWorld 인공지능(Artificial Intelligence, AI)는 애플리케이션 개발자에게 무한한 가능성을 제공한다. 머신러닝 또는 딥 러닝을 활용해 훨씬 더 정확한 사용자 프로필, 개인 맞춤 설...
    Date2019.11.23 CategoryIT KNOWLEDGE
    Read More
  13. "무시해선 안된다" 프린터 보안, CSO가 책임져야

    J.M. Porup | CSO 대부분의 프린터는 안정된 보안 기능을 갖쳐져 있음에도 불구하고 재정 및 조직에서 잘못 배치되어 불안정하다.     ⓒ Getty Images Bank  심피온&NCC 그룹의 2개의 독립적인 보...
    Date2019.11.03 CategoryIT KNOWLEDGE
    Read More
  14. Subnet, 서브넷, Subnet Mask

    안녕하세요? 오리뎅이입니다. 오늘은 subnet에 대해서 정말 정말 쉽게 밑바닥(고수님들 보시면, 손가락 오글거림에 주의 요함. )까치 파헤쳐 보도록 하겠습니다. Subnet이란 것이 어찌 보면 아주 쉬...
    Date2019.10.05 CategoryIT KNOWLEDGE
    Read More
  15. 사이버보안 RSO가 되는 방법

    Frederick Scholl | CSO RSO란 무엇인가? 미국 밴더빌트 대학 교수 랑가라지 라마누잠의 저서 <신뢰성을 위한 조직(Organizing for Reliability)>에 따르면, RSO는 “신뢰성을 추구하는 조직(Reliability...
    Date2019.09.01 CategoryIT KNOWLEDGE
    Read More
  16. "리눅스에 대한 마이크로소프트의 사랑", WSL 2의 이해와 시작하기

    Simon Bisson | InfoWorld 마이크로소프트가 최근 빌드(Build) 컨퍼런스에서 리눅스용 윈도우 서브시스템(Windows Subsystems for Linux, WSL)의 두 번째 버전을 소개했다. 초기의 WSL 개념을 대대적으...
    Date2019.08.15 CategoryIT KNOWLEDGE
    Read More
  17. '줄리아' vs. '파이썬'··· 최고의 데이터 언어 대결

    Serdar Yegulalp | InfoWorld 파이썬은 데이터 분석용 언어로 확고하게 자리를 잡았다. 파이썬 생태계는 과학 계산과 데이터 분석 작업을 빠르고 편리하게 해 주는 라이브러리와 툴, 애플리케이션으로 ...
    Date2019.07.21 CategoryIT KNOWLEDGE
    Read More
  18. “개발자라면 누구나 반할” 서버리스 컴퓨팅의 효용

    Josh Fruhlinger | InfoWorld 개발자는 코드로 비즈니스 문제를 해결하느라 많은 시간을 소비한다. 개발자 다음은 운영 부서 차례다. 운영 부서는 먼저 개발자가 쓴 코드를 가용한 컴퓨터에서 구동하느...
    Date2019.07.05 CategoryIT KNOWLEDGE
    Read More
  19. "쿠버네티스와 컨테이너의 변화를 이끈다" 가장 믿음직한 쿠버네티스 배포판 10선

    Serdar Yegulalp | InfoWorld 쿠버네티스(Kubernetes)는 대규모 컨테이너 오케스트레이션이 필요한 경우 최적의 프로젝트로 꼽힌다. 구글이 만들어낸 오픈소스 컨테이너 시스템 쿠버네티스는 업게의 인...
    Date2019.05.23 CategoryIT KNOWLEDGE
    Read More
  20. 블록체인이 결제 산업의 5G로 각광 받는 이유

    Lucas Mearian | Computerworld 블록체인 기반 결제 네트워크와 명목 화폐 담보 디지털 화폐(미국 최대 은행의 화폐 포함)가 증가하면서 업계 전문가와 애널리스트들은 금융 서비스 산업의 혁신적인 변...
    Date2019.04.06 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7