logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

애니메이션, 모험, 코미디, 가족, 판타지, 뮤지컬 / 미국 / 2019 .11 개봉 감독 : 크리스 벅, 제니퍼 리 출연 :...
SF, 액션 / 미국 / 2019 .10.30 개봉 감독 : 팀 밀러 출연 : 맥켄지 데이비스(그레이스), 아놀드 슈왈제네거(터...

1. SYN Flooding 공격에 대한 조치 방법

 - 클라이언트가 서버에게 요구한 SYN 개수보다 큰 Connect Queue Size를 증대시킨다.
 - Backlog Queue 사이즈를 늘려준다.
 - 중간 게이트웨이에서 SYN 패킷이 지나간 후 일정한 시간이 지난 후에도 ACK가 이루어 지지 않으면 해당 서버로 RST 패킷을 날려준다.
 - 외부로 나가는 패킷을 로우레벨에서 패기 시킨다.
  
2. Teardrop 공격
 - 네트워크 공격중의 하나
 - 헤더가 조작된 일련의 IP 패킷조각들을 전송함으로써 공격이 이루어짐
 - 이 공격은 윈도우 NT 뿐만 아니라 이전의 Linux 시스템들에게도 효과가 있다.

3. DDos의 공격 중 대응 방안
 - 입력소스 필터링
 - 적절한 라우팅 설정 및 널처리
 - 라우터 egress 필터링 기능

4. 세션 하이젝킹 - 스위치 환경 하에서 나타나는 스피닝 기법

5. 세션하이젝킹 공격 기술의 설명
 - 순서 번호 난이도를 검사한다.
 - 현재 공격 목표와 연결되어 있는 공격 대상 세션을 설정
 - 순서 번호를 추측하여 TCP/IP 스택 구현이나 원리를 예측하여 얻어진 데이터를 통하여 순서 번호를 추측한다.


*패킷필터링
 - 내부 네트워크로 들어오는 패킷의 IP주소 혹은 서비스 포트번호 등을 분석하여 외부 또는 내부 네트워크에 대한 접근을 통제하는 기능
 - 침임 차단 시스템의 한 종류
 - 처리속도 가 빠른 장점
 - 하드웨어에 의존하지 않는다.
 - 기존 프로그램과 연동이 쉽다.
 - 사용자에게 투명성을 제공
 - TCP/IP 프로토콜의 구조적 설계로 인하여 패킷 조작이 가능하다.(단점)

*어플리케이션 게이트웨이 방식
 - 어플리케이션 레이어에서 방화벽의 프록시를 이용하여 사용 가능하다.
 - 하드웨어 의존적이다.

* 서킷게이트웨이 (Circuit Gateway)
 - 세션 레이어와 어플리케이션 레이어에 동작에서 전용 게이트웨어가 아닌 하나의 일반 게이트웨이로 모든 서비스 처리가 가능한 방식
 
*하이브리드 방식
- 패킷필터링 방식과 어플리케이션 방식을 결합

 * 상태추적 방식
 - 패킷 필터링과 게이트웨이의 단점을 보완한 기술로써 패킷의 상태정보를 이용하여 관리자의 보안정책에 의해 빠르고 높은 보안성을 제공


※방화벽 구축방법
 * 베스천호스트
  - 스크린 라우터 보다 안전
  - 로깅기능 및 정보 생성 관리가 용이하다
  - 방화벽 기능 외에는 유틸리티를 삭제
  - IP 포워딩 및 소스라우팅 기능이 없어야 한다.
  - 베스천 호스트가 손상되면 내부 네트워크를 보호할 수 없다.
  - 로그인 암호가 세나가면 보호 못함
  - 보안 취약

 * 스크린 라우터
 - 네트워크 수준의 IP 데이터그램에서 출발지 주소와 목적지 주소에 의해 스크린이 가능
 - TCP/UDP 수준의 패킷에서 포트번호 , 프로토콜 스크린 기능이 있다.
 - 스크린 라우터와 베이천 호스트를 같이 운영한다.
 - 필터링 속도가 빠르고 비용이 적다.
 - 하나의 스크린 라우터로 내부 네트워크 전체를 보호
 - 네트워크 계층과 트랜스포트 계층에만 방어
 - 패킷 내 데이터 고역을 차단 못함 (단점)
 - 기록 어려움 (단점)

※  IDS정의 ( Intrusion Detection System ) : 침입 탐지 시스템
 - 사용자 및 외부침입자가 컴퓨터 시스템 네트워크 자원을 권한 없이 불법적으로 사용하기 위한 시도 또는 내부사용자가 권한을 오용하여 권한 이외의 자원을 사용하기 위한 시도를 탐지하여 그 피해를 최소화하는 시스템이라 한다.

* false positive - 정상을 악의적인 것으로 판단하는 것
* false negative - 악의적인 트래픽을 정상으로 판단하는 것
* FRR (False Rejection Rate) 정상을 비정상으로 판단하는 비율
* FAR (False Acceptance Rate ) 비정상을 정상으로 판단하는 비율


* IPS 정의 ( Intrusion Prevention System ) : 침입 차단 시스템과 침입 탐지 시스템의 장점을 결합한 것.
* VPN 가상 사설망 ( Virtual private Network ) 
 - 기업이나 개인이 인터넷망을 이용하여 경제적이면서도 사설망과 같이 안전하게 통신할 수 있는 보안 솔루션을 의미한다.
 - 폐쇠망이다. 
 - 전송회선 비용이 절감된다.
 - 네트워크 확장이 용이하다.

*터널링 프로토콜
 - 송신자와 수신자 사이의 전송로에 외부로부터 침입을 막기위하여 일종의 파이프 구성
 

* AH 와 ESP 에 대한 내용
프로토콜AHESP
기능패킷 인증패킷 암호화
기밀성xDES-CBC(56bit)
인증 무결성HMAC-MD5(128bit)
HMAC-SHA-1(160bit)
HMAC-DM5(128bit)
HMAC-SHA-1(160bit)
지원모드전송모드, 터널모드전송모드, 터널모드
특징단독사용가능AH와 병행 사용


*VPN
 - 터널링되는 데이터를 페이로드라고 부른다.
 - PPTP는 MS사가 개발한 방법이다.
 - PPTP + L2F의 장점을 수용하여 결합한 프로토콜이다.


* ESP
 - IP 데이터 그램에서 제공하는 선택적 인증과 무결성, 기밀성, 재전송 공격방지 기능
 - 협상된 키와 암호화 알고리즘으로 데이터그램을 암호화한다.

출처: http://soul0.tistory.com/193?category=545297 [돌이의 소소한 이야기★]






  1. "무시해선 안된다" 프린터 보안, CSO가 책임져야

    J.M. Porup | CSO 대부분의 프린터는 안정된 보안 기능을 갖쳐져 있음에도 불구하고 재정 및 조직에서 잘못 배치되어 불안정하다.     ⓒ Getty Images Bank  심피온&NCC 그룹의 2개의 독립적인 보...
    Date2019.11.03 CategoryIT KNOWLEDGE
    Read More
  2. Subnet, 서브넷, Subnet Mask

    안녕하세요? 오리뎅이입니다. 오늘은 subnet에 대해서 정말 정말 쉽게 밑바닥(고수님들 보시면, 손가락 오글거림에 주의 요함. )까치 파헤쳐 보도록 하겠습니다. Subnet이란 것이 어찌 보면 아주 쉬...
    Date2019.10.05 CategoryIT KNOWLEDGE
    Read More
  3. 사이버보안 RSO가 되는 방법

    Frederick Scholl | CSO RSO란 무엇인가? 미국 밴더빌트 대학 교수 랑가라지 라마누잠의 저서 <신뢰성을 위한 조직(Organizing for Reliability)>에 따르면, RSO는 “신뢰성을 추구하는 조직(Reliability...
    Date2019.09.01 CategoryIT KNOWLEDGE
    Read More
  4. "리눅스에 대한 마이크로소프트의 사랑", WSL 2의 이해와 시작하기

    Simon Bisson | InfoWorld 마이크로소프트가 최근 빌드(Build) 컨퍼런스에서 리눅스용 윈도우 서브시스템(Windows Subsystems for Linux, WSL)의 두 번째 버전을 소개했다. 초기의 WSL 개념을 대대적으...
    Date2019.08.15 CategoryIT KNOWLEDGE
    Read More
  5. '줄리아' vs. '파이썬'··· 최고의 데이터 언어 대결

    Serdar Yegulalp | InfoWorld 파이썬은 데이터 분석용 언어로 확고하게 자리를 잡았다. 파이썬 생태계는 과학 계산과 데이터 분석 작업을 빠르고 편리하게 해 주는 라이브러리와 툴, 애플리케이션으로 ...
    Date2019.07.21 CategoryIT KNOWLEDGE
    Read More
  6. “개발자라면 누구나 반할” 서버리스 컴퓨팅의 효용

    Josh Fruhlinger | InfoWorld 개발자는 코드로 비즈니스 문제를 해결하느라 많은 시간을 소비한다. 개발자 다음은 운영 부서 차례다. 운영 부서는 먼저 개발자가 쓴 코드를 가용한 컴퓨터에서 구동하느...
    Date2019.07.05 CategoryIT KNOWLEDGE
    Read More
  7. "쿠버네티스와 컨테이너의 변화를 이끈다" 가장 믿음직한 쿠버네티스 배포판 10선

    Serdar Yegulalp | InfoWorld 쿠버네티스(Kubernetes)는 대규모 컨테이너 오케스트레이션이 필요한 경우 최적의 프로젝트로 꼽힌다. 구글이 만들어낸 오픈소스 컨테이너 시스템 쿠버네티스는 업게의 인...
    Date2019.05.23 CategoryIT KNOWLEDGE
    Read More
  8. 블록체인이 결제 산업의 5G로 각광 받는 이유

    Lucas Mearian | Computerworld 블록체인 기반 결제 네트워크와 명목 화폐 담보 디지털 화폐(미국 최대 은행의 화폐 포함)가 증가하면서 업계 전문가와 애널리스트들은 금융 서비스 산업의 혁신적인 변...
    Date2019.04.06 CategoryIT KNOWLEDGE
    Read More
  9. 모든 파이썬 프로그래머를 위한 20가지 실용적인 파이썬 라이브러리

    Serdar Yegulalp | InfoWorld 파이썬 프로그래밍 언어의 대성공을 이끈 힘은 무엇일까? 물론 답은 네이티브와 서드파티 라이브러리를 가리지 않는 풍부한 파이썬용 라이브러리다. 문제는 파이썬 라이브...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  10. “떠오르는 와이파이 6, 우리 회사에 맞을까?” 적합성 기준과 준비 사항

    Zeus Kerravala | Network World 차세대 와이파이 표준인 802.11ax, 통칭 와이파이 6를 둘러싼 기대가 높다. 신기술은 업체에 의해 “차세대 대박 상품”으로 선전되다가 기대에 미치지 못하고 실패하는 ...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  11. "네트워크 보안의 필수" SIEM 툴 TOP 12 평가 비교

    Tim Ferrill | CSO 보안 정보 및 이벤트 관리(Security information and event management, SIEM)은 네트워크 보안 전문가들을 위한 실용적인 툴이다. 이벤트 로그를 관리하고, 리뷰 및 감사하는 작업은...
    Date2019.01.13 CategoryIT KNOWLEDGE
    Read More
  12. SSL/TLS의 이해와 TLS 1.3으로 업그레이드해야 하는 이유

    Josh Fruhlinger | 웹 초창기부터, SSL(Secure Sockets Layer) 프로토콜과 그 후예인 TLS(Transport Layer Security)는 암호화와 보안을 제공해 인터넷 상거래를 가능하게 만들었다. SSL, TLS와 같은 프...
    Date2018.12.16 CategoryIT KNOWLEDGE
    Read More
  13. 2019년 리눅스에 기대해도 좋을 것

    Sandra Henry-Stocker | Network World 2019년은 리눅스의 해가 될지도 모른다. 리눅스가 드디어 유력 집단으로써 인정 받는 해가 될 수도 있다. 사물 인터넷(IoT), 클라우드 기술, 슈퍼컴퓨터, 인공 지...
    Date2018.12.07 CategoryIT KNOWLEDGE
    Read More
  14. "JDK란 무엇인가" 자바 개발 키트 소개와 설치하기

    Matthew Tyson | JavaWorld 자바 개발 키트(Java Development Kit, JDK)는 자바 애플리케이션을 구축하기 위한 핵심 플랫폼 구성요소다. 이 중심에는 자바 컴파일러(Compiler)가 있다. Credit: Nic Mc...
    Date2018.09.25 CategoryIT KNOWLEDGE
    Read More
  15. 리눅스 디렉토리 구조와 의미

    리눅스는 최상위 /(root)를 기본으로 하며 모든 디렉토리들이 /를 거치게 되는게 가장 큰 특징입니다. 디렉토리 설명 / 최상위에 위치하는 디렉토리이며 루트 디렉토리라고 부름. 일반적인 데...
    Date2018.08.06 CategoryIT KNOWLEDGE
    Read More
  16. 단방향 전송, 반이중전송, 전이중 전송, 허브, 스위치, 라우터, 토폴로지

    * 랜카드  - 근거리 통신망에 접속하기 위한 장비  - 최근에 메인보드에 통합 1. 반이중 방식(Half-Duplex)  - 양방향으로 데이터가 전송  - 동시에 전송 불가능  - 충돌을 피하기 위해 상대방의 데이...
    Date2018.06.22 CategoryIT KNOWLEDGE
    Read More
  17. 프록시 서버(Proxy Server)에 대해

    * Server에서 Proxy란? 출처: wikipedia.org Proxy Server 는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 Server 와 Client 사이에서 중계기로...
    Date2018.05.06 CategoryIT KNOWLEDGE
    Read More
  18. DNS의 작동원리와 이를 공격하는 방법

    Keith Shaw | Network World 도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 ...
    Date2018.04.15 CategoryIT KNOWLEDGE
    Read More
  19. MPLS의 이해 (Multi-Protocol Label Switch)

    Neal Weinberg, Johna Till Johnson | Network World MPLS(Multi-Protocol Label Switching)의 핵심은 서비스가 아니라 기술이며, IP VPN부터 메트로 이더넷에 이르기까지 온갖 기능을 제공할 수 있다. ...
    Date2018.03.21 CategoryIT KNOWLEDGE
    Read More
  20. SD 브랜치와 보안, 스토리지, IoT의 관계

    Ciaran Roche | Network World SD-WAN의 자연스러운 계승자로 SD 브랜치(SD-Branch)가 회자되기 시작했다. 중앙집중화된 오케스트레이션 모델은 많은 대기업들에게 매력적일 수밖에 없다. 하지만 SD-WAN...
    Date2018.03.04 CategoryIT KNOWLEDGE
    Read More
  21. 취약점 표준코드 CVE의 개념과 목적

    Taylor Armerding | CSO CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어...
    Date2018.02.03 CategoryIT KNOWLEDGE
    Read More
  22. SYN Flooding,Teardrop,세션 하이젝킹,패킷 필터링 등

    1. SYN Flooding 공격에 대한 조치 방법  - 클라이언트가 서버에게 요구한 SYN 개수보다 큰 Connect Queue Size를 증대시킨다.  - Backlog Queue 사이즈를 늘려준다.  - 중간 게이트웨이에서 SYN 패킷이 ...
    Date2018.01.20 CategoryIT KNOWLEDGE
    Read More
  23. SSL, HTTPS, 개인키, 공개키, 암호화에 대해

    *SSL, 인증서란? SSL(Secure Socket Layer) 프로토콜은 처음에 Netscape사에서 웹서버와 브라우저 사이의 보안을 위해 만들었다. SSL은 Certificate Authority(CA)라 불리는 서드 파티로부터 서버와 클라이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  24. 리플(XRP, Ripple)이란?

    [요약] 발행될 수 있는 코인 양이 1000억 개로 한정돼 있으며 채굴 방식을 사용하지 않는 가상화폐 외국어 표기 XRP, Ripple(영어) 본래 2004년 리플페이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  25. 이더리움에 대해(Ethereum)

    이더리움(Ethereum)은 비탈리크 부테린(Vitalik Buterin)이 2014년 개발했습니다. 거래 명세가 담긴 블록이 사슬처럼 이어지는 블록체인(blockchain)을 기반으로 하며 네트워크만 연결되어 있다면...
    Date2017.12.16 CategoryIT KNOWLEDGE
    Read More
  26. 사물 인터넷 정의 : 필수 IoT 용어 가이드

    Jon Gold | Network World 사물 인터넷과 관련해서는 온갖 프로토콜과 표준, 기술 약어가 난무한다. IoT 언어를 조금 더 이해하기 쉽도록 하기 위해 이러한 모호한 용어들의 의미를 정리했다. 6LoWPAN : 약...
    Date2017.11.06 CategoryIT KNOWLEDGE
    Read More
  27. “빅데이터란 무엇인가?” 구성요소와 기반 기술의 이해

    InfoWorld staff | InfoWorld 인간은 매일 먹고 일하고 놀고 데이터를 생산한다. IBM에 따르면 인류가 하루에 생산하는 데이터의 양은 무려 250경 바이트에 이른다. DVD를 쌓는다면 달까지 왕복할 만큼...
    Date2017.09.16 CategoryIT KNOWLEDGE
    Read More
  28. 비트코인의 이점은 무엇인가

    비트코인은 매우 낮은 비용으로 돈을 교환할 수 있는 가장 간단한 방법입니다. 보다 쉬운 모바일 결제모바일로 비트코인 결제를 하실 때에는 "스캔-앤-페이" 두 단계만 거치면 됩니다. 카드...
    Date2017.08.11 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 Next
/ 6