IT 10

Packet 개념 및 종류

IP Header 구조 (1) Version : 버전을 표시 IPv4 : 4 , IPv6 : 6 (2) Header Length : IP 패킷에서 헤더가 차지하는 길이 IP 패킷은 "헤더+데이터+옵션"으로 구성되므로 헤더의 길이를 알면 데이터의 시작점을 알 수 있다. (3) (TOS) Type Of Service : 서비스 타입 및 수준 표시(패킷이 얼마나 빨리 처리/전달되어야 하는지에 대한 정보) 111 : 네트워크용 컨트롤러 110 : 인터네트워크 컨트롤요 101 : CRITIC/ECP 100 : 플래쉬 오버라이드용 011 : 플래쉬 용 010 : 즉시 처리용 001 : 우선 처리용 000 : 일반 처리용 (4) Total Length : 패킷의 전체 길이를 표시 (5) Identification :..

IT/보안 용어 2022.02.25

포트 스캔(PortScan) 개념 및 종류

포트 스캔이란? 대상의 어떤 포트가 열려 있는지 확인하는 작업 1. TCP Open 스캔 3-way handshake 과정 포트가 열려있는 경우에는 대상 시스템으로부터 SYN+ACK 패킷을 수신하면 그에 대한 ACK패킷을 전송하여 연결을 완료하는 방식 포트가 닫혀있을 경우에는 대상 시스템이 연결 요청을 받아들이지 못하므로 RST+ACK 응답이 온다. 완전한 TCP 연결을 하기 때문에 확실한 결과가 나오지만, 검색 속도 느리고 대상 서버에 로그가 남는다. 2. TCP Half-Open 스캔 세션에 대한 로그가 남는 TCP Open 스캔의 단점을 보완하기 위해 나온 기법으로 로그를 남기지 않아 추적이 불가능한 기법이다. 3-way handshake 과정에서 SYN 패킷을 받는 서버가 SYN-ACK 패킷을 응..

IT/보안 용어 2022.02.25

AWS(Amazone Web Service)

AWS란? 아마존에서 개발한 클라우드 컴퓨팅 플랫폼 Amazone Web Service는 아마존에서 제공하는 클라우드 서비스로, 네트워크를 기반으로 가상 컴퓨터와 스토리지, 네트워크 인프라 등등 다양한 서비스를 제공 클라우드 컴퓨팅(Cloud Computing)이란? 기존의 물리적인 형태의 실물 컴퓨터 리소스를 네트워크 기반 서비스 형태로 제공 사용자로 하여금 네트워크상에서 클라우드 서비스의 자원을 사용하는 것을 의미한다. 다음과 같이 3가지 분류로 나눈다 Transitional IT - 사용자가 직접 인프라, 플랫폼, 애플리케이션을 관리하는 모델 규모있는 업체라면 직접 IDC를 구축하고, 일반적인 경우에는 IDC에 공간을 할당받아 물리 서버를 설치하고 하드웨어, 운영체제, 서버, 애플리케이션을 모두 관..

IT 2020.01.02

IDC란?

IDC는 '인터넷 데이터 센터'(Internet Data Center)의 준말로, 인터넷 연결의 핵심이 되는 서버를 한데 모아 집중시킬 필요가 있을 때 설립하는 시설을 말한다. IDC는 서버들은 한데 모아 안정적으로 운용해 주기 떄문에 특히나 온라인 게임에서는 중요한 시설로 손꼽히는데, 온라인 게임은 특성 상 서버가 없으면 서비스 자체가 힘들기 한데, 특히나 엄청나게 많은 서버가 필요한 MMORPG(Massively Multiplayer Online Role-Playing Game)에서는 네트워크 속도와 관리 면의 이점 때문에 IDC를 이용하기도 한다. IDC는 정전 등으로 인해 서버가 멈추면 안되기 때문에 절대 정전되지 않도록 설계 한다. 만의 하나에 대비하기 위해 IDC는 전력 공급 업체로부터 우선적..

IT 2019.12.18

ISP(Internet Service Provider) - 인터넷 서비스 제공자

개요 : ISP는 인터넷에 접속하는 수단을 제공하는 주체를 가리키는 말입니다. 쉽게 말하자면 '인터넷 회사'라고 부르는 업체들, 즉 인터넷 서비스를 제공하는 업체들을 '인터넷 서비스 제공자(ISP : Information Service Provider)라고 칭합니다. 예) 우리나라의 경우 KT, LG유플러스, SK브로드밴드 등 대형 사업자 등이 있습니다. 종류 : ISP는 크게 유션이나 무선 장치를 통해 클라이언트들을 인터넷에 연결하는 접속 ISP와 소규모 사업자 등 다른 이들에게 서버 공간을 빌려주는 호스팅 ISP, 그리고 호스팅 ISP와 접속 ISP를 연결하는 대량의 대역을 제공하는 통행 ISP 이렇게 셋으로 나뉜다 인터넷 인프라 전문기업인 KINX는 국내 유일의 L2(Layer 2) 기반 중립적 I..

IT 2019.12.18

[인증제도] ISMS , PIMS 란?

ISMS(Information Security Management System) - 정보보호 관리체계 정보의 기밀성, 무결성, 가용성을 실현하기 위한 일련의 정보보호 활동으로 정보보호정책 수립, 정보보호관리체계 범위설정, 위험관리, 구현, 사후관리 5단계를 거쳐 운영이 되며 ISMS 인증기관 및 심사원에 의해 정보보호관리체계 인증을 받게 된다. ISMS 인증심사 기준은 크게 정보보호 관리과정과 정보보호 대책으로 나뉘어지며, 총 104개 통제항목에 대한 적합성 평가를 통해 인증을 하게 됩니다. 정보보호 관리는 구성 및 관리에 대한 적합성이며 정보보호대책은 실제적인 기술적, 물리적, 인적 보안에 대한 인증입니다. 이러한 인증 체계는 한국인터넷진흥원(KISA)를 기점으로 체계화 되어 있으며 KISA로부터 심사..

IT 2019.12.18

랜섬웨어(Ransomware)

랜섬웨어란 몸값을 뜻하는 Ransom과 제품을 뜻하는 Ware의 합성어이며, 사용자의 동의 없이 컴퓨터에 설치하고 무단으로 사용자의 파일을 모두 암호화 시켜 인질로 잡고 금전을 요구하는 악성 프로그램을 말한다. 감염되면 CPU 쿨러가 미친 듯이 회전하며 파일을 암호화하기 시작한다. 때문에 하드디스크와 메모리 점유율이 급격히 상승하게 된다. 종류에 따라서는 일정한 간격을 주면서 처리하여 사용자가 컴퓨터의 이상을 쉽게 눈치채기 힘들게 만든 종류도 있다. 더 자세히 설명하자면 파일 목록과 RSA 공개 키를 확보하고 각 파일에 AES 키를 생성하여 암호화한다. 다만 모든 랜섬웨어가 그런 것은 아니다. TLS에서 볼 수 있듯이 가장 흔한 방식이다.

IT/보안 용어 2019.11.04

SQL Injection

Blind SQL Injection은 참과 거짓, 쿼리가 참일때와 거짓일 때의 서버의 반응 만으로 데이터를 얻어내는 기술입니다. 즉, 쿼리를 삽입하였을 때, 쿼리의 참과 거짓에 대한 반응을 구분 할 수 있을떄에 사용되는 기술입니다. Non Blind SQl Injection은 조작된 SQL 구문이 데이터베이스에 그대로 전달되어 비정상적인 DB 명령을 실행시키는 공격기법 이다. SQL Injection 공격 목적 및 영향 1.인증우회 SQL 인젝션 공격의 대표적인 경우로, 로그인 폼(Form)을 대상으로 공격을 수행한다. 정상적인 계정 정보 없이도 로그인을 우회하여 인증을 획득할 수 있다. 2.DB 데이터 조작 및 유출 조작된 쿼리가 실행되도록 하여, 기업의 개인정보나 기밀정보에 접근하여 데이터를 획득할수..

IT/보안 용어 2019.11.04

웹서버 공격기법

1. Cross Site Scripting(크로스 사이트 스크립팅) = XSS공격 게시판이나 웹 메일 등에 악의적인 스크립트를 삽입하여 비정상적인 페이지가 보이게해 타 사용자의 사용을 방해하거나 쿠키 및 기타 개인정보를 특정 사이트로 전송하는등의 문제 2. SQL Injection(SQL문 삽입공격) 웹어플리케이션에 의도적으로 sql문을 삽입하여 로그인 인증과정을 우회하거나 공격자의 악의적인 쿼리문을 DB에 보낼수 있는 문제 3. Parameter Manipulation(파라미터 변조) 웹어플리케이션이 사용자의 파라미터값을 검증하지 않을경우 이를 악용하여 어플리케이션이 비정상적으로 동작하게끔 하는 문제 4. Brute Force Attacks(반복[사전식]공격) Get이나 Post방식으로 인증하는 페이지..

IT/보안 용어 2019.11.04