정보 보안의 역사 1950년대 이전 에니그마 1918년 폴란드의 암호 보안 전문가들이 개발 평문 메시지를 암호화된 메시지로 변환하는 장치 사전적 의미 수수께끼 같은 인물 불가해한 사물 은행 통신 보안 강화를 위해 개발됨 제 2차 세계대전에서 독일군의 군사 통신
인가된 사용자만 정보 자산에 접근할 수 있다는 것일반적인 보안의 의미와 가장 가까움보안과 관련된 여러 소프트웨어는 기밀성과 밀접한 연관이 있음방화벽, 암호, 패스워드 등은 기밀성의 대표적인 예적절한 권한을 가진 사용자가 인가한 방법으로만 정보를 변경할 수 있도록 하는
시스템 시스템이란 하드웨어부터 소프트웨어 전반에 걸친 모든 것을 포괄 시스템과 관련된 보안 주제는 특정 시스템에 한정되는 것이 아닌 훨씬 큰 범위의 보안을 의미 예를 들어 조직이나 국가 단위의 보안 요소를 다루는 일과 흡사 현대 사회는 네트워크가 점점 강해지고
세션이란?사용자와 시스템 사이 or 두 시스템 사이의 활성화된 접속클라이언트 측면에서의 세션기존의 작업을 진행하다가 잠깐 다른 작업을 마치고 돌아온 후, 해당 작업에 다시 진입할 수 있으면 세션 유지 성공기존 작업에 다시 진입할 수 없고, 새로운 작업을 시작해야 한다면
보안 설정이 아무리 완벽해도 시스템 자체에 취약점이 존재하면 시스템 운영자 수준에서 이를 막을 수 있는 방법은 없음대표적인 예시로 웜과 바이러스가 있음시스템 자체에 대한 취약점을 없애기 위해서는 응용 프로그램을 만든 제작사가 배포하는 패치 또는 서비스팩을 적용해야 함유
iOS에 애플이 인증하지 않은 앱이 설치되어 보안 사생활 유출이 발생한 사건이 있었음해당 사건은 iOS 탈옥을 통해 애플의 제한을 해제한 기기에서 발생한 것으로 확인이처럼 탈옥을 통해 애플의 보안 통제를 벗어난 iOS는 많은 보안 취약점에 노출될 수 있음안드로이드는 리
최초의 네트워크 해킹전화선 해킹, 특정 주파수를 이용하여 무료로 전화를 이용하는 방법 발견1970년대에 TCP/IP 네트워크가 본격적으로 시작되면서 시스템이 네트워크를 통해 광범위하게 연결되기 시작TCP/IP는 지금까지 근본적으로 바뀐 것이 없음스니핑, 스푸핑, 세션
시스템에서 구동되는 응용 프로그램은 네트워킹을 하기 위해 자신에게 해당되는 패킷을 식별할 필요가 있음이를 위해 사용하는 것이 포트포트는 0~65,535번까지 있음IP나 MAC 주소처럼 목적지의 응용 프로그램별 포트 번호를 가지고 통신패킷 구조는 다음과 같음0번에서 10
DoS(서비스 거부 공격)다른 해킹에 비해 비교적 간단일종의 훼방이라고 볼 수 있음DDoS(분산 서비스 거부 공격, Distributed Denial os Service)공격자가 한 지점에서 서비스 거부 공격을 수행하는 것을 넘어 광범위한 네트워크를 이용하여 다수의 공
공격 대상 시스템에 TCP 3-Hand Shaking 과정으로 정상 접속한 뒤, HTTP GET 메서드를 통해 특정 페이지를 무한대로 실행하는 공격공격 패킷을 수신하는 웹 서버는 정상적인 TCP 세션과 함께 정상적으로 보이는 HTTP GET을 지속적으로 요청받기 때문에
1999년 8월 17일 미네소타대학에서 처음 발생아직까지 확실한 대책은 없음공격자의 위치와 구체적 발원지를 파악하는 것도 거의 불가능과거에는 자동화 툴을 사용했으나 광대한 공격 범위를 위해 최종 공격 대상 이외에 공격을 증폭시키는 중간자를 활용하기 시작사용 툴마다 명칭
웹의 정식 명칭은 월드 와이드 웹(World Wide Web, WWW)세계적 규모의 거미집 모양의 망초기 웹 구상 프로젝트의 이름은 하이퍼텍스트 프로젝트(Hyper Text Project)하이퍼텍스트를 이용하면 단어나 문구를 마우스로 클릭하여 관련 주제에 대한 정보를
인증이나 세션 관리 기능의 올바르지 않은 구현으로 발생할 수 있는 보안 취약점공격자가 로그인 과정 없이도 서비스 페이지에 접근 가능공격자가 다른 사용자 아이디로 접근할 수 있게 허용하는 것과 마찬가지의 상태가장 대표적인 문제점웹을 비롯해 패스워드를 사용하는 모든 운영체
민감한 데이터를 보호하려면 중요도에 따라 암호화 로직을 사용하고 데이터베이스 테이블 단위에서 암호화를 수행해야 함인터넷 뱅킹과 같이 보안성이 중요한 시스템에서는 웹 트래픽을 암호화이때 사용하는 암호화 알고리즘이 약하거나 암호화 구조에 문제가 있다면 웹 트래픽이 복호화되
프로그래머는 C, C++, 자바 등의 언어를 사용하여 응용 프로그램이나 운영체제 등을 위한 소스 코드 작성해커가 프로그래머의 여러 프로그램을 분석하여 악용하는 경우가 많음웹 해킹도 웹 소스 코드를 악용하기 때문에 가능한 일해당 파트는 EXE, DLL, COM과 같은 실
movl %esp, %ebpESP(extended stack pointer) 레지스터는 항상 현재 스택 영역에서 가장 하위 주소를 저장스택은 높은 주소에서 낮은 주소로 이동 및 데이터 저장스택 확장 시 스택 포인터도 높은 주소에서 낮은 주소로 값이 변경됨위의 명령은 현
버퍼 오버플로우, 포맷 스트링 공격에서는 /bin/sh를 기계어 코드를 바꿔 메모리에 올림아래는 /bin/sh를 기계어로 바꾼 것셸을 기계어로 바꾸는 이유메모리에 원하는 주소 공간을 올리기 위해서위는 기계어 코드가 실제 셸로 실행되는지 확인하기 위한 c 코드/bin/s