일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 웹 해킹 입문
- UKPT
- 도구모음
- 정보보안
- 파이썬
- Service
- webhacking
- codeup
- 화학물질안전원
- 국가기록원
- 불법유통
- Los
- 기타정보
- suninatas
- 화학물질불법유통온라인감시단
- 12기
- 여행
- 국정원
- 화학물질
- nurisec
- UKPT level
- 대외활동
- 국가정보원
- HTML
- MITRE ATT&CK
- 연구모임
- 경기팀
- 불법유통근절
- 프로젝트
- PHP
- Today
- Total
목록전체 글 (304)
agencies
인스타그램에서 국가정보원을 팔로우 해보세요! https://www.instagram.com/national.intelligence.service/ [1] 인스타그램 국가정보원 팔로잉하기! [2] 네이버폼으로 이벤트 참여하기!
APT 솔루션 등장 배경 - 현재 사용되고 있는 백신 네트워크 보안 솔루션들은 패턴과 시그니처를 기반으로 하고 있는 경우가 많은데 APT 공격은 이러한 보안 솔루션들에 탐지되지 않는 고도화된 공격이다. - 보안 솔루션이 탐지를 위한 패턴 시그니처 기반이라는 말은 이제까지 진행됐던 공격의 기록을 가지고 비슷한 패턴의 공격을 차단하는 방식으로 알려진 공격을 방어한다는 의미다. - 이런 이유로 탐지되지 않는 고도화된 공격 즉 제로데이 공격같이 패턴이 아직 업로드 되지 않았거나 알려지지 않은 공격에는 취약할수밖에 없다. - 그래서 등장한 제품은 APT 대응 솔루션이다. APT 솔루션의 목적 - APT 솔루션은 신종 APT/악성코드 공격을 탐지/방어하는 솔루션으로 최근 발생하고 있는 랜섬웨어 자료유출사고 네트워크..
UTM (unified threat management, 통합 위협 관리) - UTM은 Firewall, VPN, IPS, Anti-Virus, Anti-DDos, Contents, filtering, Web filtering 등 다양한 보안 기능을 단일 어플라이언스 형태로 통합하여 관리 복잡성을 최소화하고 복합적인 위협요소를 효율적으로 방어하기 위한 통합 보안솔루션이다. - 이는 여러 기능을 수행함으로써 관리의 편의성과 관리비용의 절감을 가져오는 장점이 있는 반면 단일 전용 장비 대비 기능과 성능, 신뢰성에 대한 이슈가 요구된다. - UTM은 기업 네트워크 보안의 첫번째 필요한 조치로 기업 내부 네트워크에 허가되지 않은 IP와 service port 등을 통해 들어오는 패킷에 대해 차단하는 역할을 하는..
OSI 7 Layers (open systems interconnection) - OSI 7 계층은 어떻게 응용 프로그램이 네트워크를 통하여 통식할 수 있는 방법에 대한 참조 모델이다. - 상호 다른 네트워크 간의 연결에 어려움이 많기에 이러한 호환성의 결여를 막기 위해 ISO에서는 OSI를 참조 모델로 제시했다. - 실제 인터넷에서 사용되는 TCP/IP는 OSI 참조 모델을 기반으로 상업적이고 실무적으로 이용될 수 있도록 단순화된 현실화의 과정에서 채택하여 사용하고 있다. OSI 7 Layers (open systems interconnection) 동작 원리 - OSI 7 계층에서 데이터를 전송할 때는 각각의 층에서 인식할 수 있는 헤더를 붙이게 되는데 이를 캡슐화라고 한다. - 컴퓨터에서 소켓을 통..
if __name__=="__main__": 위 코드를 작성하면, 추후 모듈로 사용될 경우에 실행할 것인지를 고려합니다. 해당 코드가 메인으로 실행됐을때만 실행됩니다. 즉 다른 프로그램에서 이 모듈을 불러들였을 때는 실행되지 않는다는 의미를 갖고 있습니다. # _*_ coding: utf-8 _*_ 소스코드의 인코딩 형식을 명시할 때 사용되는 코드입니다. globals() globals() 내장 함수를 실행하면 생성된 함수 객체들을 볼 수 있습니다. dir(__builtins__) __builtins__는 내장 영역의 이름이 저장되어 있는 리스트입니다. p1.name = "hello" 를 입력할 경우 p1 인스턴스의 name 속성을 변경합니다. Q1. print 함수를 사용하지 않고 test라는 문자열을..
정보시스템 보안의 3가지 기본 목표 - 기밀성 (confidentiality) - 무결성 (integrity) - 가용성 (availability) security mechanisms - 암호화 - 데이터 무결성 - 디지털 서명 - 출처 인증 - 통신 트래픽 은닉성 보장 - 안전한 경로 통제 - 데이터 내용의 익명성 - 접근 통제 * 시큐리티 매커니즘은 시큐리티의 목표를 달성하기 위한 것! 안전하게 데이터를 주고 받는 보안 통신을 하려면? - 데이터 기밀성 : 인가 받은 사용자만 메시지를 읽을 수 있다. 데이터 무결성 - 메시지가 수정되지 않았음을 확인할 수 있다. 데이터 출처 인증 - 메시지의 출처와 내용이 수정되지 않았음을 확인할 수 있다. 데이터 부인방지 - 송신자가 메시지를 보낸 사실 그 내용을 ..
정보보안이란? - 해킹의 의미 프로그램 자체를 제작자의 의도와 다르게 바꾸는 것을 해킹이라 한다. (그것을 나쁘게 바꾸는 것을 크래킹이라 한다) 해킹은 본래 컴퓨터 네트워크 보안 취약점을 찾아내는 문제를 해결하고 이를 악의적 이용을 방지하는 행위라는 의미이다. 하지만 컴퓨터가 널리 보급되면서 점차 나쁜 의미로 변질되었다. - 보안의 의미 모의해킹을 통해 취약점을 파악하고 대응방안을 마련하여 크래커가 공격을 하는 행위를 미리 예방하고자 하는 것 (화이트해커) : 모의해킹을 통해 취약점을 파악 후 대응방안을 제시 (블랙해커) : 해킹을 악의적으로 사용하여 이득을 챙기는 해커 (그래이해커) : 낮에는 보안전문가이지만 밤에는 블랙해커인 (예시:어나니머스) (레드해커) : 시스템을 박살내는 것에 초점을 둔 해커 ..
https://www.ncsc.go.kr:4018/main/cop/bbs/selectBoardArticle.do?bbsId=Threat_main&nttId=121733&menuNo=070000&subMenuNo=070600&thirdMenuNo=070500 국가사이버안보센터 국제 및 국가배후 해킹 조직 관련 사이버위협 예방·대응, 보안적합성·암호모듈 검증제도 등 정보수록 www.ncsc.go.kr:4018 출처 : 국가사이버안보센터 ※ 보안권고문은 국가사이버안보센터 홈페이지 內 사이버위협 카테고리에서 보안 권고문을 클릭하면 볼 수 있습니다. 공공기관 및 기업(등)에 보안 관련 내용을 신속하고 정확하게 보도합니다. * 위 이미지에서 흐릿하게 초록색으로 보이는 아이콘은 [네이버]의 공식 메일임을 나타냅니다...
https://theme.archives.go.kr/next/independence/viewMain.do 3·1운동 및 대한민국임시정부 수립 100주년 기념 특별전 theme.archives.go.kr 안녕하세요? 국가기록원 나라기록넷띠 서포터즈입니다. 오랜만에 포스팅을 하기 위해 국가기록원 홈페이지를 탐색해봤습니다. 3·1운동 관련 전시회가 있다고 합니다. 전시 내용은 아래와 같습니다. 1부 : 1919년을 가슴에 품다(판결문, 판결문 조형물과 영상, 기미독립선언서 등) 2부 : 임시정부사람들 조국을 그리다 (독립신문, 대한민국 임시의정원 태극기) 3부 : 고향 꿈을 그리다 (김동우 사진작가의 독립운동가 후손 등의 사진) 역사마당 : 3·1운동과 임시정부 관련 애니메이션 및 상고취의 내용 체험전 : 나..
adversary emulation plan - 에뮬레이션 하고자 하는 위협 그룹의 TTPs 분석 - 공격의 각 단계별로 사용할 TTPs 선택 - 각 TTPs 들을 킬체인 등을 활용하여 공격 단계별로 배치하고 조합하여 공격 플로우 구성 - 프로시저 세부 내용 설계 및 구현 - 특정 도구나 명령어에 의존하기 보다는 행위 자체에 집중 - 동일한 행위 또는 테크닉일지라도 실제 사용할 수 있는 도구나 명령어는 매우 다양함 round 1 위협 그룹 에뮬레이션 : APT3 2010년부터 서구 정부기관 및 군 관련 기관을 대상으로 기밀 정보를 훔쳐온 그룹 중국 국가안전부(ministry of state security)와 직접적인 연관을 가지는 민간 첩보 조직으로 추정 post-exploit 행위에 대한 상당량의 정..
MITRE ATT&CK 프레임워크를 활용하여 SOC 및 보안 체계, 보안 솔루션, 개인 및 조직의 사이버보안 현황과 역량 수준을 평가하고 부족한 부분을 보완하기 위한 전략, 기술, 역량 개발에 활용 위협 행위 탐지를 위한 애널리틱스를 개발하여 탐지 역량 강화에 활용 공격자의 TTP를 애뮬화하는 방법 - 공격시나리오 x 개별적인 테크닉을 애뮬 - 특정 그룹이 사용하는 TTP를 모아 공격 절차대로 재구성 후 공격 재현 부족한 부분은 무엇인지 보완할 부분의 우선순위는 무엇인지 정한다. - 사람 및 조직에 대한 보안을 교육한다 - 새로운 보안 솔루션 구매 - 보안 솔루션에 새로운 규칙 등록 이러한 활동을 통해 보안 수준을 향상시킨다. 실무에 mitre att&ck을 적용하기 위한 흐름도