본문 바로가기
리눅스와 웹개발

시스템 보안 I

by kuksool 2024. 1. 5.
728x90
반응형

1. 공격자는 누구인가?

해커 : 유능한 프로그래머. 프로그램의 버그를 공격하는 공격코드(exploit code)를 만들거나 기술 문서를 작성하거나 또는 자신의 기술을 제공할 웹사이트를 운영

크래커 : 다른 사이트를 공격하고 파괴. 

공격자 : 해커와 크래커를 구분하지 않고, 사이트 또는 시스템에 침입하는 자를 통칭할 것임.


2. 해커의 종류

엘리트 해커: 해커로서 최고의 경지에 오른 사람

세미엘리크 해커: 시스템의 취약점을 잘 알고 있고 공격코드를 이해하며 이를 변경하여 사용할 수 있는 수준

스크립트 키디: 공격과 관련된 기술 문서를 이해하고, 공격코드를 잘 사용하는 수준. 취약성에 대해 정확히 이해하지 못하고, 단지 공개된 공격 코드를 이용해서 인터넷상의 취약한 시스템을 찾아 공격을 시도해 보고 시스템에 침입

레이머: 일반 사용자 수준. 윈도우용 GUI 툴을 이용하고, GUI 서비스 거부(Dos, Denial of Service)공격 프로그램을 이용해서 DoS 공격을 하기도 함 


3. 새로운 공격자들

스파이: 정치적, 경제적 이익을 목적으로 정보 유출을 하기 위해 시스템에 침입

테러리스트: 정치적 목적으로 컴퓨터 및 네트워크 기반 시설에 심각한 피해를 주는 공격자

전문 컴퓨터 범죄자: 개인적인 금전적 이익을 위해 일하는 공격자로 주로 신용카드 정보를 도용하거나 서비스를 공짜로 사용하기 위해 공격

반달족(Vandals): 특정 목적 없이 컴퓨터 또는 네트워크에 피해를 주는 반문화적 성격의 공격자

일반인: 상업적 용도로 스팸메일을 발송하거나, 성인 컨텐츠를 업로드 하고, 광고 게시물을 무차별적으로 등록


4. 해킹사고의 이해

해킹사고/침해사고(Incident) – 공격자에 의한 사고, 보안 정책에 위배되는 사고
해킹사고/침해사고 대응(Incident Response) – 해킹사고를 올바른 절차에 따라 대응하는 것

올바른 인식 하에서만 해킹사고를 인지하고, 분석하고, 대응하는 일련의 업무 범위를 명확히 할 수 있다. 


5. 사건(Event)

해킹사고임을 인지할 수 있는 사건들. 모든 사고가 해킹사고는 아님.

5.1 관리적 측면의 사건
항의메일 : 자신의 사이트로부터 공격이 있었다는 항의 메일을 외부의 다른 기관으로부터 받는 경우다. 이 경우는 자신이 관리하는 시스템이 이미 해킹을 당한 이후 또 다른 사이트의 시스템을 공격하는데 이용된 사례다.
항의전화/팩스 : 자신의 사이트로부터 공격이 있었다는 항의 전화 또는 팩스

5.2 기술적인 사건
침입탐지 시스템의 로그
백신에 의한 악성 프로그램 탐지
침입차단 시스템의 비정상적이 로그패턴
반복적인 로그인 실패 로그
비정상적인 데이터의 변경 또는 삭제
시스템 또는 프로세스의 정지
시스템 또는 네트워크의 심각한 성능 저하 


6. 해킹사고

단순한 공격시도

서비스 거부 공격(DoS)

시스템 침입

각종 정보통신 서비스 오남용


7. 악성프로그램

컴퓨터 바이러스

인터넷 웜

트로이 목마

백도어

반응형


1. Who is the attacker?

Hackers: Competent programmers. Create attack codes that attack bugs in programs, write technical documents, or run websites that will provide their own skills

Cracker: Attacking and destroying other sites.

Attackers: will not distinguish between hackers and crackers, but will collectively refer to those who break into the site or system.


2. Types of hackers

Elite Hacker: A person who has reached the top of his list as a hacker

Semielike Hacker: The level of understanding the system's vulnerabilities, understanding the attack code, and changing and using them

Script Kiddy: The level of understanding the technical documents associated with the attack, and using the attack code well. Not exactly understanding the vulnerability, just trying to find and attack vulnerable systems on the Internet using a public attack code and breaking into the system

Raymer: General user level. It also uses GUI tools for Windows and uses GUI denial of service (Dos) attack programs to perform DoS attacks


3. new attackers

Spy: Invades the system to leak information for political and economic benefit

Terrorist: Attackers causing serious damage to computers and network infrastructure for political purposes

Professional Computer Criminals: Attackers working for personal financial gain, mainly to steal credit card information or use services for free

Vandals: An attacker of a countercultural nature who damages a computer or network without a specific purpose

Public: Spamming for commercial use, uploading adult content, and registering advertising posts indiscriminately


4. Understanding Hacking Accidents

Hacking incident/infringement incident – incident by attacker, incident in violation of security policy
Hacking incident/infringement incident response – responding to hacking incidents according to the correct procedures

Only with proper recognition can a series of tasks be clarified to recognize, analyze, and respond to hacking incidents.


5. Event

Incidents that can be perceived as hacking accidents. Not all accidents are hacking accidents.

5.1 Administrative events
Protest mail: This is when you receive an e-mail from another external organization complaining that there has been an attack from your site. This is an example of how the system you manage has already been hacked and has been used to attack another site's system.
Call/fax: Call or fax to protest that there has been an attack from one's site

5.2 Technical events
Logs of intrusion detection systems
Vaccine-induced malware detection
Abnormal Log Patterns in the Intrusion Protection System
Repeated login failure log
Change or delete abnormal data
Stopping a system or process
Severe degradation of the system or network


6. a hacking accident

a simple attack attempt

Denial of Service Attack (DoS)

System intrusion

Misuse of various information and communication services


7. Malicious program

computer virus

Internet worm

Trojans

a back door

728x90
반응형

'리눅스와 웹개발' 카테고리의 다른 글

시스템 보안 III  (34) 2024.01.07
시스템 보안 II  (40) 2024.01.06
XML FAQ  (4) 2023.12.06
XML 배경이야기  (4) 2023.12.05
DOM과 SAX의 특징  (7) 2023.12.04

loading