[정보보안 목차]

 

 

디지털공간에서의 범죄증거 확보, 디지털포렌식의 개념

 - 컴퓨터를 이용하거나 활용해 이뤄지는 범죄 행위에 대한 법적 증거 자료 확보를 위해 컴퓨터 시스템,
네트워크 등 가상 공간의 자료가 법적 증거물로 법원에 제출될 수 있도록 확보하는 일련의 절차와 방법

 

디지털포렌식의 기본원칙

기본원칙 내용
정당성의 원칙 획득한 증거 자료가 적법한 절차를 준수해야 함
재현의 원칙 동일한 조건의 검증 과정에서 동일한 결과가 나와야 함
신속성의 원칙 휘발성 증거의 수집 여부는 신속하게 진행되야
연계 보관성의 원칙  증거물 획득 → 이송  분석  보관  법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 함
무결성의 원칙 수집 증거가 위, 변조되지 않았음을 증명할 수 있어야 함

 

디지털포렌식의 절차

 

 

디지털 포렌식 증거수집 절차

단계 활동 설명
1 현장 상태 사진 및 영상촬영 사진 촬영 및 동영상 촬영, 현장 스케치
2 증거수집 동의서 작성 현장 관리자의 확인 및 동의서 서명 
3 촬영정보에 대한 기록 사진 촬영 및 입수한 모든 정보에 대한 내용 기록
4 이미지 생성 및 봉인 - 사본 이미지 생성 및 증거물 개별 포장
- 사건번호, 수집일시, 장소 등 상세정보 기입
5 압수 증명서 작성 피조사인 또는 참관인에 압수 증명서 서명

 

 


디지털포렌식 증거수집기술

구분 증거수집기술 설명
저장매체 증거 수집 메모리덤프 기억장치(RAM)에 남아있는 데이터 흔적을 분석하는 기법
디스크 이미징 원본 디스크의 손상이나 변경 없이 원본 디스크를 물리적으로 동일하게 복사하거나  미러 이미지 파일 생성
네트워크 증거 수집  보안솔루션 활용 IDS, IPS 내 기록된 로그 활용
스니퍼 운용 증거수집위한 스니퍼를 패킷 탐지용으로 일시적 운용 가능
네트워크 로그서버 활용 별도 구축된 네트워크 로그서버내 로그 활용
응용프로그램 증거수집 이메일 수집 피의자의 이메일 계정에서 주고받은 이메일 수집
인터넷 정보 수집 인터넷 브라우저에 저장되어있는 쿠키나 방문정보 수집

 

휘발성 증거 수집 우선순위

증거를 수집할 때 휘발성이 강한 순서대로 수집하는 것이 좋다.

 

1. CPU, 캐시 및 레지스터 데이터

2. 라우팅 테이블, ARP 캐시, 프로세스 테이블, 커널 통계

3. 메모리

4. 임시 파일 시스템/스웝 공간

5. 하드 디스크에 있는 데이터

6. 원격에 있는 로그 데이터

7. 아카이브 매체에 있는 데이터

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

NFT 특성과 마켓 플레이스 취약점(문경숙)  (0) 2022.09.24
DRM vs. DLP(황선환)  (0) 2022.09.24
변조, 위조(이강욱)  (0) 2022.09.24
리버스 프록시(이재용)  (1) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24

[정보보안 목차]

 

1. 정보보안 무결성 위협. 위조, 변조 개념

- 정보보안 목표인 기밀성, 무결성, 가용성 중 무결성을 위협하는 정보보안 공격 유형

1) 위조 (Fabrication)

- 데이터를 정상 데이터처럼 만드는 일

- 데이터의 근원지를 변조하여 속이는 일

2) 변조 (Modification)

- 데이터의 내용 일부 또는 재용 전부를 바꾸는 일

 

2. 위조, 변조 공격기법 및 대응방법

1) 공격기법

분류 공격 기법 설명
위조 파밍 - DNS 위조 + 피싱 (위장 웹페이지)
CSRF
(Cross Site Request Forgery)
- 사이트간 요청위조
- XSS 취약점 악용 
변조 악성코드 - 악의적 목적의 실행 가능 코드
랜섬웨어 - 파일 암호화 공격

2) 대응방법

대응방법 설명
백신 프로그램 활용 - 백신 프로그램 사용과 최신화 유지
OWASP 준수 - 웹 취약성 보안 준수
메세지 인증 - MAC, HMAC, 디지털 서명 등

 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

DRM vs. DLP(황선환)  (0) 2022.09.24
디지털포렌식 증거수집방법(배준호)  (0) 2022.09.24
리버스 프록시(이재용)  (1) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24

[정보보안 목차]

 

1. 서버 안전 운영을 위한 프록시 서버 운영 방식 리버스 프록시(Reverse Proxy) 개요

 

 

  - 클라이언트가 특정 서버에 데이터 요청시, 해당 서버의 요청이 반드시 경유하도록 설치된 프록시 서버의 한 유형

특 징 설  명
보안 강화 - 서버에 대한 정보 은닉 및 접근 차단을 위한 방어 계층 역할
암호 통신 고속화 - SSL 고속 처리 가능한 프록시 서버 사용
부하 분산 - 여러 서버로 부하를 분산하거나 데이터 버퍼링

2. 리버스 프록시의 동작 원리 및 설정 방법

가. 리버스 프록시 동작 원리

    - 외부에 프록시 서버 노출하여 클라이언트의 서비스 요청시, 리버스 프록시 서버가 요청을 받아 실제 처리 결과를 전달

나. 리버스 프록시 설정 방법

 

구 분 설 명 사 례
정상 매핑 - 클라이언트 요청 타켓 서버로 재지정
- 프록시 서버 정상 매핑 이용 데이터 접근
- Src prefix:http://proxy.site.com
- Src destination:http://http.site.com
역방향 - 데이터 접근 재지정 위한 서버트랩 생성
- 변경된 URL  정보를 프록시 서버 재지정
- Src destination:http://http.site.com
- Src destination:http://proxy.site.com

 - 정상 매핑과 역방향 매핑을 사용하여 리버스 프록시 설정 가능

 

3. 포워드 프록시와 리버스 프록시 비교

 

구분 포워드 프록시(Forward Proxy) 리버스 프록시(Reverse proxy)
개념도
특징 - 클라이언트 대신 서버 접속시
- 캐싱 기능 통한 성능 향상, 사용환경 제한 가능
- 내부망 주요 서버 보호시
- 제한된 포트 이용, 내부망 연결 제한
추천용도 - Content Filtering
- eMail Security
- Compliance Reporting

- Caching
- Load Balancing
- Content Switching
- SSL Offload/Acceeration

                                                                                                                                                                                        -끝-

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

디지털포렌식 증거수집방법(배준호)  (0) 2022.09.24
변조, 위조(이강욱)  (0) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24

[정보보안 목차]

 

1. 접근통제 보안 모델 개요

1) 접근통제 보안 모델 정의

  • 시스템의 보안 요구명세를 표현하는 접근통제에 관한 정형적 기능모델
  • 조직의 보안 정책을 실제로 구현하기 위해 객체(자원)에 대한 접근수준, 접근여부 결정 또는 기록을 남기는 접근통제에 관한 이론적인 모델

2) 접근통제 보안 모델 특징

  • 기밀성: 의도하지 않은 노출로부터 보호
  • 무결성: 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제

2. 주요 접근통제 보안 모델 분류

보호대상 모델 특징 설명
기밀성 벨라파둘라(BPL) 비인가된 읽기 금지 No read up/No write down
무결성 비바(BIBA) 비인가된 기록 금지 No write up / No read down
클락-윌슨(CW) 무결성 보존 무결성 등급 격자 사용
만리장성(BN) 주체동작에 따른 접근 통제 이해 충돌 방지

 

3. 주요 접근통제 보안 모델 동작

1) Bell-Lapadula 모델

구분 설명
개념 - 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신모델/정보흐름 모델 (최초 수학적 검증을 거친 모델)
주체(Subject) - 사용자, 계정, 프로그램
객체(Object) - Relation, Tuple, Attribute, View, 연산
보안규칙 - 각 주체들과 객체들을 데이터 보안 등급에 따라 분류
- 주체의 등급은 Class(S), 객체의 등급은 Class(O)로 표시
- 데이터 접근에 대한 주체/객체의 등급을 기반으로 두 가지 제약사항이 준수되어야 함
1. 단순 보안 속성 (ss(simple security)-property)
- 상향읽기 금지, 하향읽기 허용
- 주체는 자신보다 높은 등급의 객체를 읽을 수 없음)
2. 스타 보안 속성 (*(Star Security)- property) = Confinement property
- 하향기록 금지, 상향기록 허용
- 주체는 자신보다 낮은 등급의 객체에 정보를 쓸 수 없음)
3. Strong *(Start)-Property
- 동일한 레벨에서만 읽기/쓰기 가능
NRU (No-Read-Up)
상위레벨 읽기금지 단순성질
- 보안 수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안됨
- 주체의 취급인가가 객체의 기밀 등급보다 길거나 높아야 그 객체를 읽을 수 있음

NWD(No-write-down)
하위레벨 쓰기금지
- 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨
- 주체의 취급인가가 객체의 기밀 등급보다 낮거나 같은 경우에 그 객체를 주체가 기록할 수 있음

NRU/NWD
특징 - 장점 : 기밀성 유지에 매우 강함
- 단점 : 무결성 유지에 문제점 노출

2) Bi-Ba 모델

구분 설명
개념 - 비인가자에 대한 데이터 변조방지(무결성)를 위한 상업용 상태머신모델 (수학적 검증을 거친 모델)
목적 - 하위 무결성 객체에서 상위 무결성 객체로 정보흐름 방어
- BLP의 단점인 무결성을 보장
보안규칙 1. 단순 무결성 속성(Simple Integrity Property)
- 하향읽기 불가, 상향읽기 허용
- 주체는 자신보다 낮은 등급의 객체를 읽을 수 없음
2. 스타 무결성 속성(Star(*) Integrity property)
- 상향쓰기 금지, 하향쓰기 허용
- 주체는 자신보다 높은 등급의 객체에 정보를 쓸 수 없음
3. Invocation Property
- 주체는 높은 무결성을 갖는 주체에게 서비스 요청을 할 수 없음
NRD(No-Read-Down)
하위레벨읽기 금지
NWU(No-Write-Up)
상위레벨쓰기 금지
- 하위 등급에서 상위 무결성 등급 객체에 대한 수정을 막음

NRD/NWU

3) Clark Wilson 모델

구분 설명
개념 - 무결성의 3가지 목표를 제시함으로써 더 정교하고 실제적인 무결성을 제시하는 상업적 모델(객체의 직접적인 접근 방지)
- 오로지 Well-formed Transactions를 통해서만 접근 가능
목적 - 무결성 중심의 상업용으로 설계
- 정보의 특성에 따라 비밀 노출방지보다 “자료의 변조방지”가 더 중요한 경우(: 금융, 회계관련 데이터 등)
접근통제 원칙 - 정확한 트랜잭션 : 데이터를 하나의 일치 상태에서 다른 일치상태로 변경하는 일련의 동작
- 무결성의 3가지 목표 제시
개념도
3가지 무결성 목적 1) 비 인가된 사용자가 수정권한을 갖지 못하도록 방지
2) 내부 일관성과 외부 일관성을 갖도록 함(정확한 트랜잭션)
3) 인가된 사용자가 부당한 변경으로부터 보호되어야 함(직무분리)
 구성요소 TP(Transform Procedure): 추상적 작업, 절차
CDI(Constrained Data Item): TP를 통해서만 수정 가능한 데이터 항목(무결성이 극도로 요구되는 데이터)
UDI(Unconstrained Data Item): TP를 통하지 않고 수정 가능한 데이터 항목(무결성이 그다지 중요하지 않은 데이터)
IVP(Integrity Verification Procedure): 무결성을 관리하기 위한 절차(상주하며서 CDI의 무결성 체크)
  • 기타  Chiness Wall 모델, Access Matrix Model, Lattice 모델, Take-Grant 보안모델 등 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

변조, 위조(이강욱)  (0) 2022.09.24
리버스 프록시(이재용)  (1) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24

[정보보안 목차]

 

CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)

 

 -. 실제 사용자와 봇과 같은 자동화된 사용자를 구별하는 사용할 있는 도구

-. 컴퓨터가 수행하기는 어렵지만 인간에게는 비교적 쉬운 문제를 제공

 -. 어떠한 사용자가 실제 사람인지 컴퓨터 프로그램인지를 구별하기 위해 사용되는 테스트

 -. 컴퓨터와 사람을 구분하기 위해 컴퓨터는 구분할 수 없는 테스트

-. 컴퓨터와 사람을 구분하기 위한 완전히 자동화된 튜링 테스트

-. 사용자에게 컴퓨터는 구분할 수 없는 텍스트나 이미지 혹은 소리를 재생하여 컴퓨터와 사람을 구분하는 테스트

 

CAPTCHA 용도

용도 설명
투표 정확도 유지 CAPTCHA 모든 개별 투표가 사람에 의해 입력,투표 왜곡을 방지 가능
전체 투표 수를 제한하지는 않지만 투표에 필요한 시간이 길어져 복수 투표 방지
서비스 등록 제한 봇이 등록 시스템을 스팸 등록하여 가짜 계정을 만드는 방지가능
계정 생성 제한: 서비스 리소스의 낭비를 방지, 사기 가능성 축소
티켓 인플레이션 방지 스캘퍼가 재판매를 위해 많은 수의 티켓을 구매하는  제한 가능
무료 이벤트 허위 등록 방지에 사용 가능
잘못된 댓글 방지 봇이 게시판, 문의 양식 또는 리뷰 사이트에 스팸을 등록하는  방지가능
CAPTCHA
 요구 추가 단계의 불편함 : 온라인 스팸 줄이는 역할

CAPTCHA 목적

목적 설명
차단 (블로그와 댓글 섹션을 대상 웹사이트, 매출, 영화 등에 대한 메모를 보내는) 플러딩 공격을 차단 가능
양식(투표 ) 2 이상 제출하지 못하도록 차단하는 효과
보호 웹사이트 로그인시 사용자 이름, 비밀번호 다수 요청 방지
주소 보호
방어 비밀번호 시스템에 대한 사전(dictionary) 공격 실행 방어 가능
이메일  방어 가능

CAPTCHA 동작방식

캡차 유형

CAPTCH  유형 설명
텍스트 기반 보안문자 알려진 단어나 또는 임의의 숫자와 문자 조합을 사용, 대소문자 변형
크기 조정, 회전, 문자 왜곡, 색상, 배경 노이즈, , 또는 점 등 그래픽 요소 겹치는 문자 포함.
▪︎ Gimpy - 850단어 사전 임의의 단어 선택, 왜곡된 방식으로 제공
▪︎ EZ-Gimpy - 단어만 사용하는 Gimpy 변형.
▪︎ Gimpy-r - 임의의 문자를 선택, 문자 왜곡,배경 노이즈를 추가
▪︎ Simard HIP - 임의의 문자와 숫자를 선택,호와 색상으로 문자 왜곡
보안문자 이미지  동물, 모양 또는 장면의 사진과 같이 인식 가능한 그래픽 요소
사용자가 테마와 일치하는 이미지를 선택하거나 맞지 않는 이미지를 식별

사물이 촬영된 사진 표시, 주어진 카테고리(인도 ) 속하는 사진 선택
시각장애 사용자 사용 어려움
이미지 기반 CAPTCHA 이미지 인식과 의미 분류 필요, 텍스트보다 해석 어려움
오디오 캡차 시각 장애가 있는 사용자를 위한 대안으로 개발
텍스트 또는 이미지 기반의 CAPTCHA 조합하여 사용
사용자가 입력한 일련의 문자 또는 숫자의 오디오 녹음을 제공
수학 문제 
간단한 수학 문제를 풀도록 요청
봇은 질문을 식별하고 답변을 고안하는 것이 어렵다는 가정하에 개발

 단어 문제 문장에서 누락된 단어를 입력, 관련 용어의 시퀀스를 완성하도록 요청
시각 장애가 있는 사용자에게 해결 방안
악성 봇은 문제 해결이 가능하다는 단점

 

CAPTCHA의 한계, 단점

단점 설명
보안 취약점 공격자들도 코드를 풀고 액세스 권한을 얻기 위해 시도
법률적 요건 시각 장애인이나 청각 장애인 사이트를 사용하지 못하도록 차단하게 되어 벌금 부과 가능
언어 장벽 문장 기반 테스트를 어떻게 마쳐야 할지 모르는 사람, 잠재 고객 회원을 잃게 되는
문화적 제약 미국에서 사용되는 교통 표지판이 문제에 포함되어 있으면 외국인 방문자는 전혀 이해하지 못할 수도 있음

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

리버스 프록시(이재용)  (1) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24

+ Recent posts