loading
'보안용어' 카테고리의 글 목록
본문 바로가기

보안용어29

크리덴셜 스터핑(Credential Stuffing) 크리덴셜 스터핑(Credential Stuffing)이란? 크리덴셜 스터핑(credential stuffing)은 공격자가 여러 가지의 경로로 수집한 사용자들의 로그인 인증 정보(Credential)를 다른 사이트의 계정 정보에 마구 대입(Stuffing)하여 사용자 계정에 부정하게 액세스하려는 공격을 의미합니다. 이 방법으로 과거 여러 해 동안의 데이터 침해 사건이 발생했고, 그 결과 수십억 개의 로그인 정보가 유출되었습니다. 유출된 인증 정보는 지하 경제의 연료가 됐고, 스팸부터 피싱, 계정 탈취에 이르는 온갖 행위에 악용되고 있습니다. 크리덴셜 스터핑 공격은 사이버 범죄자가 탈취된 사용자 이름과 비밀번호를 악용하는 대표적 방식 가운데 하나입니다. 이는 일종의 무차별 대입 공격(Brute Force .. 2021. 4. 9.
마이데이터(MyData) 마이데이터(MyData)란? 구매 또는 대출 기록, 신용도 등의 형태로 저장되는 데이터, 즉 개인정보들은 개인이 기업 서비스를 이용할 때, 기업이 개인에게 광고나 마케팅을 할 때 등 다양한 분야에서 활용될 수 있습니다. 하지만, 기존의 데이터 3법은 개인의 금융 데이터를 안전하게 제공하는 것을 목표로 해왔기 때문에, 보호에 치중된 만큼 데이터의 활용도는 매우 낮았습니다. 기업마다 개인의 데이터를 따로 보유하기 때문에, 개인이 다양한 기업을 이용할 경우 정보가 여기저기에 뿌려지게 되면서 개인 스스로가 이를 관리하기도, 기업이 이를 이용하기도 힘들어졌습니다. 또한, 이용자가 많은 기업일수록 정보력의 차이가 나게 되고, 시장 독점의 형태가 구성되어 갈수록 데이터를 활용한 기술적 측면이 발전하기 어려운 상황이 .. 2021. 4. 8.
클라우드 보안(Cloud Security) 클라우드 보안(Cloud Security)이란? 클라우드 보안은 클라우드 컴퓨팅에 포함되는 데이터, 애플리케이션, 인프라를 보호하도록 설계된 관련 정책, 기술 및 모범 사례를 포함하는 포괄적인 용어입니다. 클라우드 기반 애플리케이션 및 이와 관련하여 사용되는 데이터는 갈수록 다양한 환경에 걸쳐 분산되면서 조직의 민첩성을 높이고 비용을 절감하고 있습니다. 이러한 환경에는 프라이빗 및 퍼블릭 클라우드(하이브리드 또는 전용)와 서비스로서의 소프트웨어(SaaS)가 포함되며 이들 각각에는 고유한 편익과 보안 문제가 수반됩니다. 클라우드 컴퓨팅 리소스는 분산되어 있고 매우 상호의존적이기 때문에 방화벽 및 네트워크 경계 보호에 중점을 두는 전통적인 방식의 보안으로는 더 이상 충분하지 않습니다. 클라우드 컴퓨팅에서는 .. 2021. 4. 7.
UTM(통합 위협 관리 시스템, Unified Threat Management) UTM(Unified Threat Management)이란? 통합 위협 관리 시스템(Unified Threat Management, UTM)은 방화벽(Firewall), 가상 전용 네트워크(VPN), 침입 차단 시스템(IPS/IDS), 웹 컨텐츠 필터링(URL Filters), 안티스팸 소프트웨어(Anti-SPAM) 등 다양한 보안 기능을 단일 어플라이언스 형태로 통합하여 관리 복잡성을 최소화하고, 복합적인 위협요소를 효율적으로 방어하기 위한 통합보안솔루션을 의미합니다. 이는 여러 기능을 수행함으로써 관리의 편의성과 관리비용의 절감을 가져오는 장점이 있는 반면 단일 전용장비 대비 기능과 성능, 신뢰성에 대한 이슈가 요구됩니다. UTM은 갈수록 다양해지고 복잡해지는 보안 위협에 대응하기 위해 등장했습니다... 2021. 4. 4.
NAC(Network Access Control) NAC(Network Access Control)이란? 네트워크 접근제어(NAC, Network Access Control)는 내부 네트워크에 접속하는 장치에 대해 보안정책 준수 여부를 확인하여 네트워크 접속을 통제하는 기술입니다. 이 같은 접속 제어는 통상 802.1X 라 불리는 기술을 통하여 제공되었는데 이때 AAA(Authentication, Authorization, Accounting)라 불리는 3가지 중요한 기능이 제공됩니다. Authentication은 네트워크에 접속하는 사용자나 장치에 대해 검증하는 과정입니다. 통상적으로 사용자명/비밀번호를 통해 제공되는데 경우에 따라서는 장치의 MAC 주소가 인증의 수단으로 사용되기도 합니다. Authorization은 인증된 장치가 어떤 네트워크 자원.. 2021. 4. 3.
DoS Attack(서비스 거부 공격) DoS / DDoS(Distirbuted DoS) Attack 이란? DoS Attack(서비스 거부 공격)은 시스템을 악의적으로 공격해 해당 시스템의 리소스를 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격입니다. 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 바닥내는 등의 공격이 이 범위에 포함됩니다. 수단, 동기, 표적은 다양할 수 있지만, 보통 인터넷 사이트 또는 서비스의 기능을 일시적 또는 영구적으로 방해 및 중단을 초래합니다. 통상적으로 DoS는 유명한 사이트, 즉 은행, 신용카드 지불 게이트웨이, 또는 심지어 루트 네임 서버(root name server)를 상대로 이루어집니다. DDoS(Distribu.. 2021. 4. 2.
OT(Operational Technology, 운영 기술)보안 OT(Operational Technology, 운영 기술)보안이란? 가트너(Gartner)에 따르면 OT(Operational Technology)란 산업 장비, 자산 , 프로세스 및 이벤트를 직접 모니터링/제어하여 변경을 감지하거나 변경하는 하드웨어 및 소프트웨어로, 스마트 시티(Smart City), 스마트 팩토리(Smart Factory), 사회기반시설 등 다양한 환경에서 운영되고 있는 시스템입니다. 폐쇄망에서 운영되던 기존의 OT 환경과는 다르게, 최근 IT·OT 연계가 활성화되며 IT망에서 있었던 보안 문제가 OT망으로 전이되는 문제를 발생시켰고, 이는 곧 실제 공격에 의한 피해로 이어지게 되었습니다. IT·OT가 연결되면 스카다(SCADA)망에서 PLC까지 적용되는 공격들이 발생하고 있으며,.. 2021. 4. 1.
전자서명 전자서명이란? 서명자를 확인하고 서명자가 당해 전자문서에 서명했다는 사실을 나타내는 데 이용하려고, 특정 전자문서에 첨부되거나논리적으로 결합된 전자적 형태의 정보를 말합니다. 공개 키 기반 구조(PKI)기반으로 전자문서의 해시(HASH)값을 서명자의 개인키(전자서명생성정보)로 변환(암호화)한 것으로, RSA사에서 만든 PKCS#7 의 표준이 널리 사용되고 있습니다. 원래의 문서 내용을 A라고 가정한다면, 잘 알려진 Hash 함수(ex. SHA1)를 이용하여 문서 A의 Hash값(: H(A))을 구하고, 이 Hash 값을 송신자의 개인키(Private Key)로 암호화(: E(H(A)))합니다. 이렇게 암호화된 Hash값을 A 끝에 첨부(메시지 = A + E(H(A)))하여 수신자에게 보냅니다. 수신자가 .. 2020. 12. 25.
데이터베이스 복구(Database Recovery) 데이터베이스 복구(Database Recovery)란? 트랜잭션들을 수행하는 도중 장애로 인해 손상 된 데이터베이스를 손상되기 이전의 정상적인 상태로 복구시키는 작업입니다. 복구를 할 때에는 Undo 또는 Redo를 수행합니다. Undo는 트랜잭션 로그를 이용하여 오류와 관련된 모든 변경을 취소하여 복구 수행하는 방식이며, Redo는 트랜잭션 로그를 이용하여 오류가 발생한 트랜잭션을 재실행하여 복구 수행하는 방식입니다. 회복 기법으로는 로그 기반 회복 기법, 검사점 회복 기법, 그림자 페이징 회복 기법, 미디어 회복 기법, ARIES 회복 기법이 있습니다. 먼저, 로그 기반 회복 기법에는회복 기법이 있습니다. 지연 갱신회복 기법(Deferred Update)은 트랜잭션의 부분 완료 상태에선 변경 내용을 .. 2020. 12. 24.