반응형

IT/Security 9

[기사] 네트워크 회복탄력성 연합 출범… “취약점 해결 목표”

사이버 보안 벤더들이 네트워크 회복탄력성 연합을 출범, 하드웨어 및 소프트웨어 보안 강화를 목표!! 사이버 보안, 네트워킹, 서비스 제공 업계의 주요 기업들이 새로운 연합인 네트워크 회복탄력성 연합(Network Resilience Coalition)을 결성한다고 한다. 연합 창립 멤버로는 시스코, 포티넷, BT그룹, VM웨어, 인텔, 팔로알토(Palo Alto) 네트웍스, 주니퍼(Juniper) 네트웍스, AT&T, 루멘 테크놀로지(Lumen Technologies), 버라이즌(Verizon), 브로드컴(Broadcom)이 있다. 연합의 주요 목표는 글로벌 네트워크 하드웨어 및 소프트웨어의 회복탄력성을 개선하고, 패치를 배포한 경험이 있는 인프라 벤더와 주요 네트워크 운영 기업을 한데 모아 올바른 취약..

IT/Security 2023.07.28

정보보호제품/네트워크 장비/SDN 장비 보안적합성 검증

현재 공공기관에 들어가는 장비는 보안적합성 검증제도를 받은 또는 그에 준하는 기준을 통과한 제품이여야 한다. 그런데 해당 제도가 올해부로 많은 부분이 바뀌어 정리를 해본다. 아래 큰 목차로 분류했으니 원하는 부분이 따로 있으면 팍팍 내려서 스크롤 압박 피해가쟈 보안적합성 검증 개요 보안적합성 검증 절차 보안적합성 검증 신청 제출 서류 보안적합성 검증 시험 기관 ■ 보안적합성 검증 개요 일단 보안적합성 검증의 개요는 아래와 같다. 국가정보통신망의 보안수준 제고를 위해 「전자정부법」 제56조에 의거, 국가ㆍ공공기관이 도입하는 정보보호시스템ㆍ네트워크 장비 등 보안기능이 탑재된 IT제품 및 저장자료 완전삭제제품의 안전성을 검증하는 제도 입니다. 중앙행정기관과 주요정보통신기반시설 관리기관 및 광역시ㆍ도(교육지원청..

IT/Security 2020.06.25

[프로젝트] 네트워크 포렌식 패킷 분석 - 3

프로젝트 관련 글 [IT/Security] - [프로젝트] 네트워크 포렌식 개요 [IT/Security] - [프로젝트] 네트워크 포렌식 증거 수집 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 1 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 2 5. 첨부파일 분석 - 카빙한 첨부파일 내용 • ngreptest.docx (원래 파일명은 secretrendezvous.docx) 앞서 카빙한 docx 파일을 열면, ▼아래 그림과 같이 내용을 확인 할 수 있다. "우리가 만날 지점은 분수대 근처이고, 주소는 아래 적혀있어. 내 모든 현금을 가지고 나갈게"라고 적혀있고, 그 아래 이미지에 지도와 함께 상세한 주소가 나타나있다. Playa del CarmenAv..

IT/Security 2019.01.30

[프로젝트] 네트워크 포렌식 패킷 분석 - 2

프로젝트 관련 글 [IT/Security] - [프로젝트] 네트워크 포렌식 개요 [IT/Security] - [프로젝트] 네트워크 포렌식 증거 수집 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 1 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 3 ■ 실습 실습 내용은 네트워크 포렌식 책, 4장 앤의 랑데부를 참고하여 진행했다. 0. 실습 환경 OS Kali Linux 2.0 Tools Wireshark 1.12.6 ngrep V1.45 TCPflow 1.4.4 Bless 0.6.0 tofrodos Ver 1.7.13 (fromdos) base64 (GNU coreutils) 8.23 Network Minor 1.6.1 ※ 실습에 필요한 예제 파일은 아래..

IT/Security 2019.01.04

[프로젝트] 네트워크 포렌식 패킷 분석 - 1

프로젝트 관련 글 [IT/Security] - [프로젝트] 네트워크 포렌식 개요 [IT/Security] - [프로젝트] 네트워크 포렌식 증거 수집 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 2 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 3 ■ 개요 처음 네트워크 패킷을 캡처했다면, 이것을 가지고 어떻게 분석해야하는 지를 다룬다. 조사의 성격에 따라 다르겠지만, 특정 문자열의 검색이나 파일 추출을 위해 사용하고 있는 프로토콜을 중심으로 분석 할 수 있다. ■ 프로토콜 분석 프로토콜의 데이터 구조 내에서 하나 이상의 필드를 조사하는 것을 프로토콜 분석이라고 한다. 프로토콜 분석은 일반적으로 비공개 프로토콜 구조 파악을 위한 연구 측면의 조사나 네트워..

IT/Security 2018.12.31

주요통신기반시설 취약점 분석 평가 가이드

"주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드" 라고 이름도 길게해서 나온 지침이 있다. 실제로 2015년도에 책으로도 출간했던 것 같은데 (아래 책표지 참고) 행정자치부에서 기관명이 바뀐 행정안전부 와 한국인터넷진흥원(이하 KISA) 이 관여하여 만든 것으로 보인다. OS별 서버, 보안장비, 네트워크장비, 제어시스템, 데이터베이스, 웹 등의 분야별 취약점 조치 내용과 방법이 설명되어 있다. 최근에는 2017년도 기준의 가이드가 KISA에 게시 아래 참조와 첨부파일 확인하기 바란다. 참조: https://www.kisa.or.kr/public/laws/laws3_View.jsp?mode=view&p_No=259&b_No=259&d_No=106 끝

IT/Security 2018.08.10

[프로젝트] 네트워크 포렌식 증거 수집

프로젝트 관련 글 [IT/Security] - [프로젝트] 네트워크 포렌식 개요 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 1 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 2 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 3 ■ 개요 네트워크 포렌식 조사에 있어 증거 수집에 관련된 전체적인 설명을 하는 글이다. 조사관들의 표현에서 유래된 증거 수집의 종류가 있다. 먼저 증거 수집의 종류를 살펴보고 그에 따른 세부 설명을 하도록 한다. 1. 증거 수집의 종류 - 패시브 증거 수집 • 계층 이상의 상위 계층에 데이터를 송신하지 않고서 포렌식 용 증거를 수집하는 방법 ex) 트래픽 수집 - 엑티브(인터렉티브) 증거 수집 • 네트워..

IT/Security 2018.08.07

[프로젝트] 네트워크 포렌식 개요

프로젝트 관련 글 [IT/Security] - [프로젝트] 네트워크 포렌식 증거 수집 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 1 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 2 [IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 3 ■ 네트워크 포렌식이란 네트워크 포렌식은 디지털 포렌식에 포함된다고 할 수 있는 네트워크 포렌식은 그만큼 디지털 포렌식과 많은 부분이 비슷하나 포렌식의 기준이 되는 대상이 다르다고 할 수 있다. 디지털 포렌식이 일반적은 모든 디지털 데이터들을 대상으로 한다면 네트워크 포렌식은 네트워크를 기반으로 생겨난 데이터에 한정 된다. 간단히 정의를 하면 아래처럼 할 수 있다. 네트워크를 통하여 전송되는 데이터..

IT/Security 2017.09.23
728x90
반응형