#Security

· #Security
ISMS,PIMS,PIPL Simple Comparison. ISMS => 기업이 정보보호 활동을 지속적,체계적으로 수행하기 위해 필요한 보호 조치를 체계적으로 구축하였는지를 점검.PIMS => 기업이 개인정보보호 활동을 지속적,체계적으로 수행하기 위해 필요한 보호 조치 체계를 구축하였는지를 점검.PIPL => 공공 기관과 민간 기업이 일정 기준 이상의 개인정보보호 수준을 갖추면 정부가 인증해주고 외부에 공개 가능. PIMS는 PIPL와 매우 흡사하고, 결국 PIPL은 PIMS에 통합되고, 나중에 PIMS은 ISMS와 통합된다. Related Link => http://www.boannews.com/media/view.aspidx=39300&page=1&kind=1&search=title&find=
· #Security
#Summary. KISA에서 나온 취약점 조치 가이드. 나온 지 몇 년 지났지만, 도움이 되는 내용이라서 첨부한다. 틈틈히 보는 것도 좋을 거 같다. 문제가 되면 바로 삭제하도록 하겠다. 알아야 될 거 정말 많다.
· #Security
#Summary. KISA에서 나온 홈페이지 취약점 진단 제거 가이드. 나온 지 몇 년 지났지만, 도움이 되는 내용이라서 첨부한다. 틈틈히 보는 것도 좋을 거 같다. 문제가 되면 바로 삭제하도록 하겠다. 알아야 될 거 정말 많다.
· #Security
Stack Clash. Unix를 기반으로 하는 여러 시스템에서 Stack Clash라는 취약점이 발견되었다.악용하면 공격자는 UNIX 시스템에서 root 권한을 획득해서 모든 권한을 장악할 수 있다.해당 문제점은 2005년, Linux가 Stack guard page 매커니즘을 도입한 후 처음 발견되었다. 이번에 발견된 취약점의 핵심도 역시 2005년부터 이미 존재하던 문제점으로, 패치를 진행하였지만, 동일한 문제점이 발생하여 2010년 또한번 패치가 되었다. 하지만 이번에 또 한번 취약점이 발견되었으며 결국 3번째 동일한 취약점이 발견된 것이다. Stack Clash?? 스택 메모리란 응용 프로세스로, 컴퓨터 RAM중 코드를 실행하는 메모리 영역입니다. 응용프로세스가 점점 커질수록 메모리 영역 역시 ..
· #Security
IPsec. 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회=IETF에서 설계한 표준=REC2401IPv4에서는 보안이 필요한 경우에만 선택적으로 사용했었지만 IPv6부터는 기본 스펙에 포함된다. #SA. IPSec를 사용하는 협약. 주요 요소.1.Sequence Number Counter => 패킷의 일련번호 카운터.2.Anti-Replay Window => 재전송 공격을 방어하기 위한 윈도우 값.3.AH/ESP => 프로토콜 정보.4.Lifetime => 세션 만료 기간.5.Mode => 동작 모드.6.Path MTU => 경로의 MTU 값. #SP. 일종의 패킷 필터링 정책.==> Incoming Traffic과 Outgoing Traffic으로 구분하여 정책을 지정한다.=..
· #Security
#OWASP-Top 10 History Table.
· #Security
#OWASP-2004. A1.입력값 검증 부재.웹 요청 정보가 웹 애플리케이션에 의해 처리되기 이전에 적절한 검증이 이루어지고 있지 않다.공격자는 이 취약점을 이용하여 웹 애플리케이션의 백엔드 컴포넌트를 공격할 수 있다. A2.취약한 접근 통제.인증된 사용자가 수행할 수 있는 작업을 적절히 제한하지 않고 있다.공격자는 이 취약점을 이용하여 다른 사용자의 계정에 접근하거나,민감한 정보가 담긴 파일을 열람하거나,허용되지 않은 작업을 수행할 수 있다. A3.취약한 인증 및 세션 관리.계정 토큰과 세션 토큰이 적절히 보호되고 있지 않다.공격자는 암호나 키, 세션 쿠키, 기타 인증 관련 토큰을 공격하여 인증을 우회하고 다른 사용자의 ID를 가장할 수 있다. A4.크로스 사이트 스크립팅[XSS].웹 애플리케이션이 ..
· #Security
CVE. 보안 취약점에는 CVE로 시작하는 번호가 매겨져 있어서 좀 자세히 알아보도록 한다. CVE[Common Vulnerabilities and Exposure]는 공개적으로 알려진 소프트웨어의 보안 취약점을 가리키는 고유 표기를 말한다.이는 취약점을 가진 다른 도구,저장소 및 서비스 간에 데이터를 공유하는 것이 목표다.CVE 체계를 사용하기 이전에는 각 기관이나 업체마다 각자의 보안 취약점을 가리키는 이름을 붙여 사용했으나 세로 체계가 다르다 보니 일관성이 없어 혼란스럽고 비효율적이었다.CVE체계는 미국 비영리 회사인 MITRE라는 회사에서 1999년 처음 만들어 운영하기 시작했다.이후 미국 국립표준기술연구소[NIST]가 국가 취약성 데이터베이스[NVD]를 만들어 협력 체계를 구축하면서 체계화되기 ..
Allblackk
'#Security' 카테고리의 글 목록