16장 보안테스트 및 평가 2009.6 신수정.

Slides:



Advertisements
Similar presentations
옴니아 2 무선 인증 매뉴얼 ( 윈도우 모바일 폰 설정 동일 ). ▶다음 화면은 옴니아 2 및 윈도우모바일을 사용하는 스마트폰 기기들의 무선인증을 하기 위한 화면입니다. ▶윈도우 모바일폰의 경우 무선인증서를 발급받기 위해 폰의 레지스트리 설정을 조정해 주어야 합니다.
Advertisements

1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
컴퓨터 종합설계 2012 년 2 학기 Syllabus 개요 (1/2) 목표  실 세계의 문제를 제시하고, 이에 대한 해결책을 컴퓨터 공학적인 방법으로 해결하기 위하여 팀을 주축으로 소프트웨어 개발 프로젝트 수행  프로젝트 계획에서부터 구현까지.
(Social Engineering, Dumpster Diving Yoon Young by A.K.A Coderant
Secure Coding 이학성.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Security Solutions (S/W) - Fortify
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
뇌를 자극하는 Windows Server 2012 R2
MS-Access의 개요 1강 MOS Access 2003 CORE 학습내용 액세스 응용 프로그램은 유용한 데이터를
Entity Relationship Diagram
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
Windows Server 장. Windows Server 2008 개요.
5. 위험평가 신수정.
18장. 방화벽 컴퓨터를 만들자.
VoIP (Voice Over Internet Protocol)
웹 애플리케이션 아키텍쳐 웹 클라이언트 서버 요청 응답 전송 애플리케이션 데이터베이스 커넥터 N-계층.
무선인터넷 보안기술 컴퓨터공학부 조한별.
홍익대학교 메일 시스템 구축 Outlook 설정 매뉴얼.
한국아파트 네트워크 구축 제안서 (주)우송네트워크 Udated
Chapter 7. RAS(전화접속,VPN) & IAS
정보화 사회와 컴퓨터 보안.
웹 서버 보안관리의 간소화를 위한 WebKnight 원격관리 시스템 구현
NJM Messenger 박상원 박연호.
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
Mind Map - 교육 공학 영역 분반 04 소속 음악교육과 학번 이름 장미희.
GPRS(general Packet Radio System) 설명
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
‘2012년 정보화 사업 교육 버그추적시스템(BTS) 사용 절차 2012, 02.
제 10 장 의사결정이란 의사결정은 선택이다.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
RMI Messenger 지도 : 김정배 교수님 조봉진.
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
제1장 생산공정 개요.
Linux/UNIX Programming
부서 QI 및 지표 담당자 모임 2012년 8월 2차 QI 활동 방법 지표 관리 회의록 작성법
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Chapter 03. 관계 데이터베이스 설계.
Chapter 12. 파일, 프린트 서버관리 네트워크 환경에서 파일서버, 프린트 서버를 구축하여 사용하는 것은 기본이다. 효율성 있는 파일서버의 관리방법에 대해서 설명하고 있으며, 프린트 서버를 운영할 때 참고할 만한 기능에 대해서도 설명한다. 분산파일시스템, 디스크할당량.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
BI MATRIX 기술 문서 5.0 기술지원 프로세스.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
1. 인증서버 :일반유선PC( 접속“CA관리” 클릭
데이터 베이스 DB2 관계형 데이터 모델 권준영.
판매 교육 발표자: [이름].
Electronic cart Electronic Cart Electronic Cart Electronic Catr
Level 0 Level 1 Level 2 Level 3 공모전 후기 모음 웹 서비스 1. 웹 페이지 설계 2. 웹 서버 구현
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
뇌를 자극하는 Solaris bible.
고객정보 및 내부정보 유출 대응 체계 인포섹㈜ 신수정 상무
오라클 11g 보안.
창의적 공학 설계 < 사용자 중심의 공학설계 > : Creative Engineering Design
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
1. Vista Wireless LAN 설정하기
System Security Operating System.
.Net FrameWork for Web2.0 한석수
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
Harrison’s Online 이용 매뉴얼
CHAP 15. 데이터 스토리지.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
ARP.
VAULT BASIC / VAULT PROFESSIOAL
Presentation transcript:

16장 보안테스트 및 평가 2009.6 신수정

1) Assessment: 평가대상이 특정 보안목표에 얼마나 효과적으로 만족하는지를 결정하는 프로세스 1. Security Test & Examination 1) Assessment: 평가대상이 특정 보안목표에 얼마나 효과적으로 만족하는지를 결정하는 프로세스 Testing: 특정조건하에 실제와 기대되는 행위를 비교 Examination: check, inspect, review, observe, study, analyze이해, 명확화, 증거수집 Interviewing: 개인 또는 그룹과 상의 2) Assessment 절차 -Planning : 정보수집 -execution:취약성 정의, 적절성 평가 -post-execution: 취약성 분석 및 대안마련

3) Technical Assessment Technique 1. Security Test & Examination 3) Technical Assessment Technique Review technique: 시스템, 응용, 네트워그, 정책, 절차를 검토하여 취약성 발견하는 조사 기법. 문서, 로그, 룰셋, 시스템 구성 점검, 네트워크 도청, 무결성 체크 등 포함. 일반적으로 매뉴얼 Target identification & analysis technique: 시스템, 포트, 서비스, 취약성등을 정의하는 테스팅 기법, 일반적으로 매뉴얼이지만 자동화도구 사용, 네트워크 스캐닝. 취약성 스캐닝, 응용 보안 조사 등 포함 Target vulnerability validation techniques: 취약성 존재를 확증하기 위한 테스팅 기법. 매뉴얼또는 자동화. 패스워드 크래킹, 침투 테스트, 사회공학, 응용보안테스트 등

Examination : 정책, 절차, 계획, 요구, 시스템 구성도, 로그 등과 같은 문서를 검토 제대로 문서화되었는가? 1. Security Test & Examination 4) Examination 과 test Examination : 정책, 절차, 계획, 요구, 시스템 구성도, 로그 등과 같은 문서를 검토 제대로 문서화되었는가? Testing: 실제 보안취약성을 정의하기 위해 시스템과 네트워크에 작업. 조금 더 정확한 그림을 주지만 완성된 평가를 제공하기는 어려움 5) Testing의 관점 External과 internal: 기업보안 외부, 기업내부(내부자관점) Overt와 covert: 조직의 동의(white hat), 비지식(black hat)

문서 리뷰: 정책과 절차가 최신의 것이며 충분한지 2. Review Technique 문서 리뷰: 정책과 절차가 최신의 것이며 충분한지 로그리뷰: 보안대책이 적절한 정보를 로깅하는지, 조직이 로그관리정책을 준수하는지 룰셋리뷰: 라우터, 방화벽, IDS/IPS 시스템 구성 리뷰: 계정, 패스워드 세팅, 로깅, 백업 세팅 등 네트워크 스니핑: perimeter, 방화벽 뒤(룰셋점검), IDS/IPS뒤(시그니쳐와 트리거링의 적정성), 핵심시스템 앞, 특정 네트워크 세그멘트(암호프로토콜 검증) 파일 무결성 체크

2. Review Technique

2. Review Technique

네트워크 포트 및 서비스 정의:active호스트에 운영되는 네트워크 포트 및 서비스 파악(포트스캐닝 등) 3. Target Identification & analysis Techniques 네트워크 탐색: 네트워크상 active 및 응답 호스트 검색, 취약성 정의, 네트워크가 어떻게 운영되는지 파악(스니핑, ICMP스캔 등) 네트워크 포트 및 서비스 정의:active호스트에 운영되는 네트워크 포트 및 서비스 파악(포트스캐닝 등) 취약성 스캐닝: 호스트 및 OS스캔, 취약성 정의, 무선 스캐닝: 무선장비 취약성 점검

3. Target Identification & analysis Techniques

3. Target Identification & analysis Techniques

패스워드 크래킹: dictionary, hybrid, brute force 침투 테스트: 실 침투 4. Target Vulnerability validation techniques 패스워드 크래킹: dictionary, hybrid, brute force 침투 테스트: 실 침투 시스템, 응용, 네트워크 의 설계 및 구현상의 이용가능한 defect를 찾고 목표로 함 3) 사회공학: 이간요소, 사용자 인식 취약성 체크, 사용자 행동의 취약성 제시, phishing 등

4. Target Vulnerability validation techniques

4. Target Vulnerability validation techniques

평가 정책 정의 평가 우선 순위 및 스캐쥴링 기법 선택 및 커스터마이징 평가 조달 평가자 선택 장소 선택 도구 및 자원 선택 5. Security Assessment Planning 평가 정책 정의 평가 우선 순위 및 스캐쥴링 기법 선택 및 커스터마이징 평가 조달 평가자 선택 장소 선택 도구 및 자원 선택 5) 평가 계획 개발 6) 법적 고려

5. Security Assessment Planning

5. Security Assessment Planning

조정 평가 분석: 취약성 원인 분석 데이터 취급 데이터 수집: 평가자 활동 포함 데이터 저장 데이터 전송 데이터 파기 6. Security Assessment Execution 조정 평가 분석: 취약성 원인 분석 데이터 취급 데이터 수집: 평가자 활동 포함 데이터 저장 데이터 전송 데이터 파기

7. Post-Testing Activities Mitigation 권고 레포팅 수정/보완