Download presentation
Presentation is loading. Please wait.
1
INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)
정보 보호 개론 INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)
2
개인정보 보호법 개인정보란? 개인정보 보호법 법률 정보 살아있는 개인에 관한 정보.
다른 정보와 쉽게 결합하여 특정 개인을 알아볼 수 있는 것. 개인정보 보호법 법률 정보 개인 정보 보호법 공포일 : 3월 29일 개인 정보 보호법 시행령 공포일 : 9월 29일 시행일 : 월 30일 개인정보란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보(해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다
3
개인정보 보호법 주요 사항 CCTV 관한 법률 개정 개인정보 관리 규율 개정 개인정보 관리 책임자 제정 개인정보 관리 확대
특정 장소와 시간 등을 자세히 기입해야 함. 개인정보 관리 규율 개정 일정한 단계로 파기 혹은 변경을 해야 함. 개인의 동의서 필수 개인정보 관리 책임자 제정 각 공공기관 및 영리기관은 책임자를 두어야 함. 개인정보 관리 확대 공공기관, 영리기관, 비영리기관, 동호회, 봉사단체 등.
4
해킹의 정의 원래의 의미 단순히 컴퓨터를 필요할 때만 업무와 관련한 일부분을 사용하는 것이 아니라 컴퓨터 전반에 걸쳐 깊이 배우기를 즐기는 사람 컴퓨터 프로그래밍에 대해 단순 이론을 이야기하기보다 컴퓨터 프로그래밍을 즐기고 열광하는 사람 현재의 의미 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 행동 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우
5
해킹의 유형 침입(Intrusion) 서비스 거부(DoS) 정보 유출
불법적으로 시스템 자원을 사용하거나 또 다른 해킹을 위한 경로로 사용하는 행위 서비스 거부(DoS) 특정 호스트나 네트워크가 제 기능을 수행하지 못하도록 각종 서비스를 정지시키는 행위 정보 유출 경쟁 기업의 정보를 훔치거나 훔쳐낸 기밀을 외부에 유포하는 행위
6
해킹의 유형 시스템과 서비스의 설정 취약점을 이용한 공격 프로그램의 취약점을 이용한 공격
파일 시스템의 쓰기 권한 취약점을 이용 SetUID 프로그램의 문제를 이용 기타 환경 변수를 이용 프로그램의 취약점을 이용한 공격 CGI/자바스크립트의 취약점을 이용한 공격 ASP, PHP 스크립트의 취약점을 이용한 공격 버퍼 오버플로우(Buffer Overflow) 공격 힙 오버플로우(Heap Overflow) 공격 레이스 컨디셔닝(Race Conditioning) 공격 포맷 스트링(Format String) 공격 프레임 포인터 오버플로우(Frame Pointer Overflow) 공격
7
해킹의 유형 프로토콜의 취약점을 이용한 공격 악성 코드 DoS 스니핑(Sniffing)
세션 하이재킹(Session Hijacking) 스푸핑(Spoofing) 악성 코드 바이러스(Virus) 트로이젠(trojan) 백도어(backdoor) 웜(worm)
8
해커와 크래커 해커 크래커 해킹으로부터의 침입을 막는데 목적으로 둠. 모의해킹 실시.
악의적인 목적으로 정보를 탈취 혹은 마비를 일으킴.
9
해킹과 모의해킹 해킹과 모의 해킹의 차이 모의 해킹 과정 해킹 시도 후 문서 자료의 유무의 차이 대상 선정 정보 수집
모의 침투 결과 분석 보고서 작성 프로그램 설계과정과 유사
10
보안의 종류 Web hacking Network hacking System hacking Forance
11
보안 업계의 전망
12
정보 보호 개론 Plan.
13
Linux 서버 기반의 운영체제 Virtual Box등의 가상 머신의 사용. CentOS를 이용.
14
System Hacking 메모리와 시스템 구조를 기반으로 모의 해킹 시도. Linux의 gcc, gdb 사용.
Cheat Engine, Ollydbg 의 이용. Buffer Over Flow Memory의 이해
15
Web Hacking 보통 홈페이지 자체 취약점을 이용하여 모의 해킹 시도.
Paros, Wireshark, Acunetix 등을 이용. 모의 해킹 사이트 이용. OWASP 10대 취약점 분석 및 테스트
16
Network Hacking 서버 운영체제의 취약점을 이용한 모의 해킹.
Wireshark, Back Track5 R2 등의 이용. Exploit Code 들의 사용.
17
끝으로… 모의 해킹 스터디는 실제 법적으로 연결된 사항이 많으므로 허가되지 않은 타 사이트 혹은 서버를 침투하지 말 것.
즉, 걸릴거면 나대지 말자!
18
즐거운 모의 해킹 시간
Similar presentations