본문 바로가기

분석

(30)
Cyber Storm - US의 보안 대응 http://www.zdnet.co.kr/news/internet/hack/0,39031287,39144768,00.htm 전체적인 기관의 보안 대응 및 사고 발생시의 프로세스를 점검 하기 위한 cyber storm 프로젝트가 1주일간에 걸쳐 이루어 졌다고 합니다. 실제 공격 보다는 공격시의 대응 및 전달 체계 구축에 목표를 둔 것으로 보이고 해당 프로세스에 따라 유기적인 대응 조직 구성에 가장 신경을 쓴 것으로 보이네요. 향후 부분적으로 실제 공격 단위의 테스트가 이어질 수 있을 것으로 보입니다. 이 사이버 스톰과 관련하여서는 국내에는 을지훈련이 있으며 보다 더 효과적으로 시행이 되고 있는 것으로 보입니다. 지난 몇 년간의 을지훈련 프로세스를 지켜보면 프로세스 및 연결 체계에 있어서 효율성이 보다 더 ..
CSI 컨퍼런스 참가 후기 몇 가지 느낀점이 있는데 간단하게 언급을 하면 다음과 같습니다. 차후 다시 정리를 해볼께요. CSI 컨퍼런스 : - 각국 보안 전문가 들이 참가를 하며 주로 미국 인력 ( 정부 기관 및 보안 담당자, 보안 업체 인력 )들이 참여를 합니다. 제품 전시회와 컨퍼런스를 같이 개최를 하며 상당히 조직적으로 운영이 됩니다. * 보안이라는 전 분야에 걸쳐 ( Policy , 기술 , 개발 , Forensic , Web ,감사 ,해킹 등 ) 기술 단계별로 분류한 후 이슈에 대해 세션을 가지고 운영을 합니다. 3일간의 기간 동안 각 섹터별로 세션을 계속 끌고 가더군요. * 각 단계별로 발표하는 자료에는 구라들도 상당 부분 있었고 가장 마음 아팠던 부분은 정부 기관에서 주도적으로 지원을 하고 있으며 한 분야의 전문가라도..
해킹시의 기업의 피해에 대한 생각 안녕하세요 바다란입니다. 금일자 해킹/바이러스 뉴스를 보다보니 다음과 같은 의미 있는 수치가 발견이 되었습니다. 그동안 막연하게 해킹을 당할 경우 이미지 손실이나 매출액에 부정적인 영향을 미친다고만 알고 있었는데 본격적인 수치로 측정이 된 사례는 이번이 처음인 것 같습니다. 해킹 및 크래킹으로 인한 피해 대비 보안 투자 비용은 언제나 고민 스러운 부분이지만 현재 상황에서 IT 기업의 연속성을 유지 하기 위해서는 필수비용이라고 판단이 됩니다. 관련된 소식은 해당 기사를 참조 하시면 될 것 같습니다. http://news.naver.com/news/read.php?mode=LSS2D&office_id=030&article_id=0000131518§ion_id=105§ion_id2=283&men..
예고) 국가 IT 서비스 보호를 위한 제안 안녕하세요. 바다란입니다. 한동안 정말 뜸했습니다. 여러 이슈들이 발생 하여서 관련된 해결책을 모색 해야 되지 않을까 판단하여 제안을 쓰도록 하겠습니다. 제목은 거창합니다만 실상 누구나 생각하면 알 수 있을 정도의 수준이 될 것 같습니다. 블로그에 게시하는 글은 개인의 의견이니 이점 참고해 주시면 될 것 같습니다. 이 내용은 지금 생각으로는 3~4개 정도의 Article로 나올 수 있을 것 같으며 목차의 대략적인 모습은 다음과 같습니다. 1. IT 서비스의 위험 현황과 실제 얼마나 많은 위험속에 노출이 되어 있고 또 실제적인 위협이 되고 있는 지금의 상황에 대해서 몇 가지 예를 들어 설명 하도록 하겠습니다. 2. IT 서비스 보호를 위한 현재의 노력 과연 지금 전체적인 보호 관점에서 진행 하고 있는 노력..
브라질 해킹 그룹 분석 2002년 8월로 되어 있네요. 문서를 찾아서 다시 읽어 보니 부끄러움만..부족함도 많고.. 그때 브라질 해킹 그룹을 분석하게 된 계기가 내부로 부터 눈을 돌려 외부를 분석하고 그때 당시만 해도 국내의 웹사이트를 공격하는 다수의 고급 크래커들이 브라질 계열이다 보니 적을 알고자 하는 마음으로 분석을 했었죠. 덕분에 새로운 정보 수집 사이트도 찾고 여러 동향도 조금은 객관적으로 불 수 있었던 것 같습니다. 아마 해외 그룹에 대한 분석은 처음이 아니었을런지.. ^^; 뭐 얼치기 분석이라도. 이래저래 재밌게 보낸 2002년 이었네요. 돌이켜 보면.. 이걸 하루에 왕창 올리면서 이런 생각이 드니 참 세상은 그래도 살만 한가 봅니다. 몰입이란..열정이란.. 항상 이런 질문 하면서 사는데..
보안정보는 공개적으로 논의 되어야 한다. 아래의 기사는 지난해 (2005년) 5월에 주간동아에 기고한 기사입니다. 보안정보 유통채널 어디 없나 보안 취약성 관련 정보 교환의 장 전무 … 사고 대응 및 위험 통보 없어 수동적 대응 보안 관련 정보가 유통되지 않고 감춰져 있으면 그로 인한 피해는 더욱 커지게 된다. 최근 ESG(Enterprise Strategy Group)는 미국에 있는 종업원 1000명 이상의 기업에 근무하는 229명의 보안전문가를 대상으로 ‘기업 내부보안 위협’에 대한 설문조사를 했다. 응답자의 절반가량이 연간 매출 10억 달러 이상의 대기업 소속이었다고 한다. 결과는 일반적인 예상치를 뛰어넘는 심각한 수준이었다. 응답자 중 27%가 사내에서 보안 관련 문제가 발생했는지조차 모르고 있었고, 23%는 지난 1년 동안 내부보안 결..
2005년 공격 유형의 변화 -Application Attack Zeroboard 및 PHP 관련 공격이 극성을 부릴때였죠. 2005년 1월초에 만든 문서입니다. 이 문서의 기본 개요는 향후에는 Application 레벨의 공격이 일반적이 될 것이라고 일정부분 예상을 했었는데..점쟁이도 아니구... ^^; 지난 내용들이지만 이때 당시를 짚어 보시고 한번쯤 생각을 해보시는 것도 좋을 듯 싶습니다. 조금 더 뒤의 일들을 예상하고 대응을 하도록 권고하는 것은 지나고 난뒤에 보면 좀 우습기도 하죠. 그냥 자기 만족이려니 하고 하는 것일뿐. ^^;
2003년 1.25 대란을 분석한 글 지나간 자료 입니다. 저도 어디에 있는지 찾지를 못해서 다른 곳에서 링크 받아서 여기에 올려 둡니다. 순서대로 보시면 될 것 같습니다. 아직도 문제의 원인 같은 것은 잘 모르죠. 사고 조사나 자료들만 잘 있었어도 명확했을텐데 하는 아쉬움이 있습니다. 그냥 추론해 가는 과정을 보면 될 것 같습니다. 이때 잠도 못자고 근 3~4일을 회사일 하면서 밤에는 이거 만드느라고 고생 좀 했죠. 그냥 지나간 이야기.. 0.1 ->0.2 ->1.0 까지 입니다. 회사 차원도 아닌 개인이 하는건 정보의 한계가 있더군요. 나름대로 모든 머리를 다 짜내고 글을 쓰고는 했는데 결국 욕도 많이 먹었죠.. 후후..다 그러려니 합니다. 이외에 글을 썼던 게시판들도 있는데 그 게시판들이 다 사라졌네요. 그냥 이 것만...