본문 바로가기

서버운영 (TA, ADMIN)/정보보안

(26)
[정보보안] 비식별화 (k-익명성, l-다양성, t-근접성) 비식별화 개념비식별화, 비식별 조치, 익명화는 프라이버시 보호와 함께 데이터를 활용할 때, 관계형 모델을 따르는 마이크로 데이터의 일회성 변환/배포에 해당되는 개념입니다. 식별자(Identifiers)개인을 식별할 수 있는 속성들(1:1 대응이 가능한 모든 정보)을 말합니다. 주민번호, 전화번호, 이메일, 이름, 계좌번호, MRI 사진, 유전자 정보 등이 있으며, 암호화된 값도 식별자로 분류됩니다. 비식별 조치시 무조건 "삭제" 되어야 합니다. 준식별자(QI: Quasi-Identifiers)자체로는 식별자가 아니지만, 다른 데이터와 결합을 통해 특정 개인을 간접적으로 추론하는데 사용될수 있는 속성들(거주 도시명, 몸무게, 혈액형 등)을 말합니다. 비식별화 기법들에서 변형/조작의 대상이 됩니다. 민감정보..
[정보보안] 개인정보 비식별화란? 개인정보 수집, 이용 등에 대한 규제개인정보란 살아있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보를 말하며, 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼수 있는 것을 포함합니다.또다는 정의로는 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼수 있는 부호, 문자, 음성, 음향 및 영상에 등의 정보(해당 정보만으로는 특정 개인을 알아볼 수 없어도 다른 정보와 쉽게 결합하여 알아볼 수 있는 경우에는 그 정보를 포함)를 의미합니다. 비식별화된 개인정보비식별화된 개인정보는 개인정보일까요? 개인정보가 아니라면 더 이상 '개인정보'로서 별도의 법적 규제대상이 아니라 할 수 있을까요? 개인정보 보..
[정보보안] 인증과 세션을 이용한 웹애플리케이션 공격 웹 애플리케이션에 인증하면 개인화된 브라우징을 하게 되고, 한편 세션 관리 시스템은 모든 요청과 응답내용을 추적하고 관리하여 쇼핑이나 지불 결제와 같은 다단계 행위를 할 수 있도록 돕습니다. 말하자면 같은 냄비 안에 든 두가지 콩이라고 할만합니다. 애초에 HTTP 프로토콜은 이전 상태를 추적하지 않는 프로토콜로 만들어졌기 때문에 인증이나 세션 관리 모두 고려되지 않았습니다. 하지만 인터넷이 무르익어가면서 이 두 가지 특성이 더 많이 이용됨에 따라 상황은 더욱 복잡해 졌습니다. 불행히도 인증과 세션 관리는 많은 웹 애플리케이션을 취약하게 만든 셈입니다. 그 각각을 공격하는 도구와 기술은 조금 다르지만 서로 밀접합니다. 경로 횡단 공격은 웹 서버의 디렉토리 구조에 접근할 권한이 있을 때 발생하게 됩니다. 이..
[정보보안] 웹서버 해킹 웹서버 해킹은 "네트워크 해킹"으로 알려진 더 큰 영역의 일부입니다. 대부분의 사람들에게는 아주 잘 알려진 도구를 사용하고 매체를 통해 널리 광고되기도 했으므로 해킹을 처음 시도해보는 사람들조차 파고들어가고픈 영역이기도 합니다. 네트워크 해킹에서 보안과 관련한 사람들이 반드시 알아두어야 하는 확실한 도구와 기술이 존재합니다. 이런 사항은 우리가 공격할 웹 서버가 웹 애플리케이션을 호스팅합니다. 네트워크를 해킹할 때 Nmap, Nessus, Metasploit 같은 도구는 보안을 연구하는 모든 사람들이 잠재적으로 사용하게 되는 중요한 것들입니다. 스스로 해킹 기술을 한 단계에 올리고자 한다면 이러한 기본적인 도구의 쓰임새를 마스터해야 합니다. "뛰려면 먼저 걸어야 한다" 이런 도구에 관한 전문적인 책과 자..
[정보보안] 가장 흔한 웹 취약점 주입 공격주입공격의 문제점은 사용자의 신뢰되지 않은 데이터가 명령이나 또는 질의의 일부로 웹 애플리케이션에 바로 전달될 때 발생합니다. 공격자는 웹 애플리케이션을 속여 의도치 않은 명령을 수행하게 하거나 권한 없는 자료에 접근하도록 합니다. 주입공격은 해커가 웹애플리케이션에 먹인 악성 입력 값이 안전하지 않은 방식으로 작용할 때 일어납니다. 이것은 웹 애플리케이션을 공격하는 아주 오래된 방법 중 하나지만, 널리 퍼져 있고 대단히 파괴적이기 때문에 여전히 최고의 공격법입니다. 주입공격의 취약점은 웹 애플리케이션에서 사용자가 악의적으로 입력할 수 있는 곳이면 어디서나 발생할 수 있습니다. 가장 흔히 알려진 주입공격은 다음과 같은 기능을 목표로 합니다. 1. 구조화 조회 원어(Structured Query L..