본문 바로가기

반응형

Secuirty

mcafee(구 foundstone.com)의 프로그램 더보기
sysinternals의 Autoruns, ProcessExplorer, ProcessMonitor, PSTools, TCPView Windows Sysinternals 마이크로소프트 윈도우 유틸리티 Sysinternals, 사용법, 다운로드 등 제공. www.sysinternals.com/ 운영체제> MS 윈도우즈 더보기
침해사고 분석 절차 안내서(2010.01_KISA) 목차 서 론‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 8 단계별 침해사고 분석 절차 제1절 사고대응 방법론 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 12 제2절 사고대응 전 준비과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 14 제3절 사고 탐지 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 16 제4절 초기 대응 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 18 제5절 대응전략 수립 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 19 제6절 사고 조사 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 23 제7절 보고서 작성 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 28 제8절 복구 및 해결 과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 29 침해사고 분석 기술 제1절 윈도우 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥.. 더보기
공공기관 홈페이지 개인정보 노출방지 가이드라인 본 “공공기관 홈페이지 개인정보 노출방지 가이드라인(2011년 개정판)”은 2009년 2월에 행정안전부에서 배포한 “공공기관 웹사이트 개인정보 노출방지 가이드라인”을 일부 보완하고 아래의 사항이 추가되었습니다. ◈ 구글에 노출된 개인정보 삭제 방법(29~35페이지) ◈ 로봇 배제 표준 적용 방법(36~39페이지) ◈ 홈페이지 게시판글 등록시 주민번호 등 개인정보 필터링을 위한 정규표현식 적용방법(40~42페이지) ◈ OWASP 보안취약점 및 기술적 보안 조치(43~54페이지) ◈ 원인별 개인정보 노출사례(55~59페이지) 목 차 Ⅰ. 개요 1. 개인정보 노출이란 무엇인가요?1 2. 개인정보 노출이 왜 문제가 되나요?1 3. 침해사고 위험이 높은 개인정보는 어떤 것인가요?1 4. 개인정보 노출을 방지하기 .. 더보기
원격데스크탑 세션수 제한 풀기 Universal Termsrv.dll Patch는 이름 그대로 Termsrv.dll 파일을 패치해주는 툴인데, 윈도우 클라이언트 제품군에서(XP, 비스타, 세븐 등) 원격 터미널 세션 제한을 패치해줍니다. 원래 클라이언트 제품군은 로그인 세션을 1개만 허용합니다. 만약 현재 로컬 콘솔로 로그인된 상태인데, 터미널로 접속이 들어오게 되면 로컬 연결은 끊어지게 됩니다. 또한 터미널로 다른 계정이 또 로그인 하게 되면, 기존 터미널 로그인은 끊어지게 됩니다. 즉 로컬이든 터미널이든 로그인 세션은 1개만 허용된다는 말입니다. 홈 페이지 다운로드 사용법은 간단합니다. 비트에 맞는 파일을 실행하셔서 패치하시고, 리부팅 한번 해주시면 됩니다. 윈도우 7의 경우 패치만 해주면 되는데, 윈도우 XP와 비스타는 안에 들.. 더보기
사이버 침해사고 대응요령 -부록- 부록 Ⅰ. 사이버 침해사고 대응요령 1. 윈도우 시스템 침해사고 대응요령 가. 개 요 본 부록에는 윈도우 운영체제에서 발생하는 사이버 침해사고에 효과적으 로 대응하기 위하여 윈도우 시스템의 자료수집 및 로그 분석과 복구를 위한 요령을 소개하여 기관의 보안담당자가 직접 윈도우 시스템의 침해사고 발생 시 활용할 수 있도록 내용을 기술하였다. 나. 자료수집 및 분석 1) 초기분석 초기분석의 목적은 사고 인지 시점에서 피해시스템의 상태를 변경시키지 않고 원인 규명에 필요한 모든 침입 흔적을 찾아보는 것이다. 우선 침해사고가 발생한 시스템의 디스크 이미지를 복사할 수 있는 프로 그램을 활용하여 디스크 이미지를 생성한다. 더보기
침해사고대응팀(CERT) 구축/운영 안내서 (2010.01_KISA) 1 CERT의 정의 및 목적 정보 시스템 및 정보유통 체계의 발달로 수많은 정보가 인터넷을 통하여 유통되고, 또 노출되어 있다. 이 과정에서 정보 시스템과 정보를 겨냥한 보안사고가 등장하고 있 으며, 특히 최근에는 금전적 이익을 취득하기 위한 목적으로 다양한 공격 기법들이 등 장해 기승을 부리고 있다. CERT(Computer Emergency Response Team, 침해사고대응팀)는 정보통신망 등의 침해사고에 대응하기 위해 기업이나 기관의 업무 관할 지역 내에서 침해사고의 접수 및 처리 지원을 비롯해 예방, 피해 복구 등의 임무를 수행하는 조직을 말한다. 국내에서는 1996년 한국정보보호진흥원 중심으로 CERT 활동이 시작된 이후, 사 이버 침해사고에 대하여 조직적인 대응체계를 구축함으로써 기술적인.. 더보기
침해사고 대응 절차 서 론 본 문서는 침해사고 대응 방법을 위한 체계적인 방법을 제시함으로써 침해사고에 대한 피해 최소화와 재발 방지를 위하여 작성되었다. 이 문서에서는 침해사고 대응 방법을 크게 사전준비단계와 침입대응단계로 구분하여 기술하 고 있다. 사전준비단계에서는 침해사고의 예방과 사고대응에 필요한 자료를 확보하기 위한 방법을 설명 하였고 침입대응단계에서는 조사와 복구 과정에서 준수해야할 원칙과 절차를 설명하여 미숙한 대응으로 인한 증거물의 손실 및 피해확산, 사고 재발 등의 위험을 줄일 수 있도록 하였다. 본 문서에서는 침해사고 대응 방법을 11개 단계로 나누었으며 개략적인 내용은 아래와 같다. ■ 준비단계 준비단계에서는 침해사고를 예방하기 위하여 시스템 설정을 점검하고 보안장비를 설치하는 것 은 물론 사고발생을 감.. 더보기
Syscheck 6.1(2011.02) Ⅰ. 개요 국가사이버안전센터(NCSC)에서 국가통신망을 이용한 트래픽을 모니터링하며, 내부 사용자(Client)단에서 악성코드, 웜/바이러스 감염의심이 확인된 경우 침해여부를 판단하기 위해 Syscheck 프로그램을 실행하여 result.txt라는 파일의 제출을 요청합니다. 이 자료에서는 Syscheck는 어떤 프로그램이며, Syscheck 실행시 생성되는 result.txt파일 포함된 정보를 분석한다 Ⅱ. 프로그램 실행 절차 및 적용대상 1. syscheck는 알집으로 생성된 SFX 파일로서 실행시 c:\temp 폴더를 생성후 자체압축파일을 풀고 check2011.bat를 실행함 2. check2011.bat는 시스템 정보를 수집한후 result.txt 파일에 해당 내용을 기록함 3. 점검시간은 5분가.. 더보기
보안업무규정 시행규칙 보안업무규정 시행규칙 [시행 2010.10.20] [대통령훈령 제00276호, 2010.10.20, 일부개정] 제1조(목적) 이 규칙은 「보안업무규정」(이하 "규정"이라 한다)의 시행에 관하여 필요한 사항을 규정함을 목적으로 한다. [본조신설 1981.10.7] 더보기

반응형