반응형

SW/정보보호 6

보안 코드 검토 모범 사례

이 문서에서는 소프트웨어의 취약성을 줄이는 방법을 설명합니다. 수동 및 자동 보안 코드 검토를 모두 수행하는 것이 중요합니다. 코드 리뷰는 소프트웨어의 품질에 대한 문제를 식별하는 데 도움을 줄 수 있는 개발 프로세스의 중요한 부분입니다. 보안 코드 리뷰는 소프트웨어의 소스 코드의 보안을 구체적으로 평가하는 특정 유형의 코드 리뷰입니다. 소스 코드를 포함하지 않는 활동(DAST 도구 및 펜 테스트와 같은)은 "보안 코드 리뷰"로 간주되지 않습니다 보안 코드 리뷰의 일부 단계는 자동화된 도구에 의해 도움을 받을 수 있지만, 많은 사람들은 실제 프로세스에 대한 비판적 사고와 이해를 위해 사람이 필요합니다. 이 게시물에서는 보안 코드 리뷰 중에 여러분이 해야 할 다양한 작업을 살펴보고, 그 중 어떤 것이 자동..

SW/정보보호 2024.01.02

팬데믹 이후의 사이버 보안: 교훈과 예측

팬데믹은 사이버 보안의 약점을 부각시키고 디지털 변화를 가속화하고 있으며, 이 글에서는 이러한 교훈을 논의하고 미래의 추세를 예측합니다. 코로나19로 인한 거대한 글로벌 위기 이후 우리 모두는 삶에 익숙해지고 있습니다. 한 가지 분명한 것은, 특히 컴퓨터와 기술에 관한 한 우리의 세계는 결코 예전 같지 않을 것이라는 점입니다. 동시에 이전보다 상황을 훨씬 더 빠르게 변화시켰습니다. 교훈 재택근무는 위험할 수 있음 팬데믹으로 인한 가장 중요한 변화 중 하나는 얼마나 많은 사람들이 재택근무를 시작했느냐는 것이었습니다. 이는 기업들이 지속적으로 활동할 수 있도록 도왔고, 우리에게 많은 보안 위험을 보여주었습니다. 많은 기업들이 그렇게 많은 사람들이 원격으로 일할 준비가 되어 있지 않았으며, 이는 가정에서 사용..

SW/정보보호 2023.10.14

정보 보호를 위한 최신 데이터 백업 전략

클라우드 기반 백업, 데이터 중복 제거, 데이터 무결성을 위한 블록체인, AI 통합 등 비즈니스를 위한 최신 데이터 백업 전략에 대해 알아보겠습니다. 급변하는 비즈니스 환경 속에서 소규모 및 대규모 조직을 위한 데이터 백업 전략은 전통적인 방식을 넘어 발전해 왔습니다. 데이터 생태계의 복잡성 증가와 잠재적인 위험성은 포괄적인 데이터 백업 및 복구 전략의 필요성을 강조한다. 많은 조직이 어떤 시점에서 데이터 손실을 경험하며, 효과적인 백업 솔루션이 시급함을 강조합니다. 시간적으로 가치가 있지만, 전통적인 데이터 백업 방법은 종종 오늘날의 데이터 중심 세계의 요구를 해결할 필요가 있습니다. 확장성, 접근성 및 재해 복구 가능성으로 인해 클라우드 데이터 백업 전략으로의 전환이 두드러지고 있다. IDC의 연구에..

SW/정보보호 2023.10.09

개인 정보 보호 AI: 개념, 설명, 중요한 이유

AI 솔루션은 이름이나 다른 직접 식별자로 개인을 식별할 수 없이 학습할 수 있는 방식으로 설계되어야 합니다. 예를 들어, 고용주가 AI 시스템을 사용하여 직원 데이터를 분석하고 채용 및 승진에 대한 결정을 내린다고 가정해 보겠습니다. 그런 경우에, 그것은 당신의 인종이나 성별을 그러한 결정을 내리기 위한 기준 특징 중 하나로 사용할 가능성이 있습니다. 사용자가 모르는 사이 또는 동의 없이 이러한 상황이 발생할 경우, 특히 사용자가 사용 방법에 동의하지 않을 경우 회사와 직원 모두에게 법적 영향을 미칠 수 있습니다. 이 문제는 텍스트 검색 용어나 GPS 좌표와 같은 다른 채널을 통한 액세스를 허용하면서 얼굴 및 성별과 같은 특정 유형의 민감한 정보에 대한 액세스를 제한함으로써 적어도 부분적으로 해결되었습..

SW/정보보호 2023.05.19

무차별 대입 공격(Brute Force Attack)에 대한 방어 설계

해결 방안에 대한 설계 방어 방법1) 암호는 최소 10자리 이상을 사용.2) 암호에 특수문자를 사용하면 더욱 좋지만 길이가 짧다면 큰 의미가 없다.3) 무차별 공격의 경우 사전 공격을 가하기 때문에 사전 공격에 포함되는 단어들을 사용한 비밀 번호는 더욱 더 취약.4) 사전 공격과 무차별 공격을 동시에 실행하면 단어를 몇 개 조합하는 것도 쉽게 돌파 가능5) 영어의 경우 대문자, 한글의 경우 된소리의 자음을 섞는 방법도 효과적6) 일정 횟수 이상 암호를 잘못 입력할 경우 계정 일시동결7) 브루트 포스의 경우 무조건적으로 마구 대입하는 것이 아니라 비트 순서대로 대입하는 것. 따라서 아스키 코드 상에서 65인 대문자 A로 시작하는 비밀번호와 122인 소문자 z로 시작하는 비밀번호는 돌파당하는 속도가 두 배정..

SW/정보보호 2018.12.30

무차별 대입 공격(Brute Force Attack)에 대한 방어 프로젝트

1. 문제 정의무차별 대입 공격, 즉 브루트 포스 공격은 Encrypted된 암호를 Decrypt하여 암호를 찾아내는 것이 아니라 무차별적으로 암호를 입력하여 비밀 번호를 찾아내는 공격 방법을 의미한다. 이러한 무차별 대입 공격에 대한 예와 해결 방안에 대해서 찾아보고 설계한다. 2. 문제의 실제 사례최근에는 무차별 대입 공격에 대한 방비가 대체적으로 이루어져 있는 경우가 많기 때문에, 브루트 포스 공격은 원시적이고 효율적이지 않으며 쉽게 방어할 수 있는 공격방법으로 알려져 있다. 하지만 아이러니하게도 이 원시적이고 단순한 공격방법은 오히려 그 단순함 때문에 방비가 허술해지면 바로 그 모습을 드러내는데 실제로도 1~2년에 한 번씩 iCloud 해킹을 통한 할리우드 스타들의 사생활 사진 노출 등의 사고가 ..

SW/정보보호 2018.12.29
반응형