본문 바로가기

정보보안기사&CISSP관련172

[Day 101] 데이터베이스 암호화 기술 컬럼 암호화 방식 API 방식 : 응용프로그램 자체 암호화 암복호화 모듈이 API 라이브러리 형태로 각 애플리케이션 서버에 설치되어 응용프로그램에서 해당 암복호화 모듈을 호출하는 방식으로 애플리케이션 서버와 DB서버간의 통신에서 암호화된 데이터 전송 보장 어플리케이션(응용프로그램) 소스를 수정(암/복호화 API 적용)하여 암/복호화 수행 장점 : 암복호화 속도 빠르고, DB서버에 영향을 주지 않아 DB성능저하가 적은 편. 암호화구간이 길다 단점 : 적용된 어플리케이션 패치에 영향 받음. 구축 시 응용프로그램 전체/일부 수정 필요 신규 구축 시 적합 Plug-In 방식 : DB서버 암호화 암복화화 모듈이 DB서버에 설치되고, dB서버에서 플러그인으로 연결된 암복호화모듈을 호출하는 방식 DBMS 내 Plug.. 2020. 11. 19.
[Day 100] 검색엔진 정보노출 취약점 검색엔진 정보노출 취약점 검색엔진에 의해 해킹에 필요한 정보가 노출되는 취약점 로봇배제표준 : 검색로봇에 대한 웹사이트의 디렉터리 및 파일들에 대한 검색조건을 명시해놓은 표준 규약으로 접근제한 설정을 "robots.txt"파일에 기술함 robots.txt 설정 방법 User-agent: 로봇 이름 Allow/Disallow: URL 접근허용 여부 반드시 최상위 주소(루트 디렉터리)에 저장해야 함 대소문자 구분 띄어쓰기 유의. 여러 로봇 설정시 한줄 띄어쓰기 금지 robots.txt 설정 예시 User-agent : * Disallow: / 모든 검색로봇(*)에 대해 웹사이트 전체(/)에 대한 접근(크롤링) 차단 User-agent: Googlebot User-agent: Yeti Disallow: (또는.. 2020. 11. 18.
[Day 99] HTTP Cookie 관련 보안 속성 httponly 속성 "Set-Cookie 응답 헤더"에 설정하는 속성 클라이언트(웹 브라우저 등)에서 스크립트를 통해 해당 쿠키에 접근하는 것을 차단하여 세션 탈취 방지 XSS 공격 대응책 php.ini의 session.cookie_httponly = True (또는 1) 설정 secure 속성 "Set-Cookie 응답 헤더"에 설정하는 속성 클라이언트(웹 브라우저 등)에서 HTTPS(SSL/TLS) 통신일 경우에만 해당 쿠키를 전송하고, HTTP 통신을 경우에는 전송하지 않음 전송구간 암호화를 통해 평문 쿠키 노출 방지 php.ini의 session.cookie_secure= True (또는 1) 설정 2020. 11. 17.
[Day 98] 라우터 보안 설정(2) 불필요한 서비스 제거 라우터는 관리자 편의를 위해 기본 설정으로 여러 서비스를 제공하는데, 공격자가 네트워크 정보를 얻거나 접근할 수 있으므로 불필요한 서비스는 제거해야 함 ICMP 관련 설정 ICMP MTU Discovery - 처음부터 최적의 MTU 사이즈를 찾아서 그 사이즈로 단편화하는 기술. 단편화 불가 플래그를 설정하여 오류가 안돌아올때까지 계속 보내서 확인함 ICMP를 차단하더라도 ICMP MTU Discovery 패킷은 허용해줘야 하므로, type 3, code 4 패킷만 허용하고 나머진 차단 > enable # conf t (config) # access-list 10 permit icmp any any 3 4 (config) # access-list 10 deny icmp any any .. 2020. 11. 16.