일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 사이버보안
- 보안솔루션
- cypher
- security
- 위협 탐지
- 시험
- SQLD
- 프로그래밍
- Database
- graph
- Golang
- 해킹
- 정보보안기사
- 보안 분석
- 사이버 보안
- IT보안
- GraphDB
- 정보보안
- 공부
- Neo4j
- 그래프데이터베이스
- concurrency
- 보안
- 정리
- 그래프 데이터베이스
- 데이터모델링
- 랜섬웨어
- 자격증
- neo4j성능
- go
- Today
- Total
목록분류 전체보기 (67)
Jamie the programmer

정보보안기사 자격증을 준비하는 과정에서 다양한 보안 모델과 기법들을 학습해야 합니다. 그 중에서 최근 IT 업계에서 큰 주목을 받고 있는 보안 모델 중 하나가 바로 제로 트러스트(Zero Trust) 보안 모델입니다. 제로 트러스트는 기존의 전통적인 보안 모델을 대체하고, 현대의 복잡한 보안 환경에 적합한 새로운 접근 방식을 제공합니다. 이번 블로그에서는 제로 트러스트 보안 모델의 개념과 그 중요성, 그리고 정보보안기사 시험에서 다루어질 주요 포인트들을 설명하려 합니다.1. 제로 트러스트란 무엇인가?제로 트러스트 보안 모델은 “신뢰하지 말고, 항상 검증하라”는 원칙에 기반을 둔 보안 접근 방식입니다. 전통적인 보안 모델은 네트워크의 경계를 중심으로 보안을 설정하여 내부 네트워크를 신뢰하고, 외부에서의 공..

“호텔 청소부가 해커라고?” – Evil Maid Attack의 모든 것“노트북을 잠시 두고 나갔을 뿐인데…?”출장을 갔다. 호텔 방에서 노트북을 충전해 두고 저녁을 먹으러 나갔다. 몇 시간 후, 다시 돌아와 노트북을 켰다.그런데 뭔가 이상하다. • 전원 버튼을 눌렀는데 부트로더가 바뀌어 있다? • 평소에 없던 의심스러운 로그인 창이 뜬다? • 그런데도 노트북은 정상적으로 부팅되고… 해킹당한 건가?그렇다. 당신의 노트북은 Evil Maid Attack(사악한 호텔 청소부 공격)을 당했을 가능성이 크다.이제부터 이 무서운 공격이 뭔지, 어떻게 막아야 하는지 알아보자.⸻1. Evil Maid Attack이란?이름부터 흥미롭다. “사악한 호텔 청소부 공격”하지만 진짜로 호텔 청소부가 해킹을 한다는 뜻은 아니다..

“해커들이여, 어서 오라! 근데 진짜 시스템은 아니야.”상상해보자. 어떤 도둑이 밤늦게 남의 집에 몰래 들어갔다. 하지만 뭔가 이상하다. 금고가 반짝반짝 빛나고, 서랍이 너무 쉽게 열린다. 심지어 비밀번호도 “1234”로 설정되어 있다.도둑은 “이게 웬 떡?” 하면서 신나게 금고를 열고, 모든 문서를 뒤지며 기뻐한다. 하지만 그는 모른다. 그의 모든 행동이 실시간으로 녹화되고 있으며, 경찰이 그를 추적 중이라는 사실을.이것이 바로 허니팟(Honey Pot, 꿀단지)이다. 해커들을 유인해 그들의 모든 행동을 분석하는 가짜 시스템. 말 그대로 “해커 잡는 덫”이다.⸻1. 허니팟이란?허니팟(Honey Pot)은 해커나 공격자가 침입했을 때, 그들의 활동을 추적하고 분석하기 위해 만들어진 미끼 시스템이다.해커 ..

Black Hat / White Hat / Gray Hat – 해커들은 왜 모자를 쓰고 있을까?해커들의 세계에서는 모자 색깔로 윤리적 기준을 나누곤 합니다.“해커가 무슨 모자야?“라고 생각할 수도 있지만, 실제로 Black Hat(블랙햇), White Hat(화이트햇), Gray Hat(그레이햇) 이렇게 해커들은 세 종류로 구분됩니다.그럼 지금부터 이들의 정체를 하나씩 파헤쳐 보겠습니다.(그리고 마지막에는… 레드햇의 정체도 공개됩니다!)⸻🎩 1. Black Hat 해커 – 악당 해커블랙햇 해커는 악의를 가진 해커를 의미합니다.이들은 주로 기업, 정부, 개인의 시스템을 해킹하여 데이터를 훔치거나, 랜섬웨어를 퍼뜨리며, 금융 사기를 저지르는 등 나쁜 짓을 일삼습니다.💀 주요 특징 • “돈이 최고야!” –..

1. 시스템 보안1.1. 정보 시스템의 범위 및 이해1.1.1. 단말 및 서버 시스템단말 시스템 (PC, 모바일, 프린터, IoT/IIoT 등)시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)1.1.2. 운영체제단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)서버 운영체제 (Windows, Linux, Unix 등)1.1.3. 시스템 정보시스템 환경정보, 인증정보, 시스템/감사 로그 1.2. 시스템 보안위협 및 공격기법1.2.1. 시스템 보안위협관리적 보안위협: 보안설정, 권한설정, 내부자 위협 등기술적 보안위협: 보안취약점에 의한 도청, 정보유출‧변조, 비인가 접근 등1.2.2. 시스템 공격기법APT 공격, 알려..

Go 언어를 사용해 프로젝트를 진행하다 보면, 패키지, 모듈, 그리고 워크스페이스라는 개념을 자주 접하게 된다.이 글에서는 이 세 가지 개념을 각각 살펴보고, 최신 Go 개발 환경에서 어떻게 사용하는지 간단히 정리해보자.1. Go 패키지(Package)1.1 패키지란?Go에서 **패키지(package)**는 코드의 물리적, 논리적 묶음을 의미한다.모든 Go 소스 파일은 반드시 package 키워드로 시작하며, 같은 디렉터리에 있는 소스 파일들은 같은 패키지로 묶인다.// mypackage.gopackage mypackagefunc Hello() { println("Hello from mypackage!")}1.2 패키지의 특징소문자로 시작하는 식별자(함수, 변수 등)는 패키지 내부에서만 접근 가능 ..

대규모 트래픽을 다루는 서버나 API에서는 Rate Limiting(속도 제한)이 매우 중요하다.보안 관점에서도, 무차별 암호 대입 공격(Brute Force)이나 Dos/DDoS 공격과 같은 악의적 트래픽을 효과적으로 제한하기 위해서는 Rate Limiting이 필수적이다.또한, 계정 도용 방지, API Key 남용 방지, 자원(네트워크, CPU, DB 등) 보호 등 다양한 측면에서 보안 강화를 기대할 수 있다.Go 언어에서는 표준 라이브러리에 포함된 확장 패키지 golang.org/x/time/rate와, 오픈소스로 제공되는 go.uber.org/ratelimit 라이브러리가 대표적이다. 이 글에서는 이 두 라이브러리가 구현하고 있는 대표적인 알고리즘인 Token Bucket과 Leaky Bucket..

1. Rate Limiting이란?*속도 제한(Rate Limiting)*은 리소스에 대한 접근을 일정 시간당 특정 횟수로 제한하는 메커니즘을 말한다.예: API 요청, 디스크 I/O, 네트워크 트래픽 등주요 목적서비스의 품질 유지: 지나치게 많은 요청이 몰려와도 안정적으로 처리악의적 공격 방어: 무차별 암호 대입 공격(Brute force)이나 Dos/DDoS 등 방지공정성(Fairness): 특정 사용자나 특정 작업이 과도하게 자원을 사용하지 않도록 제어시스템 부하 관리: 지나친 트래픽으로 인한 시스템 장애 예방Go에서는 고루틴(goroutine), 채널(channel), 그리고 **티커(ticker)**를 활용하여 쉽게 Rate Limiting 기능을 구현할 수 있다.예시 자료: Go By Exam..