You are here:-Column

Column

auditd 튜닝 : 고성능 Linux 감사를 위한 최적화

저희 Qubit Security는 성공적인 해킹 방어를 위해 syslog 외에도 다양한 수단들을 연구·활용하고 있습니다. Audit 로그는 리눅스 커널과 integrated 된 감사용 프레임워크로, 커널단에서 이루어지는 시스템 호출을 캡쳐해 syslog가 놓칠 수 있는 틈을 메워줍니다. Audit 로그는 ruleset 기반의 유연한 필터링을 제공하는데 이는 전문가에게 막대한 자유를 선사함과 동시에, 비전문가에게는 시작할 엄두조차 내기 어려운 높은 장벽을 만들어버립니다. 프로덕션

By | 3월 3rd, 2017|Categories: Column|0 Comments

SHA-1 충돌 공격, 현실이 되다

지난 23일, 구글은 블로그를 통해 SHA-1 충돌을 현실화 시켰다고 발표하며, 이에 대한 코드를 90일 뒤 공개하기로 했습니다.   도입된 지 20년이 넘은 SHA-1 해시 알고리즘은 수많은 곳에서 사용되어 왔습니다. 2005년에 이론적인 공격 방법이 알려졌으며 2011년에 미국국립표준기술원(NIST)에 의해 공식적으로 폐기되었습니다. 개발 당시보다 비약적으로 컴퓨팅 성능이 발달한 오늘날에는 더욱 안전한 SHA-256이나 SHA-3으로 많이 전환되었으나, 아직까지도  SHA-1 알고리즘이

By | 2월 28th, 2017|Categories: Column|0 Comments

우리는 왜 GET/POST 로그를 분석하는가?

HTTP란? HTTP(Hypertext Transfer Protocol)는 클라이언트와 서버 간의 통신을 가능하게 합니다. HTTP는 클라이언트와 서버간의 요청 - 응답 프로토콜로 작동합니다. 클라이언트와 서버 간의 요청에 사용되는 요청방식은 GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, CONNECT 이 있습니다. 하지만, 보안상의 이유로 웹서버가 GET, POST 2개 만을 허용하는 경우가 대부분입니다. 대부분의 웹서버에서 허용하는 GET/POST 방식에 대해서 알아보겠습니다. GET방식 /test/test_form.php?name1=value1&name2=value2 GET

By | 2월 23rd, 2017|Categories: Column|0 Comments

리눅스 Audit 시스템이란 ?

리눅스 Audit 시스템은 해당 시스템의 보안관련 정보를 트래킹할 수 있는 방법을 제공합니다. 사전 설정된 규칙에 따라 Audit은 시스템에서 발생된 이벤트에 관해 많은 정보를 포함하는 로그를 생성하는데요, 이러한 정보는 미션 크리티컬한 환경에서 보안 정책과 위반사항을 모니터링 하는데에 효과적입니다. 이러한 Audit 시스템은 추가적인 보안을 시스템에 제공하지는 않지만 시스템 보안정책의 위반을 파악하는데 이용되며 이를 SELinux와 같은 추가적인 보안 수단과

By | 11월 29th, 2016|Categories: Column|0 Comments

ISO/IEC 27001:2013

ISO/IEC 27001는 국제표준화기구(ISO: International Organization for Standardization) 및 국제 전기기술위원회(IEC: International Electrotechnical Commission)에서 제정한 정보보호 관리체계에 대한 국제 표준이자 정보보호 분야에서 가장 권위 있는 국제 인증으로, 정보보호정책, 물리적 보안, 정보접근 통제 등 정보보안 관련 11개 영역, 133개 항목에 대한 국제 심판원들의 엄격한 심사와 검증을 통과해야 인증됩니다. ISO 27000시리즈는 ISMS의 기본적인 요구사항을 규정하여 표준화한 규격입니다. ISMS(Information

By | 11월 15th, 2016|Categories: Column|0 Comments

Snort로 구축하는 IDS, IPS – (1) 소개와 설치

IT 침해는 점점 일상이 되어가고 있습니다. 비즈니스의 관점에서 보았을 때, 해커의 입장에서 해킹에 소요되는 비용은 아직 한참 낮은 반면 그로 인해 얻을 수 있는 이익은 그보다 훨씬 높습니다. 이는 앞으로도 얼마간은 바뀔 것 같지 않습니다. 이런 해킹의 홍수 속에서 IT 담당자들은 공격을 막는 것 뿐만이 아니라 공격이 현재 공격이 진행중인지 또한 반드시 알아야 합니다. 이를 위해 등장한 것이

By | 10월 26th, 2016|Categories: Column|0 Comments

PLURA 포럼 왜 만들어졌나?

‘포럼’이란 무엇인가요? ‘포럼’이라는 말은 원래 고대 로마 시대의 공공 집회 광장을 뜻하는 것으로 시민들이 모여 자유롭게 연설, 토론하는 장소로 알려져 있습니다. 그 유래와 같이 오늘날에도 여러 포럼 사이트를 통해 다양한 주제가 공유되고 토론이 이루어지고 있습니다. 그 중 Stack overflow(http://www.stackoverflow.com)가 현재 가장 활성화된 IT 포럼 사이트입니다. 프로그래밍에 필요한 지식과 정보를 묻고 답하는 곳으로 2015년 8월 기준으로

By | 9월 20th, 2016|Categories: Column|0 Comments

<로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?>

   시스템 관리자에게 있어서 가장 중요한 것 중 하나는 시스템의 안정성과 신뢰도이다. 그리고 시스템의 오류 개선이나 보안을 위해 가장 기본이 되는 것이 로그(LOG)분석이다. 로그 분석과 시스템 관리자는 떼려야 뗄 수 없는 관계지만  모두 알다시피 로그 분석이라는 업무가 썩 유쾌하고 재밌는 일은 아니다. 시스템 관리자가 로그 관리를 하면서 겪는 각종 어려움 들을 해결해 주기 위해 수년간

By | 6월 27th, 2016|Categories: Column|0 Comments

[기획자 인터뷰]PLURA로 살짝 엿보는 보안 담당 실무자를 위한 서비스 기획

- 본 인터뷰는 기획자로써의 커리어를 꿈꾸고 있는 사람, 또 기획이 그냥 궁금한 사람, 프루라가 궁금한사람 그리고 프루라 서비스를 이용하는 사람들이 쉽게 읽을 수 있도록 준비되었습니다. - 모바일 또는 웹 서비스 하나가 탄생하기 위해서 마치 정해진 공식처럼 모이는 사람들이 있습니다. 바로 개발자, 디자이너 그리고 기획자입니다. 모두 중요한 역할을 하지만 특히나 프로젝트를 좌지우지 하는 사람이 바로 기획자

By | 4월 29th, 2016|Categories: Column|Tags: , , , , , , , |0 Comments

(5) 워드프레스로 만든 사이트, 필수 보안 Tip of Tip

 워드프레스는 웹사이트를 쉽고 저렴하게 제작할 수 있다는 장점 때문에 십 년 넘게 전세계적으로 널리 사랑 받아오고 있습니다. 2012년도 기준으로 세계 웹사이트의 1/6이 워드프레스로 구축되었다고 하니 그 인기가 얼마나 대단한지 가늠할 수 있을 것입니다.  하지만 워드프레스로 구축된 사이트는 실로 다양한 해킹 위험에 노출되어 있습니다. 워낙 워드프레스를 기반으로 한 사이트의 수가 많은 데다가 사이트 소유자들이 보안에 대해

By | 4월 15th, 2016|Categories: Column|0 Comments