728x90

사이버 보안 43

해저케이블 데이터 안보

일상을 인터넷 공간에 의존하는 우리는 인터넷망의 연결을 담당하는 해저케이블의 이상에 영향을 많이 받게 된다.한국은 11개의 해저케이블이 다른 나라와 연결되어 있고, 대만이나 일본의 지진이나 여러 상황으로 연결에 제한과 연계한 리스크가 있다.해저 케이블 절단 사고2023년 2월: 중국과 타이완 본섬 사이 마쭈 열도 해저 케이블 훼손으로 섬 주민들이 일시적으로 외부와 단절2024년 11월: 중국 선적 화물선 이펑 3호가 발트해에서 180km 이상 닻을 내린 채 항해 두 개의 해저 케이블을 절단2025년 1월: 타이완 북부 지룽항 인근에서 화물선이 고의로 해저 케이블을 절단한 것으로 의심되는 사건 발생해저케이블 대한민국 현황 Submarine Cable MapCopyright © 2024 TeleGeograp..

북한 SW 및 사이버 작전 연구 자료

1. Dongsu Kang, “Bridging South and North Korea,“ RINSA Forum, Korea National Defense University, RINSA, Vol.64, pp.5-8, 2019. 2. Dongsu Kang, "An Analysis of North Korea’s Software and Patent," The the thesis Collection of KNDU, Korea National Defense University, Vol.27, No.2, pp.105-128, 2019.3. Chanju Park, Dongsu Kang, “A DOM-Based Fuzzing Method for Analyzing Seogwang Document Processing Sy..

보안관제

보안관제 (정보수집) (모니터링/분석) 보안장비 로그분석, 웹로그/웹방화벽로그 분석, 해킹패턴 분석 (대응/조치) 침해IP차단, 장애등록, 이벤트 등록 (보고) SOAR(Security Orchestration, Automation and Response) SOA(Security Orchestration and Automation) SIRP(Security Incident Response Platform) TIP(Threat Intelligence Platform) SIEM(Security Information and Event Management) Unkwon Attack 제한적 대응 이벤투 상관관계 분석, 시계열 분석, APT 대응, 파일 이상행위 분석

사이버 보안 2024.04.15

위성 사이버 위협

1. 위성이 표적이 되는 이유위성의 일상 활용 범위와 각영역에서 의존이 증가하고 있다. (네비게이션, TV 방송, 전화, 기상 예보, 전력망, 기후 관찰, 군사 통신, 사물인터넷의 확장으로 위성망 연동)위성은 단일장애지점(Single Point Of Failure)으로 무인으로 운영되면서 유지보수가 곤란하다.우주 자산에 대한 국제규범과 사이버 보안 표준이 부재하다.2. 위성 네트워크의 취약점무인으로 우주공간에 노출되어 있다.재밍(jamming) 위성-지상 간 통신 방해인터셉트(intercept) 위성에서 전송되는 신호를 가로채기, 신호의 내용보다 신호특성 수집하여 분석스푸핑(spoofing) 위성에 거짓 정보를 전달, 허위신호, 허위 정보로변조또는위장3. Jamming링크 수신기를 대상으로 공격, 동기화..

멀티미디어 파일 구조와 취약점

멀티미디어 파일은 비디오, 오디오, 이미지 등의 정보를 저장하기 위해 각 미디어의 특성에 맞 는 구조를 가지고 있으며, 일반적인 구조는 헤더와 데이터 영역으로 구성되어 있다. 데이터 영역 내 별도의 헤드를 가지고 있는 파일 형식도 있으며, 멀티미디어 소프트웨어 에서 정상적으로 인식 및 활용되기 위해서는 이러한 파일 형식의 구조를 갖추고 있어야 한다. 파일 형식의 구조는 각 형식별 개발사에 따른 규격, 압축 여부 및 압축 방식을 보유하고 있으므로 세부적으로는 다양한 구조를 가진다. 특히, 재생을 위한 순수 데이터 구성인 데이터 영역 과는 다르게, 헤더 영역은 파일 형식 텍스트, 비트율, 템포, 주파수, 헤더 크기 등을 정의하는데 사용되는 필드들로 구성되어 있다. 많은 정보들로 구성된 복잡한 헤더 영역의 데..

사이버 보안 2023.11.01

BFF(Basic Fuzzing Framework) 퍼저

퍼즈 테스팅(Fuzz testing) 또는 퍼징(Fuzzing)은 소프트웨어 보안 테스팅 중 결함 주입 기법이다. 퍼징 기법은 대상 소프트웨어에서 필요한 데이터의 양에 따라 블랙박스(Black-box), 화이트박스(White-box), 그레이박스(Gray-box)의 세 가지로 구분할 수 있다. 입력 데이터 처리 방법에 따라 생성기반(Generation)과 변이기반(Mutation)으로 구분한다. 생성기반 퍼징은 대상 프로그램을 통해 실행할 수 있는 입력 파일 형식이나 입력을 기반으로 테스트 케이스를 생성하는 방법으로 입력 파일 형식의 특성을 포함하는 특정 문법을 사용한다. 변이기반 퍼징은 잘 구성된 입력 파일을 시드파일로 사용하여 변형함으로써 퍼징을 위한 입력으로 사용한다. 공개 소프트웨어인 BFF는 美..

사이버 보안 2023.11.01

러시아군 장교 6명 평창올림픽 해킹 혐의로 미국서 기소

평창올림픽 해킹PyeongChang Winter Olympics Hosts, Participants, Partners, and Attendees: December 2017 through February 2018 spearphishing campaigns and malicious mobile applications targeting South Korean citizens and officials, Olympic athletes, partners, and visitors, and International Olympic Committee (IOC) officials; PyeongChang Winter Olympics IT Systems (Olympic Destroyer): December 2017 throug..

북한 운영체제 붉은별 RedStar

북한의 조선컴퓨타쎈타(KCC)가 2008년에 리눅스(Linux)기반의 운영체제 붉은별 (Red Star) 1.0 개발 보안 기능 강화를 포함한 성능 개선을 바탕으로 붉은별 버전을 지속 개발 붉은별 4.0까지 개발 자판이 대한민국과 다르다는 것은 많이 알려져 있다. 하지만 창덕 건반으로 변경하면 대한 민국과 같은 자판도 쓸 수 있도록 되어 있다. 용어 차이 윈도우 한글버전 붉은별 바탕화면 탁상화면 미디어 플레이어 다매체 재생기 윈도우 대화접속기 패스워드 통과암호 페이지읽기 오류 페지읽기오유 작업관리자 동태감시기 재시작 재기동 로그오프 가입취소 즐겨찾기 root의 서류절 명령프롬프트 조작탁 웹브라우저 내나라 열람기 계산기 전자수산기 서버 봉사기 키보드 건반 네트워크 망