1. 정의

- 침투 테스트(Penetration Test, PenTest)는 합법적이고 승인된 시도로 컴퓨터 시스템을 더 안전하게 

   만들기 위해 시스템의 취약점을 찾아내고 이를 성공적으로 공격하는 것


2. 취약점 진단과의 차이

- 취약점 진단은 잠재적인 보안문제를 찾기 위한 서비스와 시스템을 검토하는 과정이고 침투 테스트는 

   이러한 취약점이 어떻게 악용될 수 있는지 공격을 하여 보안문제에 대해 보여줄 수 있는 것


3. 침투 테스트 프로세스


1) 타겟 스코핑

- 타겟 네트워크 환경의 범위를 관찰하고 이해하는 과정

- 감사자에게 주어진 네트워크의 entity 수에 따라 무엇을, 어떻게, 어떤 조건 하에 테스트를 할 것

   인지 테스트 가능한 수준과 얼만큼의 시간이 소요되는지 달성해야하는 비즈니스의 목표는 무엇

   인지 결정


2) 정보 수집

- 다양하 공개 리소를 통해 정보를 수집

- 주로 포럼, 게시판, 뉴스그룹, 기사, 블로그, SNS, 상업/비상업 사이트에서 수집 가능

- 관련 툴로 DNS 서버, whois, 이메일 주소, 전화번호, 개인정보 등으로 접보 수집


3) 타겟 발견

- 타겟의 네트워크 상태, 운영체제, 네트워크 구조를 파악하는 단계


4) 타겟 탐색

- 정보 수집과 타겟 발견 단계에서 얻게된 자료를 조합하여 타겟 시스템의 취약점을 찾아

   내는 단계

- Web/Port Scan, 운영체제 버전, 어플리케이션 버전을 찾아낸다.


기업에서 특정 서버에 대해서 침투 테스트를 승인할 경우 1), 2) 과정이 생략될 수 있고

3) 단계에서도 구조 파악 작업이 간소, 생략될 수 있다.


5) 취약점 매핑

- 타겟 탐색을 통해 알게된 포트 번호, 버전 정보를 이용하여 취약점을 찾아낸다


6) 타겟 익스플로잇

- 발견한 취약점을 살펴보고 exploit 공격을 통해 침투하는 단계

- SQL Injection, XSS, BOF 등


7) 권한 상승

- 익스플로잇에 성공하면 root 권한을 획득한다.


8) 장악 유지

- 장악을 유지할 경우 타겟 시스템의 비정상적인 작동이 일어날 때 전단계를 다시 할 필요가

   없다.

- 백도어 설치, 타겟 시스템에 항상 가동되는 프로세스로의 마이그레이션 등


9) 문서화와 보고

- 전단계의 과정, 취약점은 어떤게 있는지 등의 발견, 검증, 공격한 취약점을 발표하고 문서화

   하는 과정

- 이 과정을 통해 관리자가 보완해야하는 보안 정책이 무엇이 있는지 파악한다.

- 침투 테스트에 사용된 로그를 삭제한다.

Posted by i kiss you
,

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

한국경제신문 S&F 경영학 시리즈


저작권 때문에 링크

바로가기

Posted by i kiss you
,

(2013.03.08) 금융감독원. 방송통신위원회의 정보통신망법과 주민번호 수집/이용에 대한 설명회


방송통신위원회에서는 금융회사가 정보통신망법 적용 대상이고 주민번호 수집/이용에 대한 것은 금융업종 특성상 주민번호가 필요해서 허용 법령이 있어서 예외라는 입장

방통위는 금융회사도 망분리, ISMS 등을 받아야 한다는 것으로 해석됨.


금융위원회는 금융회사는 정보통신 서비스 제공자가 아니니 정보통신망법 적용 대상이 아니라는 입장

HTS 에서 수수료를 받고 고객에게 서비스를 제공하므로 이것은 영리를 위해 정보통신을 이용하는 것이니 어떻게 해석될까 궁금...


정보통신망법에서 "정보통신 서비스 제공자" 의 의미가 확장되었다고.

즉, "수탁자" 도 정보통신 서비스 제공자에 포함됨.

고객으로부터 권한, 투자금, 정보제공 동의를 받아 정보통신을 이용해서 고객 자산 증식을 하는 금융회사나 정보통신회사에서 "수탁자" 란 용어가 쓰이는데 이것도 적용이 되는 뉘앙스 같음.


정보통신망법에서의 실명인증은 주민번호 수집 업무에 포함된다고 해석.

생각치 못한 법적인 해석.

Posted by i kiss you
,