반응형
블로그 이미지
유튜브 [경영학 플러스 알파], [주말에 어디가지], 도서 문화 여행 리뷰 [techleader.net] 테크리더

카테고리

분류 전체보기 (1498)
경영학 플러스 알파 (유튜브) (150)
우리집 놀이터 (유튜브) (48)
주말에 어디가지 (유튜브) (173)
메롱 (0)
독서노트 (642)
여행이야기 (48)
대학강의 (45)
외부강의 (2)
논문·저서 (13)
책 이야기 (141)
학교생활&일상 (185)
문화생활 (17)
뉴스스크랩&리뷰 (13)
IT정보 (16)
비공개문서 (0)
Total
Today
Yesterday
반응형

비즈니스 보안과 인증에 대해 정리해 보았습니다.

보안요건, 보안사고 유형을 정리했고 보안방법론으로 전자서명, 공인인증서, 암호화 기법(비밀키 암호, 공개키 암호)에 대해 정리했습니다.



-------

구독과 좋아요는 다음 영상 제작을 위해 큰 힘이 됩니다.


유튜브 "경영학 플러스 알파" 시청하기  https://www.youtube.com/watch?v=Qdj9OGkIJQ4




반응형
Posted by 테크리더
, |
반응형

 

네트워크 속의 유령
국내도서>컴퓨터/인터넷
저자 : 케빈 미트닉(Kevin Mitnick),윌리엄 사이먼(William L. Simon) / 차백만역
출판 : 에이콘출판사 2012.05.02
상세보기

 

미안하게도 이 책을 읽기 전까지 케빈 미트닉이라는 인물에 대해 알지 못했다. 해킹 분야에 대해 그다지 관심이 많지 않았고 그저 해커는 원래 좋은 의미였고 악의를 가진 크래커와는 구별되어야 한다는 정도, 또는 최근까지 문제가 있었던 농협이나 현대캐피탈의 해킹사고나 네이트 회원정보 유출사고같은 기업사례라든가 DDoS를 중심으로 한 보안기술에 대한 약간의 이론적 지식들을 가지고 있는 것이 전부였다.

 


600여 페이지에 달하는 책의 두께의 압박과는 달리 소설과 같이 너무나 재미있고 흥미롭게 읽혔다. 약간의 유치한 장난에서부터 고도의 컴퓨터 기술을 활용한 해킹에 이르기까지, 책의 커버에 나오는 부제목과 같이 케빈 미트닉은 ‘신출귀몰 블랙 해커’였다. 첫부분에 나오는 맥도날드에서의 장난 사례는 정말 배꼽이 떨어지게 웃었다. 소설이 아닌 책을 보면서 이렇게 웃어보기는 처음이다. 또한 사회공학 기법으로 남을 속이는 이야기를 하면서 자신의 이름을 제임스 본드라고 하는데 상대방이 전혀 이상하게 여기지 않는 상황은 정말 그 어떤 코미디 보다 웃기는 장면이었다.

 

한가지 의문이 들었다. 케빈 미트닉이 책 앞부분에서 자신의 전문분야라고 하면서 ‘사회공학(Social Engineering)’의 개념을 소개하고 있는데, 책의 정의(p.26)에 따르면 사회공학은 자연스럽게 또는 의도적으로 상대방을 속여서 평상시라면 하지 않을 행동을 이끌어내고, 나아가 전혀 의심을 사지 않으면서 상대방에게 신뢰감을 심어주는 것을 말한다. 책의 절반 정도를 읽는 과정에서 저자가 주장한 사회공학의 적용사례의 정당성은 어느 정도 이해는 갔다. 왜냐하면 미트닉이 이야기했던 것처럼 그의 해킹은 남에게 금전적인 손해를 끼치는 것이 아니었다는 것이다. 아이디와 패스워드를 유출해도 그 정보를 가지고 은행이나 금융시스템에 들어가 거액의 돈을 빼내거나 소프트웨어 소스코드를 유출해도 그것을 되팔아 금전적 이득을 챙기는 것이 아니라 철저한 보안을 뚤어다는 것 또는 소스코드를 빼냈다는 그 자체만을 목적으로 하는 해킹이었기 때문에 법적으로 면책될 수 있는 해킹이었다는 점을 여러차례 강조하고 있다. 또한 게임 중독자들과 같이 자신은 해킹 중독자이며 해킹을 해서 보안이 철저한 사이트를 깨고 들어갈 수 있는 능력을 과시하고 검증하는 것 자체를 그는 즐겼다는 점이다.

 

하지만 그것이 그가 이야기했던 것과 같이 전혀 법적인 문제가 없는가 하는 문제는 생각해 볼 필요는 있다. 더군다나 전화를 이용하여 다른 사람을 속이는 행위들이 여러 차례 언급되는데 사회공학이라는 것이 얼마나 학술적인 가치가 있으며 법적 또는 도덕적인 문제는 없는지 확인해 볼 필요가 있다고 생각되었다. 최근에 에이콘에서 사회공학 관련 번역서가 나온 것으로 알고 있다. 추가적으로 그 책을 검토하여 사회공학에 대한 의문점을 풀어보도록 해야겠다.

 

‘사이버 범죄 실화’라는 부제목답게 저자가 그동안 했었던 여러 가지 해킹 사례들을 재미있게 표현하고는 있지만 중간 이후 부분부터는 약간 지루한 감이 없지 않았다. 거의 매번 전화로 남을 속이는 행위들이 처음에는 신기했지만 비슷한 내용이 반복되다보니 후반부로 갈수록 언급하지 않고 넘어가고 됐을 법한 이야기들이 많이 다뤄졌다. 좀더 내용을 줄이면 400페이지 수준까지는 줄일 수 있지 않았을까 하는 생각도 들었다.

 

책 마지막 장에는 케빈 미트닉을 중심으로 한 인물 사진들이 나오는데 케빈 미트닉이 그 정체에 대해 의문을 가졌던 저스틴 페터슨의 사진은 미트닉이 본문에서 언급했던 것과 거의 유사해 한바탕 웃지 않을 수 없었다. 아무튼 그의 해킹은 정말 전무후무한 사례들이 많았다는 생각이 들었다. 모토롤라, 노벨, 노키아, 썬마이크로시스템즈 등 당시 굴지의 IT 기업들이 거의 미트닉의 해킹 대상이었고 그것도 완벽한 사회공학 기법으로 소스코드를 비롯하여 얻고자 하는 정보를 모두 얻었다.

 

위에 이야기했던 것처럼 중간 이후의 다소 지루한 감만 떨쳐낼 수 있다면 이 책은 그 어떤 소설보다 흥미진진한 이야기를 다루고 있다는 점에서 IT에 종사하지 않는 사람도 읽어보면 재미와 더불어 새로운 지식을 습득할 수 있는 기회가 될 것을 믿어 의심치 않는다.

반응형
Posted by 테크리더
, |
반응형

오픈소스 툴을 이용한 디지털 포렌식
국내도서>컴퓨터/인터넷
저자 : 할랜 카비,코리 알사이드 / 고원봉역
출판 : 비제이퍼블릭 2012.01.26
상세보기

디지털 포렌식이라는 말 정도 들어봤던 나에게 이 책은 많은 지식을 알려주었다. 더군다나 누구나 쉽게 이용할 수 있는 오픈소스 툴을 이용할 수 있다는 것이 읽는 내내 흥미로웠다. 

디지털 포렌식이란 컴퓨터가 만든 데이터를 활용하여 범죄수사를 하고 진실을 찾는 행위를 말한다. 이는 기본적인 범죄수사 과정과 유사하게 증거를 ①획득(acquisition)하고 ②분석(analysis)하여 결과를 ③제출(presentation)하는 과정으로 이루어진다. 여기서 증거란 디지털 저장매체를 말하는데 하드디스크나 광학 저장매체 뿐만 아니라 휴대폰, 임베디드 시스템의 칩, 심지어는 하나의 문서 파일일 수도 있다. 역시 이 세 단계 중에서 가장 중요한 단계는 분석단계라고 할 수 있으며 이 책도 분석과정이 치중해서 설명하고 있다.

그동안 디지털 포렌식을 위해서는 클로즈 소스 도구가 많이 이용되었으나 이 책은 오픈소스 도구를 다루고 있다는 것이 특징이자 장점이라고 할 수 있다. 전체 10장으로 구성된 이 책의 1장은 이 책의 두가지 키워드인 ‘디지털 포렌식’과 ‘오픈소스’에 대한 개략적인 설명이 되어 있으며 2장과 3장은 본론에 들어가기에 앞서 포렌식 작업을 위한 시스템 작업을 설명하고 있다. 그리고 4장부터 6장까지는 대표적인 OS인 윈도우와 리눅스, 맥OS에서 작업할 수 있는 디지털 포렌식 기술에 대해 설명하고 있다.

개인적으로 윈도우만 사용하고 있기 때문에 4장에 치중하여 내용을 살펴보았다. 앞부분에서도 이야기되었듯이 디지털 포렌식이란 증거를 찾는 과정이므로 그 증거가 남아있는 가장 대표적인 장소인 ‘파일’에 대해서 설명하고 있다. 윈도우의 파일구조는 FAT와 NTFS로 나누어지는데 최근의 윈도우 버전은 NTFS를 지원하는 것이 더 일반적이기 때문에 전체 분량은 NTFS에 더 많은 할애를 하고 있다.

증거를 찾기 위한 또 하나의 일반적인 방법은 레지스트리 작업이다. 윈도우의 레지스트리는 최고의 중요한 포렌식 아티팩트라고 할 수 있다. 레지스트리란 기존의 윈도우3.1에서 사용되었던 .ini 파일을 대체하는 기능으로 환경설정 값을 보관하는 계층적 데이터베이스이다. 일반 사용자들은 레지스트리에 접근할 필요가 거의 없지만 사실 디지털 포렌식이 아니더라도 윈도우 중급 사용자 이상이라면 한번씩 들어봤을 기능이며 또 관심을 갖고 들여다 보는 정도는 해보았을 것이다. 하지만 ‘괜히 건드렸다가 망가지지 않겠나’라는 두려움으로 선뜻 건드리지 못했던 사용자들이라면 이 책의 내용을 통해 레지스트리에 대한 이해를 도울 수 있을 것이다. 그 외에 디지털 포렌식의 방법으로 이벤트 로그, 프리패치 파일, 바로가기 파일, 실행파일 등을 살펴보는 방법에 대해 간략히 설명하고 있다.

7장에서는 아주 유용한 내용으로서 인터넷을 통해 찾아낼 수 있는 증거에 대해 살펴보고 있다. 첫 번째 주제로 브라우저를 언급하고 있는데 현재 사용되는 웹 브라우저인 인터넷 익스플로러, 파이어폭스, 크롬, 사파리의 즐겨찾기(북마크)와 캐시 기능을 통한 디지털 포렌식에 대해 설명하고 있으며, 윈도우에서 이용할 수 있는 아웃룩 클라이언트와 리눅스의 mbox와 maildir의 이메일 포맷을 분석하는 방식을 설명하고 있다.

이 책을 통해 디지털 포렌식의 기본 개념과 함께 실제 사용하는 컴퓨팅 환경을 통해 간단한 방법으로 데이터를 수집하고 분석하는 방식에 대해서 재미있게 공부할 수 있었다. 디지털 포렌식에 관심있는 독자가 아니더라도 컴퓨터 하드웨어나 프로그래밍 지식이 있다면 흥미롭게 읽을 수 있는 책이라 생각한다.



반응형
Posted by 테크리더
, |