<html>
<head>
<title> new document </title></head>
<body>
<html>
<head>
<title>
컴퓨터 보안
</title>
</head>
<body background="images\sky.jpg">
<center>
<b>
<font size="6" color="red" face="휴먼옛체">
컴퓨터</font>
<font size="6" color="blue" face="휴먼옛체">
보안
</font>
<font size="6" color="red" face="휴먼옛체">
알아보자!
</font>
</b><p><br><hr>
<font size="4" color="green">
<b><u>보안</u>의 정의</b>
</font>
</center><br>
<font>
<b><u>컴퓨터 보안(computer security)</b></u>은 이론 컴퓨터 시스템과 실제 컴퓨터 시스템에 적용되는 정보 보안의 하위 분류인 동시에 컴퓨터의 운영에서 보안의 강화를 말하는 컴퓨터 과학의 하위 분류이다.<br>
<b><i>"보안"</i></b>의 뜻은 응용 프로그램마다 다르며, 보통 컴퓨터 시스템에 저장되거나 처리되는 정보의 신뢰성, 이용 가능성을 말하는 보안 정책으로 정의된다.
</font><br><br><hr>
<font size="4" color="green" align="center">
<menu>
<li><b><u>보안</u>의 기초적인 종류</b></font></menu>
<table border="1"width="100%">
<tr>
<td>
<table border="1" width="100%">
<tr align="center" width="25%" height="20">
<A href="http://twodragon.tistory.com/category/Wargame/TRY2HACK">
<td>웹 해킹</td></A>
<A href="http://twodragon.tistory.com/category/Wargame/F.T.Z">
<td>시스템 해킹</td></A>
<A href="http://blog.naver.com/aaaa875/110118373677">
<td>네트워크 해킹</td></A>
</tr>
</table>
<hr>
<menu><li type="circle"><b>웹해킹이란?<br></b>
웹 해킹(영어: web hacking)은 웹 사이트의 취약점을 공격하는 기술적 위협으로, 웹 페이지를 통하여 권한이 없는 시스템에 접근하거나 데이터 유출 및 파괴와 같은 행위를 말한다.유형으로는 웹 엔진 취약점을 이용한 해킹과 웹 애플리케이션의 취약점을 이용한 해킹, 각종 웹 서버 및 미들웨어 기본 제공 샘플 파일을 이용한 해킹 등이 있다.
웹 애플리케이션을 통해서 발생되는 해킹이 주로 일어나는데 이를 OWASP에서 10대 웹 애플리케이션의 취약점을 발표하였다.웹 애플리케이션 해킹으로 가장 빈도가 많이 발생하고, 보안상 영향을 크게 줄 수 있는 것들로는 SQL 삽입(영어: SQL Injection), XSS, CSRF 웹 셸 업로드 등이 있다.
<br>
<img src="images\144.jpg">
<head>
<title> new document </title></head>
<body>
<html>
<head>
<title>
컴퓨터 보안
</title>
</head>
<body background="images\sky.jpg">
<center>
<b>
<font size="6" color="red" face="휴먼옛체">
컴퓨터</font>
<font size="6" color="blue" face="휴먼옛체">
보안
</font>
<font size="6" color="red" face="휴먼옛체">
알아보자!
</font>
</b><p><br><hr>
<font size="4" color="green">
<b><u>보안</u>의 정의</b>
</font>
</center><br>
<font>
<b><u>컴퓨터 보안(computer security)</b></u>은 이론 컴퓨터 시스템과 실제 컴퓨터 시스템에 적용되는 정보 보안의 하위 분류인 동시에 컴퓨터의 운영에서 보안의 강화를 말하는 컴퓨터 과학의 하위 분류이다.<br>
<b><i>"보안"</i></b>의 뜻은 응용 프로그램마다 다르며, 보통 컴퓨터 시스템에 저장되거나 처리되는 정보의 신뢰성, 이용 가능성을 말하는 보안 정책으로 정의된다.
</font><br><br><hr>
<font size="4" color="green" align="center">
<menu>
<li><b><u>보안</u>의 기초적인 종류</b></font></menu>
<table border="1"width="100%">
<tr>
<td>
<table border="1" width="100%">
<tr align="center" width="25%" height="20">
<A href="http://twodragon.tistory.com/category/Wargame/TRY2HACK">
<td>웹 해킹</td></A>
<A href="http://twodragon.tistory.com/category/Wargame/F.T.Z">
<td>시스템 해킹</td></A>
<A href="http://blog.naver.com/aaaa875/110118373677">
<td>네트워크 해킹</td></A>
</tr>
</table>
<hr>
<menu><li type="circle"><b>웹해킹이란?<br></b>
웹 해킹(영어: web hacking)은 웹 사이트의 취약점을 공격하는 기술적 위협으로, 웹 페이지를 통하여 권한이 없는 시스템에 접근하거나 데이터 유출 및 파괴와 같은 행위를 말한다.유형으로는 웹 엔진 취약점을 이용한 해킹과 웹 애플리케이션의 취약점을 이용한 해킹, 각종 웹 서버 및 미들웨어 기본 제공 샘플 파일을 이용한 해킹 등이 있다.
웹 애플리케이션을 통해서 발생되는 해킹이 주로 일어나는데 이를 OWASP에서 10대 웹 애플리케이션의 취약점을 발표하였다.웹 애플리케이션 해킹으로 가장 빈도가 많이 발생하고, 보안상 영향을 크게 줄 수 있는 것들로는 SQL 삽입(영어: SQL Injection), XSS, CSRF 웹 셸 업로드 등이 있다.
<br>
<img src="images\144.jpg">
<hr>
<li type="square"><b>시스템해킹이란?<br></b>
시스템의 프로그램 취약점을 이용한 해킹 기법 버퍼 오버플로우(buffer overflow)라든지 포맷 스트링(format string)과 같은 기법들을 이용하여 취약한 시스템을 공격하여 해당 시스템에 접속, 관리자 권한을 획득하는 것이 주목적이다.
<br>
<img src="images\14.jpg">
<hr>
<li type="disk"><b>네트워크해킹이란?<br></b>
<li type="square"><b>시스템해킹이란?<br></b>
시스템의 프로그램 취약점을 이용한 해킹 기법 버퍼 오버플로우(buffer overflow)라든지 포맷 스트링(format string)과 같은 기법들을 이용하여 취약한 시스템을 공격하여 해당 시스템에 접속, 관리자 권한을 획득하는 것이 주목적이다.
<br>
<img src="images\14.jpg">
<hr>
<li type="disk"><b>네트워크해킹이란?<br></b>
네트워크 해킹 취약점을 자동으로 검색해주는 도구를 스캐너(Scanner)라고 하며, 이러한 도구를 이용하여 정보를 수집하는 것을 스캔 공격이라 한다. 초기에는 네트워크 보안취약점을 발견하여 조치함으로써 보안을 강화하기 위한 목적으로 ISS(Internet Security Scanner)와 SATAN(Security Analysis Tool for Auditing Networks)과 같은 도구들이 개발되었다. 이 도구를 개발한 미국의 단파머(Dan Farmer)는 시스템 관리자들이 이러한 도구를 활용하여 자신의 네트워크 취약점을 제거하기 바라는 마음으로 개발했다고 한다. 하지만 이러한 도구는 불법적인 시스템 침입을 노리는 악의적인 사용자에 의해 사용되기도 한다. 특히, 최근에는 Jsbach라는 해커가 보안 취약점을 찾아주는 mscan과 sscan이라는 강력한 스캔 도구를 공개하여 이를 이용한 공격이 급증하고 있다. 이외에도 스캔 공격을 탐지할 수 없도록 하는 은닉 스캔(Stealth Scan), 특정한 보안 취약점에 대해서만 스캐닝하는 특정 취약점 스캔 공격, 스캐닝 사실을 숨기기 위한 은닉(Stealth) 스캔 공격, 네트워크 구조 스캔 공격 등도 소개되고 있다.
<br>
<img src="images\114.jpg">
<hr>
</table>
</body>
</html>
<br>
<img src="images\114.jpg">
<hr>
</table>
</body>
</html>
'* DevSecOps > Development' 카테고리의 다른 글
HTML+CSS+JavaScript2 (0) | 2012.03.23 |
---|---|
1.2 글자와 문단 관련 태그 (0) | 2012.03.16 |
문서의 공통 구조 (0) | 2011.11.21 |
HTML 이란? (1) | 2011.11.21 |