보안

도메인 및 SMTP 서버에 DKIM 적용하기

출처 : https://kr.minibrary.com/278/ 1. 실행 환경 하드웨어: 라즈베리파이 3 OS: 라즈비안 8 제시 2. DKIM 이란? SPF 설정의 경우, 설명이 길어지다 보니 이론편 및 실전편으로 나누어져 버렸습니다. 해당 기술들에 대해 깊은 지식이 있는게 아니다 보니, 여기서 길게 쓰는 것 보다 해당 기술을 만들고 관리하는 곳에서 내용을 보시는게 훨씬 정확하다고 생각됩니다. DKIM은 Domain Keys Identified Mail, 도메인 키 인증 […]

도메인 및 SMTP 서버에 DKIM 적용하기 더 읽기"

iptables - 테이블 (table) (Filter table, NAT table, Mangle table)

출처: http://marcof.tistory.com/35 @ 테이블(table) – 방화벽에서 특정한 기능을 제공 – filter, nat, mangle 이렇게 3개가 있으며, 각각은 별도의 기능을 가지고 있음 @ Filter table – 방화벽의 가장 핵심적인 테이블로서 특정 룰에 따라 패킷을 필터링하거나 허용하는 역할을 함 – filter 테이블에는 기본적으로 3개의 chain이 있음 1. INPUT chain – 외부에서 방화벽 자체로 향하는 패킷에 대한 필터링을 담당

iptables - 테이블 (table) (Filter table, NAT table, Mangle table) 더 읽기"

[동적진단] 관련 용어

■ SAST (Static Application Security Testing) 정적 애플리케이션 보안 테스팅 ■ DAST (Dynamic Application Security Testing) 동적 애플리케이션 보안 테스팅 ■ IAST (Interactive Application Security Testing) = SAST + DAST 상호작용 애플리케이션 보안 테스팅 ■ RASP (Run-time Application Self-Protection) 실시간 애플리케이션 자가보호 ■ DevOps(데브옵스) 소프트웨어의 개발(Development)과 운영(Operations)의 합성어로서, 소프트웨어 개발자와 정보기술 전문가 간의 소통, 협업

[동적진단] 관련 용어 더 읽기"

DataSecure Connector 재설치 시 백업항목

1. [백업] 아래 테이블들을 백업한다. (exp 또는 SQL Developer를 사용)INGRIAN.ING_AUTHORIZED_USERINGRIAN.ING_ENCRYPTED_TABLEINGRIAN.ING_ENCRYPTED_COLUMNINGRIAN.ING_PROPERTY (선택) – Oracle exp (백업 시)exp userid=INGRIAN/123456 file=safenet.dmp log=safenet_exp.log tables=INGRIAN.ING_AUTHORIZED_USER,INGRIAN.ING_ENCRYPTED_TABLE,INGRIAN.ING_ENCRYPTED_COLUMN,INGRIAN.ING_PROPERTY – Oracle imp (복구 시)imp userid=INGRIAN/123456 fromuser=INGRIAN file=safenet.dmp log=safenet_imp.log ignore=y tables=INGRIAN.ING_AUTHORIZED_USER,INGRIAN.ING_ENCRYPTED_TABLE,INGRIAN.ING_ENCRYPTED_COLUMN,INGRIAN.ING_PROPERTY 2. [백업] INGRIAN.ING_PROPERTY.INSTANCE_ID를 참조하여 Connector의 Instance ID 기록해 놓는다. (중요!!)(ex: 24808-6737-4501-6982)※ Instance ID 얻는 쿼리SELECT PRPTY_VAL_NM FROM INGRIAN.ING_PROPERTY WHERE PRPTY_KEY_NM=’INSTANCE_ID’;

DataSecure Connector 재설치 시 백업항목 더 읽기"

DataSecure Java Connector 삭제방법

1. INGRIAN Object 삭제 sqlplus INGRIAN/123456 @drop_ingidx.sqlsqlplus INGRIAN/123456 @drop_ingrian_functions.sqlsqlplus INGRIAN/123456 @drop_ingrian_procs.sqlsqlplus INGRIAN/123456 @drop_java_ingidx.sql 2. 오라클 INGRIAN 계정 삭제 DROP USER INGRIAN CASCADE;DROP TABLESPACE TS_INGRIAN INCLUDING CONTENTS AND DATAFILES; 3. 아래를 실행 rm -f $ORACLE_HOME/javavm/lib/IngrianNAE.propertiesrm -f $ORACLE_HOME/javavm/lib/loadProperties.*

DataSecure Java Connector 삭제방법 더 읽기"

DataSecure 오류 복구 시나리오 #1

■ 상황 1. 복호화 안됨2. INGRIAN DB계정 이상 ■ 해결방법 1. [백업] 필요한 테이블을 백업한다. (백업 방법 참조) 2. [계정 삭제] INGRIAN 계정 삭제 후 재 생성 3. [재 설치] ProtectDB 재 설치 (설치 시 INSTANCE ID를 이전 것으로 설정한다.) 4. [복원] 백업했던 테이블을 복원 한다. 예)Insert into INGRIAN.ING_ENCRYPTED_TABLE (ENCRPT_TBL_ID,DB_NM,TBL_OWNR_NM,ORGNL_TBL_NM,NEW_TBL_NM,ADD_ID_CLMN_FL,ID_CLMN_NM,ID_CLMN_DATA_TYPE_NM,ID_CLMN_LEN_QTY,ID_CLMN_PRCSN_QTY,ID_CLMN_SCALE_QTY,TMPRY_TBL_NM,TMPRY_TBL_TBLSPC_NM,INTRM_VW_NM,INSRT_TRG_NM,UPDT_TRG_NM,PRIMARY_KEY_COL_NMS,PRIMARY_KEY_NM,TMPRY_TBL_CREATE_FL,VW_CREATE_FL,SERVER_VERSION,SERVER_MIGRATION_VERSION,UDF_VERSION,SEQ_NM,OLD_DATA_EXIST_FL,CREATE_DT,CREATE_USER_NM,LAST_MDFY_DT,LAST_MDFY_USER_NM,META_CNTR,OP_ONLINE) values(1,”,’TEST’,’TBL_TEST’,’TBL_TEST_NEW’,’Y’,’ING_ROW_ID’,’NUMBER’,38,38,0,null,null,’TBL_TEST_IDV’,’TBL_TEST_INS_TRIG’,’TBL_TEST_UPD_TRIG’,null,null,’N’,’Y’,’4.3.1′,’4.2.0′,’4.3.0′,’ING_SEQ_1′,’N’,to_date(’14/01/26′,’RR/MM/DD’),’TEST’,to_date(’14/01/26′,’RR/MM/DD’),’TEST’,1,’N’); Insert into INGRIAN.ING_ENCRYPTED_COLUMN (ENCRPT_CLMN_ID,ENCRPT_TBL_ID,ORGNL_CLMN_NM,NEW_CLMN_NM,ENCRPT_KEY_NM,ENCRPT_ALGRTHM_NM,ENCRPT_MODE_NM,ENCRPT_PAD_NM,ENCRPT_IV_TYPE_CD,ENCRPT_IV_NM,ENCRPT_IV_CLMN_NM,ENCRPT_NULL_RPLCMNT_NM,ERR_RPLCMNT_ID,CLMN_ORGNL_DATA_TYPE_NM,CLMN_ORGNL_LEN_QTY,CLMN_ORGNL_PRCSN_QTY,CLMN_ORGNL_SCALE_QTY,CLMN_NULL_FL,CLMN_NEW_DATA_TYPE_NM,CLMN_NEW_LEN_QTY,CLMN_DATA_MGRT_FL,ENCRPT_FL,CREATE_DT,CREATE_USER_NM,LAST_MDFY_DT,LAST_MDFY_USER_NM,DMN_IDX_TBLSPC_NM,DMN_REG_IDX_NM,DMN_IDX_NM,DMN_IDX_CREATE_FL,DMN_IDX_FL,ROTATE_CLMN_NM,ROTATE_CLMN_CREATE_FL,ROTATE_KEY_NM,ROTATE_IV_NM,REROTATE_FL)

DataSecure 오류 복구 시나리오 #1 더 읽기"

DataSecure 실행 테스트

■ 1번 예제 (SELECT ingrian.ing_gn_rndm(8) FROM DUAL); ■ 2번 예제 DECLARE  TEST_IN_VALUE RAW(2000);BEGIN  TEST_IN_VALUE := ingrian.ing_gn_rndm(8);END; ■ 3번 예제 DECLARE  TEST_IN_VALUE VARCHAR2(1024) := ‘TEST’;  TEST_OUTPUT_VALUE VARCHAR2(1024);BEGIN  TEST_IN_VALUE := ingrian.IngIdxGetProperty(TEST_IN_VALUE, TEST_OUTPUT_VALUE);END;

DataSecure 실행 테스트 더 읽기"

[Oracle] DataSecure 암호화 테스트

1. 기존 스키마와 테이블스페이스 삭제 DROP USER TEST CASCADE;DROP TABLESPACE TS_TEST INCLUDING CONTENTS AND DATAFILES; DROP USER INGRIAN CASCADE;DROP TABLESPACE TS_INGRIAN INCLUDING CONTENTS AND DATAFILES; 2. 시험용 계정 및 테이블스페이스 생성 스크립트 (만들어서 oracle 계정으로 실행) #!/bin/bashexport ORACLE_SID=SIDTESTecho ”    Create Tablespace SID:${ORACLE_SID}…”sqlplus / as sysdba << EOFCREATE TABLESPACE TS_TEST DATAFILE ‘/oradata/SIDTEST/ts_test.dbf’ SIZE 100M AUTOEXTEND ON NEXT 10M DEFAULT STORAGE( INITIAL

[Oracle] DataSecure 암호화 테스트 더 읽기"

네트워크 공격기법의 패러다임 변화와 대응방안

네트워크 공격기법의 패러다임 변화와 대응방안 – Network Attack Paradigm Shift and Its Countermeasure – Part I : 네트워크 공격기법의 패러다임 변화 v1.0   이현우 연구원, lotus@certcc.or.krCERTCC-KR, cert@certcc.or.kr Document History  2000. 5. : Part I. 네트워크 공격기법의 패러다임 변화 v0.12000. 11 : Part I. 네트워크 공격기법의 패러다임 변화 v1.0Changes : Reference 및 내용 추가 I. 서론  II. 네트워크공격기법의

네트워크 공격기법의 패러다임 변화와 대응방안 더 읽기"

snort signature structure

출처 : http://blog.naver.com/misman95/80041665451 시그네처의 구조 Snort의 시그네처는 rules라는 확장자를 가진 파일에 기술되어 있다. 이 시그네처는 표1과 같은 구조로 되어 있어 1행에 1개의 시그네처를 기술한다. 시그네처는 룰 헤더와 룰 옵션의 2가지 섹션으로 분류된다. 룰 헤더에는 처리 방법, 프로토콜, IP주소, 포트 번호 등의 처리 대상으로서의 판단 기준를 기술한다. 룰 옵션에는 alert 메시지나 패킷 내부의 조사 내용을 기술한다.

snort signature structure 더 읽기"

기초 암호학

1. 개 요 현대 암호학은 개인의 프라이버시를 보호하고 국제적으로 범죄를 예방하거나 국가적 정보를 보호해주는 데 결정적인 역할을 한다. 암호학은 원래 군사와 외교적인 목적에서 주로 알려져 왔으나, 최근 컴퓨터 통신망과 관련된 범죄가 빈번하게 발생함에 따라 더욱 일반의 주목을 받게 되었다. 2. 암호학(cryptography) 1) 용어 소개 일반적인 정보를 평문(plaintext) 이라고 하고, 이 평문의 내용을 숨기는 방법을 암호화(encryption)

기초 암호학 더 읽기"

PKCS

1. 개요 최근 급속한 전자상거래의 활성화는 인터넷과 같은 컴퓨터 네트워크의 기술을 한 단계 높이는 계기를 마련함과 동시에 보안 서비스를 위한 여러 가지 메커니즘들을 개발케 하는 원동력이 되었다.전 자상거래시 발생할 수 있는 수많은 역기능들을 줄일 수 있는 가장 강력한 방법은 암호 응용 기술을 전자상거래 시스템 구축에 사용함으로써, 기밀성(confidentiality), 무결성(inegrity), 인증(authentication) 등의 보안 서비스를 제공하는 것이다. 그러나,

PKCS 더 읽기"

Certificate Authority (인증기관)

Certificate Authority (인증기관) 1.인증기관(CA)의 필요성 공용키 암호화가 어떻게 동작하는지 앞에서 설명했다. 앨리스가 보내는 데이터를 암호화하기 위해서는 먼저 밥의 공용키를 얻어야 한다고 했는데, 이때 앨리스는 밥으로부터 공용키를 얻고 나서 한가지 의문이 생긴다. 자신이 받은 공용키가 “진짜 밥의 공용키일까? 밥을 가장한 이브의 공용키는 아닐까?” 하는 의문이 들 것이다. 실제 환경에 적용시켜 보자. 여기서 밥은 웹서버에 해당하고, 앨리스는

Certificate Authority (인증기관) 더 읽기"

Public Key Infrastructure

Public Key Infrastructure (1) Public Key Infrastructure ? 보통 줄여서 PKI라고 부르는 Public Key 구조는 앞에서 설명한 대칭키 기법과는 다른 알고리즘을 가지고 있다. 물론 암호화를 하겠다는 기본적인 생각은 차이가 없다. 대칭키를 사용하는데 있어서의 문제점으로 2가지를 거론했는데 Public Key는 이것을 해결해 주고 있다. Public Key를 다른 용어로 표현한다면 비대칭키, 페어키(Pair Key)라는 용어를 들 수 있다. 용어에서

Public Key Infrastructure 더 읽기"

위로 스크롤