네트워크 9

(주)코리아 드라이브 시스템 관리팀에서 경력 사원을 모집합니다~

- 개요㈜코리아드라이브는 2001년에 설립된 회사로 사원수 110명 규모의 중소기업입니다.서울 영등포구 양평동2가에 위치하고 있으며, 대리운전 및 콜센터 운영사업을 하고 있습니다.홈페이지: http://www.korea-drive.com설립일: 2001년 10월 10일 - 모집부문시스템관리자(야간) 1명네트워크 및 교환기 관련 유경험자콜센터 근무 유경험자 - 자격요건경력: 네트워크 및 교환기 관련 해당 업무 5년 이상 유경험자학력: 초대졸 이상형태: 야간 정규직우대: 네트워크 및 통신 관련 자격증 소지자. 운전 가능자. 인근 거주자 - 상세요건해당 업무 3년 이상 유경험자Windows Server, Linux Server 관리 유경험자Database 관리 유경험자방화벽 및 L3 관리 유경험자콜센터 유경험..

Diary/Diary 2013.08.27

생각이 탄생하는 곳, 디스커넥토피아

'스크린 위의 삶' 우리는 정말 긴 시간을 온라인 상에서 보냅니다. 이런 시간들을 어떻게 다루어야 할 지에 대해서 스스로의 전략이 있어야 할 것입니다. #1. 스크린이 나쁘다는 것이 핵심은 아니다. 사실 스크린은 매우 좋다. 문제는 균형의 상실, 다른 것을 포기하는 것, 스크린을 향한 충동이 야기하는 마음 상태다. 우리는 가족과 함께 가족을 위해 사는 것이 아니라 스크린과 함께, 스크린을 위해, 스크린 안에서 살고 있다. #2. 개인과 마찬가지로 군중 안에 존재하는 작은 단위인 가족에게도 가족만의 내적 삶이 있다. 이 내적 삶을 충만하게 만들기 위해서는 스크린에서 떨어져 있을 시간이 필요하다. 그렇지 않으면 개인과 가족은 군중에게 의지하게 되고 '지금 여기에서' 일어나는 일보다 '저 밖에서' 일어나는 일..

Diary/Diary 2011.04.18

우리회사 안전하게, 기업 엔드포인트 보안전략

근래 악성코드의 폭발적 증가와 더불어, 악성코드는 점점 더 고도화, 은폐화, 지능화 되고 있다. 그에 따라 우리 기업 내 보안 환경도 지속적으로 발전하고 있는가? 이 질문과 함께 계속적으로 기업 보안을 위협하고 있는 새로운 보안 위협 상황에 어떻게 대처해 나가야 할지를 논의해 보고자 한다. 기업 보안을 위협하는 악성코드 형태 2009년 상반기, 가장 주목해야 할 악성코드 동향은 컨피커웜(Win32/Conficker.worm)의 대대적인 공습이다. 이는 국내뿐만 아니라 세계적으로도 사용자들에게 커다란 피해를 입혔다. 오래 전부터 취약점을 이용한 악성코드 유포나 감염 방법은 자주 사용되는 방법이라 더 이상 새로울 것이 없다. 다만, 기존의 특정한 방법으로만 자신을 전파했던 악성코드들에 비해, 이동식 저장 장..

Diary/Diary 2009.12.26

네트워크를 이해하면 포렌식 분석이 쉽다 (4)

모니터링을 통한 네트워크 포렌식 네트워크 포렌식에는 분석자 관점에서 바라본 2가지 형태로 나뉘어 정의되고 있다. 첫째, 원격에서 네트워크를 통하여 해당하는 컴퓨터의 정보를 가져와서 분석하는 방법과 둘째, 네트워크 망내에 연결된 하드웨어 장비(라우터, 서버, 백본 스위치, 방화벽등)에 저장된 로그기록, 셋팅 정보에 대해 분석하는 방법이 있다. 본 원고에서는 첫번째 정의를 중심으로 설명하고자 한다. 첫번째 정의를 바탕으로 한 네트워크 포렌식에서는 시스템 정보를 전달하는 에이전트와 포렌식 이미지의 효율적인 전송을 담당하는 클라이언트를 통하여 실시간으로 정보를 가져오게 된다. 인터넷 망을 형성한 사용자 컴퓨터의 상태를 감시하고 저장하고 분석하기 위해서는 에이전트-중앙서버-클라이언트 간의 통신으로 이루어지며 자체..

Diary/Diary 2009.10.08

네트워크를 이해하면 포렌식 분석이 쉽다 (3)

네트워크 장비의 이해와 DDoS 공격 대응 방안 이번 시간에는 DDoS 사건을 계기로 더욱 부각되고 있는 네트워크 환경에 대해 알아보고 스위칭 장비에 대한 정확한 이해를 하고 다음 회 모니터링을 통한 네트워크 포렌식에서 필요한 전반적인 장비의 기능을 알아보도록 하자. 7월7일자 사이버테러 사건을 통하여DDoS라는 용어가 일반인들에게까지 알려졌다. 일반인이 보는 입장에서는 좀비 PC들로 인해 네트워크 트래픽을 서버가 감당 못해 발생하는 사건 정도로 이해하는 것으로 그치게 된다. 보다 상세한 내용을 이해하기 위해서 네트워크 환경을 구축하고 있는 장비들에 대한 이해가 필요하다. 이러한 네트워크 장비들은 네트워크 포렌식에서 분석대상이 되는 중요한 요소가 되며 증거자료로 사용하게 된다. 기본적인 OSI 모델(Op..

Diary/Diary 2009.10.08

네트워크를 이해하면 포렌식 분석이 쉽다 (2)

네트워크 포렌식에서 바라본 클라우드 컴퓨팅의 정의와 향후 발전 방향 클라우드 컴퓨팅을 소개하기 전에 하드웨어와 소프트웨어의 발전사를 알아보도록 하자. 1960년대에는 메인프레임 대형 컴퓨터가 주류를 이루었다. 이후 1980년대에는 클라이언트와 서버개념으로 아르파넷 프로젝트를 시작으로 인터넷을 통하여 발전해 오다가 오늘날 클라우드 컴퓨팅 환경이 출현하게 되었다. 소프트웨어 관점으로 보면 1960년대에는 연구소 등에서 개인이 제작한 프로그램을 주로 사용하였다. 이후 1980년대에는 오라클, SAP, PeopleSoft, SIEBEL, 마이크로소프트사의 프로그램들이 주류를 이루었고 오늘날 google, salesforce 등에서 클라우드 컴퓨팅 서비스를 제공하고 있다. 클라우드 컴퓨팅이란 이론적으로 과거의 그..

Diary/Diary 2009.10.08

네트워크를 이해하면 포렌식 분석이 쉽다 (1)

네트워크 포렌식에서는 비휘발성 증거를 다루는 디스크 포렌식과 달리 휘발성 증거를 수집하여 분석하는 방법으로 네트워크들에 대한 올바른 이해와 구성에 대한 기본지식을 필요로 한다. 본 원고에서는 P2P 네트워크, 클라우드컴퓨팅 등 네트워크들에 대한 구성 및 소개를 하고 모니텅링 보안 및 포렌식에 대해 구체적인 분석 및 실례를 예로 들어 연재하고자 한다. 이번 호에서는 P2P 네트워크에 대한 설명으로서 현재 우리가 쓰고 있는 P2P에 대해서 바로 알고 있으면 속도저하 현상, 접속 실패 등에 대한 원인을 찾아내고 그 이유에 대한 정답을 스스로 찾을 수 있도록 하는데 그 의미가 있겠다. 1. P2P 네트워크 구성 및 소개 1-1. P2P 네트워크의 기원 인 터넷은 완벽하게 대칭적으로 탄생한 네트워크로 초기 당시 ..

Diary/Diary 2009.10.08

네트워크를 점유하는 바이러스를 확인하자

1. 네트워크 바이러스의 목적 네트워크 바이러스는 악의적인 사용자에 의하여 여러대의 PC를 감염시키고자 만들어지는 바이러스이다. 네트워크 바이러스는 감염된 PC와 동일한 위치(IP대역)의 PC를 모두 감염시키고자 하며 이렇게 감염된 PC를 이용하여 특정 서버를 공격(좀비PC를 이용한 DDOS공격)하거나 특정 정보를 빼내기 위하여 사용된다. 2. 네트워크 바이러스의 감염 경로 보통의 바이러스 감염 경로는 인터넷과 같은 서비스를 이용하는 PC가 특정 파일을 실행하거나 특정 서버에 접속하면서 감염이 된다. 하지만 네트워크 바이러스는 컴퓨터가 통신을 하기 위해 사용하는 모든 포트가 감염 대상이 될 수 있으며 특히 HTTP나 Telnet, SSH, FTP, SMB 서비스를 하는 서버는 더욱 감염이 손쉽게 이루어질..

Diary/Diary 2009.03.13

네트워크를 점유하는 바이러스를 확인하자

1. 네트워크 바이러스의 목적 네트워크 바이러스는 악의적인 사용자에 의하여 여러대의 PC를 감염시키고자 만들어지는 바이러스이다. 네트워크 바이러스는 감염된 PC와 동일한 위치(IP대역)의 PC를 모두 감염시키고자 하며 이렇게 감염된 PC를 이용하여 특정 서버를 공격(좀비PC를 이용한 DDOS공격)하거나 특정 정보를 빼내기 위하여 사용된다. 2. 네트워크 바이러스의 감염 경로 보통의 바이러스 감염 경로는 인터넷과 같은 서비스를 이용하는 PC가 특정 파일을 실행하거나 특정 서버에 접속하면서 감염이 된다. 하지만 네트워크 바이러스는 컴퓨터가 통신을 하기 위해 사용하는 모든 포트가 감염 대상이 될 수 있으며 특히 HTTP나 Telnet, SSH, FTP, SMB 서비스를 하는 서버는 더욱 감염이 손쉽게 이루어질..

Diary/Diary 2009.02.09