P2P 3

네트워크를 이해하면 포렌식 분석이 쉽다 (1)

네트워크 포렌식에서는 비휘발성 증거를 다루는 디스크 포렌식과 달리 휘발성 증거를 수집하여 분석하는 방법으로 네트워크들에 대한 올바른 이해와 구성에 대한 기본지식을 필요로 한다. 본 원고에서는 P2P 네트워크, 클라우드컴퓨팅 등 네트워크들에 대한 구성 및 소개를 하고 모니텅링 보안 및 포렌식에 대해 구체적인 분석 및 실례를 예로 들어 연재하고자 한다. 이번 호에서는 P2P 네트워크에 대한 설명으로서 현재 우리가 쓰고 있는 P2P에 대해서 바로 알고 있으면 속도저하 현상, 접속 실패 등에 대한 원인을 찾아내고 그 이유에 대한 정답을 스스로 찾을 수 있도록 하는데 그 의미가 있겠다. 1. P2P 네트워크 구성 및 소개 1-1. P2P 네트워크의 기원 인 터넷은 완벽하게 대칭적으로 탄생한 네트워크로 초기 당시 ..

Diary/Diary 2009.10.08

기초 보안 체크리스트 - P2P 프로그램 안전 사용법

2000년도부터 MP3라는 디지털 음원 파일을 공유하는 프로그램으로 대중에게 널리 알려진 P2P(peer to peer)는 사용자들간에 다양한 데이터를 손쉽게 공유할 수 있다는 편리함을 제공하는 기술이다. 이로 인해 수 많은 P2P 공유 프로그램들이 나왔다. 하지만 편리함 이면에는 저작권 침해, 사생활 침해와 같은 부작용이 나타났으며 악성코드를 배포하는 또 하나의 채널이 되고 있다. 따라서 P2P 공유 프로그램을 보다 유용하게 사용하기 위해선 다소 번거롭지만 다음과 같이 알아둬야 할 사항들이 있다 - 공유폴더 및 공유파일 확인 많은 사용자들이 확인하지 않고 지나가는 부분이 공유폴더 및 공유 파일이다. 하지만 이를 확인하지 않고 무작정 P2P 공유 프로그램을 사용한다면 자신도 모르는 사이에 중요한 개인 정..

Diary/Diary 2009.05.28

악성코드 제작자는 나의 습관을 알고 있다 - 사용자가 실행하는 악성코드(3)

공유 목적의 P2P, 코드도 공유/배포 된다. 법을 사용하는 악성코드는 대체로 Trojan 과 Backdoor, Spyware가 해당된다. Trojan : 어원은 Troy 전쟁시 트로이인들이 전투에 사용한 목마에서 왔으며, 사용자의 시스템에 몰래 설치되어 악의적인 행위(다른 악성코드 설치, 개인정보 유출 등)를 한다. Backdoor : 감염 된 시스템에 사용자가 모르는 통로(일반적으로 Network 연결)를 만들어 제작자가 직접(해킹에 해당) 접속하거나, 다른 프로그램이 접근할 수 있도록 한다. Spyware : 스파이(spy)와 소프트웨어(software)의 합성어로 사용자의 동의 없이 컴퓨터에 몰래 설치되어 중요한 개인정보를 수집하는 프로그램들을 지칭하며, 설치된 프로그램들은 사용자의 시스템 사용을..

Diary/Diary 2009.04.03