전체 글 58

美 1월 PCE 물가 2.4% 상승

기사 정리 2024년 1월 미국 PCE가격지수가 전년동기 대비 2.4% 상승했다고 발표. 2023년 12월 상승률인 2.6%보다 둔화, 전문가 예측치인 2.4%가 그대로 나왔다. 2021년 2월 이후 최저치. FED가 통화정책의 척도로 삼는 근원PCE 역시 전년 동기 대비 2.8% 상승해 이전 수치인 2.9%보다 소폭 줄었고, 시장전망치인 2.8%에 부합했다. - 대표적인 물가지수 1. 소비자물가지수(CPI, Consumer Price Index) : 가계가 소비생활을 위해 구입하는 각종 상품과 서비스의 가격 변동을 종합적으로 판단하기 위해 작성되는 물가 지수. 2. 생산자물가지수(PPI, Production Price Index) : 기업 간의 상품과 서비스의 가격 변동을 종합적으로 판단하기 위해 작성..

풍력 타워 관련

풍력타워 관련 기업 베스타스 - 세계 최대 풍력타워 설치 회사 지멘스가메사 - 씨에스윈드 고객사 SK오션플랜트 - 대만 풍력발전기 하부구조물 수출 > 해상풍력기를 바다에 띄울 수 있게 하는 하부구조물. 해상풍력 매출의 100%가 대만에서 발생. 현대스틸파이프 - 대만 풍력발전용 강관 수출 씨에스윈드 - 미국 풍력발전기 타워 수출 씨에스베어 - 미국 풍력발전기 베어링 수출 (씨에스윈드의 계열사) 시장 중국과 유럽시장은 자국기업의 강세 국내 기업들은 국내시장과 대만시장에서 업력을 쌓고 미국으로 진출하는 케이스가 많다. 미국이 가장 큰 시장 한국경제 - 입력2024.01.16 18:38 수정2024.01.17 01:42 대만의 '그린맨'이라 불리는 라이칭더 총통 당선으로 그린에너지 확대 가능 (친중후보가 당선..

스팸메일의 기술적 대응방안

스팸 메일의 기술적 대응방안 분류 대응 방안 상세 내용 비고 메일 서버 수신 차단 콘텐츠 필터링 메일의 헤더 정보, 제목, 메시지 내용의 특정 단어 및 문장 패턴을 검색하여 차단 가장 많이 사용 송신자 필터링 송시자 IP, 송시자 메일주소, 송신자의 URL 등의 정보를 포함한 스팸 발신처 블랙리스트를 관리하여 차단 지속적 관리 필요 네트워크 레벨 필터링 패킷 필터링 DNS(Name Server) 변경 발송량 기준 차단 기준 시간 동안에 특정 용량 이상의 메일 수닛 시 이후 수신 메일의 차단 최대 수신 용량 관리 시간대별 차단 업무 시간에는 업무용 송신 메일 이외의 외부 메일 차단 송신자 정보 기준 메일 서버 보안 릴레이(Realay) 스팸 방지 액세스 DB를 통한 송신자별 허용 거부, 릴레리 허용 여부 ..

정보보안기사 2023.01.20

스크립트 언어 분류와 특징

구분 서버 스크립트 언어(서버측 언어) 사용자 스크립트 언어(클라이언트측 언어) 종류 PHP, ASP, JSP 등 다양 자바스크립트, VBscript가 대표적 특징 서버에서 프로그램 처리 취약점이 서버에 직접 영향을 줌 사용자 시스템에서 프로그램 처리 취약점이 개인 시스템이 부담을 줌 장점 데이터베이스와 연동이 쉬움 서버 내에 있는 파일에 접근이 용이 서버에 부하를 주지 않음 단점 서버에 부하를 줌 기능이 제한적임

정보보안기사 2023.01.19

FTP(종류)

1. FTP개요 - 파일 전송 프로토콜(FTP, File Transfer Protocal)은 하나의 호스트에서 다른 호스트로 파일을 복사하기 위해 TCP/IP에 의해 제공되는 표준 기능이다. - FTP는 호스트 간에 두 개의 연결을 설정한다는 점에서 다른 클라이언트 서버 응용들과 다르다. 하나의 연결은 데이터 전송을 위해 사용되고, 또 다른 하나는 명령과 응답 등의 제어 정보를 위해서 사용한다. 이러한 제어와 데이터 전송의 분리는 FTP를 좀 더 효율적으로 사용할 수 있게 만들어 준다. - FTP는 두 개의 잘 알려진 (well-known) TCP포트를 사용한다. 포트 20번은 데이터 연결을 위해, 포트 21번은 제어 연결을 위해 사용된다. - 제어 연결은 전체 FPT세션 동안 계속 연결 상태를 유지하고..

정보보안기사 2023.01.18

HTTP 헤더에서 Apache서버와 PHP 정보 감추기

아파치와 PHP 환경의 서버에서 아파치 버전과 PHP 버전이 노출되는 경우가 있다. 이 정보를 통해 공격자는 해당 버전의 CVE를 찾아 공격을 시도할 수 있다. 그러니 응답 헤더를 통해 아파치와 PHP 버전이 나타난다면 아래와 같이 조치를 취해서 해당 서버에 대한 정보가 공격자들에게 알려지지 않게 조치를 취해야 한다. 1) PHP 정보 노출 헤더 정보에서 "X-Powered-By" 에는 PHP 정보가 나타난다. PHP의 버전 정보를 감추기 위해서는 php.ini 파일에 있는 "expose_php = On" > "expose_php = Off"로 변경하면 된다. . php.ini 파일의 위치를 모를 경우 phpinfo를 이용하면된다. php 파일 하나에 아래와 같이 입력후 저장, 브라우저에서 실행하면 ph..

웹해킹_스터디 2023.01.17

침입탐지시스템(IDS, Intrusion Detection System) Feat.허니팟

1) IDS 개요 - 침입탐지시스템은 네트워크에서 사용되는 자원의 무결성, 비밀성, 가용성을 저해하는 비정상적인 사용과 오용, 남용 등의 행위를 가능한 한 실시간으로 탐지하여 관리자에게 경고메시지를 보내주고 대응하는 시스템 - 침입탐지시스템은 외부침입에 대한 정보를 수집하고 분석하여 침입활동을 탐지해 이에 대응하도록 보안 담당자에게 통보하는 기능을 수행하는 네트워크 보안 시스템이다. 특징 - 내, 외부망의 접속점에 위치하여 방화벽의 부족한 부분을 보강하기 위해 사용되는 것이 침입탐지시스템이다. - IDS 도구의 기본 목적은 네트워크상에서 발생하는 의심스러운 행동을 발견하고, 네트워크 관리자의 스크린으로 깜박이는 메시지를 전달하며 경고음을 발생시키거나 방화벽의 ACL값을 변경시키는 재설정 파일을 전송하는 ..

정보보안기사 2023.01.15

Base64인코딩

Base64 인코딩이란? 이진 데이터를 아스키 텍스트 문자열로 변환하는 방법을 말한다. Base64 인코딩은 대표적으로 전자우편이나 HTTP 메시지를 전송할 때 사용한다 파일전송과 같이 텍스트로 표현할 수 없는 바이너리 데이터를 전송할 때 Base64로 인코딩하여 전송한다. 인코딩 과정 각각 8비트로 구성된 3개의 바이트(총 24비트)를 6비트씩 쪼개어 4개로 나누는 방식으로 진행. 아래의 예는 'WWW'라는 문자열을 Base64로 인코딩하여 'V1dX'라는 문자열로 변환하는 과정이다. W의 아스키값은 87이고, 2진수로 표현하면 01010111,W가 3개이므로 01010111 01010111 01010111, 총 24비트가 된다. 이것은 6비트씩 4개로 나누고, 그렇게 얻은 6비트를 각각 10진수로 변..

정보보안기사 2023.01.14

IPSec(IP Security Protocol)

정의 - IPSec은 IP 계층의 보안 프로토콜로서 호스트와 호스트 간, 호스트와 보안 게이트웨이 간, 보안 게이트웨이와 보안 게이트웨이 간의 경로를 보호하기 위한 프로토콜이다. 보안 게이트웨이와 보안 게이트웨이는 기존의 라우터 혹은 침입차단시스템에 IPSec프로토콜을 구현한 시스템을 말한다. - IPSec은 네트워크 계층의 보안을 위해 인증헤더(AH, Authentication Header) 프로토콜과 ESP(Encapsulation Security payload)프로토콜을 사용하여 보안 연계(Security Association) 서비스를 제공한다. - IPSec은 IPv4와 IPv6를 지원한다. 하지만 IPv6에서 AH와 ESp는 확장 헤더의 한 부분이다. IPSec AH/ESP 프로토콜의 서비스 ..

정보보안기사 2023.01.12

네트워크 기반 공격

네트워크를 취약하게 만드는 요인들 많은 공격지점 : 임의의 호스트에서 임의의 호스트를 공격할 수 있다. 따라서 대규모 네트워크에는 더 많은 취약점이 존재 공유 : 네트워크는 자원 및 작업부하의 공유를 가능하게 하므로, 개별 컴퓨터에 비해 네트워크로 연결된 시스템들은 더 많은 수의 사용자가 접근 가능 시스템의 복잡성 : 네트워크 운영/제어 시스템은 단일 컴퓨터 시스템을 위한 운영체제보다 훨씬 복잡한 가능성이 높다. 네트워크 위협 유형 물리적 위협 : 네트워크 시스템의 직접적인 파괴나 도난 위협 기술적 위협 : 네트워크에 대한 지식을 가진 사람에 의한 위협, 이 기술적 위협은 수동적 공격과 능동적 공격으로 나뉜다. 수동적 공격 : 통신회선상의 정보를 무단으로 취득하는 행위, 통신회선에 제3자의 접속 시도를 ..

정보보안기사 2023.01.11