분류 전체보기(226)
-
개인정보보호 6주차_STUDY : 개인정보 유·노출사고 사례 및 대응방안
개인정보보호 3주차_STUDY : 개인정보 유노출예방 (tistory.com) 개인정보보호 3주차_STUDY : 개인정보 유노출예방Contents 1. 개인정보 유 노출 개념 2. 개인정보 유 노출 원인 및 사례 3. 개인정보 유 노출 예방 📌 개인정보 유·노출 개념 🔻 개인정보 유출이란? 정보주체의“개인정보”에 대하여 개인정보 처jootopia0808.tistory.com 📌개인정보 유 ·노출 개념 및 현황 개인정보 ‘노출 ’ 및 ‘유출 ’ 정의 개인정보 유 ·노출 시 조치사항 개인정보 유 ·노출 현황 및 사고원인 개인정보 유 · 출 피해 개인정보 유출 사고 사례 개인정보 노출 사고 사례 ✔ 개인정보 유·노출 시 조치사항 노출 ➡ 제3자 접근 ➡ 유출1. 신속히 노출 페이지 삭제 또는 비공개 ..
2024.05.11 -
이더리움 스마트 컨트랙트 보안 취약점 분석 및 대응방안에 대한 연구
📌논문 선정이유 평소 금융권에 관심이 많아서 블록체인과 웹3.0관련한 내용들을 자주 보는데 이더리움과 스마트 컨트랙트가 해당 내용들과 밀접한 관련이 있고, 그에 대한 보안 취약점 분석 및 대응 방안에 대한 연구에 관심이 있기때문에 해당 논문을 통해서 몰랐던 내용을 배워볼 기회라고 여겨서 선정하게되었다. 📌서론 블록체인이란? 블록체인은 현재 많은 분야에서 관심을 불러일으키며 차세대 인터넷을 이끌 혁신적인 기술 중 하나로꼽히고있음.블록체인은 다수의 온라인 거래기록을 한곳에 묶어 하나의 데이터 블록을 구성하고 해시값을 이용해 블록들을 체인 처럼연결한뒤 P2P 방식으로여러 컴퓨터에 분산저장·관리하는 기술로, 중앙 집중적으로 관리하는 것과는 반대되는 개념이다. 스마트 컨트랙트란? 스마트 컨트랙트는 블록..
2024.05.10 -
1팀_파이썬 보안프로젝트 [ FTP 무작위 대입 공격 도구 만들기 ] -1주차
주제 선정이유FTP란? (의미, 원리, 취약한 이유)프로젝트 진행 현황프로젝트 진행 방향프로젝트 과제 📌주제 선정 이유 저희 팀은 주제선정시 가장 우선시 했던 부분이 1,2학년 모두에게 의미있는 주제이면서, 이제 막 공부를 시작한 1학년 친구들에게 너무 어렵고, 이해하기 힘든데 해내야하는 것이 아닌, 하고 나서도 배우는 것이 있고 , 현재 하고 있는 학습들과 접목된 것이어서 남는 것이 있는 프로젝트를 주제를 정하는 것이었습니다. 프로젝트 의의에 맞게 파이썬을 이용하면서도 신입 1학년 친구들도 어렵지 않게 따라할 수 있고, 짧은 시간 대비 결과물도 남는 주제를 정하고 싶어서 해당 주제를 선정했습니다.또한 해당 실습은 파이썬 코드를 이용하지만, 가상머신 (칼리리눅스) 을 이용하기 때문에 현재 칼리 리..
2024.05.10 -
5주차_CTF과제(Dreamhack : simple-web-request)
🌱 simple-web-request | 워게임 | Dreamhack 🌱 simple-web-requestDescription STEP 1~2를 거쳐 FLAG 페이지에 도달하면 플래그가 출력됩니다. 모든 단계를 통과하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 📜dreamhack.io 두번째 문제를 풀어보겠다.해당문제는 처음보는 유형이다. (느낌상..) 일단 두가지 스텝이 존재하고, FLAG 페이지에 도달하면 플래그가 출력되는데, 플래그는 flag.txt파일과 FLAG 변수에 있다고 한다.웹앱을 실행할 수 있는 가이드까지 친절하게 설명되어있다. 난 서버를 생성한다. 문제 설명에 나와있던대로 STEP1,2가 나와있다. r..
2024.05.10 -
5주차_CTF과제(Dreamhack : pathtraversal)
pathtraversal | 워게임 | Dreamhack pathtraversal사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basicdreamhack.io CTF 과제 첫문제를 풀어보겠다. API서버 문제이고, path Traversal 취약점을 이용해서 플래그를 획득하라고 하는데 해당 취약점에 대해 아는바가 없어서 찾아보겠다. [ 추가 공부자료 ] Path Traversal (Directory traversal) | HAHWUL Path Traversal (Directory traversal)Introduction Path traversal(Directory t..
2024.05.10 -
개인정보보호 5주차_STUDY : 개인정보의 안전성 확보조치 기준
제1조 개인 정보의 안전성 확보조치 기준 소개제4조 내부 관리계획제5조 접근 권한의 관리제6조 접근통제제7조 개인정보의 암호화제8조 접속기록의 보관 및 점검제9조 악성프로그램의 방지제10조 물리적 안전조치제11조 재해,재난 대비 안전조치제12조 출력,복사시 안전조치제13조개인정보의 파기 📌 개인정보의 안전성 확보조치 기준 소개 법적 근거「개인정보 보호법」 제29조 안전조치 의무같은 법 시행령 제30조 제1항 목적개인정보 분실·도난·유출·위조·변조∙훼손되지 않게 기술적·관리적·물리적 안전조치의 최소기준을정함 적용 대상(자체 또는 타인을 통해) 개인정보를 처리*하는모든 공공기관, 법인, 단체, 사업자, 개인 등 안전조치 의무 관련 법령 개인정보 주요 업무절차 예시 📌 내부 관리 계획 내..
2024.05.08