표제지
국문요약
목차
제1장 서론 9
제2장 웹 서버 해킹 10
제1절 사이버 공격 대응 매뉴얼 10
제1항 탈린매뉴얼 10
제2항 국가사이버안전매뉴얼 11
제3항 대응 매뉴얼 분석 13
제2절 웹 서버 해킹 14
제1항 웹 서버 해킹 유형 14
제2항 웹 서버를 이용한 호스트 해킹 15
제3항 호스트 해킹이 사이버 공격에 미치는 영향 18
제3절 웹 서버를 이용한 해킹 사례 19
제1항 개요 19
제2항 인터넷을 통한 개인용 컴퓨터의 악성코드 감염 20
제3항 구버전 브라우저를 사용하는 공공기관 PC의 위험노출 21
제4항 기업 보안 현황과 유출 22
제5항 대응 사례 24
제3장 관련 연구 26
제1절 웹 서버 보안 대책을 위한 보안 운영체제 활용 방안 연구 26
제2절 침해사고 사례 분석을 통한 WEB 서버의 기술적 보안강화 방안에 관한 연구 26
제3절 리눅스 웹 서버 보안 강화를 위한 취약점 분석 스크립트 구현 27
제4절 홈페이지 위변조 공격 탐지 및 모니터링 방안 연구 27
제4장 대응방안 28
제1절 정책적 대응방안 28
제2절 해시를 이용한 응답 위변조 방지 29
제3절 가상화와 해시를 이용한 웹 파일 위변조 방지 34
제5장 실험 및 평가 37
제1절 개요 37
제2절 해시를 이용한 응답 위변조 방지 37
제1항 실험 준비 37
제2항 해시 검증 실험 38
제3항 평가 40
제3절 가상화와 해시를 이용한 웹 파일 위변조 방지 41
제1항 실험 준비 41
제2항 변조 탐지 실험 43
제3항 평가 46
제6장 결론 48
참고문헌 49
Abstract 50
표 1. 정부 기관별 역할분담 12
표 2. 해시를 이용한 응답 위변조 방지 실험 환경 38
표 3. 제안기법 성능 비교 40
표 4. 가상화와 해시를 이용한 웹 파일 위변조 방지 실험 환경 41
표 5. 점검 스크립트 구조 43
표 6. 가상화 방식간 보안과 성능 비교 47
그림 1. 탈린매뉴얼 구성도 10
그림 2. SQL 인젝션 공격 14
그림 3. 리퍼러 비교에 따른 페이지 이동경로 17
그림 4. 네트워크 공격 경로 18
그림 5. 국내 랜섬웨어 감염경로 20
그림 6. 연도별 IE 브라우저의 취약점 수와 국내 점유율 21
그림 7. 정보보호 정책 수립 비율 23
그림 8. 청와대 사이트 디페이스 공격 24
그림 9. 해시 검증 요청-응답 프로세스 30
그림 10. 서비스 오류 상태코드를 이용한 요청-응답 프로세스 31
그림 11. 리다이렉션 상태코드를 이용한 요청-응답 프로세스 32
그림 12. 백업 파일을 이용한 정상 요청-응답 프로세스 33
그림 13. 해시 테이블에 등록되지 않은 웹 파일에 대한 요청-응답 프로세스 34
그림 14. 가상 웹 서버와 가상 스토리지 연결도 35
그림 15. 웹 파일 해시 테이블 생성 38
그림 16. 동일한 캐시된 해시와 계산된 해시 39
그림 17. 동일하지 않은 캐시된 해시와 계산된 해시 39
그림 18. 기존 응답 폐기 및 서비스 불가 오류 응답 40
그림 19. 가상 스토리지와 점검 스크립트 구조 41
그림 20. 가상 스토리지 디렉터리 구조 42
그림 21. 변조되지 않은 웹 파일의 응답 43
그림 22. 변조되지 않은 상황에서 스토리지 비교 44
그림 23. 변조된 웹 파일의 응답 44
그림 24. 변조된 상황에서 스토리지 비교 45
그림 25. 복구된 웹 파일의 응답 46
그림 26. 변조된 가상 스토리지 격리 46