본문 바로가기

분류 전체보기255

container에 desktop 설치하기 & 접속하기 삽질 중... 1. 윈도우 docker 데스크탑 설치 2. docker에서 ubuntu 다운받기 (이때 태그 명시해주기 → 버전을 알 수 있게) docker pull ubuntu:22.04 3. docker 이미지를 Container 파일로 생성 및 실행 (이때 port 번호도 부여하기) docker run -it -p 5080:5080 --name novncgui ubuntu:22.04 [localhost에서 접속할 port 번호]:[websock port 번호] 여기서부터 명령어에 이미 root 권한이라 sudo 명령을 포함하지 않았다. 4. apt-get 업데이트 [참고 글] : [Ubuntu] GUI 설치 apt-get update 5. apt-get 업그레이드 apt-get upgrade 6. .. 2023. 7. 24.
클라우드 보안 - 대표적 보안 기술 : end-to-end 보안 End-to-End 보안 기술 클라우드 보안 설계시, 가장 중요하게 다루는 분야는 사용자 응용에서, 클라우드 플랫폼의 해당 자원(resource)까지의 end-to-end 보안 기술 예시) TLS 수준의 VPN 기술이 end-to-end 보안성 제공 TLS (Transport Layer Security) 외부 인터넷망에 존재하는 사용자와 클라우드 자원 간에 통신을 하기 위해서 네트워크 구간에 전송되는 패킷 단위 데이터를 암호화 하는 통신 방법 이를 통해, 네트워크 구간에서는 암호문이 전송되는 것 만약, 일반적인 TCP 프로토콜을 통해 암호화 되지 않은 평문이 전송된다면, 악의적인 공격으로 데이터의 내용이 유출되는 사고가 발생 (데이터의 민감성 수준에 따라 2차 보안 위협 가능) ex. 도메인과 TLS 인.. 2023. 7. 24.
클라우드 보안 - 대표적 보안 기술 : Container Container 애플리케이션과 애플리케이션을 실행하는데 필요한 환경을 별도로 모듈화하여 격리한 공간 기존의 가상 서버 vs Container 기존의 가상 서버 : 운영체제를 필요하기 때문에, 전체적인 부팅과 사용하지 않는 리소스도 동작하는 시간이 필요 Container : 모듈화된 프로그램 패키지로써 프로세스 수준으로 동작하기 때문에 가볍고 빠르게 동작 가능 항목 가상서버 컨테이너 가상화 레벨 하드웨어 가상화 OS 레벨 가상화 가상화 OS 독립적인 OS 가상화 지원 (Host OS와 다른 OS에서 동작 가능) 여러 컨테이너가 호스트 OS 공유 Isolation(독립성) OS 레벨의 격리 프로세스 레벨의 격리 보안 수준 높은 보안성 가상 서버 대비 낮은 보안성 장점 하드웨어 가동률의 향상, 다양한 OS .. 2023. 7. 24.
클라우드 보안 - 대표적 보안 기술 : 방화벽 방화벽 (Security Group) 가상 사설 클라우드내에서 허용된 IP와 포트만 통과시키는 보안 서비스 OSI 7 Layer 중에서 3계층(네트워크 계층)과 4계층(전송 계층) 수준의 필터링을 수행 기본적으로 클라우드 자원을 생성하기 전에 클라우드 자원의 보호막을 구성하기 위해 방화벽부터 생성 물론, 클라우드 자원을 생성하면서 자동으로 방화벽이 만들어지기는 하지만, 다수의 수천-수만 개의 자원을 생성하면서 자동으로 방화벽이 동시에 만들어진다. 하지만, 수천 ~ 수만 개의 자원 관리를 위해서는 방화벽 구성에 대한 설계도 자원에 대한 설계도 사전에 고려(ex. 클라우드 자원 단위, 클라우드 자원의 그룹 설정) 방화벽 설정 방화벽은 인바운드 규칙과 아웃바운드 규칙으로 허용하는 IP와 포트를 설정 인바운드 .. 2023. 7. 23.
Terraform 프로바이더 개발 세미나 2 Resource 개발하기 (VPC) attribute의 값들을 사용자가 terraform config를 통해서 원하는 값을 입력할 때, 유효한 값들이 정해져 있는 attribute들은 ValidateFunc을 통해서 사전의 terraform core에서 이러한 값들이 유효한지 검증할 수 있음 ValidateFunc 같은 경우에, terraform SDK에서 제공하는 것을 사용할 수 있음, 만약 제공해주는 것이 없다면 직접 정의해서 사용 사용자가 적절하지 않은 입력값을 주면, terraform plan에서 error를 발생시킨다. CRUD Func 구현 Terraform core가 해당 구현체를 통해 인프라를 생성/수정/삭제를 함 Read operation을 통해 state(.tfstate)를 refres.. 2023. 7. 22.
Repository Interface 메소드 실습 (1) H2 DB in-memory를 사용하고 있다. 따라서 Data가 유지되지 않고, test가 끝나는 시점에 data가 사라지게 된다. JPA Repository에서 제공하고 있는 메서드들의 많은 부분들이 조회와 관련한 것 → 따라서 기본적인 Data를 사전에 만들어두고 조회를 해야 함 가장 쉽게 사용할 수 있는 것이 data.sql 파일이다. data.sql 파일을 resources 하위에 두면 JPA가 로딩할 때, 자동으로 해당 쿼리를 한번 실행해준다. test할 때 사용하기 위해서는 test 하위에 resources를 두고 data.sql 파일을 만들어주면 된다. main폴더에는 원래 resources 폴더가 있는 반면, test에는 없다. resources 하위에 data.sql까지 만들면 된다. 이.. 2023. 7. 20.
Repository Interface 계층 살펴보기 JPA를 사용하기 위해서는 build.gradle에 의존성이 추가되어있어야 한다. 만약, 의존성이 추가되어있지 않다면, 추가해주도록 하자. ORM db에서의 table과 Java 객체 간의 연결을 만들어주는 것 여기서 말하는 Java 객체는 Entity이다. 객체를 Entity로 선언하기 위해서는 @Entity를 추가하면 된다. User class에 @Entity 선언하기 @Entity만 선언하게 되면 User에 빨간 밑줄이 그어진다. 이는 Entity에는 PK가 반드시 필요하기 때문이다. id 값을 추가 @GeneratedValue를 추가하여 순차적으로 증가하게 함 따라서, private Long id 는 자동으로 증가하는 숫자 값이고 User Table 객체의 PK 값인 ID가 된다. Q. 그렇다면 .. 2023. 7. 20.
Terraform 프로바이더 개발 세미나 1 Terraform providers Cloud providers (aws, NAVER Cloud, Azure, Google Cloud … ) PaaS, SaaS providers (k8s, github, docker, … ) other APIs 위의 것들을 terraform에서 사용할 수 있도록 제공해주는 provider 현재 Terraform on NAVER Cloud는 NAVER Cloud 플랫폼에 Cloud 서비스를 Terraform에서 사용할 수 있도록 제공하는 provider를 개발하고 있다. 해당 provider를 통해서 terraform config 파일을 작성해서 원하는 리소스를 생성해서 프로비저닝 할 수 있게 된다. How Terraform works 기본적인 Terraform 동작 과정.. 2023. 7. 19.
클라우드 보안 - 취약성 : 공유 특징으로 인한 취약점 공유 특징으로 인한 취약점 가상화 기술을 활용하여 다양한 사용자가 함께 사용하는 클라우드 서비스(인프라, 플랫폼, 애플리케이션)에 격리, 분리가 안전하게 설계되지 않으면 다른 사용자의 정보가 노출될 수 있음 클라우드 기술은 기존 하드웨어/소프트웨어를 대폭 변경하지 않고도 서비스 형태(as-a-service)의 주문을 소화하는데, 그 대가로 종종 보안이 희생 사례 콘텐츠 배포 네트워크 기업인 클라우드플래어(Cloudflare)에서 발견된 클라우드 블리드(Cloudbleed) 취약점으로 민감정보 유출 클라우드 블리드 : 클라우드 플레어(보안 서비스 제공 업체)에서 발생한 취약점으로 API 키, 비밀번호, 기타 자격 증명을 도용할 수 있는 취약점 대처 방안 모든 민감한 데이터를 암호화하고, 민감도 수준에 따라.. 2023. 7. 19.
클라우드 보안 - 취약성 : DoS 공격 DoS 공격 시스템의 가용성을 공격하는 해킹 기술로 공격자는 클라우드 서비스를 대량으로 사용하여 정상적인 사용자가 접속하지 못하게 하거나 속도를 느리게 만든다. 공격자가 공격 대상 클라우드 서비스가 프로세서, 메모리, 디스크 공간, 또는 네트워크 대역폭과 같은 한정된 시스템 리소스를 과도하게 소비하도록 해 시스템 속도를 저하시킨다. 사례 해커 그룹에서 미라이(Mirai) 악성 코드를 이용하여 IoT 기기의 취약한 인증 정보를 획득하고 IoT를 이용하여 DNS 공급업체에 DDoS 공격 수행 이 공격에 가담한 IoT 장치들은 기본적인 자격 증명을 사용했기 때문에 손쉽게 해킹 당했다. 대처 방안 네트워크 트래픽 분석을 통한 이례적인 사항을 파악하고 비즈니스 연속성 계획을 검토, 테스트할 것을 권장 참고글 ht.. 2023. 7. 19.
클라우드 보안 - 취약성 : 클라우드 서비스 자원 남용 클라우드 서비스 자원 남용 자원의 확장이 쉬운 클라우드의 특성을 이용하여 취약한 클라우드 서비스나 무료 클라우드 서비스를 이용하여 해킹 도구로 사용 사례 클라우드에서 서버를 대량으로 생성하거나 API를 호출하여 DDoS 공격이나 가상화폐의 채굴, 스팸 메일 발송 등의 목적으로 악용 가능 대처 방안 CSA에 따르면 클라우드 서비스 기업은 결제 수단 사기나 클라우드 서비스 오용 등의 시도를 탐지 및 예방하기 위해 경감책을 마련해야 한다. 직원들이 클라우드를 오용 및 악용하고 있는지 모니터링 클라우드 데이터 손실 방지(DLP) 솔루션을 이용해 데이터 유출을 탐지 및 방지 참고 글 2020 클라우드 최악의 보안 위협 11가지 황치하, 양지언, 『클라우드X보안 실무 가이드』 (부천:프리렉, 2020) 책의 내용을.. 2023. 7. 19.
클라우드 보안 - 취약성 : 불충분한 주의 의무 이행 불충분한 주의 의무 이행(불충분한 실사) 클라우드 서비스 제공자가 제공하는 기능, 서비스에 대한 실제적인 검증과 운영역량 평가를 철저히 하지 않아 클라우드 시스템의 취약점을 초래하는 경우 위협 클라우드 기술을 급하게 도입하고 실사 없이 공급업체를 선택하는 조직은 여러가지 위험에 노출된다. 대처 방안 클라우드 서비스 제공자가 방화벽, 로깅 등의 기능을 제공하지 않거나 보안 관리에 필요한 모니터링 기능을 제공하지 않는 경우 별도의 보안 서비스 도입이 필요하고 소프트웨어 기반의 보안 장비를 구축해야 함 공급 업체를 평가할 때 실사를 위한 효과적인 로드맵과 체크리스트를 만드는 것이 필수적 참고 글 2019년 클라우드 보안 위협 13가지 황치하, 양지언, 『클라우드X보안 실무 가이드』 (부천:프리렉, 2020) .. 2023. 7. 19.