제로데이 공격 편집하기
편집을 되돌릴 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 | 당신의 편집 | ||
22번째 줄: | 22번째 줄: | ||
== 대안 == | == 대안 == | ||
* '''제로데이 보호''' | * '''제로데이 보호''' | ||
− | : 제로데이 보호란 제로데이 공격에 대항하여 대상 프로그램을 보호할 수 있는 능력을 말한다. 제로데이 | + | : 제로데이 보호란 제로데이 공격에 대항하여 대상 프로그램을 보호할 수 있는 능력을 말한다. 제로데이 메모리 훼손 취약점을 제한하는 수많은 기술이 존재하며, 그 예로 [[버퍼 오버플로]]가 있다. 이러한 보호 메커니즘은 애플의 매킨토시 운영체제, 마이크로소프트 윈도우 비스타 등 많은 운영체제에 존재한다. 마이크로소프트 윈도우XP 서버스팩 2에는 포괄적인 메모리 취약점에 대한 약간의 보호 메커니즘이 포함되어 있다. |
− | * '''포트 노킹 | + | * '''포트 노킹/단일 패킷 권한 데몬''' |
− | : 포트 노킹 | + | : 포트 노킹/단일 패킷 권한 데몬의 사용은 제로데이 공격에 대항하는 효과적인 보호막을 만들 수 있다. 하지만 이런 기술은 대량의 사용자가 참여하는 환경에는 적절하지 않다. |
* '''화이트 리스팅 기술''' | * '''화이트 리스팅 기술''' | ||
− | : [[화이트 리스팅]] | + | : [[화이트 리스팅]] 기술은 좋은 것으로 알려진 프로그램 또는 기관의 시스템 접속만을 허가하며, 그로 인해 새롭거나 알려지지 않은 공격 프로그램은 접속이 차단되기 때문에 제로데이 위협을 효과적으로 막을 수 있다. 화이트 리스팅이 제로데이 공격을 막는 좋은 방법이긴 하지만, HIPS나 바이러스 사전의 블랙리스트 같은 다른 보호 기법과 병행되지 않으면, 사용자에게 불편을 줄 수 있다. |
* '''제로데이 긴급 반응팀''' | * '''제로데이 긴급 반응팀''' | ||
− | : 제로데이 긴급 반응팀은 제로데이 공격을 막는 비 제작자 패치를 배포하기 위해 결성된 | + | : 제로데이 긴급 반응팀은 제로데이 공격을 막는 비 제작자 패치를 배포하기 위해 결성된 소프트웨어 엔지니어들의 집단이다.<ref name="위키"></ref> |
== 사례 == | == 사례 == |