목록STUDY/정보보안기사 필기 (27)
BEATSLOTH 공대인의 무덤
접근 통제란 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고 정당한 방법만으로 자원에 접근 하도록 하는 것이다.객체와 제반 환경을 보호하기 위한 보안 대책을 말한다 . 접근 통제의 3가지 요소에는 주체 ,객체,접근 이있다 .주체 데이터에 대한 접근을 요청하는 능동적인 개체 객체 수동적인 개체 접근 읽고,수정,삭제 하는 주체 활동 접근통제 절차는 식별 ->인증->인가 순서로 아이디(식별)->비밀번호(인증)->접근제어,권한제어(인가)로 표현 할 수 있다 . 식별 본인을 밝히는 것 , 책임 추적성에 중요한 증거 인증 사용증명으로 사용자를 인정 인가 인증된 사용자를 허용 하고 권리를 주는 과정 책임 추적성 문제 발생시 책임 소재 파악 최근에는 책임 추적성을 포함한 4단계가 추가되는 추세이다. 접..
정보보호 개요 기밀성 허가된 사용자,시스템,프로세스만 시스템에 접근 해야한다. 무결성 불법적 생성 및 변경 삭제되지 않도록 보호 가용성 필요할때 지체없이 사용 하는 성질 인증성 객체의 자격 , 내용을 검증하는데 사용 부인방지 이벤트 발생등을 부인 할수 없게 하는 것 기술적 보호대책 1) 데이터와 통신망을 보호하기 위한 가장 기본 대책으로 보안성이 강화된 시스템 소프트웨어를 사용하여 기술적 보호대책을 세운다. 물리적 보호대책 1) 자연재해 특수한 상황에서 자원을 보호하기위한 대책이다. 출입통제나 자물쇠등 관리적 보호대책 1)법,제도등을 규정하고 권한을 및 안정성과 신뢰성을 확보하기 위한 대책 기밀성을 위협하는 공격 스누핑 (snoopinng) : 비인가접근 또는 탈취를 으ㅢ미하며 메시지를 갈취하여 내용을 ..
접근통제는 허가되지 않은 사용자의 자원에대한 접근을 제한하는것 접근통제는 주체,객체,접근의 3가지 요소를 가진다 .접근통제는 3단계의 과정을 거치는데 식별 - 인증 -인가 단계이다.접근통제는 직무분리, 최소권리가 기본 원칙이다 . 사용자인증이란 송수신자가 정당한지 확인하는 방법이다 .메시지인증이란 메시지가 주간에 변경이나 수정되지 않고 송수신 되었는지 확인하는 과정이다. 패스워드 공격 유형에는 사전 공격 , 무차별 공격 ,백도어, 사회공학,스니핑이 있다.사전공격은 사전 파일에서 패스워드를 알아내는 방법이고 무차별 공격은 브루트포스라 불리며 무차별 문자 조합으로 알아내는 방법백도어는 트로이 목마등을 설치해 키로그등을 하는 방법사회공학은 소셜 엔지니어링으로 관계나 심리를 이용한 방법스니핑은 같은 네트워크 대..
암호에는 복호가 따라가기 마련이다 .암호화는 기존 평문을 규칙에 의해 알아보기 어렵게 만드는 과정이고 복호화는 암호화된 암호문을 해독하는 과정이다. 암호의 종류는 수도 없이 많다. 블록암호와 스트림암호를 비교해보면 스트림 암호 블록암호 장 속도가 빠르다, 높은 유틸성 단 낮은 유틸성 느림 예시 MUX DES 단위 비트 블록 대상 스트리밍 일반 데이터 전송 링크 암호화링크 암호화의 특징은 유저가 알고리즘을 통제 할 수 없으며 모든 데이터를 암호화한다.링크 암호화의 장점은 트래픽 분석 공격을 어렵게 만들고 운영이 간단하다.링크 암호화의 단점은 비용이 비싸고 서비스 제공에 한계가 있다 . 종단간 암호화종단간 암호화의 특징은 사용자가 암호화 하며 사용자가 알고리즘을 통제 할 수 있다 .종단간 암호화의 장점은 높..
버퍼 오버플로우는 메모리 구조를 알아야 이해하기가 쉽지만 더 쉽게 알수 있다 .아무튼 메모리 구조는 텍스트,데이터,힙,스택 영역으로 나뉘어져있는데 각 부분에 데이터를 넘치게 해서 의도치 않은 에러를 유발 하는 공격기법이다 . 종류는 스택,힙 등등 각 부분마다 다르다 . 버퍼오버플로우 공격 대책으로는 있는 프로그램에서 공격을 발견하고 중지시키는 것이 중요하다 . 포맷 스트링 공격은 문자열 입력 포맷을 이용한 공격으로 루트 권한을 갖는것도 가능하다 . 프로그램 파괴, 메모리 감청, 메모리 덮어쓰기가 가능해서 위험한 공격이다. 보안 대책으론 사용하지않아야할 함수를 쓰지 않는 것이다 . 레이스 컨디션 공격은 바꿔치기로도 부를 수 있는데 관리자 권한에 끼어들어 원하는 작업을 하는 것이다 .타이밍이 생명인 공격이다..
서버 관리자는 언제 나올지 모르는 새로운 취약점에 대한 대비가 필요하다 . 고로 로그(로깅)정보를 감시 및 분석, 백업을 소홀히 하여선 안된다. 로깅은 로그를 저장 하는 행동으로 로그를 통해 문제점을 파악, 복구를 손쉽게 할 수 있다 .리눅스는 shutdown 명령어를 통해 종료를 할 수 있다 . 물론 전원을 꺼도 된다 .shutdown -옵션 now 형식ㅇ로 쓰이며 옵션은 언제 어떻게 종료 할것인지를 수행 할 수 있다.reboot,halt 명령어도 쓰긴 하는데 shutdown 명령어가 더 안전하다 . 프로세스 관리에 대한 명령어는 ps, kill, wait 등 많다 . 네트워크 관리도 ifconfig , route, netstat 등등 많다 . 무엇보다 서버에서 중요한건 로그 이다 .고로 로그에 대해 ..
리눅스란 리누즈 토발즈가 최초로 개발 하였으며 현재 운영체제로써 자리잡았다 .리눅스의 부팅순서는 1단계 POST 수행 윈도우와 동일 2단계 부팅 관련 로드 윈도우와 동일 3단계 MRR 로드 윈도우와 동일 4단계 부트로더 LILO 와 GRUB 사용 5단계 런레벨에 따른 실행 런레벨은 7개가 있다 . 런레벨이 실행되면 가장먼저 rc.sysinit이 실행되는데 rc.sysinit은 시스템 초기화 스크립트이다. 4단계에서 언급한 LILO와 GRUB에 대해 알아보자 .LILO x86용 리눅스 부트 로더 GRUB 리눅스 배포판의 부트로더 (GUN의 부트로더) 파일시스템에는 여러가지 형태가 존재한다 . 알아볼만한건 미닉스 , ext2,ext3 이다 .미닉스 교육용 유닉스(이게 미닉스)에 썼던 시스템이다. ext2 저..
유닉스의 특징은 대화식 OS, 멀티태스킹, 멀티 유저 , 호환과 이식의 자유로움 등등 많다 . 유닉스 OS 에는 SUN 과 솔라시스 등등 종류도 많다 . 그중에 리눅스도 한 종류이다. 커널은 명령을 내리는 통로로 생각하고 입출력 , 스케쥴링 등 여러가지 기능을 제공한다 .대부분 C 언어와 어셈블리로 작성되어있다 . 시스템 호출은 시스템 콜(system call)로 불리며 커널에 접근하는 인터페이스를 제공하는데 입출력, 프로세스간, 관리 시스템 호출로 나눌수 있다. 리눅스나 유닉스의 상징은 역시 Shell 로 말할 것이다 . ( 개인적인 생각) 윈도우에서 마우스로 드르륵 드르륵 하던것을 커맨드로 치는 것이다 . 일종의 CMD에서 윈도우 환경변수 호출이랄까 .. 대충 이렇게 되어있습니다 . / root 디렉..
윈도우 서버는 하드웨어,HAL, 하드웨어, 마이크로 커널, 관리자 , 프로그램으로 구성 되었다 .HAL은 포팅 작업이라고도 불린다.(이건 개인적인 생각입니다) .새로 개발된 하드웨어의 소프트웨어(드라이버)와의 연동을 하는 것으로 이해하면 된다. 마이크로 커널은 하드웨어의 통신만을 제어한다. 입출력,객체 관리자 들은 입출력과 포트,프로세스 등을 관리 하겠죠 Win32 서브 프로그램 은 윈도우 사용자 인터페이스 제공 Posix는 운영체제가 데이터를 보호하고 제어할 수 있도록 만든 서브시스템 이다. FAT는 16과 32이가 있는데 FAT 16은 용량 문제로 사라져갔고 32는 가끔 사용된다.NTFS는 FAT에 비해 보안관점과 성능이 뛰어나며 윈도우 7.0 등에 적용되어 있다. 윈도우xp, 서버 2002, 200..
자아 ... 클라이언트 보안 부분에선 우리가 알고 있는 악성 코드 및 바이러스 등등이 나오는군요 악성코드는 잘 아실꺼에요 . 그래도 설명해보자면 개발자가 의도하던 의도하지 않았던 프로그램에 오류로 인한 충돌 , 중단 등을 일으킬수 있는 코드 들을 말합니다 .이로인해 기밀성,가용성, 무결성등 정보보호 목표에 어긋나는 일이 일어납니다.흔히 말하는 바이러스도 이제는 악성코드에 뭉쳐서 말하고 있죠옛날 부터 분류해서 바이러스,웜,트로이 목마 등이 있겠네요 비슷하면서도 다른 바이러스 웜 트로이 목마를 표를 통해서 알아보죠 바이러스 웜 트로이목마 자기 복제 O O 코드 은닉 O O 바이러스는 생물에 감기 바이러스 걸리듯이 하기 떄문에 자기복제 ,그리고 코드 은닉 기능도 담겨있다.웜은 자기를 복제하지만 코드를 은닉하지..