목록STUDY/정보보안기사 필기 (27)
BEATSLOTH 공대인의 무덤
운영체제 보안개요는 최신패치 , 업데이트를 해도 위험한데 하지 않으면 얼마나 더 위험할까?거의 대부분 아는 이야기에 다뤘기 때문에 어렵지 않을 예상이죠 ... 보안계획수립 - 견고화- 보안이죠 뭐 여긴 뭐 권한 설정 , 인증 , 백신 이런 이야기가 있습니다 .당연한 이야기를 다뤘기에 빼죠 뭐 가상화 보안은 VM웨어에 쓰는 것 같은 기술이다. 뭐 그 있잖아요 추상화된 자원 같은거 그런거 입니다.가상화에 대한 문제점이 여러가지 많습니다요 가상화 시스템을 보호하기 위해선 보안을 기획,관리,보호확인 해야겠죠. 진짭니다 . 이게 전부에요 보안운영체제는 불법접근,수정, 참조 방지를 하는 정책과 기술을 모두 포함한 단어이다 .방법에는 ADD-ON 방식과 커널 보안 기능 이있다 .Add-ON 방식 운영체제 커널을 수정..
프로세스는 cpu에 의해 수행되는 시스템 ,또는 프로그램을 말하는데 시스템의 작업단위 이다.프로세스는 6개의 상태를 거친다.보류-준비-실행-대기-교착-완료 상태를 거친다.각 단계는 알아서 상상하시면 그게 맞을 것이다 . 프로세스 상태전이는 디스패치 준비->실행 할당시간 초과 실행->준비 대기 실행->대기 Wake up 대기->준비 PCB는 OS가 프로세스 관리하는데 필요한 정보를 유지하는 자료구조 테이블 프로세스 제어 블록 ( Process Control Block)의 약자로 프로세스 생성시 같이 생성된다. 스레드 (Tread)는 실행의 기본 단위로 프로셋 실행을 담당한다 .스레드에 가장 밀접한 부분으로 보자면 필드에 몬스터가 있다 하면 이 몬스터 자체가 스레드 인 셈이다 .혼자서 알아서 공격하고 움직이..
운영체제는 컴퓨터 내의 자원을 효율적으로 사용하게 해주는 시스템 프로그램으로 하드웨어를 제어,관리할 수 있다 .운영체제는 처리량,반환시간,응답시간, 신뢰도가 중요하다. 운영체제는 부팅, 인터페이스,자원관리, 파일관리,프로세스 관리 역할을 한다. 운영체제는 제어프로그램, 처리프로그램으로 구성 되어있으며제어프로그램은슈퍼바이저 프로그램 시스템의 모든 동작 관리 작업 관리 프로그램 명령 해독-수행 준비- 끝나면 마무리 데이터 관리 프로그램 데이터 관리,입출력 장치 통신 관리 프로그램 신호 통제,제어 처리프로그램은언어 번역 프로그램 사람-기계간 언어번역 서비스 프로그램 사용자 편의 지원 유틸리티 프로그램 표준화 및 공동 서비스 프로그램 기술발전 흐름일괄처리 시스템 일을 모아서 한꺼번에 처리함 오프라인 시스템 자동..
패스워드 크래커는 무차별 대입이나 사전공격을 하여 패스워드를 알아내는 프로그램을 말한다. 사전공격은 패스워드 사전이나 많이 사용하는 단어 등을 이용해서 패스워드를 해킹하는 방법으로 일치할때까지 비교 작업을 수행한다.무차별 공격은 브루트 포스로 불리며 무작위로 문자 및 숫자 를 조합하여 때려맞추는 공격 기법이다 .레인보우 테이블 공격은 일정 수의 패스워드와 해시로 이루어진 것들을 미리 생성해놓고 때려맞추는 기법이다. 사회공학기법은 오프라인에서 일어나는 일들을 이용하여 해킹을 실행하는 것으로 예를들자면 암호문이 적힌 종이를 세절하지 않거나 안전하게 버리지 않을 경우 이를 이용해 문서를 재조합하여 패스워드 또는 정보를 알아내는 오프라인 해킹 기법이다 . 피싱은 요즘 보이스 피싱 같은 사기 기법 때문에 익숙한 ..
접근통제 모델은 프레임 워크 중 하나로 객체에 어떻게 접근하는지 설명하는데 접근 통제 기술 + 보안 메커니즘을 합쳐서 견고한 정의내릴 수있다 . 접근통제 모델은 3가지 종류가 있다.강제적 접근 통제의 MAC임의적 접근 통제의 DAC 역할기반 접근통제의 RBAC MAC(강제적 접근 통제) 주체와 객체의 등급을 비교, 접근 권한 부여 DAC(임의적 접근 통제) 주체의 신분에 따라 접근 권한 부여 RBAC(역할기반 접근 통제) 강제적 접근 통제의 약점 보안, 주체와 객체 사이 역할 부여 강제적 접근 통제는 주체등급과 객체등급으로 구성되어있으며 주체등급은 주체의 보안등급,객체는 객체 등급을 말한다 . 귀찮으니까 키워드로 외웁시다 MAC 강제적 접근 통제는 주체와 객체DAC 임의적 접근 통제는 주체의 신분RBAC..
정리로 하는게 빠를 것 같아서 저도 겉 핥기 식으로 한번 정리 해봅시다 . 우선 암복호화에 대해서 알아보면 평문 -> 암호화 -> 암호화 순서를 거치고 복호화는 암호문 ->복호화 -> 평문 순서를 가지죠 암호문에서 가장 기본적인 지식임으로 알아둘 필요가 있죠. 암호의 종류는 매우 많습니다 . 하나하나 알아보자면 스트림 암호는 문자열을 암호화 해서 빠르게 암호화가 가능하다.평문과 키 스트림을 XOR 하여 생성한다. 블록 암호는 블록 단위로 끊어서 암호화 하기에 암호화가 느리다.블록 암호는 ROUND를 사용한다. 링크 암호화는 양쪽 끝단에 암호화 장치가 있으며 통신 링크상에 있는 트래픽은 안전하다 .종단간 암호화는 두 끝 시스템에서 수행된다. 스테가노그래피는 픽셀 정보를 바꿔서 메시지를 은닉 시키는 기술워터..
암호학은 약속된 사람과 당사자 만이 암호화된 암호문의 내용을 알 수있게 하는 학문이다 . 평문을 다른 사람이 알아보지 못하게 암호화 하여 키를 가진 사람만이 복호화 하여 볼수 있다. 보내는 사람을 송신자 ,받는 사람을 수신자라고 부르는데 ...도중에 메시지를 가로 채는 사람을 도청자라고 한다 . 암호와 보안 상식으로는 1) 비밀 알고리즘을 사용하지 않는다 .2)약한 암호는 안하는 것만 못하다 .3)어떤 암호라도 언젠가는 풀리기 마련 4)보안에서 암호화가 전부가 아니다 . 1)은 자체적으로 암호화 알고리즘을 개발했더라도 회사 내부에서 알고리즘이 유출된다면 끝이다 .2)는 암호가 있으니 괜찮다는 잘못된 안심을 할 수 있다 .3) 컴퓨터가 발달하면서 연산속도가 빨라지고 이에 암호의 해독 속도도 빨라지고 있다...
정보보호는 정보의 수집,가공,저장,검색,송신,수신 중에 발생하는 정보의 훼손,변조,유출 등을 방지하기 위한 관리적,기술적 수단 이다. 정보보호는 기밀성 , 무결성 ,가용성 ,인증성, 부인방지를 보장하기 위해 보호대책을 강구하는 것으로 네트워크, 컴퓨터, 데이터 등이 이에 포함된다. 정보보호 목표는 위에서 언급했듯 기밀성, 무결성, 가용성을 유지 하기 위함으로 기밀성 오직 인가된 사람 , 프로세스와 시스템만이 시스템에 접근해야 한다. 무결성 정보의 불접적이 생성과 변경, 삭제 등 위협에서 보호 하는 것이다. 가용성 말 그대로 읽기 쉽고 (시스템에 지체 없이 동작),합법적인 사용자에게 서비스 사용을 거절 당하지 앟도록 함 쉽게 말하자면 기밀성은 기밀이니까 인가 받은 사람들만 볼 수 있다는 것 ( 군대 다녀 ..
스팸 대책에 대해서 알아봅시다 . 사용자 관점의 SPAM 메일 대책으로는 메일 클라이언트 프로그램에서 메일을 필터링 하여 스팸을 차단한다. 메일 서버에서 스팸 릴레이를 허용을 불가능하게 한다. /etc/mail/access 에서 발송할 수 있는 IP를 따로 지정해두고 릴레이를 풀어준다. qmail 은 기본적으로 모든 IP 주소를 차단하므로 /etc/tcp.smtp 에서 릴레이를 허용할 IP 주소 설정 후 tcprules 라는 명령을 통해 DB를 업데이트 한다 MS exchange 에서는 기능 설정 및 레지스트리 설정을 통해 스팸을 차단한다 . 스팸 블랙리스트 기법에는 RBL , SPF, procmail , sanitizer,inflex, spam assassin 등이 있다 . RBL 은 Real-time..
E-MAIL인터넷을 이용한 전자 우편 서비스 ( 뭐 다 아시겠죠 ) E-mail 프로토콜 이메일 프로토콜은 SMTP, POP,IMAP 프로토콜로 구성되어있습니다 . 우선 SMTP 프로토콜부터 알아봅시다 .SMTP 는 Simple Message Transfer Protocol의 약자로 e-mail 에서 사용되는 기본 TCP/IP 프로토콜입니다. 두 메일 서버간의 E-mail 교환을 제어하는 프로토콜로 메일클라이언트가 SMTP 클라이언트 역할을 하죠 SMTP는 TCP 25번 포트를 사용합니다. POP 프로토콜은 Post office Protocol의 약자로 메일서버가 메일을 받고 사용자가 읽을수 메일을 전달하는 e-mail 수신 프로토콜입니다.택배 아저씨가 택배 들고 오시는것 이라 생각하시면 편합니다.pop..