목록위협 (2)
BEATSLOTH 공대인의 무덤
정보보호 개요 기밀성 허가된 사용자,시스템,프로세스만 시스템에 접근 해야한다. 무결성 불법적 생성 및 변경 삭제되지 않도록 보호 가용성 필요할때 지체없이 사용 하는 성질 인증성 객체의 자격 , 내용을 검증하는데 사용 부인방지 이벤트 발생등을 부인 할수 없게 하는 것 기술적 보호대책 1) 데이터와 통신망을 보호하기 위한 가장 기본 대책으로 보안성이 강화된 시스템 소프트웨어를 사용하여 기술적 보호대책을 세운다. 물리적 보호대책 1) 자연재해 특수한 상황에서 자원을 보호하기위한 대책이다. 출입통제나 자물쇠등 관리적 보호대책 1)법,제도등을 규정하고 권한을 및 안정성과 신뢰성을 확보하기 위한 대책 기밀성을 위협하는 공격 스누핑 (snoopinng) : 비인가접근 또는 탈취를 으ㅢ미하며 메시지를 갈취하여 내용을 ..
[2016 해킹 보안 트랜드] 2016 해킹 보안 트랜드를 알아보자 자아자아 지금부터 2016년 해킹 보안 트랜드를 알아보자 . (해마다 똑같겠지 뭐 ... 는 경기도 오산 ..ㅈㅅ ) 1 랜섬웨어 2 금융정보 탈취 (APT 또는 피싱) 3 웹 익스플로잇 4 스마트폰 해킹 5 네트워크를 이용한 모바일 장비 위협 1. 랜섬웨어 랜섬웨어 .. 아주 흉악한 S/W 이다. 포스팅한 것 중에 study에 Drive by Download 한번 읽고 오면 이해가 아주아주아주 잘될 수도있다랜섬웨어란 사용자의 컴퓨터에 있는 파일들을 모조리 암호화 시켜 정상적인 활동을 못하게 하는 S/W로 Drive by Download 공격등을 이용하여 침투한다.걸릴시 파일을 암호화시켜 당신에게 돈을 입금 하면 암호화를 풀어준다는 21..