목록Self-Study/Study (82)
New World
1. 디지털 포렌식 개요 포렌식 : 범죄 사실을 규명하기 위해 범죄 현장에 남겨진 각종 증거를 과학적으로 분석 수행과정 : 디지털 데이터 수집 => 데이터 분석 및 증거 확보 => 조사결과에 대한 보고서 작성 2. 디지털 증거 유형 내용물 : 사건을 직접적으로 증명, 컴퓨터 저장 증거 특성정보 : 디지털 증거를 식별하거나 분류하는데 도움이 되는 모든 부가적인 메타데이터 정보, 컴퓨터 생성 증거 특성 비가시성 : 디지털 형태이므로 육안으로 식별 불가능 변조 가능성 : 오류에 따른 손상이나 의도적인 변조가 쉬움 복제 용이성 : 원본과 동일한 내용으로 쉽게 복제 대규모성 : 특별한 수집 및 분석도구나 전문인력 X, 증거를 찾기 쉽지 않음 휘발성 : 메모리나 네트워크 상에서만 일시적으로 존재 초국경성 : 디지털..
1. 웹 보안의 개요 웹 서버와 웹 클라이언트 사이에서 HTTP를 통해 제공되는 서비스 웹 서비스 상에서 일어날 수 있는 다양한 공격으로부터 웹 서비스를 지키기 위한 것 SSL/TLS 2. 웹 보안의 위협 요소 SQL injection : SQL 문에 SQL문을 넣어 우회 크로스 사이트 스크립팅: 자동으로 악성 스크립트가 실행되게 하는 공격, 공격자 사이트로 이동 -저장된 XSS: 특정 게시판에 등록 -반사된 XSS: URL링크를 사용자에게 메일로 전달하여 누르면 바이러스 접근제어 실패: 접근제어가 완벽 X, 링크를 만들어두지 않은 관리자페이지, URL에 사용자 ID를 포함하는 경우 웹 서버 공격: 디렉터리 목록을 보여주는 기능 3. 모바일 보안의 개요 편의성이 좋지만 보안이 취약한 모바일 환경 LAN:..
1. 메일 보안의 개요 메일 : 여러 호스트를 거친 후 목적지 도달, 내용까지도 노출 2. PGP 전자우편 보안도구 인증 : SHA와 RSA의 결합으로 전자서명 기법 제공 기밀성 : IDEA 이용, RSA를 사용하여 키를 분배하며 일회용 비밀키를 세션키로 사용 압축 : 파일의 저장과 이메일 전송, 서명과 암호화 사이에 압축 전자우편 호환성 : 아스키 문자 블록만 사용 인증 서비스만 이용: 해시코드가 암호화 기밀성 서비스 사용: 메시지와 서명문이 암호화 기수64반환:데이터를 6비트 단위로 나눠 하나의 문자로 표현 전송과정 송신자 : 서명문 생성, 평문과 서명문 모두가 압축, 블록은 암호화되고 RSA로 암호화된 관용 암호키가 첨부 수신자 : 2진 형식으로 변환, 세션키를 복구하여 메시지를 복호화, 압축을 해..
1. 보안 시스템의 개요 침입차단 시스템(Firewall), 침입탐지 시스템(IDS), 침입방지 시스템(IPS), 가상사설망(VPN) 네트워크 접근제어 (NAC) 기술 통합된 형태의 보안위협 관리기술(UTM) 2. 침입차단 시스템(방화벽) 침입차단 시스템(Firewall) : 침입차단을 위한 모든 것 내부 네트워크 컴퓨터들을 외부로부터 보호 기능 - 트래픽의 종류와 양을 제어 침입차단 시스템(방화벽)의 구성 방식 패킷 필터링 : 네트워크와 전송 계층의 패킷을 필터링하여 내부 네트워크 보안을 설정 -라우터에 의해 TCP 포트와 IP 주소 패킷 중 전부 또는 일부를 필터링 -장점: 속도가 매우 빠름, 투명한 서비스를 제공, 연동 유연성, 비용이 적다 -단점: TCP/IP헤더는 구조적인 문제로 조작이 쉬움, ..
1. 네트워크 보안의 개요 컴퓨터 네트워크 : 불특정 다수의 상호 접속 및 정보교환의 편리한 창구 역할 네트워크 보안의 목적 : 모든 통신회선상의 정보는 항상 획득 가능 통신회선상의 정보를 보호할 수 있는 방법 찾기 물리적 : 직접적인 파괴나 손상을 입히는 행위 or 도난 기술적 : 수동적, 능동적인 공격이 존재 기술적 위협 수동적 능동적 설명 무단으로 정보 취득 변조, 위조를 통한 정보 취득 보안법 - 제3자의 접속 시도를 방지 - 데이터를 암호화(기밀성) - 암호화 - 수신 측에서 무결성 확인 2. 네트워크 보안의 목표 목표 : 기밀성, 무결성, 가용성, 부인방지, 사용자의 신분확인 및 인증, 데이터 발신처 확인, 접근제어 가용성 : 성능을 안정적으로 유지, 이용 효율은 이상 X 3. 네트워크 보안 ..
1. 서버 보안의 개요 서버 보안 : 일반적인 정보시스템 서버 : 서비스를 제공하는 컴퓨터 클라이언트 : 서버에 접근하여 서비스를 제공받는 컴퓨터 응용 프로그램 계층 : 백도어나 버그 같은 취약성, 목적 : 운영체제에 대한 접근권한을 획득 운영체제 계층 : 실제 시스템의 접근 결정 등 컴퓨터의 모든 행위를 관장, 목적 : 운영체제의 제어권을 확보 네트워크 제어 : 네트워크 트래픽을 제어, 운영체제 내 or 별도의 독립된 장비에서 수행될 수도 있음 전송 데이터 제어 : 정보 기밀은 송신자가 암호화하여 정보를 전송하여 수신자가 복호화하여 확인 2. 서버의 침입 및 정보유출 단계 3. 서버 공격 유형 시스템의 결함으로 생기는 보안 허점 활용 계정 크랙 공격 - 무차별 공격 : 시스템 또는 서비스의 ID, 패스..
1. 사이버 공격의 개요 사이버 공격 : 인터넷을 통해 손상을 입히려는 행동으로 잘못된 설정을 이용해 관리자 권한을 얻는 초보적 방식이 대수 2. 다양한 사이버 공격 악성코드 : 악영향을 끼칠 수 있는 소프트웨어의 총칭 - 목적 : 시스템 손상, 전파, 정보 유출 등 - 무분별한 인터넷 사용으로 감염 - ex) 바이러스, 웜, 트로이 목마, 백도어, 스파이웨어, 랜섬웨어 등 바이러스 : 파일에 자신을 복제하고 파괴 - 특징 : 자기 복제, 저수준 언어 사용 웜 : 컴퓨터의 취약점을 찾아 스스로 감염되며 네트워크를 통해 빠른 전파력 - ex) sendmail의 보안 취약점을 이용, 인터넷 웜 등 트로이 목마 : 정상적인 기능을 하는 프로그램으로 가장하여 의도하지 않은 기능을 수행 백도어 : 공격자가 시스템..
1. 인증의 개념 인증 : 어떤 실체가 정말 그 실체가 맞는지 진실성을 확인하는 과정 실체: 메시지, 사용자, 출처, 장치 등 2. 메시지 인증 메시지 인증 : 무결성 확인으로 메시지 내용이 전송 도중 불법적으로 변경 X, 정확하고 완전하게 수신되었는지 확인 HMAC: 해시 함수 기반 / CMAC: 블록 암호 기반 사진과 같은 형식으로 메시지 인증을 거치게 된다. 1. 수신자의 비밀키 K와 MAC 알고리즘이 송신자와 동일 2. 송신자와 수신자의 메시지 M이 동일 여부 확인 3. 동일하다면, 송신자의 MAC이 들어와서 수신자의 MAC과 비교하여 무결성 여부를 판별 메시지 인증 코드(MAC) - 메시지 위변조 여부 확인이 가능한 코드 - 메시지 크기와 독립적이며 작은 크기 (메시지에 덧붙여 전송) - 송신자..