목록전체 글 (36)
아메바시큐리티
Buffer Overflow 공격 버퍼 오버플로우 공격 개요 1) 프로세스 메모리 구조 - Text 영역, Data 영역 , Heap 영역, Stack 영역 Text 영역 - 프로그램 코드와 상수 저으이 - 읽기만 가능한 메모리 영역 - 데이터를 저장하려고 하면 분할 충돌로 인해 프로세스 중지 Data 영역 - 전역 변수와 정적 변수가 저장 Heap 영역 - 프로그래머의 필요에 따라 동적 메모리 호출에 의해 할당되는 메모리 영역 Stack 영역 - 함수 인자 값, 함수 내의 지역 변수, 함수의 변환 주소 등이 저장되는 영역 - 상위메모리에서 하위 메모리로 주소 데이터가 저장 2) 스택 프레임 구조 3) Buffer Overflow 공격의 기본 개념 - 버퍼 또는 데이터 저장 영역에 할당된 용량보다 더 많..
보안 유지 관리 - 환경의 변화, 새로운 취약점의 발견, 새 위협에 대한 노출 때문에 지속적으로 보안 유지 관리 필요 보안 유지 관리 프로세스 1. 로깅 정보를 감시하고 분석 2. 정기적으로 백업 수행 3. 정기적으로 시스템 보안 테스트 로깅 - 온전한 보안 자세의 초석 - 이미 발생한 행위에 대해서 알려주기만 하는 반작용적인 제어 - 시스템의 파괴 혹은 고장 시에 무슨일이 발생했는지를 빠르고 정확하게 찾을 수 있도록 도와주고, 효율적으로 교정과 복구 노력에 집중할 수 있게 함. 서버 관리자의 업무 시스템 관리자 계정으로 작업하기 1) root 계정으로 로그인 하는 방법 - 일반 사용자로 로그인할 때와 동일하게 root로 바로 로그인 하는 방법 - 로그인 직후 프롬프트 모양이 #인 것이 특징 2) 일반 ..
UNIX UNIX 특징 구분 설명 대화식 운영체제 사용자와 운영체제간의 상호작용은 명령어 해석기인 shell에 의해서 이루어짐 멀티태스킹 여러 개의 명령어를 동시에 처리 멀티 유저 동시에 여러 사용자가 하나의 컴퓨터를 사용가능(보안성 중요) 호환성 및 이식성 하드웨어적 구조에 독립적으로 응용프로그램을 작성할 수 있는 환경 제공 계층적 파일 시스템 정보의 고유구조를 반영하도록 그룹화 하는 기능 뛰어난 통신 기능 TCP/IP에 기반한 통신기능을 내장. 프로세스간을 연결하는 파이프 기능이 있어, 명령어간 데이터 전달이 수월 다양한 기능의 유틸리티와 개발환경 제공 수백여 개의 명령어와 유틸리티를 사용자 및 개발자에게 제공 Kernel - 항상 메모리에 상주하여 CPU, 메인 메모리, 하드디스크 등의 하드웨어 자..
윈도우 시스템의 구조 - 링 기반으로 5개의 링으로 구분됨 - 하드웨어, Hardware Abstraction Layer, Micro Kernel, 각종 관리자, 응용프로그램 순으로 구성 - 응용 프로그램을 제외한 영역은 Kernel Mode로 구분하고, 응용 프로그램 영역은 User Mode로 구분 - 드라이버 개발자와 하드웨어 개발자는 HAL이라는 기본 표준을 따르면 됨. - HAL은 하드웨어와 개발된 소프트웨어 간에 원활한 통신을 가능하도록 도와주는 번역자 역할 * NTVDM : Virtual DOS Machine. 오래된 도스 및 16bit 윈도우 프로그램을 인텔 80386 이상의 컴퓨터에서 동작하도록 도와주는 기술 - 유저모드에서 문제가 발생하면 운영체제는 응용 프로그램을 종료하여 문제를 해결 ..
악성 소프트웨어 - 악성행위 : 의도적으로 사용자가 원하지 않는 기능을 컴퓨터 프로그램에 포함시키거나, 프로그램 자체의 오류로 인해 사용자가 원하지 않는 시스템 충돌, 프로그램 중단, 개인정보 수집, 등 결과를 일으키는 것. - 프로그램이 실행되면서 기밀성, 가용성, 무결성 등의 보안속성을 침해할 경우 해당 프로그램은 유해한 프로그램으로 간주. - 의도적으로 컴퓨터 보안속성을 침해할 목적으로 작성된 프로그램 = 악성 프로그램 구분 바이러스 트로이목마 웜 자기 복제 있음 없음 매우 강함 형태 파일이나 부트섹터 등 감염 대상 필요 유틸리티로 위장하거나 유틸리티 코드 형태로 삽입 독자적으로 존재 전파 경로 사용자가 감염된 파일을 옮김 사용자가 내려 받음 네트워크를 통해 슷로 전파 주요 증상 해당 컴퓨터의 시스..
보안 운영 체제 - 보안 운영체제란 컴퓨터 운영체제상에서 내재된 보안상의 결함으로 인해 발생 가능한 각종 해킹으로 부터 시스템을 보호하기 위해 기존의 운영체제 내에 보안기능을 통합시킨 보안 커널을 추가로 이식한 운영체제 - 운영체제 내부에 보안기능을 구현한 것으로, 기존의 응용 프로그램 실행환경을 그대로 유지하면서 시스템 차원의 강력한 보안기능을 제공. - 핵심기술 : 정보영역의 분리, 역할기반 영역 분리, 최소권한 유지, 커널 레벨의 강제적 접근 통제 등 보안 운영체제의 주요 제공 기능 보호 대상 1. 메모리 2. 보조기억장치 상의 파일 또는 데이터 집합 3. 메모리상에서 실행중인 프로그램 4. 파일들의 디렉터리 5. 하드웨어 장치 보호 방법 - Physical Separation : 사용자별로 별도의..
암호학의 정의 - 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 특정한 비밀키를 알고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술과 제3자가 해독하는 방법을 분석하는 암호해독에 관하여 연구하는 학문 - 암호란? 약속도니 당사자 또는 집단에서만 암호문에 내포도니 내용을 알 수 있게 하는 일종의 문서 암호화와 복호화 - plaintext : 메시지를 암호화하기전의 평문 상태 - ciphertext : 평문 상태의 메시지를 암호화한 메시지 이러한 암호화 방식을 통해서, 통신간에 기밀성을 유지할 수 있다. 통신에 사용되는 메시지를 암호화하여 전송하였을 경우, 도청자는 평문의 내용을 알지 못하며, 메시지를 가로채더라도 암호화된 메시지만을 볼 수 있을 뿐이다. 하지만, 도청자는 이를..
1. Asset - 조직이 보호해야할 대상으로서 데이터 혹은 Data Onwer가 가치를 부여한 실체이다. 2. Vlunerability - 컴퓨터나 네트워크에 침입하여 허가되지 않은 접근을 시도하려는 공격자에게 공격 수단을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹인 인력상의 문제를 가리킨다. 3. Threat - 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합이다. - 보안에 해를 끼치는 행동이나 사건이다. - 위협은 언제나 존재하며, 모두 제거할 수 없으며 위협은 지속적인 모니터링을 통해 관리되어야하는 수단이다. - 위협의 종류는 총 4가지로 나누어진다. 1) interception : 비인가된 당사자가 자산으로의 접근을 획득한 것을 의미 2) interruption : 시스템의 자산..