목록정보보안기사(필기) (11)
아메바시큐리티
데이터 통신 프로토콜 - 데이터 통신에 있어서 신뢰성 있게 효율적이고 안전하게 정보를 주고받기 위해서 정보의 송/수진자측 또는 네트워크 내에서 사전에 약속된 규약 또는 규범 - 주로 송신자측에서 수신자측을 호출하여 연결하는 과정, 통신회선에서의 접속 방식, 등에 대한 다양한 규약을 포함 1) 주요 구성 요소 - 무엇을 어떻게 그리고 언제 통신할지에 대한 규정 - 구문, 의미, 타이밍으로 구성 Synatax - 데이터의 구조나 형식. - 데이터가 표현되는 순서 Semantics - 의미는 비트의 영역별 의미를 나타냄 - 특정 패턴을 어떻게 해석하고, 그를 기반으로 어떤 동작을 할 것인가를 결정 Timing - 데이터를 언제 보낼지 - 데이터를 얼마나 빠른 속도로 보낼지 OSI 모델과 TCP/IP 프로토콜 ..
블록 체인 - 온라인 금융 거래 정보를 블록으로 연결하여 P2P, 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산/저장시켜 공동으로 관리하는 방식 - 주식,부동산 등의 거래에도 적용 가능 - 토지 권리 양도, 가정 현관 키 등 보안에 관한 다양한 분야에 활용 가능 - 대표적인 예 : 비트코인 블록체인의 기술적 특성 1) De-centralization - 블록체인의 가장 중요한 기술적 특성 - 거래 기록이 담긴 원장을 정부나 은행과 같은 제 3자가 관리하지 않고, 참여자들이 직접 검증과 승인 및 합의 등의 활동을 통해 만들고 관리 2) Transparency - 새로운 블록은 생성되자마자 동시에 모든 참여자에게 전송되어 공유 - 블록의 거래 기록은 누구나 볼 수 있음 -..
Buffer Overflow 공격 버퍼 오버플로우 공격 개요 1) 프로세스 메모리 구조 - Text 영역, Data 영역 , Heap 영역, Stack 영역 Text 영역 - 프로그램 코드와 상수 저으이 - 읽기만 가능한 메모리 영역 - 데이터를 저장하려고 하면 분할 충돌로 인해 프로세스 중지 Data 영역 - 전역 변수와 정적 변수가 저장 Heap 영역 - 프로그래머의 필요에 따라 동적 메모리 호출에 의해 할당되는 메모리 영역 Stack 영역 - 함수 인자 값, 함수 내의 지역 변수, 함수의 변환 주소 등이 저장되는 영역 - 상위메모리에서 하위 메모리로 주소 데이터가 저장 2) 스택 프레임 구조 3) Buffer Overflow 공격의 기본 개념 - 버퍼 또는 데이터 저장 영역에 할당된 용량보다 더 많..
보안 유지 관리 - 환경의 변화, 새로운 취약점의 발견, 새 위협에 대한 노출 때문에 지속적으로 보안 유지 관리 필요 보안 유지 관리 프로세스 1. 로깅 정보를 감시하고 분석 2. 정기적으로 백업 수행 3. 정기적으로 시스템 보안 테스트 로깅 - 온전한 보안 자세의 초석 - 이미 발생한 행위에 대해서 알려주기만 하는 반작용적인 제어 - 시스템의 파괴 혹은 고장 시에 무슨일이 발생했는지를 빠르고 정확하게 찾을 수 있도록 도와주고, 효율적으로 교정과 복구 노력에 집중할 수 있게 함. 서버 관리자의 업무 시스템 관리자 계정으로 작업하기 1) root 계정으로 로그인 하는 방법 - 일반 사용자로 로그인할 때와 동일하게 root로 바로 로그인 하는 방법 - 로그인 직후 프롬프트 모양이 #인 것이 특징 2) 일반 ..
UNIX UNIX 특징 구분 설명 대화식 운영체제 사용자와 운영체제간의 상호작용은 명령어 해석기인 shell에 의해서 이루어짐 멀티태스킹 여러 개의 명령어를 동시에 처리 멀티 유저 동시에 여러 사용자가 하나의 컴퓨터를 사용가능(보안성 중요) 호환성 및 이식성 하드웨어적 구조에 독립적으로 응용프로그램을 작성할 수 있는 환경 제공 계층적 파일 시스템 정보의 고유구조를 반영하도록 그룹화 하는 기능 뛰어난 통신 기능 TCP/IP에 기반한 통신기능을 내장. 프로세스간을 연결하는 파이프 기능이 있어, 명령어간 데이터 전달이 수월 다양한 기능의 유틸리티와 개발환경 제공 수백여 개의 명령어와 유틸리티를 사용자 및 개발자에게 제공 Kernel - 항상 메모리에 상주하여 CPU, 메인 메모리, 하드디스크 등의 하드웨어 자..
윈도우 시스템의 구조 - 링 기반으로 5개의 링으로 구분됨 - 하드웨어, Hardware Abstraction Layer, Micro Kernel, 각종 관리자, 응용프로그램 순으로 구성 - 응용 프로그램을 제외한 영역은 Kernel Mode로 구분하고, 응용 프로그램 영역은 User Mode로 구분 - 드라이버 개발자와 하드웨어 개발자는 HAL이라는 기본 표준을 따르면 됨. - HAL은 하드웨어와 개발된 소프트웨어 간에 원활한 통신을 가능하도록 도와주는 번역자 역할 * NTVDM : Virtual DOS Machine. 오래된 도스 및 16bit 윈도우 프로그램을 인텔 80386 이상의 컴퓨터에서 동작하도록 도와주는 기술 - 유저모드에서 문제가 발생하면 운영체제는 응용 프로그램을 종료하여 문제를 해결 ..
악성 소프트웨어 - 악성행위 : 의도적으로 사용자가 원하지 않는 기능을 컴퓨터 프로그램에 포함시키거나, 프로그램 자체의 오류로 인해 사용자가 원하지 않는 시스템 충돌, 프로그램 중단, 개인정보 수집, 등 결과를 일으키는 것. - 프로그램이 실행되면서 기밀성, 가용성, 무결성 등의 보안속성을 침해할 경우 해당 프로그램은 유해한 프로그램으로 간주. - 의도적으로 컴퓨터 보안속성을 침해할 목적으로 작성된 프로그램 = 악성 프로그램 구분 바이러스 트로이목마 웜 자기 복제 있음 없음 매우 강함 형태 파일이나 부트섹터 등 감염 대상 필요 유틸리티로 위장하거나 유틸리티 코드 형태로 삽입 독자적으로 존재 전파 경로 사용자가 감염된 파일을 옮김 사용자가 내려 받음 네트워크를 통해 슷로 전파 주요 증상 해당 컴퓨터의 시스..
보안 운영 체제 - 보안 운영체제란 컴퓨터 운영체제상에서 내재된 보안상의 결함으로 인해 발생 가능한 각종 해킹으로 부터 시스템을 보호하기 위해 기존의 운영체제 내에 보안기능을 통합시킨 보안 커널을 추가로 이식한 운영체제 - 운영체제 내부에 보안기능을 구현한 것으로, 기존의 응용 프로그램 실행환경을 그대로 유지하면서 시스템 차원의 강력한 보안기능을 제공. - 핵심기술 : 정보영역의 분리, 역할기반 영역 분리, 최소권한 유지, 커널 레벨의 강제적 접근 통제 등 보안 운영체제의 주요 제공 기능 보호 대상 1. 메모리 2. 보조기억장치 상의 파일 또는 데이터 집합 3. 메모리상에서 실행중인 프로그램 4. 파일들의 디렉터리 5. 하드웨어 장치 보호 방법 - Physical Separation : 사용자별로 별도의..