목록자격증/정보보안기사 (73)
한땀한땀 정성들인 코딩
정보보호 목표기밀성 : 권한이 인가된 사용자만이 접근가능무결성 : 불법적인 변조가 없음가용성 : 합법적인 사용자가 지체없이 사용가능 정보보호 관리기술적-접근통제,암호,백업물리적-출입통제,시설보호관리적-법,제도,규정 자산 : 조직이 보보해야 할 대상위협 : 손실이나 손상의 원인을 제공하는 집합취약점 : 위협의 이용대상으로 관리적, 기술적, 물리적 약점위험 : 실제 가해진 결과 손실의 기대치 암호 기술스테가노 그래피 : 메시지속에 내요을 숨김워터마크 : 무결성 확인핑거프린팅 : 구매자 정보를 삽입DRM : 저작권 보호를 관리하느 기술 대체 스트림 ADS 실습-ADS는 NTFS에서 파일에 추가정보나 체크섬을 넣기 위한 방법-백도어, 웹쉘, 기타 악성파일 은닉에 악용 확장자(시그니처) 변경-파일은 고유의 시그니..
라우터 사용 모드user exec : 한정된 명령어만 사용이 가능, 주로 라우터의 간단한 상태 조회privileged exec : 재부팅, 모든 명령어, router#global configuration : config#other configuration : 세부적 설정 privileged 모드 변경을 위해서는 두가지 패스워드를 사용1.enable password - 평문으로 저장2.enable secret - md5로 저장 라우터의 접근제어 ACL1. standard1~99access-list 5 permit host 192.168.1.1access-list 5 deny any 2. extended100~199패킷의 source ip뿐만 아니라 포트, 프로토콜, 목적지 ip에 대하여 차단 가능acces..
SSL이 제공하는 보안 서비스1. 기밀성-대칭암호2. 무결성-메시지 인증 코드 MAC3. 인증-공개키 인증서를 이용한 상호 인증 SSL의 프로토콜1. HandShake-보안 파라미터를 협상하기 위한 프로토콜2. Change Cipher Spec-종단 간에 협상된 보안 파라미터를 이후부터 적용/변경함을 알리기 위한 프로토콜3. Alert-오류를 통보하기 위한 프로토콜4. Application Data-데이터 전달5. Record-암복호화, 무결성, 압축 SSL의 세션 정보1. SessionID2. peer Certificate3. cipher spec 암호 명세-암호 알고리즘-해시4. compression method5. master secret-여러 값을 hash하여 생성, 클라이언트 서버가 공유 SSL..
백도어/악성코드 터보백신2001 : S&S에서 무료로 제공하는 Windows용 바이러스, 백도어, 트로이 목마 검사 > AMaViS (A Mail Virus Scanner) – 0.2.1 Pre 2 : Unix환경에서 메일에 첨부된 파일에 대한 바이러스 검사 > AnalogX Script Defender 1.01 : Visual Basic Scripting (.VBS), Java Script (.JS)로 만들어진 바이러스의 공격을 차단 > Anti-Trojan 4.0.98 : Back Orifice 2000(BO2K)를 포함 98개의 트로이목마를 탐지, 제거 > Antidote PC SuperLite : Download후 install없이 바로 실행할 수 있는 간단한 바이러스 체크 프로그램 > BFB T..
ESM( enterprise security management )방화벽, 칩입탐지 시스템, 가상 사설망 등의 보안 솔루션을 하나로 모은 통합 보안고나리 시스템 SAM( security account manage )윈도우에서 사용자 비밀번호를 저장하는 db파일 VPN( virtual private network )-가상 사설망-공인 ip를 이용해 외부 네트웍과 통신-내부 내트웍에서는 사설 ip로 통신-공유기가 사설ip공인ip 프록시서버-네트워크서비스에 간접적으로 접속차이점-VPN은 서버와 호스트간에 암호화된 터널 생성-VPN --인트라넷-VPN전용망의 비싼 회선 임대료를 안내도됨-VPN > 프록시기능 VLAN( virtual lan)-논리적으로 나눈 내부네트워크-보안성 강화-load balancing-브..
SATAN : 네트워크 분석용 보안 관리자 도구Nmap : 네트워크 보안스캐너COPS : 시스템 보안 감시활동Tripwire : 리눅스 내외부 시스템 보안tcp_wrapper : 네트워크 접근 필터링NESSUS : 보안취약점 점검 도구SARA : 유닉스 기반 보안분석 도구Nikto2 : 웹서버 스캔 취약점 분석도구
프로세스 상태생성-> 준비 -> 실행 -> 종료
-. 프로세스 스케줄링-. 주기억장치 접근-. 보조 기억장치 관리-. 입출력 시스템 관리-. 파일시스템 관리-. 에러검출 1. 프로세서 관리(1계층) : 동기화 및 프로세서 스케줄링2. 메모리 관리 : 메모리 할당 및 회수3. 프로세스 관리 : 프로세스 생성, 제거4. 주변장치 관리 : 주변장치 상태파악5. 파일관리 : 파일의 생성과 소멸 입출력 버퍼- 임시로 문자를 저장하는 메모리 공간- fgets는 \n이 들어 올때까지 읽는다.- fgets는 '\n'을 버퍼에 남겨 놓는다.- getchar()는 \n을 읽어 들여 버퍼를 비어준다. 모놀리식 커널- 리눅스- 처리기, 프로세르, 메모리 ,파일 시스템, i/o관리, 네트워크 - 시스템호출, 인터럽트 처리 부분으로 포함하여 제공- syscall에 의한 서비스..
디스크 스케줄링 FCFS (first come first served)SSTF (shortest seek time first) : 헤드위치에서 가장 가까운 요청부터 처리SCAN : 한쪽끝에서 반대쪽으로C-SCAN : 마지막에 도착하면 다시 처음부터 C-LOOK : 마지막 요청된 실린더 까지만N단계 SCAN : 진행중에 추가된 요청은 무시에센바흐 : 회전지연시간 까지 최적화SLTF : 회전지연 시간이 가장 짧은 요청부터 서비스