목록펭귄's directory (180)
한땀한땀 정성들인 코딩
위험관리 - 조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지 위험=위협+취약성+자산의 가치 자산 - 조직이 보호해야할 대상으로 정보,하드웨어,소프트웨어,시설, 무형자산위협 - 자산에 손실을 초래할 수 있는 원인, 행위자취약성 - 위협에 의해 손실이 발생하게 되는 자산에 내재된 약점 *베이스 라인 접근법 - 위험 분석을 수행하지 않고 표준화된 대책을 체크리스트로 제공, 소규모 조직 혹은 중요하지 않은 일반 자산에 사용 *상세 위험 분석 - 자산분석, 위험분석, 취약성 분석의 각 단계를 수행하여 위험을 분석. 정성적 분석 방법1) 델파이법 - 전문가 집단의 의견과 판단을 추출하고 종합하기 위하여 동일한 전문가 집단에게 설문조사를 실시, 추정이라 정확도가 낮지만 짧은 시간 비용2) 시나리오법 - 어떠..
SNMP 프로토콜은 나에게 많이 친숙하지 않다... 자세하게 알아보자. 목적1. 네트워크 장비로부터 정보를 수집2. 관리3. 동작을 변경 SNMP의 버전은 v1,v2,v3이 있다. 관리를 하는 컴퓨터를 manager라고 하고 관리를 받는 시스템은 agent 소프트웨어를 설치 해야한다.manager에 설치되는 소프트웨어를 NMS라고 하고 manage를 받는 디바이스에 설치되는 소프트웨어를 agent라고 한다. *SNMP는 OSI에서 정의된 CMIP와 공존*MIB란 TCP/IP를 기초로한 모델로 관리 되어질 요소들의 정보를 포함하는 데이터 베이스*MIB는 오브젝트들의 계층적 트리구조이다. MIB는 SIMB규칙에 따라 5가지 기능이 있다.1. 구성관리2. 성능관리3. 고장관리4. 보안관리5. 계정관리 SNMP..
UFS란? 워터마킹과 스테가노그래피의 차이점에 대해서 기술하시오.-워터마킹은 저작권 관리를 위한 기술로 저작권 정보를 매체에 삽입한다.-원본 출처 및 정보 추적이 가능하다. 해시 알고리즘의 조건 압축,일방향,효율성,충돌회피 4가지에 대해서 기술하시오.압축 : 고정된 길이의 출력값일방향 : 원래의 메시지를 구하는 것은 어려움효율성 : 빠름충돌 회피 : 서로 다른 값으로 같은 해시 결과값을 구하는 것이 어려움 재난 복구 시스템, 핫,웜,콜드에 대해서 각각 기술하시오.핫 : 즉시복구 가능웜 : 부분적 설비 백업 사이트콜드 : 장소만 준비 해둔 것 님다 바이러스에 대해서 말하라.-윈도우 계열의 바이러스-이메일 본문을 읽기만 해도 감염 됨. 선택 평문공격과 선택 암호문 공격의 차이에 대해서 설명하라.선택 평문 공..
정보보호 목표기밀성 : 권한이 인가된 사용자만이 접근가능무결성 : 불법적인 변조가 없음가용성 : 합법적인 사용자가 지체없이 사용가능 정보보호 관리기술적-접근통제,암호,백업물리적-출입통제,시설보호관리적-법,제도,규정 자산 : 조직이 보보해야 할 대상위협 : 손실이나 손상의 원인을 제공하는 집합취약점 : 위협의 이용대상으로 관리적, 기술적, 물리적 약점위험 : 실제 가해진 결과 손실의 기대치 암호 기술스테가노 그래피 : 메시지속에 내요을 숨김워터마크 : 무결성 확인핑거프린팅 : 구매자 정보를 삽입DRM : 저작권 보호를 관리하느 기술 대체 스트림 ADS 실습-ADS는 NTFS에서 파일에 추가정보나 체크섬을 넣기 위한 방법-백도어, 웹쉘, 기타 악성파일 은닉에 악용 확장자(시그니처) 변경-파일은 고유의 시그니..
라우터 사용 모드user exec : 한정된 명령어만 사용이 가능, 주로 라우터의 간단한 상태 조회privileged exec : 재부팅, 모든 명령어, router#global configuration : config#other configuration : 세부적 설정 privileged 모드 변경을 위해서는 두가지 패스워드를 사용1.enable password - 평문으로 저장2.enable secret - md5로 저장 라우터의 접근제어 ACL1. standard1~99access-list 5 permit host 192.168.1.1access-list 5 deny any 2. extended100~199패킷의 source ip뿐만 아니라 포트, 프로토콜, 목적지 ip에 대하여 차단 가능acces..
SSL이 제공하는 보안 서비스1. 기밀성-대칭암호2. 무결성-메시지 인증 코드 MAC3. 인증-공개키 인증서를 이용한 상호 인증 SSL의 프로토콜1. HandShake-보안 파라미터를 협상하기 위한 프로토콜2. Change Cipher Spec-종단 간에 협상된 보안 파라미터를 이후부터 적용/변경함을 알리기 위한 프로토콜3. Alert-오류를 통보하기 위한 프로토콜4. Application Data-데이터 전달5. Record-암복호화, 무결성, 압축 SSL의 세션 정보1. SessionID2. peer Certificate3. cipher spec 암호 명세-암호 알고리즘-해시4. compression method5. master secret-여러 값을 hash하여 생성, 클라이언트 서버가 공유 SSL..

멀티 프로세싱 튜토리얼 import os from multiprocessing import Process import time, random def doubler(number): result = number * 2 proc = os.getpid() time.sleep(random.randrange(1,20)) print('{0} re:{1} id:{2}'.format(number, result, proc)) if __name__ == '__main__': numbers = [5,10,15,20,25] procs = [] for index, number in enumerate(numbers): proc = Process(target=doubler, args=(number,)) procs.append(pro..
요구사항 - 스타트업을 시작하는 제약회사가 회사망 구축을 의뢰 하였다. 1. 회사의 부서는 신약 개발부, 전산실, 영업부로 이루어져 있다. 2. 신약 개발부의 부서 정보는 대부분 ‘대외비’로 유출시 막대한 영업손실을 초래한다. 3. 회사는 고객관리, 게시판, 홍보 등을 위해 홈페이지 운영이 필요하다. 4. 회사는 서울 판교에 위치한 본부와 해외 수출을 위한 지사가 샌프란시스코에 위치해 있다. 해결방안 1. 스위치 장비를 이용해 네트워크 대역대를 나누어 관리를 용이하게 구성한다. 2. 외부망의 접근을 제어하기 위해 ASA장비를 활용한다. 3. 웹, DB 서버를 구축 한다. - 개인 고객정보의 유출을 막기 위해 ASA장비를 사용하여 방화벽을 구축한다. - WEB서버의 경우 외부망에서 누구나 접근이 가능하기에..

word 파일을 통한 랜섬웨어 감염 사례가 많은 가운데, 이력서를 이용한 유사 악성코드를 만들어 봅시다. DOC 매크로 테스트(Word 2016) 파일 -> 옵션 -> 보안센터 -> 보안센터 설정 매크로 설정 보기 -> 매크로 -> 매크로 보기 -> AutoOpen 파일 저장 -> 실행 의심이 많은 사람들을 더 쉽게 속이기 위해 아래 이미지를 넣어 놓기도 합니다. 악성코드를 다운받고 실행까지 시키는 VBAScript 입니다. (복사 방지를 위해 이미지로 업로드 합니다.)