본문 바로가기

정보보안기사/필기

(11)
20200401_클라이언트 보안 * 악성 소프트웨어 바이러스 트로이목마 웜 자기복제 O X 매우강함 형태 시스템부트, 메모리, 파일 영역 감염 대상 유틸리티로 위장,코드 삽입 독자적 전파경로 사용, 감염 파일 사용 내려받음. 네트워크 스스로 주요증상 시스템, 파일 손상 실행시 PC성는저하, 좀비 PC 네트워크 성능 저하 특징 프로그램, 데이터 파괴 목적 데이터 파괴, 자료삭제. 정보탈취 목적 막대한 시스템 과부하 다른 프로그램 감염 O X X 숙주 필요 여부 O X X - 트로이목마 : 기능 - 원격조정, 패스워드 가로채기, 키보드 입력 가로채기, 시스템파일 파괴형태 * 악성 소프트웨어 분류 - 기생형 : 바이러스, 논리폭탄, 백도어 - 독립형 : 운영체제 스케줄되어 구동. 웜, 좀비 프로그램 - 자기복제 여부 -- 악성 : 바이러스,..
20203027_보안 운영체제 * 보안을 강화시킨 보안 운영체제는 커널, 셀, 메모리 보호 등과 함께 이해를 해야함. 참조모니터, TCB, 보안커널은 출제빈도 높음 1. 보안 운영체제 개요 - 운영체제에서 보안이란 자원에 대한 불법적인 수정이나 참조를 방지하는 정책과 기법 모두를 일컫는 용어. 시스템 자원을 외부의 침입으로 보호하는 것. - 운영체제 내에 보안기능을 통합시킨 보안커널을 추가로 이식한 운영체제. 2. 보안 운영체제의 주요 제공 기능 (1) 보호방법 - 물리적 분리 : 별도 장비만 사용하도록 제한. 실용적X - 시각적 분리 : 프로세스가 동일 시간에 하나씩만 실행되도록. 운영체제의 일을 단순화. - 논리적 분리 : 각 프로세스에 논리적인 구역 지정. 할당된 구역 밖에서 엄격하게 제한. - 암호적 분리 : 내부 사용 정보 ..
20200326_운영체제 주요 구성기술 보호되어 있는 글입니다.
20200325_운영체제 개요 보호되어 있는 글입니다.
20200325_접근통제 보안위협 및 대응책 * 접근통제를 우회하는 각종 공격 유형별 특징 및 대응책. 특히 사회공학, 백도어, 은닉채널 등 출제빈도 높음. 1. 접근통제 보안위협 및 대응책 (1) 패스워드 크래커 1) 사전 공격(Dictionary Attack) - 패스워드 사전 파일 이용 접속 계정 알아내는 해킹 방법 2) 무차별 공격 - 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해서 원하는 공격을 시도하는 해킹 방법 3) 레인보우 테이블을 이용한 공격 - 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성. 그리고 변이된 각 패스워드의 해시를 고리처럼 연결하여 일정 수의 패스워드와 해시로 이우러지 체인을 무수히 만들어 놓은 테이블. - 사전공격 또는 무차별 대입공격을 수행하는 것보다 훨씬 적은 시간 소요..
20200324_접근통제 보안 모델 보호되어 있는 글입니다.
200200323_사용자 인증 보호되어 있는 글입니다.
20200320_키,난수 1. 키 (1) 개요 - 키 공간의 크기. 가능한 키의 총 수는 크면 클수록 무차별 공격에 강하다. - 키는 평문과 같은 가치를 갖는다. (2) 다양한 키 1) 세션키와 마스터키 - URL이 HTTPS로 시작되는 페이지 접속하면 SSL/TLS에 의해 암호화된 통신이 수행된다. - 세션 키 : 통신 마다 새롭게 만들어지는 키 - 마스터 키 : 반복적으로 사용되는 키 2) CEK 와 KEK - CEK : 사용자가 직접 이용하는 정보(콘텐츠)가 암호화의 대상이 된다. 이때 사용하는 키를 Contents Encrypting Key라 부른다. - KEK : 키를 암호화하는 키를 Key Encrypting Key라 부른다. (3) 패스워드를 기초로 한 암호(PBE) 1) 솔트의 역할 - 솔트는 소금이라는 뜻. 의사..