정보보안기사 필기) 시스템 보안_3_윈도우 서버 보안
윈도우 서버 보안 파트에서는 빠진 내용 엄청 많아요. 이것만 보시면 안돼요.아무도 신경쓰지 않겠지만 혹시나 싶어서ㅎ,,,ㅎ 씨이발 제가 파일 정리해서 올리려고 했거든요 근데 날라감 지송 나도 빡쳐서 공부하다가 접음 윈도우서버보안윈도우 파일 시스템FAT16 : 2GB까지 한 파티션으로 설정 가능, 이는 하드디스크에 파일을 담는 최소 단위인 클러스터가 32KB이기 때문FAT32 : 호환성이 좋음, 리눅스나 다른 운영체제에 정보를 옮길 때 유용, 접근제어 설정 불가, 보안 없음NTFS : 파일 시스템의 결함 관리에 있어 좋음, 보안 훌륭, 개별 폴더와 파일에 사용 권한 설정 가능, 암호화되면 파일 이동이나 복사 해도 속성 변화 없음- 구조 : MBR | VBR | MFT | 시스템파일 | 파일영역윈도우 부팅 ..
2020. 11. 4.
정보보안기사 필기) 시스템보안_2_클라이언트보안
악성코드 구분 바이러스 트로이목마 웜 자기복제 없음 없음 있음 형태 감염대상 필요 위장, 코드 형태로 삽입 독립적 경로 사용자가 옮김 사용자가 내려받음 스스로, 자기 복제 증상 파일, 시스템 손상 성능 저하, 좀비 PC, 데이터 파괴, 원격 조정, 패스워드 가로채기, 키스트로크, 시스템 파일 파괴 네트워크 성능 저하, 시스템 접근 권한 확보, 백도어, 봇, 좀비 프로그램 설치 독립형 VS 기생형 기생형 : 호스트 프로그램을 필요로 하는 것, 바이러스, 논리폭탄, 백도어 독립형 : 호스트를 필요로 하지 않음, 웜, 좀비 프로그램 바이러스 세대별 분류 제1세대 원시형 바이러스 : 프로그램 구조가 단순, 기억장소에 상주해서 부트 영역이나 파일 감염, 변형 없이 고정된 크기 가짐 제2세대 암호화 바이러스 : 백..
2020. 10. 30.
정보보안기사 필기) 암호학_3_공개키, 해시함수
비대칭키 암호 KDC, Diffie-Hellman, 공개키, RSA, 수학적 공격(소인수분해 공격), 시간 공격, 선택 암호문 공격, OAEP, Rabin, Elgamal, ECC, 하이브리드 대칭키 암호에선 키 배송문제 발생 해결 방안 : 1. 키의 사전 공유에 의한 해결 l TA( 키 관리기관)이 사전에 임의의 경로를 통해 전달 2. 키배포 센터에 의한 해결 l 키배포 센터(KDC)라는 신뢰받는 제3자에 의뢰하여 공유 3. Diffie-Hellman 키 교환에 의한 해결 l 최초의 비밀키 교환 프로토콜 l 양쪽 통신 주체가 KDC 없이 대칭 세션키를 생성 l 절차 l 이산대수 문제를 풀기 어렵다는데 기반을 둠 l 서비스 거부 공격에 대한 취약성 : 계산이 복잡하고 동시에 많은 통신을 할 경우 비밀키 ..
2020. 10. 23.
정보보안기사 필기) 암호학_2_대칭키
대칭키 암호 P-박스, S-박스, Feistel 암호, SPN 구조, 차분 분석, 선형 분석, 전수 공격법, 통계적 분석, 수학적 분석, 현대 스트림 암호, 동기식 스트림 암호, DES, AES, IDEA, SEED, ARIA, HIGHT, LEA, ECB, CBC, CFB, OFB, CTR Feistel 암호 평문 블록의 길이(64비트 이상), 키의 길이(64비트 내외 혹은 128비트 권장), 라운드 수(16회 이상)로 암호 강도 결정 최종 라운드에서는 좌우 블록을 한 번 더 교환 필요 MARS, RC6, Twofish에서 사용, Rijndael은 사용 안함 *대칭 블록 암호 구현* 블록크기 : 클수록 강한 보안, 암복호화 속조 저하 키 길이 : 길수록 강한 보안, 속도 저하 라운드 수 : 많을 수록 ..
2020. 10. 22.
정보보안기사 필기) 정보보호 개요
1. 정보보호 개요 정보보호 목적 기밀성 인가된 사람만 접근 해야 함 접근제어, 암호화 무결성 정보의 내용이 변경되지 않아야 함 접근제어, 메시지 인증, 침입 탐지, 백업 가용성 시스템이 지체 없이 동작하도록 함 백업, 중복성의 유지 인증성 진짜라고 신뢰할 수 있어야 함 책임추적성 개체의 행동을 추적할 수 있어야 함 - 부인봉쇄, 억제, 결함분리 등 포렌식 정보보호 관리와 정보보호 대책 1. 기술적 보호대책 : 접근통제, 암호, 백업 등 2. 물리적 보호대책 : 출입통제, 잠금 장치 등 3. 관리적 보호대책 : 관리자 교육 보안 공격 1. 기밀성을 위협하는 공격(소극적 공격-탐지보다 예방 중요) snoofing : 데이터에 대한 비인가 접근 혹은 탈취 트래픽 분석 : 도청하여 다른 정보 얻기 2. 무결성..
2020. 10. 17.