본문 바로가기

전체 글36

6. 기본 보안 용어 6. 기본 보안 용어 구분 설명 공격자 시스템을 공격 / 위협하는 존재 공격 시스템의 보안 서비스를 회피하여 보안 정책을 위반하려는 의도된 시도 대응 피해의 최소화 / 적절한 대응을 위해 탐지, 보고하여 위험 / 노출 / 공격을 제거하거나 방지하는 행위, 장비 기법 위협 보안을 침해하고 손해를 가져올 수 있는 상황, 행위가 존재할 때의 잠재적 보안 위반 위험 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실 (추상적, 가능성) 자산 정보 시스템 내의 데이터, 서비스, 통신 대역폭, 시스템 장비/ 설비 등 보안정책 시스템, 기관이 민감하고 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정과 업무 취약점 시스템 보안 정책을 위반할 수 있는 시스템 설계 / 구현, 운영의 오류 및 약점 ※.. 2021. 9. 9.
3. 소극적 공격과 적극적 공격 & 4. 수동적 공격과 능동적 공격 & 5. 시점별 통제 3. 소극적 공격과 적극적 공격 소극적 공격 - 시스템으로부터 정보를 획득하거나 사용하려는 시도 - 시스템 자원에는 영향을 끼치지 않는 공격 - 탐지가 힘듦 종류 : 스니핑, 트래픽 분석 (기밀성 침해) 적극적 공격 - 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 - 탐지가 쉬움 종류 : 변조, 가장, 재전송, 부인 (무결성 침해), DOS (가용성 침해) ※ 가장(masquerading) - 신분을 위장한 개체가 다른 개체(권한을 가진)로 행세 ※ 재전송(replaying) - 프로토콜 상 메시지(ex. 메시지, 메시지 인증코드)를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법 4. 수동적 공격과 능동적 공격 수동적 공격 (Passive) : 스누핑, 트래픽 분석.. 2021. 9. 9.
1. 정보보호의 목표 & 2. 정보보호 관리와 정보보호 대책 해당 자료는 정보보안기사를 준비하며 공부한 자료입니다. 보안관련 전공을 이수하였지만 대학교에서 워낙 저학년 때 다루던 정보보호개요라 잘 기억나지 않아 나름 상세하게 적어봅니다. 1. 정보보호의 목표 C : 기밀성 (Confidentiality) - 오직 인가된 사람 / 프로세스 / 시스템 만이 알 필요성(최소권한)에 근거하여 시스템에 접근해야 한다는 원칙 위협요소 : 도청, 사회공학 I : 무결성 (Integrity) - 정보의 내용이 불법적으로 생성 / 변경 / 삭제되지 않도록 보호되어야하는 성질 위협요소 : 논리폭탄, 백도어, 바이러스 A : 가용성 (Availability) - 정당한 사용자가 정보시스템의 데이터 / 자원을 필요로 할 때, 즉시 (지체 없이) 원하는 객체 / 자원에 접근하여 사용할 .. 2021. 9. 9.
윈도우 PowerShell에서 리눅스 명령어 사용하기 개발환경 - 삼성노트북 Always9 Windows 10 목적 - 리눅스 명령어가 익숙한데 PowerShell 에서는 sudo조차 먹히지 않아서 - 하지만 VM에서 우분투를 쓰면 화질도 떨어지고 느려서 VM을 설치하지 않고 리눅스 명령어를 사용하기 위해 안녕하세요 😇 첫 포스팅입니다! 제 노트북은 삼성 Always9 이에요. 학교 다닐 때는 리눅스 환경이 꼭 필요해서 Virtual Box를 설치하고 개발을 하곤 했는데 화질도 좋지 못하고 느려서 항상 답답했었어요 😂 그래서 이번 Github Blog를 만들면서 익숙한 리눅스 명령어를 PowerShell 에서 그대로 사용할 수 있도록 설정을 해보았답니다 😉😉 원래 Windows 시리즈는 Linux 명령어 사용이 되지 않았다고 하네요? 하지만 Windows1.. 2021. 9. 8.