목록Certification/정보보안기사 (54)
외로운 Nova의 작업실

- UNIX의 구성 - UNIX의 파일 시스템 유닉스의 디렉터리는 트리 구조를 가지며 최상위 디렉터리는 루트입니다. 대부분의 UNIX 운영체제는 아래와 같은 시스템 디렉터리 구조를 가지며 각 디렐터리별로 사용용도 또한 유사합니다. / : 최상위 디렉터리입니다. /etc : 시스템의 환경 설정 및 주요 설정 파일을 담고습니다. /dev : 프린터나 터미널 같은 물리적인 장치를 다루기위한 특수 파일을 담고 있습니다. /usr/bin : 기본적으로 실행 가능한 파일을 담고 있습니다. /usr/include : c 언어 라이브러리 헤더 파일이 저장되는 디렉터리입니다. /usr/lib : 기본 프로그램의 모듈을 담고 있습니다. /usr/sbin : 시스템의 관리 명령어가 저장되는 디렉터리 입니다. /home : ..

- 윈도우 파일 시스템 FAT16 : 파일의 최소단위인 cluster(32KB)를 2^16개 만들수 있다. 따라서 총 용량은 2GB이다. 하지만 얼마 지나지않아 작은 용량으로 여겨지고 이를 해결한 것이 FAT32이다. FAT32 : 파일의 최소단위인 cluster(32KB)를 2^32개 만들 수 있다. 따라서 총 용량은 128TB 이다. 하지만, 접근제어를 설정할 수 없다는 큰 문제점이 있어서 보안과는 거리가 먼 파일 시스템이다. NTFS(new technology file system) : 개별 폴더와 사용권한을 설정할 수 있고, 각 파일과 폴더에 해당 계정만 접근하여 읽을 수 있게 암호화할 수 있다. 암호화된 폴더나 파일은 복사나 이동해도 암호화 속성을 잃지않는다. 또한, 특정 계정의 사람이 언제 파..
- 악성 소프트웨어(악성 코드) 악성 소프트웨어란 컴퓨터의 보안 속성을 침해할 목적으로 작성된 소프트웨어를 지칭하는 말로 바이러스, 트로이목마, 웜등이 대표적으로 존재합니다. - 바이러스 바이러스는 컴퓨터 상의 프로그램이나 실행 콘텐츠의 전송자 속에 은밀히 내장되며 자신을 완벽하게 복제할 수 있는 비법을 가진 명령 코드를 가지고 있어 자신을 복제하여 다른 파일을 감염시킵니다. 제1세대 원시형 바이러스 : 코드의 변형이나 변화 없이 고정된 크기를 가지며 주로 기억장소에 상주해서 부트영역이나 파일을 감염시킵니다. 제2세대 암호화 바이러스 : 백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화 시켜 저장합니다. 제3세대 은폐형 바이러스 : 바이러스가 없는 것처럼 행동하여 백신 프로..
- 보안 운영체제 보안 운영체제란 시스템을 보호하기위해 기존의 운영체제 내에 보안기능을 통합시킨 보안 커널을 추가로 이식한 운영체제입니다. - 보안 운영체제의 파일 보호 기법 파일의 이름 명명 : 다른 사용자의 파일의 이름을 알 수 있는 기법이 없고 그 이름을 추측하기도 힘들다는 가정으로 파일의 이름을 알아야 파일에 접근할 수 있도록 하는 기법입니다. 패스워드 : 파일에 패스워드를 걸어 패스워드를 아는 사용자만이 접근할 수 있도록 하는 기법입니다. 암호화 : 파일의 내용은 암호화된 내용으로 하여금 복호화할 수 있는 사람만이 그 파일의 내용에 접근할 수 있도록 하는 기법입니다. - 보안 운영체제의 보안 기능 사용자 식별 및 인증 : 사용자를 안전하게 식별합니다. 임의적/강제적 접근 통제 : 주체가 정보에 ..
- 패스워드 크래커 사전 공격(dictionary attack) : 공격자들은 패스위드의 해시된 값 혹은 패스워드 파일을 수집하며 수집한 후에 소프트웨어 툴 자체에 이미 포함된 단어와 수집한 패스워드가 일치할 때까지 비교작업을 수행합니다. 무차별 공격(brute-force attack) : 성공할때까지 가능한 모든 조합의 경우의 수를 시도해보는 해킹방법입니다. 레인보 테이블(rainbow table) : 하나의 패스워드(패스워드 후보 단어)에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성합니다. 그리고 변이된 패스워드의 해시를 고리처럼 연결하여 일정 수의 패스워드와 해시로 이루어진 체인을 무수히 만들어 놓은 테이블로 공격에 활용합니다. - 사회공학 공격 피싱(phishing) :개인정보..

- 강제적 접근통제(MAC, mandatory access control) 자원의 보안 레벨과 사용자의 보안 취급 인가를 비교하여 접근 제어를 합니다. 보안전문가에 의해 규칙이 생성되며 운영자에 의해 보안레벨과 보안 취급 인가가 설정됩니다. - 임의적 접근통제(DAC, discretionary access control) 주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에대한 접근을 제한하는 정책입니다. 파일마다 사용자마다 접근 권한이 다른게 특징입니다. 관련 통제 기법에는 접근제어 행렬, 자격 목록, 접근제어 목록이 있습니다. - 접근제어 행렬(access control matrix) 주체를 행으로 객체를 열로 구성하고 주체가 객체에 수행할 수 있는 접근 권한을 주체의 행과 객체의 열이 만나는 셀..

- 사용자인증과 개인 식별 사용자 인증 : A가 B에게 자신의 신원을 증명하고 B는 C에게 A인척 가장하여 증명할 수 있는 인증 개인 식별 : A가 B에게 자신의 신원을 증명하지만 B는 C에게 A인척 가장하여 증명할 수 없는 인증 - 사용자 인증의 유형 type1(지식) : 본인이 알고 있는 것을 보여줌으로서 신원을 증명합니다. ex)패스워드 type2(소유) : 본인이 가지고 있는 것을 보여줌으로서 신원을 증명합니다. ex)토큰 type3(존재) : 본인임을 나타내내어 신원을 증명합니다. ex)지문 type3(행위) : 본인이 하는 것을 보여주어 신원을 증명합니다. ex)서명, 움직임 Two factor : 위 타임중 두가지 인증 메커니즘을 결합하여 신원을 증명합니다. multi factor : 가장 ..
- 세션 키와 마스터 키 세션키 : 통신때마다 한번만 사용되는 키를 세션키라고 합니다. 마스터키 : 세션키와 달리 반복적으로 사용되는 키를 마스터키라고합니다. - CEK와 KEK CEK : contents encrypting key의 약어로 사용자가 원하는 정보를 암호화할때 사용되는 키를 말합니다. KEK : Key encrypting key의 약어로 키를 암호화하는 키를 말합니다. - 솔트 솔트는 의사난수 생성기로 만들어지는 랜덤한 수로 키를 만들때에 패스워드와 함께 일방향 해시함수에 입력되어 하나의 패스워드에 솔트값에따라 여러가지 해시값을 만들어 사전공격 또는 레이번 테이블을 이용한 공격을 막아냅니다. - 난수의 성질 무작위성 : 통계적인 편중 없이 수열이 무작위로 되어있는 성질 예측 불가능성 : 과..

- 전자 서명 위조 불가 : 합법적인 서명자만이 전자서명을 생성할 수 있어야합니다. 서명자 인증 : 전자서명의 서명자를 누구든지 검증할 수 있어야합니다. 부인방지 : 서명자는 서명행위 이후에 서명한 사실을 부인할 수 없어야합니다. 변경 불가 : 서명한 문서의 내용을 변경할 수 없어야합니다. 재사용 불가 : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없습니다. RSA 전자서명 : 송신자 앨리스는 자신의 비밀키로 전자서명을 합니다. 이후 수신자 밥은 전자서명을 앨리스의 공개키로 복호화를 하여 M와 비교합니다. 같을경우 M은 앨리스가 보낸것임을 증명할 수 있습니다. ElGamel 전자서명 : ElGamel 전자서명은 ElGamel 암호시스템과 동일한 키를 사용하지만 알고리즘은 다릅니다. 거의 사용되..

- 해시함수 해시 함수는 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 해시값 또는 해시 코드라 불리는 값을 출력하는 함수입니다. - 일방향 해시함수의 특징 1. 임의 길이의 메시지로부터 고정된 해시값을 계산한다. 2. 해시값을 고속으로 계산 할 수 있다. 3. 해시값으로부터 메시지를 역산할수 없다는 일방향성을 가진다. 4. 메시지가 다르면 해시값도 다르다. - 해시함수의 보안 요구사항 1. 프리이미지 저항성(역상 저항성) : 해시함수 h와 메시지 M에대하여 y=h(M)일떄, M값을 찾아내는 것이 어려워야한다는 성질 2. 제2프리이미지 저항성(두번쨰 역상 저항성, 약한 충돌 내성) : 해시함수 h와 h(M)이 주어졌을때, y=h(M)=h(M')을 만족하는 M'을 생성할 수 없어야한다는 성질 3..