• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

정보보호와 보안의 기초 기말 대체 리포트

took
개인인증판매자스토어
최초 등록일
2021.06.16
최종 저작일
2020.12
6페이지/워드파일 MS 워드
가격 2,000원 할인쿠폰받기
다운로드
장바구니

소개글

"정보보호와 보안의 기초 기말 대체 리포트"에 대한 내용입니다.

목차

1. 최근 발생했던 새로운 기술/방법의 해킹 및 정보보호관련 사건을 3가지 찾아서, 발생 원인, 공격기법, 피해내용, 대처방법 등에 대한 조사를 하고 요약을 제시하시오? (각 10 점)
1-1. 파과력 높은 백엔드 접근 기술 ‘h2c 스머글링’(2020.09)
1-2 어떤 방화벽이라도 통과할 수 있는 공격 기법, 클라우드 스누퍼(2020.02)
1-3 화상수업 애플리케이션을 이용한 피싱(2020.11)

2. 최근 폐쇄된 환경 (즉 인터넷에 연결이 되지 않은 PC 등)에 있는 시스템으로 부터 정보를 습득하고 전송할 수 있는 기술인 에어갭 기술에 대한 관심이 높아지고 있다. 에어갭 공격에 대한 개요를 설명하고, 다양한 에어갭 기술 중 한가지를 골라 공격 방법에 대해 논하시오 ? (10 점)

3. 개인정보에 대한 중요성이 강조되면서 우리나라를 비롯해 여러 나라에서 개인정보를 빅데이터 환경에서 보호하기 위한 개인정보 비식별 처리 방법 (익명화 기술)에 대한 관심이 높아지고 있다. 데이터 익명화 기술에 대해 설명하고, 왜 익명화 기술이 중요한지에 대해 논하시오. (10 점)

4. 원격에 위치한 두 사용자가 암호화 알고리즘을 사용하여 데이터를 교환하고자 한다. 대칭키 알고리즘과 비대칭키 알고리즘을 사용할 때 암호키가 사용되는 방식이 다르다. 즉, 대칭키 알고리즘의 경우 암호화 및 복호화 시 같은 암호키를 사용하는 반면, 비대칭키 알고리즘의 경우 암호화 및 복호화 시 다른 암호키를 사용한다. 각각의 (대칭키를 사용할 경우와 비대칭 키를 사용할 경우) 경우 반드시 선행되어야 하는 절차를 설명하시오. (10 점)

5. 서울주식회사에서는 사용자 로그인을 위해 다음과 같은 SQL 쿼리를 사용한다. 사용된 SQL 쿼리는 외부입력 값으로 사용자 아이디와 암호를 활용한다.

6. 스택 오버플로우의 정의와 공격과정을 메모리 및 취약 함수와 연관하여 설명하시오. (10점)

7. Traceroute는 패킷이 목적지까지 도악하는 동안 거치는 라우터의 IP를 확인할 수 있다. Traceroute을 사용해서 다음을 수행하시오.

본문내용

2. 최근 폐쇄된 환경 (즉 인터넷에 연결이 되지 않은 PC 등)에 있는 시스템으로 부터 정보를 습득하고 전송할 수 있는 기술인 에어갭 기술에 대한 관심이 높아지고 있다. 에어갭 공격에 대한 개요를 설명하고, 다양한 에어갭 기술 중 한가지를 골라 공격 방법에 대해 논하시오 ? (10 점)
에어갭 공격은 인터넷 망이 완전히 분리된 시스템을 해킹하는 것을 의미합니다. 에어갭은 정말 중요해서 단 한 번의 해킹도 허용하면 안되는 시스템의 마지막 대피소로, 원격 해커가 접근할 수 없고 시스템을 독방에 가두면 물리적인 접근도 불가능해지니 공격이 성립될 수 없다고 생각되어 왔습니다. 하지만 2013년부터만 보더라도 가장 철저하게 보호된 에어갭 시스템이라고 하더라도 공격이 가능하다는 것이 수 차례 입증되어 왔습니다.

<중 략>

6. 스택 오버플로우의 정의와 공격과정을 메모리 및 취약 함수와 연관하여 설명하시오. (10점)

스택 오버플로우란 지정된 스택 메모리 사이즈보다 더 많은 스택 메모리를 사용하는 경우를 말하는 것으로 버퍼 오버플로우의 한 종류입니다.
공격과정 설명: 특정 지역변수와 인자, 128bytes의 크기의 배열이 a1이라는 함수에 선언되고 할당되었다고 가정해보겠습니다. 일반적으로 스택에는 이 특정 지역변수, 인자, Return값이 저장됩니다. 그리고 먼저 지역변수가 처음 주소에 할당되고 이어서 인자, 그 다음에 함수의 return값 주소가 각각 스택에 들어가는 순으로 메모리의 구조가 할당됩니다. 여기서 이 return 주소는 a1함수를 호출하는 함수를 가리킵니다. 그리고 예를 들어 hello world를 사용자가 입력을 했다고 하면 a1 함수의 배열에 그 값이 저장됩니다. 그리고 입력한 값은 128bytes보다 작기 때문에 배열의 일부만 먼저 채워집니다. 그리고 그 외의 값, 즉 인자의 값과 return 값 주소는 변경 없이 그대로 되어 있습니다.

참고 자료

없음

이 자료와 함께 구매한 자료

took
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
정보보호와 보안의 기초 기말 대체 리포트
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업