• 전문가 요청 쿠폰 이벤트
manva
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 1
검색어 입력폼
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    1장 도입CC(common Criteria)의 개념보안위협으로부터 자산을 보호하는 것자산소유자자산을 보호하기를 원함공격자자산 소중히 하며 자산을 악용할 방법을 찾음자산 소유자위협 분석 → 적용 대상 결정비용이 들 수도 있다이를 통해 대응책을 선택할 수 있고 취약점을 찾을 수 있다취약점 → 잔여 위협을 남김 → 소유자는 이를 줄이려 함실행가능성과 비용과 같은 다른 제약 안에서보안 요소기밀성자산에 대해 인가된 사용자만 접근 사용 가능토록 하는 것비밀성이라고도 함무결성송수신되는 정보가 전송도중 삭제, 추가, 변경되지 않음을 확인하는 것가용성인가된 사용자는 지체없이 서비스를 이용하게 하는 것책임 추적성보안 사고 발생 시 누구에 의해 어떤 방법으로 발생한 것인지 확인할 수 있어야함관여하지 않은 사람에게 엉뚱한 책임을 물어 불이익 당하지 않도록 하기 위함인증자신의 신분, 행위 증명하는 것보안은 전체 시스템 문제임.전체 시스템소프트웨어, 하드웨어물리적 환경인력기업 및 법적 구조보호 대책예방시스템 설계를 통해 보안침해 방지보안 기술을 방어수단으로 사용Ex) 방화벽예방은 가장 중요한 보호조치탐지위반 시도 발생시 감지 하는 것데이터도난시 소유자의 엑세스 거부를 의미하지X로깅이나 MAC(변경 감지를 위한 파일 해시)로 탐지하는 것이 일반적.침입 탐지 시스템의심스러운 행동 유무를 모니터링대응보안 위협이 발생하면 복구 계획을 수립하는 것대응 범위를 보험, 법률 집행기관에게 통지기밀성접근 제어 시스템을 고려할 때 데이터의 무단 읽기를 방지하는 것정보의 무단 습득을 암시Ex) 의료 기록을 허락없이 입수, 경쟁사의 사업 비밀을 훔침무결성데이터가 악의적으로 바뀌지 않는 것컴퓨터 보안에서는 권한 없는 사람에 의해 데이터가 악의적으로 변경되는 것을 막는 것에 초점Ex) 온라인 지불 시스템에서 전자 수표의 액수가 변경 되는 것가용성소프트웨어의 우발적 OR 악의적 공격뿐만 아니라 다양한 종류의 외부 환경 요소를 포함컴퓨터 보안은 전자에 초점가용성 보장 -> DDOS 공격 방지를 의미한다Ex) DD네트워크 안에 작은 네트워크를 만들 수 있는데 이렇게 분할된 작은 네트워크를 말함서브넷 마스크는 어디까지가 서브넷 번호인지를 설명한다.IPv6128bit의 주소IPv4대비 헤더의 크기가 켜졌으며 사라진 요소와 바뀐 요소 새로 생긴 요소가 있다.URL(Uniform Resource Locator)웹 사이트를 쉽게 기억할 수 있는 방법DNS(Domain Name Server)에 의해 IP로 번역되어 웹사이트에 연결웹사이트에서 오류메세지를 보낼 수 있다.오류메세지100 대 시리즈 – 정보200 대 시리즈 – 연결의 성공을 의미하기에 평소에는 보이지 X300 대 시리즈 – 웹사이트로의 재연결400 대 시리즈 – 클라이언트 오류500 대 시리즈 – 서버 오류기본 네트워크 유틸리티Ipconfig시스템에 대한 정보 제공ip주소서브넷 마스트기본 게이트웨이cmd에 ipconfig 입력다른 커맨더 사용하려면Ipconfig -?을 입력하면 다른 옵션들이 보임Ipconfig/all이 가장 흔함Ping시스템이 네트워크에 연결되어 있는지의 여부를 알려줌패킷이 대상 호스트에 도착하는 시간 알려줌해커는 어떤 사용자에게 해킹을 할 수 있는 지 결정할 때 씀.TracertPing의 고급 버전Ping과 동일한 구문을 사용한다호스트와 대상 주소 사이의 모든 hop을 표시Hop - 출발지와 목적지 사이에 위치한 경로의 한 부분기술자와 해커 모두에게 유용한 툴다른 네트워크 기기방화벽하드웨어 또는 소프트웨어로 존재패킷이 네트워크에 진입할 때 필터링을 함허용되지 않는 패킷은 거부함프록시 서버네트워크를 위장하는 데 사용인터넷에 접속하는 다른 호스트의 ip주소로 대체3장 사이버 스토킹인터넷 사기투자 신용 사기경매 사기 사건Shill bidding판매자가 자신, 친구, 가족 등 별도의 계정을 사용하거나 인위적으로 경매 가격을 올리기 위해 누군가에게 경매에 입찰하도록 요청하는 것Bid shielding낮은 입찰가를 유지하는 불법적인 방법Bid siphoning사기꾼 이 "동일한"품목을 더 낮은 가격에 판매하도래픽이 네트워크 내에서 발생하지 않도로함모든 IP 브로드캐스팅을 비활성화내외부 IP주소 필터링OS 및 소프트웨어 최신 상태 유지정책 마련5장 malwareMALWARE정의피해자의 데이터 애플리케이션 또는 운영체제의 기밀성, 무결성. 가용성을 훼손하거나 피해자를 괴롭히거나 방해하려는 목적으로 시스템에 일반적으로 은밀하게 삽입되는 프로그램뭘웨어 분류크게 두 가지로 분류전파하는 방법에 따른 분류대상에 도달하면 수행하는 작업에 따른 분류그 외의 경우호스트 프로그램(숙주)이 필요한 뭘웨어 – 바이러스독립적이며 자체적인 프로그램이 있는 뭘웨어 – 웜, 트로이 목마, 봇복제되지 않는 악성 프로그램(스팸, 스팸 전자 메일)복제하는 악성 프로그램(바이러스. 웜)뭘웨어 종류전파 메커니즘나중에 다른 시스템으로 확산되는 바이러스에 의한 기존의 컨텐츠의 감염웜 또는 Drive-By-Downloads 방식(사용자가 특정 웹사이트에 접속하였을 때 사용자도 모르게 뭘웨어가 다운되는 방식)에 의한 뭘웨어 복제 허용트로이 목마를 설치하거나 피싱 공격을 막기위한 보안 메커니즘을 우회하기위해 사용자를 설득하는 사회 공학적 방법뭘웨어 대상 시스템 도달 시 수행하는 작업시스템 또는 데이터 파일 손상좀비PC로 만들기시스템/키로그 정보 훔치기존재를 시스템에서 숨기기컴퓨터 바이러스컴퓨터 바이러스자가 복제빠르게 확산악의적인 작업이 있을 수도 없을 수도 있다.바이러스 감염 증상평소보다 컴퓨터 실행 속도가 느림컴퓨터 부팅이 더 이상 안됨화면이 깜박거릴 수도PC에서 주기적으로 신호음이 울림이유없이 시스템이 충동됨파일, 폴더가 사라지는 경우도 있음DoS다른 프로그램 또는 데이터 파일을 감염시켜 확산 -> 자체 복제 프로그램감염된 파일을 열도록 사용자를 속여야 함바이러스 단계휴식기바이러스가 유휴 상태어떤 사건에 의해 활성화될 것모든 바이러스가 이 단계를 갖는 것은 x유발 단계바이러스가 원래 의도했던 기능을 수행하기 위해 활성화됨다양한 시스템 이벤트로 인해 발생할 수 있음실행단계기능 수행무해하거나 유해할 수 있음전파e)Passive ScanningActive Scanning일반적인 해킹 방법아래의 순서대로대상 시스템 식별대상 시스템 정보 수집취약점(loophole) 찾기익스프로잇 코드(exploit code)이용로그 파일 변조 -> 추적 없이 탈출포트 스캔 : 도입무언가와 연결(통신)을 위해 열려있는 포트와 해당 포트에서 실행되는 서비스 목록을 얻기 위해 대상 시스템을 검색하는 것일반적으로 해커가 가장 먼저 수행(undertake)대상 시스템에서 실행중인 열린 포트, 서비스, 운영체제 등의 정보 얻는데 사용telnet프로그램을 사용하여 할 수 있다.포트 스캔 : 보안 위협가져오는 정보들오픈 포트 목록실행중인 서비스들모든 서비스, 데몬(사용자가 직접적으로 제어하지 않고, 백그라운드에서 돌면서 여러 작업을 하는 프로그램)의 정확한 이름 버전운영체제 정보위의 정보들 -> 해커가 침투하려 할 때 귀중한 정보들임.포트 스캔 : 핑 스캔공격 대상 컴퓨터에게 ICMP 에코 요청대상 컴퓨터 -> 별다른 이유(ICMP프로토콜 필터링 등)가 없는 한 ICMP 에코 응답포트 스캔 : TCP 연결 스캔대상 시스템 과 연결하여 3-WAY-HANDSHAKE를 수행정확하고 가장 빠른 포트 스캔 방법탐지, 대책동일한 원격 IP주소에서 많은 포트에 연결 -> 연결 초기화(Initialization) 및 종료(Termination)모니터링포트 스캔 : SYN 스캔핸드쉐이크를 모두 수행 하지XSYN 패킷을 보내고 열린 포트 알게되면 종료Half Open Scanning이라고도 함포트 스캔 : FIN스캔대상에 FIN패킷 전송해당 포트 수신X (열려 있지 X) -> 응답 X수신 중 (열려있다면) -> 오류 응답 수신SQL 인젝션가장 흔한 공격 중 하나SQL 지식이 있어야 함다재다능하다. 많은 것들을 할 수 있다많은 웹 애플리케이션 form으로 유저들의 입력을 받음이 유저들의 입력 -> SQL 데이터 베이스에 문자 그대로(LITERALLY) 사용됨SQL데이터 베이스 -> 각가 이름을 가진 테이블이 하나 이상 ransposition) – 단순히 글자를 재배치 하는 것“ATTACK NOW’ => “WAOTNTKAC”많이 사용되지 X -> 디코딩(해독)이 너무 쉽다치환(Substitution) – 문자들을 다른 문자로 치환단일/대칭(Single/symmetric) 키 암호화공개/비대칭(Public/asymmetric) 키 암호화“ATTACK NOW” => “ZSSZBJ MNV”암호화 역사옛날 – 서면 통신, 전쟁적이 읽지 못하도록 메시지 전송시저 암호SHIFT CIPHERA DOG한 글자씩 이동 – B EPH두 글자씩 이동 – C FQI한 글짜식 앞으로 이동 – Z CNF도수 분포(Frequency distribution)(빈도 분석)은 이 간단한 암호를 풀 수 있다.가장 많이 쓰이는 단어 – “a” , “the”가장 많이 쓰이는 알파벳 – ‘e’, ‘t’알파벳 치환알파벳 한 문자를 다른 문자로 대체Caesar -> 단일 알파벳 암호컴퓨터 프로그램 -> 쉽게 암호화 가능다중 문자 암호(Multi-alphabetic)빈도 분포 추측에 대한 취약점 막기 위해복수로 이동을 선택함1, 2, -1 만큼 알파벳 이동필요한 경우 반복A DOG -> B FNH오늘날 매우 약한 암호로 간주이항 연산AND, OR, XORAND연산 예OR연산 예XOR연산 예XOR연산만 가역((reversible) – 다시 되돌릴 수 있다)이 가능하다일반(Plain) 텍스트를 아스키코드로 변환A DOG = 065 032 068 079 071 (decimal, 10진수)A DOG = 41 20 44 4F 47 (10진수를 16진수로)0100 0001, 0010 0000, 0100 0100, 0100 1111, 0100 0111 (2진수(Binary)로 변환)위에 글자를 XOR연산RESULT – 암호화를 거친 텍스트동일한 패턴(key)으로 XOR을 반대로 함현대적 방법 – 대칭 암호화대칭키 암호화전송, 저장 데이터에 대한 기밀성 제공위한 보편적 기법Block Cipher, Stream Cipher – 대칭키 캔
    학교| 2021.06.18| 46페이지| 3,000원| 조회(247)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 05일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감