일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 트렌드코리아
- 잘츠부르크 여행
- 초단파방송
- 할슈타트 페리
- 딥러닝
- 체스키크롬로프
- 잘츠부르크 김치
- vi편집기
- 도서평
- 오스트리아
- 체스키
- 적극적 공격
- PIM-SM
- 레지오젯
- BGP
- 비엔나 여행
- 김난도
- 리눅스
- init 0
- 프라하
- 모차르트 동상
- 클라우드
- 무차별 공격
- 체코
- 소극적 공격
- html5
- BGP AS_Path prepend
- 오스트리아 여행
- init 6
- CK셔틀
- Today
- Total
목록분류 전체보기 (212)
AndrewNA
대칭키 암호(symmetric crptography) 암호화 및 복호화의 키가 동일한 것으로 키의 배송문제를 가지고 있음 비대칭키 암호(asymmetric crptography) 암호화 및 복호화의 키가 다른 것으로 서로간의 키는 수학적인 상관 관계로 존재 하이브리드 암호시스템(hybrid cryptosystem) 대치킹 암호 + 공개키 암호의 장점을 조합
피싱(Phishing) 개인정보(Private Data) + 낚시(Fishing)의 합성어로 메일을 보내 가짜 홈페이지로 접속하도록 한 뒤 정보를 입력하도록 유도하여 개인 정보를 빼돌리는 기법이다. ex) www.tistorry.com 접속하여 로그인시도시 해당 정보를 갈취한다. 자세히 보면 해당 URL은 실제 티스토리 주소가 아닌 r이 하나 더 붙어있는 피싱 홈페이지의 예시다. 파밍(Pharming) 특정 홈페이지를 진짜처럼 꾸며놓은 뒤에 사용자가 진짜 홈페이지로 접속시 DNS 혹은 프락시 서버의 주소를 변조함으로써 가짜 홈페이지로 연결하여 금융 정보를 습득하는 수법이다. ex) www.tistory.com 접속시 DNS의 방향을 재지정하여 진짜 티스토리 홈페이지가 아닌 다른 홈페이지로 접속시킨다. 스..
암호화(Encrypt) 평문을 암호문으로 암호화 하는 과정 C = EK(P) or C = E(K, P) : 평문 P를 K키로 암호화 복호화(Decoding) 암호문을 평문으로 복호화 하는 과정 P = DK(C) or P = D(K, C) : 암호문 C를 K키로 복호화 평문(Plaintext) 암호화 되기 전 메시지 암호문(Ciphertext) 암호화가 된 메시지 키 암호화 및 복호화 알고리즘에 사용되는 핵심 값 키 스페이스 암호화 알고리즘에서 사용하는 키 값의 크기
예방통제(Preventive Control) 위협과 취약점에 대해 사전에 대처하는 통제 방법 탐지통제(Detective Control) 위협에 대한 탐지하는 통제 교정통제(Corrective Control) 탐지단 위협이나 취약점에 대한 대처 혹은 취약점을 감소시키는 통제
자산(Asset) 정보보호를 해야 할 물리적인 대상 위협(Threat) 보안에 해를 끼치는 행위 ex) 가로채기, 가로막음, 변조, 위조 취약점(Vulnerability) 관리적, 물리적, 기술적 약점으로 공격자에 대한 정보자산의 보안상 약점 위험(Risk) 위협 대상이 비정상적인 악 영향을 미치는 결과를 가져올 가능성 위험 = 자산×위협×취약점
정보보호 목표에 따른 공격유형 분류 기밀성 위협 공격, 무결성 위협 공격, 가용성 위협 공격 기밀성 위협 공격 스누핑(Snooping) 송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취하는 행위 트래픽 분석(Traffic Analysis) 데이터가 암호화 되어있을시 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위 무결성 위협 공격 변경(Modification) 메시지를 불법으로 수정하는 행위 가장(Masquerading) 한 개체가 다른 개체로 신분 위장을 하는 공격으로 다른 공격들과 병행하여 수행 재연(Replaying) 획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송을 함으로써 인가되지 않은 사항에 접근 부인(Repudia..
정보보호 관리와 정보보호 대책 기술적 보호대책 < 물리적 보호대책
정보보호 목표 기밀성, 무결성, 가용성, 인증성, 책임추적성, 부인방지성 기밀성(Confidentiality) 기밀성은 알 필요성에 근거하여 정당한 권한이 주어진 사용자, 프로세스, 시스템만 접근 가능해야 한다. 방법 접근제어, 암호화 위협요소 도청, 불법복사, 사회공학(Social Engineering) 무결성(Integrity) 무결성은 네트워크를 통해 송수신되는 정보의 내용이 임의로 생성, 변경, 삭제가 일어나면 안된다. 즉, 자산이 인가된 사용자에 의해 인가된 방법으로만 변경 가능하다. 방법 해쉬함수, 전자서명, 백신 위협요소 논리폭탄(logic bomb), 변조, 위조, 백도어(back door), 해커(Hacker), 바이러스(Virus) 가용성(Availability) 가용성은 정당한 사용자..
prstat 솔라리스에서 prtstat 명령어를 통해 CPU 사용률, 메모리 사용률 등 다양한 자원 사용률을 볼 수 있다. Command prstat [옵션] Option -a : 실행한 유저와 관련 정보 -t : 유저 단위의 사용률 -v : 자세하게 -n [숫자 필수] : 화면에 출력되는 갯수 제한 -s [정렬할 대상 필수] : 내림차순 정렬 -S [정렬할 대상 필수] : 올림차순 정렬 ex) prstat -v : 모든 프로세스 사용률 정보 자세하게 출력 prstat -s rss -a -n 10 : 메모리 사용률 내림 차순으로 10개까지 출력 prstat -s cpu -a -n 10 : CPU 사용률 내림 차순으로 10개까지 출력 자동갱신도 되지만 '엔터' 혹은 '스페이스' 입력시 수동으로 즉시 갱신된다.
SUN OS 버전 확인 Command showrev 출력 ex) Hostname: Test Hostid: 8576fa74 Release: 5.10 Kernel architecture: sun4v Application architecture: sparc Hardware provider: Oracle Corporation Domain: Kernel version: SunOS 5.10 Generic_150400-64 Command uname -a 출력 ex) SunOS Test 5.10 Generic_150400-64 sun4v sparc SUNW,T5140 SunOS 5.10 버전임을 알 수 있다. 솔라리스 버전 확인 Command more /var/sadm/softinfo/INST_RELEASE 출력 ex..
마이크로 그래픽 문자, 도형, 그림 등으로 구성된 정보를 보관, 검색하기 위해 작은 면적에 대량의 정보를 수록하는 기술 CAR(Computer Assisted Retrieval) 마이크로 필름에 들어있는 정보 검색시 이용하는 장치 COM(Computer Output Microfirm) 컴퓨터에서 처리된 데이터를 사람이 해독 가능한 문자나 도형으로 변환시키는 기술
순방향 채널 기지국 → 가입자 방향의 채널 · 파일럿(pilot) 채널 . 가입자가 기지국을 쉽게 찾을 수 있도록 항상 송출하는 채널 · 동기(sync) 채널 . 가입자가 망에 동기화를 맺을 수 있게 항상 송출하는 채널 · 호출(paging) 채널 . 가입자가 통화채널 할당 액세스 시도시 응답용으로 사용 · 통화(traffic) 채널 . 통화음성 등을 기지국에서 가입자로 전송하는데 사용 역방향 채널 가입자 → 기지국 방향의 채널 · 액세스(access) 채널 . 가입자가 통화를 요청하기 위해서 사용하는 채널 · 통화(traffic) 채널 . 통화음성 등을 가입자에서 기지국으로 전송하는데 사용
셀롤러(Cellular) 이동통신 각 셀에 기지국을 두고 이를 이동통신 교환기로 제어하면서 이동국이 셀과 셀 사이를 움직이면서 통신하는 방식 이동통신 시스템 기본 구성 교환국 · 이동가입자와 일반가입자간 통화를 연결, 교환해주는 역할 기지국 · 교환국과 무선 단말장치 연결 · 착발신 신호 송출 기능, 통화 채널 지정 및 감시 기능, 자기 진단 기능 무선 단말장치 · 통신 단말 장치 ex) 스마트폰, 노트북 이동통신 시스템 구성도 MS(Mobile Station) : 이동전화 단말장치 BTS(Base Tranceiver System) : 기지국 BSC(Base Station Controller) : 기지국 제어기 MSC(MobileSwitchingCenter), PCX(PersonalCommunicaion..
No.6 아날로그 통신시스템 신호방식 No.7 디지털 통신 시스템 신호 방식
FDM(Frequency Division Multiplexing) 주파수 분할 다중화 TDM(Time Division Multiplexing) 시분할 다중화 · TDM-24 . 1프레임의 비트 수 : 193 . 한 채널의 정보 전송량 : 64Kb/s . 24 채널의 정보 전송량 : 1.544Mb/s · TDM-32 . 1프레임의 비트 수 : 256 . 한 채널의 정보 전송량 : 64Kb/s . 32 채널의 정보 전송량 : 2.048Mb/s
PCM 송신측에서 아날로그 신호를 표본화, 양자화, 부호화 하여 전송하고, 수신측에서 복호화하여 아날로그 신호를 다시 획득하는 방식 과정 아날로그신호 → LPF(Low Pass Filter) → 표본화 →압축 →양자화 → 부호화 → 중계기 → 복호화 → 신장 → LPF(Low Pass Filter) → 아날로그 신호 용어 · LPF : 낮은 주파수만 통과 시키고, 높은 주파수는 차단하여 앨리어싱 방지 . 앨리어싱 : 나이키스트 표본화 주기를 만족하지 않게 표본화함으로써 스펙트럼이 겹치게 되어 발생하는 오차 · 표본화 : 입력 신호의 최고 주파수의 2배 이상으로 표본화하여 얻어지는 PAM 신호(순시 진폭값) 생성 · 양자화 : 순시 진폭값을 이산적인 값으로 변환시키는 과정 · 부호화 : 양자화된 신호를 1..
shutdown 시스템의 전원을 끄거나 종료하는 명령어로 root만 가능 Command shutdown [option] 시간 [경고메시지] Option -r : 리부팅 -h : 시스템 종료 -c : 예약 취소 -k : 실제 종료하지 않고, 메시지로 접속한 사람들에게 전송 ex) shutdown -r now : 시스템 즉시 재부팅 shutdown -h now : 시스템 즉시 종료 shutdown -h 10 : 10분 뒤 시스템 종료 shutdown -c : 예약된 shutdown 명령 취소 shutdown -h 22:10 : 22시 10분 시스템 종료 reboot 시스템 재시작 cf) shutdown -r now, init 6 명령어와 동일 Command reboot [option] Option -d : ..
리눅스 배너 및 로그인 메시지는 아래의 경로에서 설정할 수 있다. 시스템에 대한 알림, 비정상 접근자에 대한 경고 등 다양한 용도로 사용된다. /etc/issue 사용자가 로컬로 로그인 하려고 할 때 보여주는 메시지 /etc/issue.net 텔넷으로 네트워크 로그인 하려고 할 때 보여주는 메시지 /etc/motd 성공적으로 로그인했을 때 출력하는 메시지 OS : CentOS 6.10
리눅스 실행레벨(Runlevel) · init 데몬에 의해 수행되어질 내용 · 어떤 정의해둔 여러가지 모드를 뜻함 · 0부터 7가지 총 8가지 레벨로 구성, 일반적인 실행레벨은 0부터 6 런레벨 0 (init 0) 시스템 종료 런레벨 1 (init 1) · 단일사용자모드(Single User mode) · 로그인 없이 root 사용자로 부팅하여 관리자 모드 가능 · root 패스워드 복구시 사용 · 파일시스템 점검 및 복구시 사용 · 시스템 점검시 사용 런레벨 2 (init 2) · 네트워크를 사용하지 않는 다중 사용자 모드 · 런레벨 3에서 네트워크만 이용하지 않는 환경 런레벨 3 (init 3) · 다중사용자모드(Multi User mode) · 가장 보편적으로 사용하는 모드 런레벨 4 (init 4..
리눅스 디렉터리 구조 리눅스는 최상위에 해당하는 / 루트를 중심으로 하위 디렉터리가 존재하는 계층적 트리구조 디렉터리 종류와 특징 / · 최상위에 있는 디렉터리로 절대경로의 기준 · 파티션 설정시 반드시 존재 /bin · Binary의 약자로 실행파일 보관 · 시스템을 운영하는데 기본적은 명령어들이 존재 ex) cp, mkdir, rmdir, mv, rm, cat 등 /sbin · System Binary의 약자로 시스템 관리에 대한 명령어들을 보관 · 주로 root가 사용 ex) 시스템 점검, 복구, 종료 및 네트워크 인터페이스 설정 등 /boot · 부팅 이미지 파일이나 커널 등 시스템 부팅시 필요한 파일을 보관 ex) GRUB /dev · 물리적인 장치 등을 관리 ex) HDD, CD-ROM /et..