본문 바로가기

정보보안11

네트워크 토폴로지 연결 유형 종류 설명 네트워크 연결 유형과 토폴로지 설명네트워크를 연결하는 유형이 있으며 그것을 실제로 연결하는 토폴로지가 있습니다. 어떤식으로 이루어져 있는지 종류는 어떤 것이 있는지 설명드리겠습니다. 네트워크 연결 유형연결 유형에는 점대점, 다중점 방법이 있습니다.원래 영어도 되어 있는 부분을 한글로 번역하다 보니까 점대점, 다중점 이런식으로 해석이 되는데영어로 표현하면 point to point, multiport 등으로 표현할 수 있습니다. 점대점 (point to point)두 장치 간의 전용 링크로 연결합니다.링크로 연결된 채널은 전부 두기기만 사용하기 때문에 대역폭 전체를 사용할 수 있습니다. 다중점 (multiport)다중점은 multiport, multidrop등으로 불립니다.연결이 3개 이상의 특정 기기가 .. 2020. 5. 12.
버퍼 오버플로우의 개념, 역사, 예방 오늘은 버퍼 오버플로우 공격에 대한 설명을 해보도록 하겠습니다. 버퍼 오버플로우는 아주 오래된 역사를 가지고 있으며 아직까지도 활용할 정도로 강력한 취약점이라고 볼 수 있습니다. 버퍼 오버플로우 공격의 역사해킹의 대표적인 공격 방법인 버퍼 오버플로우는 1973년 C언어의 무결성 문제로 그 개념이 알려졌습니다. 처음에는 단순한 프로그램상의 문제로 인식되었으나, 1988년 모리스 웜(Morris Worm)이 fingerd 버퍼 오버플루우를 이용했다는 것이 알려지면서 문제의 심각성이 인식되기 시작했습니다.그리고 1997년에는 유명한 온라인 보안잡지인 프랙에 알렙 원 이라는 문서를 게재하면서 더욱 널리 알려졌습니다. 다양한 버퍼 오버플로우 공격을 유행시기는 계기가 되었고, 현재까지도 해커 지망생의 필독 문서로 .. 2018. 5. 5.
보안용어 - 백도어(Back door)에 대한 설명 오늘은 백도어(Back door)에 대한 설명을 해보도록 하겠습니다. 보안을 공부하거나 컴퓨터에 대해 관심이 있으시다면 백도어를 한 번쯤은 들어보셨을 것입니다. 백도어는 뉴스 기사에서도 자주 접할 수 있습니다. 백도어의 개념과 어떤 방식으로 작동하는지 알아보겠습니다. 백도어( Back door )란? 백도어는 영어로 Back door입니다. 뒷문이라는 뜻이 됩니다. 하는 행동을 보게되면 뒷문으로 슬금슬금 들어오는 것을 말합니다. 앞문(정문)이 닫혀있다면 뒷문으로 들어가는 행위를 할 수 있습니다. 백도어는 인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 컴퓨터에 몰래 설치된 통신 연결 기능을 뜻합니다. 여기서 가장 중요한 단어는 몰래라는 단어입니다. 몰래 설치하여 뒷문으로 사용하는 .. 2018. 4. 25.
정보보안 CISSP 자격증 정보, 응시자격 이번 포스팅은 CISSP 자격증 정보에 대해 하겠습니다. CISSP는 Certified Informaion Systems Security Professional의 약자이며국가와 사회의 중요한 정보시스템과 정보자산 보호를 위한 국제공인정보시스템 보안전문가 자격증입니다.날이 갈수록 지능화, 악성화, 국제화 되고 있는 사이버 범죄 억제와 IT 및 정보 보호의 전문성을 갖춘 사회적, 국가적 공인으로서의 역할을 합니다. 국제적으로 공인되는 정보보호에 관한 자격증으로는 CISA(Certified Information Systems Auditor)와CISSP(Certified Information Systems Security Professional)가 있으며, 1987년에 CISA, 2000년에 CISSP가 국내에.. 2018. 3. 7.
정보보안 CISA 자격증 시험 정보 이번 포스팅은 CISA 자격증 시험 정보에 대해 하겠습니다.CISA자격증은 Certified Information Systems Auditor의 약자입니다.국제자격증이며 정보보안 자격증 중에서 상위 자격증으로 꼽히고 있습니다. 정보시스템 감사 컨트롤 협회(ISACA)가 인증하는, 시스템을 독자적으로 점검, 평가할 수 있는 국제 자격입니다. ISACA가 실시하는 시험에 합격하고 정보 시스템 감사 경험이 5년 이상인 사람에게 주어지는 자격입니다.CISA의 자격 갱신은 ISACA가 지정하는 교육과정을 3년간 120학점 이상 수강하면 가능합니다. 컴퓨터 시스템의 유효성과 효율, 신뢰성, 안전성을 확보하기 위해 독립적인 입장에서일정한 시스템 감사 기준에 의거하여 시스템을 종합적으로 점검 ·평가하고, 관계자에게 조.. 2018. 3. 2.
정보보안 전문가에 대한 정보 이번 포스팅은 정보보안 전문가에 대해 하겠습니다.많은 학생들이 취업 진로에 대한 고민을 하고 계실 것이라고 생각됩니다.요즘처럼 취업이 안되는 상황에서 어느 방향으로 가야 할지 고민이 많을 것 같습니다. 오늘은 정보보안 전문가에 대한 설명을 해보도록 하겠습니다. 정보보안전문가는 해커의 침입과 각종 바이러스 발생에 대비해 전산망을 전문적으로 보안 및 유지합니다. 서버의 하드웨어와 소프트웨어에 대한 기술을 바탕으로 향후 일어날 수 있는 보안상 문제를 해결하고 예방합니다. 정보보안전문가가 되기 위해서는 운영체제, 데이터베이스, 시스템 관리, C언어, 네트워크 프로그래밍 등에 대한 지식필요하며 윤리성을 갖춰야 합니다. 위의 조건을 갖추어야 정보보안 전문가가 될 수 있으며 많은 기본적인 소양이 필요합니다.우선 기본.. 2018. 2. 1.
정보보안 접근통제 구성요소, 접근통제 기본원칙 정보보안 접근통제 구성요소, 접근통제 기본원칙 이번 포스팅은 정보보안 접근통제에 대한 이야기를 하겠습니다. 접근 통제는 말 그대로 접근을 통제하는데 의의가 있습니다. 정보보안기사와 같은 시험에서도 다루고 있으며 보안전문가를 하고 싶다면 어느 정도 이해가 바탕이 되어야 합니다. 실무자라면 이해가 빠를 수 있으며 글로서만 읽게 된다면 이해가 되지 않을 수 있습니다. 하지만 개념을 알아두어야 실무에 가서 접하더라도 더 빠르게 이해할 수 있습니다. 실무에 가면 알아서 알게 될 개념이지만 정리를 하고 넘어가도록 하겠습니다. 2017/07/19 - [IT] - 정보보안의 3요소에 대해서 접근통제의 구성 용어 주체(Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체를 말합니다. 주체는 행위자.. 2017. 10. 22.
정보보호의 목표와 공격의 성격 정보보호의 목표와 공격의 성격 이번 포스팅은 정보보호의 목표와 공격의 성격에 대해 하겠습니다. 정보보호의 목표에 대해 알고 나면 어떤 공격으로 목표를 달성해야 하는지 알 수 있습니다. 정보보안의 기초라고 생각하셔도 됩니다. 이러한 정보보호의 목표를 달성하기 위해서 방화벽이나 IDS, IPS를 사용하기도 하며 암호화를 사용하기도 합니다. 또한 인증시스템을 사용하여 정보보호의 목표를 달성하도록 하고 있습니다. 정보보호의 목표 기밀성(Confidentiality)오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙입니다. 이러한 기밀성의 위협요소에는 도청, 사회공학적 기법 등이 있습니다. 무결성(Integrity)정보의 내용이 불법적으로 생성 또는 변경되거.. 2017. 10. 17.
정보보안 - IDS, IPS, Snort에 대해서 이번 포스팅은 IPS와 IDS에 대해 하겠습니다. 정보보안에서 방화벽과 같이 사용되고 있습니다. 또한 이것의 시초가 된 Snort가 있습니다. IDS와 IPS에 대해 설명하고 그리고 Snort에 대해서 간단히만 설명하도록 하겠습니다. IDSIDS(Intrusion Detection System)는 번역하면 침입탐지시스템이라고 합니다. 컴퓨터 시스템의 오용, 남용 등을 실시간으로 탐지하는 시스템입니다. 실시간으로 탐지하여 경고 메세지를 보내주고 대응할 수 있습니다. 침입 차단 시스템만으로 내부 사용자의 불법적인 행동(기밀 유출 등)과 외부 해킹에 대처할 수 없으므로 해커 침입 패턴에 대한 추적과 유해 정보 감시가 함께 필요합니다. 혼자서는 막을 수 없습니다. 따라서 IPS가 나오게 됩니다. IPSIPS(I.. 2017. 7. 29.