일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- DVWA 환경구성
- 티스토리 오류 수정
- AWS 리전이란?
- 정보보안기사 위험분석 정리
- elasticsearch
- ms트래픽문제
- AWS 용어
- tlu.dl
- 정보보안기사
- 정보보안기사 전자지불 시스템
- 게시글 복사 방법
- 보안뉴스
- AWS 가용 영역
- iso http통신
- metasploit_series
- 전자금융_취약점
- 정보보안
- 취약점
- openvpnconnect
- xz-utils
- openvpn error
- 정보보안기사 데이터베이스
- 위험분석 관리
- 데이터베이스 보안 정리
- DVWA 설치
- javascript끄기
- AWS AZ
- windows트래픽
- AWS SA Series
- Risk Analysis
- Today
- Total
목록전체 글 (108)
ARTIFEX ;)
# 바이오 인증 : - 바이오 인증에 사용되는 정보 : 보편성 유일성 불변성 추가적으로 획득성, 수용성, 반기만성이 요구되기도 한다. # 바이오 인증 시스템 - 바이오 인증을 수행하는 정보시스템을 의미하며, 4개의 모듈로 구분한다. 입력부 : 센서를 통해 바이오정보를 취득 특징 추출부 : 취득된 바이오 정보로 부터 특징정보를 추출 특징 저장소 : 특징 정보 및 개인정보 등을 저장하는 저장소 특징 정합부 : 저장된 특징정보와 새로 입력된 특징정보를 비교하여 인증여부를 결정. # 정확도 기준 부정 거부율(본인 거부율) 부정 허용률(타인 허용률) CER, ERR # 바이오인증의 취약점 : - 위조지문, 고해상도 사진 등 위조된 바이오정보를 센서에 입력하여 인증을 우회 - 저장소에 침투하여 저장된 정보를 조작,..

# SSO (Single Sign-On) : 한번의 로그인으로 여러 허용된 자원에 접근할 수 있도록 하는 기술 - 주로 기업에서 그룹웨어, ERP, CRM 등 여러 업무시스템에 대해 한번에 로그인할 수 있도록 하기 위해 사용된다. - PC에서도 윈도우와 같은 OS에서 사용자 로그인 후 여러 서비스 자원에 접근하는데 SSO유사한 메커니즘이 사용된다. # 장점 - ID/Password 개별 관리의 위험성 해소 - 사용자 편의성 증가 # 단점 - 구축비용이 비싸고 시스템 복잡도 증가 - Single Point of Failure # 구현 방식 - 위임(Delegation) 방식 : SSO 에이전트가 인증을 대행하는 방식 대상 어플리케이션의 인증 방식을 변경하기 어려울 때 많이 사용 사용자의 인증 정보를 SSO..
# VPN (Virtual Private Network) : - 인터넷 환경을 폐쇄망처럼 이용하기 위해 사용한다. # 기능 - 터널링 - 인증 - 암호화 - 접근제어 # 프로토콜 종류 : L2F PPP PPTP L2TP # VPN의 종류 - IPSec VPN SSL-VPN에 비해 간단하다. SSL-VPN에 비해 속도가 빠르나 구성이 복잡해진다. 네트워크 계층인 인터넷 프로토콜에서 보안성을 제공한다. - SSL VPN VPN에 프록시 기술을 접목시켰다. Web 구간 암호화나 Application 통신보안에 사용된다. IPSec VPN에 비해 비용이 적게 들지만 속도가 느리다.
# Operating System # 1 역할: 사용자 인터페이스 제공 입-출력에 대한 보조역할 수행 사용자들 간 하드웨어 자원의 공동 사용 # 2 구성 : - 제어 프로그램(Control Program) 감시 프로그램(Supervisor Program) 작업 관리 프로그램(Job Management Program) 데이터 관리 프로그램(Data Management Program) -처리 프로그램(Process Program) 언어 번역 프로그램(Language Translator Program) 문제 처리 프로그램(Problem Processing Program) 서비스 프로그램(Service Program) # 3 자원 관리 5단계 : 프로세서 관리 (1계층) : 동기화 및 프로세서 스케줄링 메모리 ..
# 버퍼 오버플로우(Buffer Overflow) 프로세스 메모리 영역 중 버퍼에 초과 값을 입력하여 시스템을 중지시키거나 원하는 동작을 하도록 조작할 수 있다. # 종류 스택 버퍼 오버플로우(Stack Buffer Overflow) : 주로 SetUID가 설정된 프로그램들이 타겟이 된다. 입력 값에 수용 가능한 버퍼보다 큰 값을 입력하여 임의의 공격을 루트 권한으로 실행시킬 수 있도록 한다. ㄴ 원리: 프로그램에서 특정 함수를 실행시키면 스택에 돌아가기 위한 주소가 기록된다. (함수에서 return이 호출되면 그 값과 함께 돌아갈 주소) 버퍼에 큰 값을 넣게 되면 이 스택 영역을 침범하게 된다. 리턴 주소가 들어갈 곳에 쉘코드나 다른 프로그램의 주소를 넣으면 그것이 실행되게 한다. 힙 버퍼 오버플로우(..