본문 바로가기

반응형

교육

(167)
Day 67(Security Architecture & Model_정보 보안 모델) 1. 정보보안 구조 모델 2. TCB 1) 신뢰 수준 2) 보안경계 3) 신뢰 경로 4) 참조 모니터 5) 보안 커널 6) 신뢰 가능한 컴퓨터 시스템 3. 프로텍션 링 4. 보안 구조의 취약점 1) 은닉채널 2) 매개변수 점검 미비 3) 유지보수 위한 트랩도어 4) TOC/TOU 5. 복구과정 6. 정보보안 모델 1) 접근 통제 모델 2) 무결성(integrity) 모델 1. 정보보안 구조 모델 운영체제는 커널이 메모리로 올라가는 현상으로 부트라고 한다. 다른 프로그램 부트 메모리에 침범하면 비정상 종료되는 시스템의 허점이 있다. 예를 들면 윈도우의 블루스크린현상, 리눅스의 시스템 강제종료 등이 있다. 프로텍션 도메인은 프로세서에 할당된 메모리 영역을 의미하고, 허가되지 않은 접속 혹은 메모리 보호하기 ..
Day 65 (Operations Security_운영 보안) 1. 운영 보안의 개요 2. 운영 통제의 영향 3. 운영 보안 상대 4. 통제 5. 통제 카테고리 6. 관리 통제의 주요 항목 7. 운영통제 8. 모니터링 9. 감사 10. 위협 11. 취약성 1. 운영 보안의 개요 정보시스템으로 한계를 지어 사용한다. 운영 보안의 요소에는 위협, 취약성, 자산이 있다. 위협은 보안통제 위반으로 손해를 발생시킬수있는 사건을 말한다. 취약성은 보안 통제를 위반 할 가능성이 있는 시스템의 약점으로 부정확한 직무분리가 있다. 부정확한 직무분리는 불필요한 겸직등을 야기시키며 그러한 상황이 발생하지 않아도 만약 발생했다면 적절한 통제가 가능한지를 분석한다. 부정확한 직무분리는 계산 거의 불가능하여 직무 분석표를 참조한다. 자산은 보호대상인 IS설비 및 인력, 프로세스 2. 운영 ..
Day 65 (Security Management Practices_보안 정책) 1. 보안 정책 2. 보안 정책 유형 3. 보안 정책 구현 4. 역할과 책임 5. 위험 관리 목적 및 선택 6. 위험 관리 프로세스 7. 위험의 요소측정 8. 위험 관리 수준 9. 위험 분석 기법 10. 보안 훈련과 교육 1. 보안 정책 보안 정책은 조직이나 기업의 전략, 보안전략, 조직별 보안 정책, 기능별 보안 정책, 표준, 가이드라인, 절차의 순서로 정의된다. 조직이나 기업의 전략, 보안전략, 조직별 보안 정책, 기능별 보안 정책은 요구사항으로, 표준, 가이드라인, 절차는 구현으로 구분이 가능하다. 표준은 반드시 지켜야 할 사항이다. 가이드라인은 꼭 지키지 않아도 되지만 있어야 하는 요소를 의미한다. 기존 가이드라인을 지키지 않고 새로운 방식을 제안해도 되지만 그러한 경우 해당 방식에 대한 검증이 ..
Day 63 (패킷 분석 평가) 1. Ethernet - Destination : 4c ed fb bd 5d f1 - Source : 00 0c 29 35 e3 90 - Type : 08 06 : ARP ARP - H/W type : 00 01 : Ethernet - Protocol Type : 08 00 : IPv4 - H/W Length : 06 : 6 bytes - Protocol Length : 04 : 4bytes - OP : 00 02 : ARP 응답 - Source MAC Address : 00 0c 29 35 e3 90 - Sender IP Address : c0 a8 0a 01 : 192.168.10.1 - Destination MAC Address : 4c ed fb bd 5d f1 - Target IP Address..
Day 63 (Network Review) 인터페이스명은 버전마다, 리눅스마다 다르다. 리눅스에서는 ifconfig만 사용해도 네트워크의 인터페이스 확인및 설정변경이 가능하나 보통은 ifconfig 으로 작업을 수행한다. 인터페이스명은 netstat -i명령어로 확인이 가능하다. 인터페이스 추가 후 down은 잘 되지만 up이 안되는 경우가 종종 발생한다. 이것은 pc기반이기 때문에 일어나는 현상이고, 네트워크 재시작을 수행해야 하는데 주의할 점은 일반적으로 터미널을 통해 원격접속하여 작업을 수행하는데 network를 stop하게 되면 터미널 접속이 끊기게 되기 때문에 접속할 수 없다. 그러니 사용에 매우 주의해야 한다. 인터페이스 정보는 '/etc/sysconfig/network-scripts/ifcfg-NIC명', '/etc/resolv.co..
Day 62 (TCP Header) 1. Packet분석(IMCP) Ethernet - Destination : 00 0c 29 1a 9f 27 - Source : 00 50 56 c0 00 08 - Type : 08 00 : IP Internet Protocol - Version : 4 : IPv4 - Header Length : 5 : 5words, 20bytes - Type of Service : 00 - Total Length : 00 3c : - Identification : f3 29 - Flags : 00 00 : 000 : - Fragment Offset : 00 00 : 0 - Time To Live : 80 : - Protocol Type : 01 : ICMP - Header Checksum : e8 31 - Source..
Day 62(TCP_4) 1. 흐름제어 2. TCP연결 1) three way hand shake 2) 연결종료 3. 혼잡제어 1) 시나리오 #1 2) 시나리오 #2 3) 시나리오 #3 4. 혼잡제어 접근방식 5. 혼잡제어 방식 1) AIMD 2) Slow Start 6. Refinement 1. 흐름제어 sender에서의 seq #와 ack는 receiver에서 의 seq #와 ack는 별개다. sender의 seq #는 receiver의 ack와 같고, sender의 ack는 receiver의 seq #와 같다. flow control를 사용 목적은 pipline이용시 조각난 데이터 수신이 되지 않거나, 처리속도가 수신속도를 따라가지 못할때 이루어진다. 송신측은 적어도 수신측의 window 크기보다 작은 데이터를 보내기 때문..
Day 61 (TCP_3_2) 1. Selective Repeate의 문제 2. TCP 1) TCP 개요 2) TCP Header 3) TCP의 seq #와 ACK 3. RTT & Timeout 1) timeout 설정 2) 적절한 RTT 3) timeout 설정 4) TCP reliable data transfer 5) TCP sender event 6) TCP의 ACK생성 권고 7) 빠른 재전송 1. Selective Repeate의 문제 window size가 크고 ACK가 중간에 손실되는경우 receiver는 seq#가 같은 패킷을 구별 할 수 없다. 2. TCP 1) TCP 개요 point to point방식으로 통신한다. 즉, end system에서간에만 작동한다. 신뢰적인 제이터를 pipelined방식을 통해 전송하고 혼..

반응형