본문 바로가기

분류 전체보기236

7-1. 암호의 발전사 및 대칭 암호화 목표1. 암호의 필요성을 알아봄2. 암호화화 복호화의 의미를 이해함3. 대칭 암호화의 방식을 이해함 암호는 보안에 중요 역할을 함. 정보를 보호하기 위해 암호화 알고리즘 적용. 암호의 발전사최초의 암호- BC 480년에 스파르타에서 추방되어 페르시아에 살던 데마라토스가 페르시아의 침략 계획을 나무판에 조각하여 적은 후 밀랍을 발라 스파르타에 보낸 것- 실제로 전달하고자 하는 정보를 숨기는 것을 스테가노그래피(Steganography)라고 하는데, 이는 '덮다.'는 의미의 그리스어 '스테가노스(Steganos)'와 '쓰다.'는 의미의 그라페인(Grapein)의 합성어. 전치법: 단순히 메시지에 있는 문자의 의미를 바꾸는 방법 - BC400년에 스파르타 사람이 군사용으로 사용하던 암호화 방식- 일정 굵기의 .. 2024. 8. 10.
6-3. 악성 코드 : 웜과 스파이웨어 목표1. 웜에 대해서 이해함2. 백도어에 대해서 이해함3. 스파이웨어에 대해서 이해함 새로운 서비스 모델의 출현. 그에 따른 보안 위험성.악성 코드를 이용한 정보 탈취, 시스템 파괴 등 웜 (Worm): 악성 코드의 감염 방식 중 하나. - 이메일에 첨부 파일 형태로 첨부되어 확산되거나, 운영체제나 프로그램의 보안 취약점을 이용하여 스스로 침투하는 것이 일반적임. - mIRC 채팅 프로그램, P2P 파일 공유, 이메일 관련 스크립트 기능, 네트워크 공유 기능 등의 허점을 이용하여 확산하고 증식하는 경우가 있어서 피해와 부작용의 범위가 계속 증가 추세. 등장- 다른 사람의 이메일 주소를 수집하고 스스로 전달되는 형태의 인터넷 웜이 출현하면서 일반인에게 웜이라는 용어가 알려지기 시작함.(1999) MASS .. 2024. 8. 10.
6-2. 악성 코드 : 바이러스 목표1. 바이러스에 대해서 이해함2. 바이러스의 세대별 특징을 이해함3. 차세대 바이러스를 이해함 바이러스: 악성 코드 중 가장 기본적인 형태 - 최초의 악성 코드가 만들어진 1980년대 이후에서 2000년대 초반까지, 악성 코드의 주류를 차지함 1세대 (원시형 바이러스): 컴퓨터 바이러스가 등장하기 시작할 때쯤 퍼지던 가장 원시적 형태의 바이러스. 자기 복제 기능과 데이터파기 기능만을 보유 부트 바이러스: 플로피 디스크나 하드 디스크의 부트 섹터에 감염디는 바이러스. 컴퓨터가 부팅할 때 자동으로 동작함. - 1단계 : POST (Power On Self Test)  * POST는 하드웨어 자체가 시스템에 문제가 없는지 기본 사항을 스스로 체크하는 과정.  * BIOS에 의해서 실행되는데, POST 도중.. 2024. 8. 10.
6-1. 악성 코드 : 역사 및 분류 목표1. 악성 코드의 종류와 그 특성을 알아봄2. 악성 코드의 역사에 대해 이해함3. 악성 코드의 분류를 이해함 지금도 많은 악성 코드가 생성되는 중.전문가로서 향후 악성 코드가 어떻게 진화할 것인지 예측하여 방어할 수 있는 역량을 갖출 것.바이러스는 하드웨어적 시스템 구조와 운영체제에 대한 많은 지식을 가진 사람들에 의해 만들어지므로, 전반적인 지식을 습득하여 여러 방면으로 방어할 수 있는 기술의 습득 필요 90년대 말 2000년 초반으로 들어오면서 인터넷의 등장으로 네트워크로 정보를 교환할 수 있는 시스템의 활성화.그로 인하여 바이러스가 네트워크를 통해 전파. 여러 공격의 근간이 되었음. 악성 코드: 제작자(공격자)가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램, 매크로.. 2024. 8. 9.
5-5. 인터넷 보안 : SQL 삽입(Injection) 공격 목표1. SQL 쿼리문에 대해서 이해2. SQL 삽입 공격에 대해서 이해함3. SQL 삽입 공격의 대응 방법을 이해함 요즘은 지능화되고 있음. 이를 막기 위한 데이터베이스에 대한 암호화 솔루션이 많음. SQLMS-SQL 2000의 쿼리 분석기- 왼쪽에는 서버의 데이터베이스 목록. 마지막에 웹 서버와 연동되는 web 데이터베이스가 위치함.- 게시판 테이블 board, 사용자 테이블 member, 우편 번호 정보가 들어있는 zipcode - 데이터베이스는 기본적으로 테이블로 구성. 테이블은 필드와 행으로 구분. (날짜, 제목, 작성자, 내용 등) 테이블 정보 확인select user_id from member- member 테이블로부터 user_id 필드의 정보를 불러오는 쿼리문 select user_id .. 2024. 8. 9.
5-4. 인터넷 보안 : XSS 공격 목표1. XSS에 대해서 이해함2. 쿠키에 대해서 이해함3. 쿠키를 이용한 공격을 이해함 클라이언트 측에서 사용하고 있는 쿠키의 정보를 이용한 공격 XSS (Cross Site Scripting) : 가장 일반적인 목적은 웹 사용자의 정보 추출 - 과부하를 일으켜서 서버를 다운시키거나 피싱(Fishing) 공격의 일환으로 사용되기도 함- 줄여서 CSS이나, 웹에서 레이아웃과 스타일을 정의할 때 사용되는 캐스케이딩 스타일 시트(Cascading Style Sheets)의 CSS와 혼동되어 Cross를 X로 줄임. 쿠키 (Cookie): 사용자가 인터넷 웹 사이트에 방문할 때 생기는 4KB 이하의 파일.- 클라이언트가 웹 사이트에 방문하면 접근 기록이 클라이언트에 파일로 남고, 이 파일에는 사용자와 웹 사이.. 2024. 8. 9.