╱╱╭╮╱╱╱╱╱╱╭━━━╮╱╱╱╭╮╱╭╮╱╱╱╱╱╱ ╱╱┃┃╱╱╱╱╱╱┃╭━╮┃╱╱╱┃┃╱┃┃╱╱╱╱╱╱ ╱╱┃┣━━┳━━╮┃┃╱┃┣━╮╱┃╰━╯┣━━┳━╮╱ ╭╮┃┃╭╮┃┃━┫┃╰━╯┃╭╮╮┃╭━╮┃╭╮┃╭╮╮ ┃╰╯┃╭╮┃┃━┫┃╭━╮┃┃┃┃┃┃╱┃┃╭╮┃┃┃┃ ╰━━┻╯╰┻━━╯╰╯╱╰┻╯╰╯╰╯╱╰┻╯╰┻╯╰╯

전체 글 125

[정보 보안] Buffer Overflow (7)

[6] Buffer Overflow prevention techniques는 알려져 있으나 코드가 너무 커짐 legacy code나 careless programming으로 인해 뚫림 BufferOverflow basics more data to be stored thant capacity (fixed sized buffer) - stack - heeap - global data 인접하고 있는 메모리를 overwrite - corruption of program data - unexpected transfer of control - memory access violation - execution of code chosen by attacker 사실 구현하기 존나 빡센 공격 방식이다 결국 메모리를 덮어써야..

CS/정보 보안 2024.06.22

[정보 보안] Malicious Software (6)

[5] Malicious Software Malware Programs exploting (이용) system vulnerabilities known as malicious software or malware T1 : program fragments that need a host program (viruses, logic bomb, and backdoors) T2 : independent self-contained programs (worms, bots) T3 : replicating or not malware can be classifited into 2 broad categories 1. how it spreads or propagates 2. the actions or payloads it perf..

CS/정보 보안 2024.06.22

[정보 보안] 운영체제 보안 (5)

[4-2] 운영체제 보안 각 OS계층은 아래의 계층을 통해서 들어오는 공격에 취약하다. 설치 프로세스중 오염될 수도 있다 시스템을 구상할때는 이러한 위협요소들을 고려해야한다. System Security Planning maximize security while minimizing costs - access control - how to authenticate - who administers - how to manage Operating Systems Hardening 1. secure the base operating system - install and patch os 초기엔 제일 필요한거만 설치 추후 필요한 거를 조심해서 설치(device driver code) 최신상태로 유지하기 - remove ..

CS/정보 보안 2024.06.22

[정보 보안] 데이터 베이스 보안 (4)

[4] 데이터베이스 보안 Database System and DBMS 데이터 종류: 1. integrated data : non-duplicated, 여러군데 분산된 데이터  2. stored data : 데이터셋 3. operational data : 조직 고유의 업무용도 4. shared data : 데이터 통합관리의 용도 Database System relationships between data items and groups of data items DBMS database management Query Language : provides a uniform interface to the database - Data Definition Language - Data Manipulation Langua..

CS/정보 보안 2024.06.22

[정보 보안] User Authentication (3)

[3] User AuthenticationThe process of verifying an identify claimed by or for a system entity 1. Identification 2. Verification Electronic User Authentication : confidence in user identity NIST SP 800-63-2 model credential binds an identidy to a token Registration 1. 사용자가 Registration Authority에게 요청 2. RA가 사용자를 인증 절차 진행 3. 성공하면, CSP에게 수락 메세지를 보냄 4. 수락 메세지를 받으면(crediential 포함), 사용자에게 토큰을 발급 5. CS..

CS/정보 보안 2024.06.22

[정보 보안] Computer Security Overview (1)

[1] Computer Security Overview  Security Requirements (hardware, software, information) - confidentiality : not disclosed to unautorized 기밀성 - integrity : changed only by authorized 무결성 - availability : not denied to authorized 가용성 - authenticity : verify and trust one 확실성 - accountability : able to trace back uniquely 책임 누적성, 부인방지 Security Concepts and Relationships - adversary : 공격자 - attack :..

CS/정보 보안 2024.06.22

[클라우드 컴퓨팅] 비용지표, 가격모델, Qos, SLA (22)

[7] 비용지표, 가격모델, Qos, SLA 클라우드 도입을 위한 고려사항들 비용 지표 -  클라우드 도입 계획을 세울 떄 필요한 지표 -  1. 비즈니스 비용 지표 -  2. 클라우드 사용 지표 비즈니스 비용 지표 -  On-premsise 자원을 구매하는 것과 비교할 때, 클라우드 기반 IT자원을 임대하는 경우에 발생하는 예상 비용 및 가치를 평가하는데 사용하는 일반적인 지표 유형 -  선행 비용 : IT 자원을 획득하는 비용과 설치/관리하는데 소요되는 초기 투자비용을 의미 (on-premise : 매우 높음, 클라우드 컴퓨팅 : 매우 낮음) -  지속 비용 : IT 자원을 실행하고 유지/관리에 필요한 비용 (일정 기간을 넘어가면 클라우드 자원의 지속 비용이 on-premise 지속 비용을 초과하는 ..

[클라우드 컴퓨팅] 클라우드 아키텍처 특화 (21)

[6] 클라우드 아키텍처 (특화) -  직접 I/O 접근 아키텍처 -  동적 데이터 정규화 아키텍처 -  탄력적 네트워크 용량 아키텍처 -  스토리지 장치 간 수직 계층화 아키텍처 -  내부 스토리지 장치 수직 계층화 아키텍처 -  부하 분산 가상 스위치 아키텍처 -  다중 경로 지원 접근 아키텍처 -  영구적 가상 네트워크 구성 아키텍처 -  가상 서버용 이중화 물리 연결 아키텍처 -  스토리지 유지 보수 기간 관리 아키텍처 직접 I/O 접근 아키텍처 -  일반적으로, 물리 서버에 설치된 물리 I/O 장치 접근시 하이퍼바이저를 통해 접근 -  가상머신은 성능 개선등의 이유로 직접 I/O 장치에 접근할 필요가 있음 -  호스트 CPU가 집적 I/O 접근을 지원해야 하며, 가상 머신에 장치 드라이버가 설치..