일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- Spring MVC
- stack overflow
- system hacking
- 정보보안기사
- 운영체제
- Lord of BOF
- OS
- Spring
- 네트워크
- 정보처리기사 실기
- Shell code
- SQL
- Operating System
- 워게임
- Payload
- System
- LOB
- wargame
- hacking
- webhacking
- 정보보안기사 실기
- 웹해킹
- pwnable
- PWN
- Buffer Overflow
- Spring Framework
- 해킹
- webhacking.kr
- BOF
- Pwnable.kr
- Today
- Total
목록정보보안 일반 (2)
DongDD's IT
[정보보안기사 실기] 정보보호 관리 정보 보호 정보 보호 목표 1. 기밀성(Confidentially)- 인가된 사람, 시스템, 프로세스만이 정보 자산에 접근할 수 있게함- 접근 제어, 암호화 2. 무결성(Integrity)- 비인가 사용자에 의한 불법 변조가 없어야함- 메시지 인증 3. 가용성(Availability)- 합법적인 사용자는 필요로 할 때 언제든지 자산에 접근할 수 있어야함 정보 보호 관리 - 조직의 목적을 충족시키며 위험을 수용 가능한 수준으로 낮추는 목적 1. 보호 대책1)기술적 보호 대책- 정보 시스템, 정보 등을 보호하기 위한 기본적인 대책- 접근 통제, 암호화, 백업 등 정보 시스템 자체에 보안성이 강화된 시스템 소프트웨어 사용2) 물리적 보호 대책- 정보 시스템이 위치한 정보 처..
[정보보안기사 실기] 정보보안 일반 - 정보보호, 암호학, 해시함수, PKI 암호학 암호 기법 1. 치환 암호(Substitution Cipher)- bit, 문자를 다른 bit, 문자로 대체- 1:1 대응이 아니여도 무관 2. 전치 암호(Transposition Cipher)- 평문의 의미를 감추기 위해 순서를 재배열 3. 블록 암호(Block Cipher)- 평문을 일정 크기로 나누어 블록 단위로 암호화- round 함수를 반복적으로 수행해 암호화 강도를 높일 수 있음 4. 스트림 암호(Stream Cipher)- 키 스트림을 이용해 순차적으로 암호화하는 방식- 블록 암호화 방식보다 속도가 빠름 암호 해독 - 제 3자가 암호문에서 평문을 찾으려는 시도를 의미- Kerchhoff(케르히호프)의 원리 :..