분류 전체보기 289

MintOS 운영 모드

우리가 늘상 사용하는 프로세서가 인텔 64비트 호환 프로세서이다. 여기에는 5가지의 운영모드가 있다. 16비트 리얼모드, 32비트 보호모드, 64비트 IA-32e모드, 시스템 관리 모드, 가상 8086 모드 이 5가지에 대해 알아보자. 1. 리얼 모드 16비트로 동작하는 프로세서의 초기 상태이다. 최대 1MB의 주소공간을 지원한다. 리얼모드는 8086 프로세서와 호환되는 모드임. 최초에 전원이 들어오면 프로세서는 리얼모드로 진입하게 된다. 옛날에 있었던 16비트 프로세서와 똑같은 동작을 하고 BIOS를 사용할 수 있다. (BIOS에 대한 내용은 따로 포스트 하겠음) 리얼모드에서 하는 작업은 OS 이미지를 디스크에서 메모리로 복사하는 일을 하고 보호모드로 전환하는 것이다. 간단해 보이지만.. 리얼모드의 작..

각종 접근통제 기술 및 모델

번에는 여러가지 접근통제 기술, 기법, 모델에 대해 알아봅시다. 항목별로 설명하겠다. A. 접근통제 기술 1. 규칙기반 접근통제 (Rule-based access control) 관리자가 정한 규칙에 따라 접근통제 하는 것이다. MAC에 해당한다. 라우터, 방화벽 등이 규칙기반 접근통제를 이용한다. 2. 사용자 인터페이스 제한 (Constrained User interface) 특정 기능에 권한이 없으면 아예 요청조차 못하게 하는 것. 시스템에 모든 종류의 명령과 구성을 변경하는 운영시스템 기능을 모든 사용자가 사용 못한다. 예를 들어, ATM기에서 예금, 출금, 잔액확인은 되지만 구성은 변경못하는 것. DB안의 내용에 사용자 접근 제한, 일반 사용자가 사용할 수 있는 명령어 제한 등이 있다. 3. 접근..

접근통제 정책

자 컴퓨터 시스템에서의 접근통제 정책들에 대해 한번 알아봅시다. 사용자가 시스템에 접근하는 것 자체가 모든 활동의 시작이라고 할 수 있다. 우리가 컴퓨터를 쓸 때도 로그온 화면에서 로그인을 해야 컴퓨터를 사용할 수 있듯이. 이것을 식별과 인증과정이라고 한다. 가장 1차적인 접근 보호이다. 접근통제는 3가지 기능적 요소로 나뉜다. 1. 시스템 자원에 접근하는 사용자의 모든 접근제한 등을 정의하는 통제 정책 2. 일정한 규칙을 정해두고 조건에 부합하지 않으면 악의적인 접근이라 정의내리는 정책 3. 시스템의 보안요구에 따라 정확하고 간결하게 접근통제하는 모델 접근 통제에는 DAC, MAC, RBAC 뭐 이렇게 접근통제 개념이 있다. A. 임의적 접근통제 (DAC, Discretionary Access Cont..

재난복구계획 (DRP)

* DRP의 목표와 목적 - 주요한 컴퓨터 서비스 장애로부터 조직을 보호하는 것 - 서비스 제공 지연으로 인해 조직에 부과되는 위험 최소화 - 테스트와 시뮬을 통해 예비 시스템의 안정성 보장 - 재해 중에 직원이 담당해야 할 의사결정 기회 최소화 * DRP 프로세스 1. 데이터 지속처리 계획(DPCP) - 핫사이트 : 실제 환경과 동일하게 관리하는 사이트 (장점: 사고발생후 즉시복구 / 단점: 비용이 많이들고 보안이슈 존재) - 웜사이트 : 전원,컴퓨터 설치, 어플리케이션X (장점 : 핫사이트보다 유지보수 굿 / 단점 : 복구시 시간 많이듬) - 콜드사이트 : 비상장비 가져올 준비만 한다. (장점 : 비용과 장소 선정 / 단점 : 보안과 복구불능) - 상호지원계약 : 비슷한 사양을 가진 회사와 계약 (장..

업무연속성 관리 및 계획수립 (BCP)

업무연속성 관리 및 계획수립에 대해 알아보자. 말 그대로 업무를 연속적으로 관리할 수 있도록 하는 위기관리 능력을 말한다. 자연재해나 테러 등 예기치 못한 상황에 대처할 능력을 갖추는건 필수라고 할 수 있다. 업무 연속성 관리의 제일 우선순위는 사람이다. 업무연속성 관리의 필요성은 3가지가 있다. * 업무연속성 관리의 필요성 - 외부 규제적인 측면 : 국제적으로 바젤 ii 운영위험 및 샤베인 옥슬리법에 따른 외부 감독기관의 비지니스 신뢰성 체제의 요구 증대 - 기업의 연속성 측면 : 기업의 비지니스 프로세스 구축 및 기업자산 백업을 통한 재난, 재해 대비 - 고객신뢰도 : 우리 이만큼 재난관리 능력이 뛰어나다라고 신뢰도 향상 * 업무연속성 관리 단계 1. 시작단계 : 정책수립 단계, 제반 사항을 준비하는..

정보보호 대책 구현 및 운영

1. 정보보호 대책 구현 위험을 감소시키기 위한 대책을 구현하는걸 말한다. 여기서 행하는 활동을 통제(Control) 이라고 한다. 통제는 '통제수행 시점'에 따라, '통제 구현방식'에 따라, '통제 구체성'에 따라 분류된다. * 통제수행 시점에 따른 구분 - 예방통제 : 발생가능한 문제를 사전에 식별하여 대처하는 능동적인 통제 - 탐지통제 : 예방통제를 우회하는 문제를 찾아내어 통제하는 것. 로그분석 등이 해당됨. - 교정통제 : 탐지통제를 통하여 발견된 문제를 복구, 손실 최소화시키는 통제 * 통제 구현방식에 따른 구분 - 관리통제 : 관리에 대한 통제임. 직원 통제, 직무 분리/순환, 원칙 통제, 변경사항 통제 등이 포함됨. - 운영통제 : 운영에 대한 통제임. 문서, H/W, S/W 통제, 물리적..

위험 관리 (Risk management)

정보보호 대책수립, 조직체계에 대해 알아보았으니 이제 위험관리에 대해 알아볼 차례이다. 위험관리 (Risk Management) 라는 뜻은 자산에 대한 위험을 수용할 수 있는 수준으로 유지키 위해 위험을 분석하고 그에 대한 보호대책을 마련하는 것을 말한다. 위험 관리는 총 5가지 단계로 이루어진다. 1. 위험관리 전략 및 계획 수립 위험관리를 위해 전략과 계획 그리고 우선순위를 결정하는 과정이다. 2. 위험 분석 위험 분석은 말그대로 위험을 끼칠 수 있는 사고에 대해 분석하는 과정이다. 위험은 아래와 같은 공식으로 성립된다. 위험 = [발생가능성] * [손실의 정도] 위험 = f(자산, 위협, 취약성) 위험의 구성요소에는 4가지가 있다. - 자산 (assets) : 보호해야 할 대상. - 위협 (thre..

정보보호 정책 및 조직

* 정보보호 정책 이란? 기업 또는 조직의 정보보호에 대한 방향, 전략 그리고 주요 내용들을 문서화 시켜놓은 것을 말한다. 정보보호관리를 위해서 가장 먼저하는 정책수립에 해당하는 결과물이다. 정책은 2가지 유형이 있다. - 하향식 유형 (Top-down) : 상위 정책에서 하위 정책을 도출. - 상향식 유형 (Bottom-up) : 기업의 기존 정책들을 종합하여 도출 정책을 도출해내는 유형은 위와같이 두가지가 있고, 이들은 모두 일관성이 있어야 하고, 정책간의 연관성 그리고 최상위 정책은 하위 정책을 모두 포괄해야 한다. 그렇기에 몇가지 조건이 있다. 1. 간결, 명확해야 한다. 2. 정보보호의 목표, 회사의 비전을 포함 3. 정책에 영향을 받는 임직원들에게 정책에 대한 설명을 해야함. 4. 난해한 표현..

정보보호 관리

정보보호관리에 대해 알아보자.. 관리 보안은 정보화가 가속됨에 따라 요구되는 복잡한 보안 인프라를 좀더 유연하게 관리하기 위해서 필요한 분야다. 먼저 '정보보안' 과 '정보보호' 라는 단어의 차이점에 대해 한번 짚고 넘어갑시다. * 정보보안 vs 정보보호 보호는 '잘 지켜 원래 그상태로 보존되게 하다' 라는 뜻이고, 보안은 '안전함을 유지시킨다' 뭐 이런 뜻이다. 좀 더 찾아보니.. 정보보안은 어원이 일본이며, 보호와 다르게 장소의 개념이 포함되어 기술 + 관리 + 물리적 보안을 포괄하는 개념이고, 정보보호는 만질수 없는 정보, 소프트웨어 등을 보호하는 개념이라고 한다. 정보보호가 정보보안에 포함된다고 보면 무리가 없다고 한다. 지금 공부하는 기사 시험 이름도 '정보보안기사' 인걸 보면, 확실히 정보보안..

Codegate 2013 - Forensic(100)

문제 파일을 업로드 하고 싶었지만 용량 제한이 걸려서 업로드를 하지 못했음. 문제 내용은 파일을 주고 거기에서 조건에 합당하는 증거를 찾아라 이말. 문제 파일을 받아서 보면, 무슨 파일인지 확장자가 없다. 그럼.. 궁금하니까 일단 ExeinfoPE 에 넣고 돌려보았다. 7zip 파일이라고 나온다. 그럼 당장 확장자를 주고 압축을 풀어보자. 압축을 풀면 다음과 같이 evidence.001 이라는 파일이 나온다. 아.. 그럼 이녀석도 Exeinfo에 넣고 돌려볼까?? 헉. 안된다. 용량이 너무 커서 못한댄다.ㅠㅠ 그럼 이 파일이 무슨 파일인지 다른 방법으로 알아보아야 한다. 리눅스에 file 명령이 있으니 아마 무슨 파일인지 알 수 있을 것 같다. Ubuntu로 옮겨서 file 명령을 쳐보았다. x86 bo..

반응형