일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- OSI 7계층
- SJF
- 컴퓨터 네트워크
- frequency-domain spectrum analysis
- protection
- 배경 그림
- DP
- Waterfall
- Security
- link layer
- information hiding
- 메카님
- 게임 개발
- polymorphism
- 유스케이스
- Unity #Indie Game
- FIFO
- DSP
- OWASP
- MAC
- stride
- 유니티
- SDLC
- STCF
- unity
- MLFQ
- 운영체제
- Trap
- AINCAA
- 게임개발
- Today
- Total
목록Security (3)
다양한 기록
Confidentiality, Integrity, Availabilty공격이 있더라도 원하는 속성들을 보장해야 함기밀성 - 도청, 암호화 .. 와이어샤크, 네트워크 패킷 캡처무결성 - 리패키징, 바이러스, 웹 프록시를 통한 변조가용성 - 랜섬웨어, 디도스 .. 보안은 시스템을 내외부의 고의적인 공격으로부터 방어하는 것을 다루고,개인이 정보를 탈취하거나 손상시키거나 다른 방법으로 혼란을 의도적으로 초래하는 것들이 공격에 포함됨1. 비인가된 접근2. 시스템 메모리에 대한 악의적인 접근3. 멀웨어등으로부터 컴퓨터 시스템은 보호되어야 함 Secuity = 위협, 리스크, 취약점으로부터 안전한 상태Confidentiality, Integrity, Availability, Authentication, Authori..
보호와 보안 보호는 컴퓨터가 스탠드얼론(네트워크x)일 때도 고려되었음멀티 유저가 됐으니 보호가 필요했음 보안은 프로텍션보다는 최근의 일사이버 공격이 많아지게 된 때 => 네트워크의 발달로 인해 원격 공격이 가능해진 때=> 네트워크 역사를 활성화 시킨 기술: TCP/IP 인증, 오너십, 제한된 접근이 보호 및 보안의 부분모든 프로세스의 활동을 로깅하고 영구 기록을 하기도 함Protection vs. Security Protection- 파일이나 다른 자원들을 일반적인 목적으로 시스템을 공유하는 유저의 비의도적인 실수로부터 보호- 시스템 내부적인 실수 * 가상 주소 공간+커널 영역, 파일 퍼미션 모드- 설계상 문제이든 실수에 의한 것이든, 어떠한 프로세스도 자신에게 권한이 없는 자원에 접근하거나 간섭하..
시큐리티(보안) : 위험(위협, 리스크, 취약점)이 없는 상태 컴퓨터 시큐리티 : 허용되지 않은 접근(read, write, append, execute), 사용, 중단(분열, 혼란, 붕괴), 파괴(삭제), 변조로부터 정보를 지키는 것 자산(Asset) : 지키고자 하는 무언가. 하드웨어, 소프트웨어, 정보, 데이터 등 혹은 조직에서 가치있는 무언가 자산의 식별: IP와 포트. 랜 환경에서는 맥 어드레스, 데이터베이스에서는 프라이머리 키 Threat (위협) 공격하고는 다르게, 가능성만 있어도 위협이다. 그냥 위협으로 끝날 수도 있음 - 위협 소스가 특정 정보 시스템 취약점을 성공적으로 악용할 가능성 Attack (Cyber Attack) 실제로 발생한 경우 - 위협을 이행/완수하기 위해 취약점을 악용하..