일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 유스케이스
- Race condition
- Unity #Indie Game
- 유니티
- STCF
- ret2libc
- DP
- MAC
- stride
- DSP
- AINCAA
- RBAC
- Double free
- dtft
- MLFQ
- sampling theory
- 게임개발
- 메카님
- Security
- Rr
- linear difference equation
- pdlc
- TSet
- 운영체제
- frequency-domain spectrum analysis
- 언리얼엔진
- CTF
- 게임 개발
- 배경 그림
- dirty cow
- Today
- Total
목록attack (2)
다양한 기록
보안 위협 (Security Threat) - 회사, 혹은 개인의 자산에 CIA에 악영향을 끼치는 액션 혹은 무대책 노출, 변경, 손실, 대미지, 접근 불가를 야기. 보안 위협의 세가지 요소 Target Event Agent 이 세가지가 합쳐져서 위협 Target은 공격 대상. 취약점을 가지는 자산(조직에서 가치있는 무언가.. 많은 경우 데이터) 자산은 많은 경우 와이파이를 통해 인터넷에 연결됨 Event는 타겟의 취약점을 악용하는 행위. 악의적, 비악의적(실수) Agent는 무언가를 할 수 있는 객체, 사람, 조직. 고의를 가지거나 비고의적(실수:귀찮아서 업데이트를 안했다거나) 필수가 아님. 자연재해로 데이터센터가 파괴되면 에이전트는 없을 것, 하지만 가용성에 문제는 생김 에이전트 없는 위협 - 취약점..
시큐리티(보안) : 위험(위협, 리스크, 취약점)이 없는 상태 컴퓨터 시큐리티 : 허용되지 않은 접근(read, write, append, execute), 사용, 중단(분열, 혼란, 붕괴), 파괴(삭제), 변조로부터 정보를 지키는 것 자산(Asset) : 지키고자 하는 무언가. 하드웨어, 소프트웨어, 정보, 데이터 등 혹은 조직에서 가치있는 무언가 자산의 식별: IP와 포트. 랜 환경에서는 맥 어드레스, 데이터베이스에서는 프라이머리 키 Threat (위협) 공격하고는 다르게, 가능성만 있어도 위협이다. 그냥 위협으로 끝날 수도 있음 - 위협 소스가 특정 정보 시스템 취약점을 성공적으로 악용할 가능성 Attack (Cyber Attack) 실제로 발생한 경우 - 위협을 이행/완수하기 위해 취약점을 악용하..