본문 바로가기

IT

(5)
정보보호 3대 요소 기밀성(Confidentiality) 인가된 사람,시스템,프로세스 만이 접근 가능해야 한다 스니핑과 같은 도청의 위협요소가 존재한다 무결성(Integrity) 비인가된 사람, 우연한 변경으로부터 보호되어야 한다 트로이목마,바이러스과 같은 위협요소가 존재한다 가용성(Availability) 사용자가 필요시 언제든 접근 가능해야 한다 dos,ddos와 같은 위협의 요소가 존재한다
IDS/IPS 정리 IDS란? 비정상적인 트래픽을 실시간으로 탐지하는 보안 솔루션 IDS분류 IDS는 네트워크 기반의 NIDS와 호스트 기반의 HIDS로 분류된다 NIDS : 네트워크 트래픽을 분석하고 탐지하는 역할 수행 HIDS : 중요 운영체제 파일을 모니터링하는 역하 수행 Application-based IDS : 어플리케이션 한정 범위 내에서 모든 현황들을 모니터링하는 역할 수행 IDS탐지 방법 1. 이상 징후 기반 IDS 행위 기반 탐지 방식이라고 불리며 특정 범위 내에서 행동을 추적하여 악의적인 행위를 찾는 방식이기 때문에 사람의 행동을 악성 행위로 간주하는 등의 오탐이 발생할 수 있다. 시그니처 기반 방식으로 탐지하지 못한 악성 파일이나 패킷을 찾을 수 있다 2. 시그니쳐 기반 IDS 지정된 데이터에 의해서 지..
DOS 와 DDOS의 개념 및 차이 DOS 시스템의 구조적 취약점을 공격하여 서비스를 지연, 마비시키는 해킹 공격 더보기 DOS공격 종류 1.Ping of Death 2.Land Attack 송신IP와 수신IP를 같은 곳으로 설정 3.SYN Flooding 4.Smurf 5.Fragment Manipulation DDOS 공격자가 여러 대의 컴퓨터를 감염시켜 감염시킨 컴퓨터로 타깃을 동시에 공격하여 서비스를 지연 마비시키는 공격 DOS/DDOS 차이 DOS는 공격자가 희생자를 공격하는 방식이라면 DDOS는 공격자가 여러 대의 PC를 감염시켜 좀비 PC로 만들고 좀비 PC들을 통해 희생자를 공격하는 차이가 있다 즉 DOS와 DDOS의 차이점은 DOS는 직접 공격하고 DDOS는 다른 PC들을 감염시켜 여러대로 공격시킨다
OSI 7계층 1.물리 계층 단말 시스템 간의 물리적 연결,유지,전기적,기계적 절차 정의 전송 단위 : 비트 장비 : 케이블 , 허브, 리피터 2.데이터 링크 계층 데이터의 물리적인 전송을 담당하고 오류와흐름을 제어한다 전송단위 : 프레임 장비 : 브릿지,스위치 프로토콜 : 이더넷 3.네트워크 계층 라우팅(경로제어)을 지원하면 데이터가 목적지까지 전달되도록 하는 역활 네트워크계층은 에러가 생기던 말던 일단 보내고 본다 전송단위 : 패킷 장비 : 라우터 프로토콜 : IP,ICMP,IGMP,ARP 4.전송 계층 데이터 전송을 담당. 데이터의 용량, 속도, 목적지등을 처리한다 발신지와 목적지 간 제어와 에러를 관리하고 실패한 패킷은 다시 보낸다 전송단위 : 세그먼트 장비 : 게이트웨이,L4스위치 프로토콜 : TCP, UDP..
IP Class 구하기 ip는 32자리 2진수로 되어있으며 8자리마다 .을 찍어 4개씩 구분한다 8자리 128 64 32 16 8 4 2 1을 다 더하면 255가 나온다 if) A클래스를 구할려고 하면 앞선 비트가 0이므로 01111111 을 계산해주면 된다 255-128=127 이렇게 앞선비트가0인 자리의 숫자만 전체 255에서 빼주면 구하기 쉽다 if) B클래스를 구할려고 하면 앞선 비트가 10이므로 10111111 을 계산해주면 된다 255-64=191 이렇게 앞선비트가0인 자리의 숫자만 전체 255에서 빼주면 구하기 쉽다 if) B클래스를 구할려고 하면 앞선 비트가 10이므로 11011111 을 계산해주면 된다 255-32=223 이렇게 앞선비트가0인 자리의 숫자만 전체 255에서 빼주면 구하기 쉽다