CS

    디지털 포렌식

    디지털 포렌식

    디지털 포렌식 범죄 현장에서 확보한 개인 컴퓨터, 서버 등의 시스템이나 전자 장비에서 수집할 수 있는 디지털 증거물에 대해 보존, 수집, 확인, 식별, 분석, 기록, 재현, 현출 등을 과학적으로 도출되고 증명 가능한 방법으로 수행하는 것 컴퓨터 범죄 수사에 입각한 정의 컴퓨터 관련 조사와 수사를 지원하며 디지털 자료가 법적 효력을 갖도록 하는 과학적, 논리적 절차와 방법을 연구하는 학문 디지털 포렌식 개념도 디지털 포렌식의 등장 배경 정보화 사회가 고도화됨에 따라 사이버 범죄가 증가하고 있으며 이에 대처하기 위해 과학수사와 수사과학 분야에서 새로운 형태의 조사 기술이 필요하게 되었다. 또한 생성되는 자료의 95% 이상이 전자형태로 존재하고 이는 매년 2배씩 증가하고 있기 때문이다. 디지털 포렌식 분류 디..

    모바일 보안 위협

    모바일 보안 위협

    스미싱(Smishing) SMS + Fishing 이 결합 스마트폰 사용자를 타깃으로 스팸성 광고 문자를 보내 악성코드를 유포하고 금액을 결제하는 방식으로 금품을 갈취하는 보안위협 사용자에게 거짓정보 또는 광고 URL 링크를 보낸뒤 사용자가 이 링크에 접근할 때 트로이목마 등을 설치하여 사용자 휴대폰을 통제한다. 피싱(Pishing) 경찰서나 법원, 금융기관 등으로 위장하여 사용자 주요 개인정보를 빼내 불법적으로 이용하는 공격 스미싱과 같이 유사 URL로 사용자를 속여 위장한 기관 웹사이트를 접속하게한 후 주요 개인정보 입력을 유도하여 정보를 탈취한다. 파밍(Phaming) 해당 사이트가 공식적으로 운영하는 도메인 자체를 중간에서 탈취하여 합법적인 사용자의 도메인을 탈취하거나 프록시 서버의 주소를 변조하..

    8 great ideas in computer architecture

    Design for Moore's Law 무어의 법칙을 고려한 설계 컴퓨터 설계에는 수년이 걸리기때문에 그 기간동안 반도체 칩속의 소자 수는 2배에서 4배가 되고 성능은 상승할것이다 라는 아이디어. Use abstraction to simplify desgin 설계를 단순화 하는 추상화 컴퓨터 설계자나 프로그래머는 무어의 법칙의 따라 자원의 수가 급격히 증가함으로 설계 시간또한 증가하는것을 방지하기위한 기술을 개발해야됬다. 생산성을 높이는 핵심 기술중 하나인 추상화를 사용한다는 것. 하위수준의 상세한 기술을 보이지 않게 함으로서 상위 수준 모델을 단순화하는것이 추상화. Make the common case fast 자주 생기는 일을 빠르게 자주 발생하는 일을 빠르게 만드는것이 드물게 발생하는 일을 빠르고..

    인터넷 보안 위협

    스파이웨어 자신이 감염시킨 시스템 정보(운영체제, 네트워크)를 원격지의 특정한 서버에 주기적으로 보내는 기능의 프로그램 초기에는 사용자가 주요 이용하는 사이트, 검색어 등을 파악하는데 이용되었지만 이후 패스워드, 인증 정보 등 중요한 정보를 가로채는 역할을 수행하는 것으로 확장되었다. 최근 안티스파이웨어가 성행하고 있어 사용자에게 각별한 주의가 요구된다. 안티스파이웨어 웹 배너 광고를 통해 스파이웨어에 감연되었다는 메시지를 사용자에게 경고로 보여주고, 스파이웨어를 실제로는 제거하지 않는 프로그램을 설치하도록 유도한다. 위 과정에서 더 심각한 경우 오히려 실제 스파이웨어를 설치하는 사례도 있다. 국내의 경우 인터넷 익스플로러의 취약점을 이요해 웹서비스를 빌미로 사용자에게 설치를 유도한다. 안티스파이웨어 역..

    컴퓨터 보안 위협

    컴퓨터 보안 위협

    바이러스 자기 복제 알고리즘을 이용하여 시스템을 작동 불가 상태로 만드는 특수하게 제작된 프로그램 컴퓨터의 운영체제 또는 부트 데이터를 삭제한다. 생물학적 바이러스와 유사하게 컴퓨터와 컴퓨터간 접촉을 이용하여 다른 컴퓨터에 전염시킨다. 바이러스의 구분 컴퓨터 바이러스는 영향정도에 따라 악성과 양성, 감영 부위에 따라 부트와 파일 바이러스로 구분한다. 부트바이러스 컴퓨터가 시작될때 가장 먼저 실행되는 부트지역을 목표로한다. 컴퓨터 부팅이 시작되고 POST 작업을 시작할 때 활동한다. 주로 플로피디스크나 하드디스크의 부트섹터에 감염된다. POST 작업 pc전원이 켜지고 가정먼저 문제점 유무를 점검하는 작업 BIOS를 통해 실행되고 하드웨어 문제점이 발견되면 비트음으로 사용자에게 문제점을 알린다. 파일 바이러..

    보안 취약점, 위협, 정보 보호 대책

    보안 취약점, 위협, 정보 보호 대책

    보안취약점 사전적인 의미 컴퓨터의 하드웨어 또는 소프트웨어의 결함이나 운영체제 설계상의 허점으로 인해 사죵ㅇ자의 허용된 권한 이상의 동작이나 허용된 범위 이상의 정보 열람을 가능하게 하는 약점 넓은 의미 사용자나 관리자의 부주의 및 사회공학 기법에 의한 약점을 포함한 정보 체계의 모든 위험성 일반적인 보안 취약점은 물리적, 기술적, 관리적으로 구분된다. 보안 위협 자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자 일반적인 보안 위협 내부자에 의한 중요 기밀정보 유출 위협 사회 공학적 공격 위협 TCP/IP 프로토콜의 취약점 이용 위협 서비스 거부 공격(DDoS 등) 스파이웨어의 위협 정보 도청 위협 접근통제와 관련된 위협 정보보호 정책 수립 및 이행 등 관리적 위협 보안 위협의 분류..

    컴퓨터 보안 서비스

    인증서비스 통신 개체가 주장하는 것처럼 실제 그 당사자인지를 확인해주는 서비스 인증되지 않은 메세지의 수령이나 전송을 합법적인 것처럼 가장한 제 3자가 통신 연결을 방해하지 못하도록 보장해준다. 접근제어 서비스 통신 링크를 통한 호스트 시스템과 어플리케이션 접근을 제한하고 제어하는 서비스 접근 권한을 부여하기 위해 접근 시도자에 대한 신원을 확인해야하고 접근 시도에 대한 인증이 이루어져야 한다. 부인방지 서비스 통신의 한 주체가 메세지를 전송 혹은 수신했던 사실에 대해 부인하는 것을 방지해주는 서비스 수신자는 메시지가 인증된 송신자로부터 발송된 것임을 알 수 있고 송신자는 인증된 수신자가 메세지를 수신했음을 알 수 있다. 데이터 기밀성 서비스 수동적 공격으로부터 전송되는 데이터를 보호하는 것

    컴퓨터 보안 용어

    공격자(Attacker) : 시스템을 공격하거나 위협하는 존재 공격(Attack) : 시스템의 보안 서비스를 회피하여 보안 정책을 위반하려는 시도 대응/대칙(Countermeasure) : 위해를 최소화하거나 적절한 대응을 위해 탐지, 보고하여 위협, 노출, 공격을 제거하거나 방지하는 행위, 장비, 기법 위험(Risk) : 특정 위협이 가져올 확률적으로 표현되는 예상되는 손실 보안 정책(Security Policy) : 시스템이나 기관이 민감하고 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정과 업무 시스템 자원(Asset) : 정보 시스템 내의 데이터, 시스템의 서비스, 처리 기능, 통신 대역폭, 시스템 장비(하드웨어, 소프트웨어, 펌웨어, 문 서), 시스템 장치 설비 위협(Threat..