원격지의 컴퓨터에 로그인 하는 방법1. TELNET - 23- TELNET [IP주소, 혹은 HOSTNAME, DOMAINNAME] 2. RLOGIN - 513- /etc/hosts.equiv 만들고 localhost의 ID와 호스트 이름을 입력해야한다.- $HOME/.rhosts 파일을 만들어 접근 허가 호스트 이름을 적어준다 3. SSH - 22 (Secure Shell)- 보안의 기능을 강화한 것, 계정, 패스워드의 전송을 암호화 원격지에 로그인되어있는 상태의 컴퓨터를 LOCAL HOST라고하며원격지의 컴퓨터를 REMOTE HOST라고 한다. 리눅스에서 Background로 실행되며 포트를 주시하고있는것을 DEAMON이라고 한다. 좀비프로세스?프로그램은 실행중인데 메모리와 CPU를 사용중이지 않는것..
1. 배열을 이용한 STACKPUSH (stack, top, item, max)// stack -> 배열, top -> 스택의 맨 위, item -> 집어넣을 값, max -> 최대 스택if(top == max){exit 0}stack[top++] = item POP (stack, top, item)if(top == 0){exit 0}item = stack[top--] 2. 단순연결리스트를 이용한 STACKPUSH(top, item)CALL GETNODE(I)I->link=toptop=I POP(top, item)tmp = topitem = tmp->datatop = tmp->linkCALL RET(tmp) 3. PREFIX, POSTFIX, INFIXinfix : 연산자 중심으로 양쪽에 피연산자가 위치..
★1. 감사의 의미통제시스템이1. 적절하게 설계되었는지 평가2. 원래의 의도대로 작동하는지 테스트3. 통제목적이 달성되지 않을 위험을 실증하는 과정 및 절차 통제의 의의조직의 목적이 달성될 것이며, 바람직하지 않은 사건들을 예방/ 적발 / 교정 이라는 합리적 보증을 제공합리적 보증이란, 투자한 만큼 달성이 가능한가를 나타내는 것이다. 탐지 통제 유형예방 : 신입사원 채용, 직무분리, 물리적 접근통제적발 : 해시 합계, Echo 체크, 감사(Audit)교정 : BCP / DRP , 백업절차, 체크포인트 (복원점) ★ 감사는 적발통제이다. ★ 보완 통제, 중복 통제 - 경비원 + 감시카메라, 수작업 검토 용어 ) IS (Information System) IT (Information Technology) I..
1. 원형 연결리스트 원형리스트에서의 삽입은 총 3가지로 구분할 수 있다.1. Head의 값이 NULL 일때 (즉, 아무 리스트도 존재하지 않을 때)2. Head의 앞에 값을 넣어야할 때3. 중간에 삽입 if(head == NULL)I->link = Ihead = IelseI->link=X->linkX->link=Iif(X->link == head)head=I if(X->link == X)head = NULLelse if(Y->link == head)Y->link=X->linkhead = X->linkelseY->link = X->link
고급언어로 이루어진 소스코드를 작성 시 JAVA컴파일시 .class 라는 바이트 코드가 생성된다. 클래스의 이름은 파일 이름과 같다. 1. 자바의 특징- WORA- 플랫폼의 독립적- 객체지향- 멀티스레드- 소스(.java)와 클래스(.class)파일- 실행 모듈 (한개의 CLASS 또는 다수의 CLASS 파일로 구성)- main() 메소드 - 자바의 응용프로그램의 실행은 main() 메소드에서 시작- 클래스로 캡슐화- 패키지 - 관련된 여러 클래스를 패키지를 묶어 관리- 가비지 컬렉션 존재(system.gc())- 실시간 응용프로그램에 부적합- 자바 프로그램은 안전 2. 식별자(Identifier)클래스, 변수, 상수, 메소드에 붙이는 이름 - 식별자 원칙특문, 공백, 탭 X'-', '$', 사용가능유니..
1. 기타블록암호1) AES(Advanced Encryption Standard)Rijindael블록길이 : 128bit키 길이 : 128, 192, 256비트SPN 구조 Rijindael의 암호화 과정i ) 치환 - SubBytes, 바이트 단위로 치환ii) 전치 - ShiftRows, 행단위로 쉬프트iii) MixColumns - 열 단위 혼합ix) Add Round Key - MixColumn의 출력과 라운드 키와 XOR 2) FEALFeistel구조DES와 비슷하다 3) IDEA평, 암호문 : 64bit, 키가 128bitSPN 구조 4) LOKIFeistel 구조DES와 비슷하다. 2. 운영방식- ECB(Electronic Code Book)초기화 벡터를 필요로하지 않는다.짧은 평문이나 키를 암..
1. 디지털 포렌식 절차모델수사준비 -> 증거물 획득 -> 이송/보관 -> 분석/조사 ->보고서 작성 ISO/IEC 27037SWGDE BEST Practices for Forensics경찰청, 디지털표준 가이드라인대검찰청예규, 디지털 증거 수집 및 분석 규정경찰청, 디지털 증거 수집 및 처리 규칙 가이드라인 - 지켜도 되고 안지켜도 되는 일규칙, 규정 - 반드시 지켜야하는 일 1.1 ISO/IEX 27037- 증거식별 , 수집, 획득, 보존에 관한 가이드라인 - 기본원칙관련성 : 사건과 관련이 있어야 한다.신뢰성 : 항상 분석할 때 같은 결과가 나와야한다.충분성 : 충분한 자료를 수집해야 한다. - 디지털 처리 요구사항감사성 : 수행과정을 모두 문서화 하여야 한다.반복성 : 동일방법, 동일 도구를 사용..
1. 경계보안- 시설 운영시 : 인가, 비인가자의 구분- 시설 닫힌경우 : 감시 매커니즘- 접근통제, 감시 모니터링, 침입탐지 및 교정 2. 접근통제 유형2.1 자물쇠가장 저렴한 접근통제 매커니즘침입 지연 장치 A. 기계식 자물쇠Warded lock , 일반적 키 자물쇠Tumbler Lock, 스프링을 이용한 자물쇠Combination Lock, 숫자조합 자물쇠 B. 전자식 자물쇠Progrmmable lock(Cipher Lock)키패드를 사용한 자물쇠Smart Lock카드를 사용한 자물쇠 2.2 인적 접근통제마그네틱 카드무선접근판독기(RFID)전자접근제어 - 스마트 카드 2.3 출입문강제접근 시도에 견뎌야한다. ManTrap - PiggyBacking의 예방책출입기록의 유지(Detectile Contr..
1. 프로그램의 동작 1. 변수 (자료형, 범위, 할당)2. 제어문3. 부 프로그램 호출 위와같은 세가지로 프로그램이 동작하게 된다. 2. 자료구조 1. 선형구조 - 선형리스트(배열), 연결리스트(단순, 원형, 이중, 이중원형), 스택, 큐, 데크2. 비선형 구조 - 트리, 그래프3. 정렬4. 검색 3. 리스트(LIST)3.1 선형 리스트- 장점가장 간단한 구조기억 메모리 밀도가 1 (제일 높음)검색 효율이 좋다. - 단점삽입 삭제의 단점(중간에 삽입하려면 그 뒤의 모든것을 한칸씩 뒤로 미루어야하기 때문)낭비가 심함 3.2 단순연결 리스트한 노드가 데이터와, 링크 부분으로 구성되어있다. 시작과 끝이있고, 한 방향으로 진행하는것이 단순연결 리스트라고한다. 시작을 Head Pointer, 끝을 Tail Po..
1. 해쉬함수사용키는 하나암호화는 되지만 복호화는 되지 않는다.즉, 완전암호 해쉬함수를 거쳐 나올 수 있는 경우의 수는 2의 128승 개이다. 두 파일이 틀려도 해쉬값이 같을 수 있다.하지만 경우의 수가 너무 많기 때문에 해쉬값이 같으면 파일이 같다고 생각할 수 있다.논리적으로는 같지 않지만 현실적으로는 해쉬값이 같은것을 찾을 수 없기때문에 같다고 생각할 수 있다. 즉, 사이버 포렌식에서는 원본, 사본, 해쉬값을 비교해봄으로써 원본 = 사본임을 증명할 수 있다.만약 해쉬함수가 없었다면 원본과 사본의 한비트한비트씩 모두 비교해봐야해쓸 것이다. 1.1 해쉬함수의 종류MD5SHASHA2 2. 소프트웨어의 신뢰성 소프트웨어의 이용자가 많으면 신뢰성이 높을 수 있다.보안제품을 인증받으려면 무료로하여 사용자들에게 ..