1. 디지털 포렌식 절차모델수사준비 -> 증거물 획득 -> 이송/보관 -> 분석/조사 ->보고서 작성 ISO/IEC 27037SWGDE BEST Practices for Forensics경찰청, 디지털표준 가이드라인대검찰청예규, 디지털 증거 수집 및 분석 규정경찰청, 디지털 증거 수집 및 처리 규칙 가이드라인 - 지켜도 되고 안지켜도 되는 일규칙, 규정 - 반드시 지켜야하는 일 1.1 ISO/IEX 27037- 증거식별 , 수집, 획득, 보존에 관한 가이드라인 - 기본원칙관련성 : 사건과 관련이 있어야 한다.신뢰성 : 항상 분석할 때 같은 결과가 나와야한다.충분성 : 충분한 자료를 수집해야 한다. - 디지털 처리 요구사항감사성 : 수행과정을 모두 문서화 하여야 한다.반복성 : 동일방법, 동일 도구를 사용..
1. 경계보안- 시설 운영시 : 인가, 비인가자의 구분- 시설 닫힌경우 : 감시 매커니즘- 접근통제, 감시 모니터링, 침입탐지 및 교정 2. 접근통제 유형2.1 자물쇠가장 저렴한 접근통제 매커니즘침입 지연 장치 A. 기계식 자물쇠Warded lock , 일반적 키 자물쇠Tumbler Lock, 스프링을 이용한 자물쇠Combination Lock, 숫자조합 자물쇠 B. 전자식 자물쇠Progrmmable lock(Cipher Lock)키패드를 사용한 자물쇠Smart Lock카드를 사용한 자물쇠 2.2 인적 접근통제마그네틱 카드무선접근판독기(RFID)전자접근제어 - 스마트 카드 2.3 출입문강제접근 시도에 견뎌야한다. ManTrap - PiggyBacking의 예방책출입기록의 유지(Detectile Contr..
1. 프로그램의 동작 1. 변수 (자료형, 범위, 할당)2. 제어문3. 부 프로그램 호출 위와같은 세가지로 프로그램이 동작하게 된다. 2. 자료구조 1. 선형구조 - 선형리스트(배열), 연결리스트(단순, 원형, 이중, 이중원형), 스택, 큐, 데크2. 비선형 구조 - 트리, 그래프3. 정렬4. 검색 3. 리스트(LIST)3.1 선형 리스트- 장점가장 간단한 구조기억 메모리 밀도가 1 (제일 높음)검색 효율이 좋다. - 단점삽입 삭제의 단점(중간에 삽입하려면 그 뒤의 모든것을 한칸씩 뒤로 미루어야하기 때문)낭비가 심함 3.2 단순연결 리스트한 노드가 데이터와, 링크 부분으로 구성되어있다. 시작과 끝이있고, 한 방향으로 진행하는것이 단순연결 리스트라고한다. 시작을 Head Pointer, 끝을 Tail Po..
1. 해쉬함수사용키는 하나암호화는 되지만 복호화는 되지 않는다.즉, 완전암호 해쉬함수를 거쳐 나올 수 있는 경우의 수는 2의 128승 개이다. 두 파일이 틀려도 해쉬값이 같을 수 있다.하지만 경우의 수가 너무 많기 때문에 해쉬값이 같으면 파일이 같다고 생각할 수 있다.논리적으로는 같지 않지만 현실적으로는 해쉬값이 같은것을 찾을 수 없기때문에 같다고 생각할 수 있다. 즉, 사이버 포렌식에서는 원본, 사본, 해쉬값을 비교해봄으로써 원본 = 사본임을 증명할 수 있다.만약 해쉬함수가 없었다면 원본과 사본의 한비트한비트씩 모두 비교해봐야해쓸 것이다. 1.1 해쉬함수의 종류MD5SHASHA2 2. 소프트웨어의 신뢰성 소프트웨어의 이용자가 많으면 신뢰성이 높을 수 있다.보안제품을 인증받으려면 무료로하여 사용자들에게 ..
1. IOS 관리A. Boot SystemRunning Config의 헤더에 저장된다.Boot System Flash: A.bin B. RegisterSHOW Version 시에 나오는 맨끝의 문장0x...0 - ROM Boot0x...1 - ROM Boot(NO Flash Memory)0x...2 - Only Boot Flash0x...3 - F Global Configuration에서 Config-register [레지스터값]을 사용하여 바꿀 수 있다.레지스터에 저장되므로 저장작업을 수행하지 않아도 된다. 만약 ROM BOOT를 하였을때 Register 값을 변경하고 싶다면Confreg [레지스터 값]을 이용하여 바꿀 수 있다. 0x..4. - Startup-Config를 불러오지 않고 실행즉, No..