본문 바로가기

전체 글

파일시스템 * 파일시스템 : 파일을 기록하고 사용하는 모든 작업의 조직적인 체제(p.16) * 파일시스템 기능 - 파일에 대한 다양한 접근 제어 방법 제공 - 파일 생성,변경,삭제 관리 - 파일의 무결성과 보안을 유지할 수 있는 방안 제공 - 데이터의 백업 및 복구 기능 제공 - 데이터의 효율적인 저장과 관리 방안 제공 * 파일시스템 종류 ㄱ. FAT(File Allocation Table) 파일시스템 - 하드디스크에 FAT 영역을 만들어 파일의 정보를 기록한 테이블 작성, 이를 이용 ㄴ. NTFS(NT File System) 파일 시스템 - MFT(Master File Table)를 사용하여 관리, Mirror와 파일로그가 유지되어 파일복구 가능 - 대용량 하드 지원, 보안 기능, 압축 기능, 원격저장소 기능 등.. 더보기
티스토리 구글 노출방법 ​ 1. 구글 웹마스터도구 검색하시거나, 아래 url를 선택 ​ https://search.google.com/search-console/about?hl=ko Google Search Console Search Console 도구와 보고서를 사용하면 사이트의 검색 트래픽 및 실적을 측정하고, 문제를 해결하며, Google 검색결과에서 사이트가 돋보이게 할 수 있습니다. search.google.com 2. 구글 웹마스터도구사이트에 중간에 시작하기 버튼을 클릭 3. URL 접두어칸 중간 URL입력칸에 티스토리 주소를 넣어주시고, 계속 버튼을 클릭 ​ 4. 네이버에서 했던 방법과 동일한 방법으로 진행가능합니다. HTML태그 칸에 넣는 방법입니다. 복사버튼을 클릭해서 태그를 복사해주세요 ​ 5. 티스토리 블로.. 더보기
티스토리 네이버 노출방법 1. 네이버 웹마스터도구사이트에 접속후 로그인을 해주세요 (주소는 아래 URL을 클릭) https://searchadvisor.naver.com/ 네이버 서치어드바이저 네이버 서치어드바이저와 함께 당신의 웹사이트를 성장시켜보세요 searchadvisor.naver.com 2. 오른쪽 웹마스터도구버튼를 클릭해주세요!! ​ 3. 연동 사이트 목록 아래 사이트추가에 본인 티스토리 주소를 넣어서 추가버튼을 클릭해주세요. ​ 4. HTML태그 앞에 선택을 해주세요. 5. 메타태그부분을 복사해주세요. 그리고 티스토리로 gogo ​ 티스토리에서 꾸미기> 스킨변경 > 편집버튼 클릭 ​ 6. 편집화면이 나오면 오른쪽에 스킨편집에서 html편집버튼을 클릭! 7. 여기서 head와 head 사이에 복사한 메타태그를 넣어주세.. 더보기
어플리케이션 보안 FTP(File Transfer Protocol) (1) 개요 ① FTP는 TCP/IP 기반의 원격으로 떨어져 있는 서버와 클라이언트 사이의 파일 전송을 위한 통신 프로토콜이다. ② FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송된다. ③ FTP 서비스를 이용할 경우에는 안전한 암호화된 통신을 수행하는 다음 서비스 이용을 권장한다. ▪SFTP(SSH File Transfer Protocol) : SSH 기반의 파일 전송 프로토콜 22/tcp ▪FTPS(FTP over SSL/씬) : 전송계층의 SSL/TLS 기반의 FTP 990/tcp (2) 동작모드 1) FTP Active Mode (가) 특징 ① 일반적으로 능동모드가 FTP 클라이언트의 기본 값으로 설정된다. 클라이언트에서 서버 측 .. 더보기
기본 보안용어 정의와 보안 모델 □ 기본 보안용어 정의 1) 자산 : 조직이 보호해야할 대상 2) 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점 3) 위협 : 손실이나 손상의 원인 될 가능성을 제공하는 환경의 집합 ▪가로채기(interception) : 기밀성에 영향 ▪가로막음(interruption) : 가용성에 영향 ▪변조(modification) : 무결성에 영향 ▪위조(fabrication) : 무결성에 영향 ▪위험(Risk) : 예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치 - 위험 = ‘자산×위협×취약점’ ▪잔여위험 : 정보보호대책을 구현한 후 남아 있는 위험 ▪Due(충분한 의무), Due care(충분한 주의), Due Diligence(충분한 노력) ☑ 접근통제 : 주체(Subject).. 더보기
전자 인증서 * 전자 인증서 : 사용자 공개키와 사용자 ID정보를 결합하여 인증기관이 서명한 문서 - 공개키의 인증성 제공 - 사용자 확인, 특정권한, 능력 등을 허가하는데 활용. 신분증 같은 역할 - 인증기관(CA)은 개인키를 사용하여 전자서명 생성 후 인증서에 첨부, CA의 공개키로 인증서의 유효성 확인 * X.509 인증서 표준 : 인증서에 대한 기본 형식을 정의한 규격 - 인증서를 이용한 공개키의 효율적인 분배 방법을 정의 ㄱ. X.509 v2 : 인증서 취소목록, 인증기관 고유 ID 도입, 주체 고유 식별자 사용 ㄴ. X.509 v3 - 인증기관 키 식별자 : 하나의 인증기관이 여러 개의 비밀키로 인증서를 발급한 경우 서명 검증용 공개키를 식별하기 위해 사용 - 주체키 식별자 : 여러 키 쌍에 대해 발급받은.. 더보기
정보 보호 일반(2) * 블록암호 공격 ㄱ. 차분공격(Differential Cryptanalysis) - 두 평문블록들의 비트의 차이와 해당 암호문 블록들의 비트의 차이를 이용하여 사용된 암호 키를 찾아내는 방법 ㄴ. 선형공격(Linear Cryptanalysis) : 알려진 평문 공격법. 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법 ㄷ. 전수공격(Exhaustive Key Search) : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법 ㄹ. 통계적 분석(Statistical Analysis) : 각 단어의 빈도에 관한 통계적인 자료를 이용하여 해독 ㅁ. 수학적 분석(Mathematical Analysis) : 수학적 이론을 이용하여 해독 * 인수분해 기반 공개키 암호방식 ㄱ. RSA(Rive.. 더보기
정보 보호 일반(1) * 수동적 공격 - 전송되는 파일 도청 : 메시지를 도중에 가로채어 그 내용을 외부로 노출 - 트래픽 분석 : 메시지의 송신측과 수신측의 신원파악이 가능 * 능동적 공격 - 메시지 변조 : 메시지들의 순서를 바꾸거나 메시지 일부분을 다른 메시지로 대체 - 삽입공격 : 공격자가 정당한 송신자로 위장, 수신자에게 메시지 전송 - 삭제공격 : 서비스 방해 공격, 특정 수신자에게 전송하는 메시지의 일부 또는 전부를 삭제 - 재생공격 : 송/수신자간 통화했던 내용을 도청하여 보관하고 있다가 나중에 재생하여 전송하는 공격 * 암호 메시지에 대한 공격 유형 ㄱ. 암호문 단독 공격(COA : Ciphertext Only Attack) - 암호문으로부터 평문이나 암호키를 찾아내는 방법 ㄴ. 알려진 평문 공격(KPA : .. 더보기