전체 글 썸네일형 리스트형 파일시스템 * 파일시스템 : 파일을 기록하고 사용하는 모든 작업의 조직적인 체제(p.16) * 파일시스템 기능 - 파일에 대한 다양한 접근 제어 방법 제공 - 파일 생성,변경,삭제 관리 - 파일의 무결성과 보안을 유지할 수 있는 방안 제공 - 데이터의 백업 및 복구 기능 제공 - 데이터의 효율적인 저장과 관리 방안 제공 * 파일시스템 종류 ㄱ. FAT(File Allocation Table) 파일시스템 - 하드디스크에 FAT 영역을 만들어 파일의 정보를 기록한 테이블 작성, 이를 이용 ㄴ. NTFS(NT File System) 파일 시스템 - MFT(Master File Table)를 사용하여 관리, Mirror와 파일로그가 유지되어 파일복구 가능 - 대용량 하드 지원, 보안 기능, 압축 기능, 원격저장소 기능 등.. 더보기 티스토리 구글 노출방법 1. 구글 웹마스터도구 검색하시거나, 아래 url를 선택 https://search.google.com/search-console/about?hl=ko Google Search Console Search Console 도구와 보고서를 사용하면 사이트의 검색 트래픽 및 실적을 측정하고, 문제를 해결하며, Google 검색결과에서 사이트가 돋보이게 할 수 있습니다. search.google.com 2. 구글 웹마스터도구사이트에 중간에 시작하기 버튼을 클릭 3. URL 접두어칸 중간 URL입력칸에 티스토리 주소를 넣어주시고, 계속 버튼을 클릭 4. 네이버에서 했던 방법과 동일한 방법으로 진행가능합니다. HTML태그 칸에 넣는 방법입니다. 복사버튼을 클릭해서 태그를 복사해주세요 5. 티스토리 블로.. 더보기 티스토리 네이버 노출방법 1. 네이버 웹마스터도구사이트에 접속후 로그인을 해주세요 (주소는 아래 URL을 클릭) https://searchadvisor.naver.com/ 네이버 서치어드바이저 네이버 서치어드바이저와 함께 당신의 웹사이트를 성장시켜보세요 searchadvisor.naver.com 2. 오른쪽 웹마스터도구버튼를 클릭해주세요!! 3. 연동 사이트 목록 아래 사이트추가에 본인 티스토리 주소를 넣어서 추가버튼을 클릭해주세요. 4. HTML태그 앞에 선택을 해주세요. 5. 메타태그부분을 복사해주세요. 그리고 티스토리로 gogo 티스토리에서 꾸미기> 스킨변경 > 편집버튼 클릭 6. 편집화면이 나오면 오른쪽에 스킨편집에서 html편집버튼을 클릭! 7. 여기서 head와 head 사이에 복사한 메타태그를 넣어주세.. 더보기 어플리케이션 보안 FTP(File Transfer Protocol) (1) 개요 ① FTP는 TCP/IP 기반의 원격으로 떨어져 있는 서버와 클라이언트 사이의 파일 전송을 위한 통신 프로토콜이다. ② FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송된다. ③ FTP 서비스를 이용할 경우에는 안전한 암호화된 통신을 수행하는 다음 서비스 이용을 권장한다. ▪SFTP(SSH File Transfer Protocol) : SSH 기반의 파일 전송 프로토콜 22/tcp ▪FTPS(FTP over SSL/씬) : 전송계층의 SSL/TLS 기반의 FTP 990/tcp (2) 동작모드 1) FTP Active Mode (가) 특징 ① 일반적으로 능동모드가 FTP 클라이언트의 기본 값으로 설정된다. 클라이언트에서 서버 측 .. 더보기 기본 보안용어 정의와 보안 모델 □ 기본 보안용어 정의 1) 자산 : 조직이 보호해야할 대상 2) 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점 3) 위협 : 손실이나 손상의 원인 될 가능성을 제공하는 환경의 집합 ▪가로채기(interception) : 기밀성에 영향 ▪가로막음(interruption) : 가용성에 영향 ▪변조(modification) : 무결성에 영향 ▪위조(fabrication) : 무결성에 영향 ▪위험(Risk) : 예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치 - 위험 = ‘자산×위협×취약점’ ▪잔여위험 : 정보보호대책을 구현한 후 남아 있는 위험 ▪Due(충분한 의무), Due care(충분한 주의), Due Diligence(충분한 노력) ☑ 접근통제 : 주체(Subject).. 더보기 전자 인증서 * 전자 인증서 : 사용자 공개키와 사용자 ID정보를 결합하여 인증기관이 서명한 문서 - 공개키의 인증성 제공 - 사용자 확인, 특정권한, 능력 등을 허가하는데 활용. 신분증 같은 역할 - 인증기관(CA)은 개인키를 사용하여 전자서명 생성 후 인증서에 첨부, CA의 공개키로 인증서의 유효성 확인 * X.509 인증서 표준 : 인증서에 대한 기본 형식을 정의한 규격 - 인증서를 이용한 공개키의 효율적인 분배 방법을 정의 ㄱ. X.509 v2 : 인증서 취소목록, 인증기관 고유 ID 도입, 주체 고유 식별자 사용 ㄴ. X.509 v3 - 인증기관 키 식별자 : 하나의 인증기관이 여러 개의 비밀키로 인증서를 발급한 경우 서명 검증용 공개키를 식별하기 위해 사용 - 주체키 식별자 : 여러 키 쌍에 대해 발급받은.. 더보기 정보 보호 일반(2) * 블록암호 공격 ㄱ. 차분공격(Differential Cryptanalysis) - 두 평문블록들의 비트의 차이와 해당 암호문 블록들의 비트의 차이를 이용하여 사용된 암호 키를 찾아내는 방법 ㄴ. 선형공격(Linear Cryptanalysis) : 알려진 평문 공격법. 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법 ㄷ. 전수공격(Exhaustive Key Search) : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법 ㄹ. 통계적 분석(Statistical Analysis) : 각 단어의 빈도에 관한 통계적인 자료를 이용하여 해독 ㅁ. 수학적 분석(Mathematical Analysis) : 수학적 이론을 이용하여 해독 * 인수분해 기반 공개키 암호방식 ㄱ. RSA(Rive.. 더보기 정보 보호 일반(1) * 수동적 공격 - 전송되는 파일 도청 : 메시지를 도중에 가로채어 그 내용을 외부로 노출 - 트래픽 분석 : 메시지의 송신측과 수신측의 신원파악이 가능 * 능동적 공격 - 메시지 변조 : 메시지들의 순서를 바꾸거나 메시지 일부분을 다른 메시지로 대체 - 삽입공격 : 공격자가 정당한 송신자로 위장, 수신자에게 메시지 전송 - 삭제공격 : 서비스 방해 공격, 특정 수신자에게 전송하는 메시지의 일부 또는 전부를 삭제 - 재생공격 : 송/수신자간 통화했던 내용을 도청하여 보관하고 있다가 나중에 재생하여 전송하는 공격 * 암호 메시지에 대한 공격 유형 ㄱ. 암호문 단독 공격(COA : Ciphertext Only Attack) - 암호문으로부터 평문이나 암호키를 찾아내는 방법 ㄴ. 알려진 평문 공격(KPA : .. 더보기 이전 1 2 3 4 5 다음