목록분류 전체보기 (119)
작은 메모장
양방향대칭키Stream 방식동기식OTP, FSR, LFSR, NLFSR, OFB, RC4비동기식(자기동기식)CFBBlock 방식FeistelDES, SEEDSPNRijindael, ARIA비대칭키RSA, ECC, EIGamal, DH단방향해시함수MDC해시함수MD5, SHA-1, RIPEMD, HAS-160MAC해시함수+대칭키축소 MAC, HMAC, CBC-MAC전자 서명해시함수+비대칭키RSA 전자서명, DSS, ECDSA, KCDSA 동기식 Stream: 난수열(키스트림) 독립 생성비동기식 Stream: 난수열 종속 생성Feistel: 암호화 = 복호화SPN: 암호화 != 복호화 비대칭키: 암호화 키 != 복호화 키 MDC: 무결성MAC: 무결성+인증전자 서명: 무결성+인증+부인방지
정보보호 관리 정보보호 관리 개념정보의 수집/가공/저장/검색/송신/수신 중에 발생하는 췌손/변조/유출 등을 방지하기 위한 관리적/기술적 수단, 행위관리체계 인증제도는 ISMS 혹은 ISMS-P 인증을 의무로 받고 있음.(망법 47조, 개보법 32조 2) 정보보호 관리 및 대책 OSI 보안 구조ITU-T 권고안 X.800.관리자가 효과적으로 보안 문제에 접근하여 조직화 할 수 있는 방법.보안 공격, 보안 매커니즘, 보안 서비스로 구분 보안 공격 Snooping: 스누핑, 전송 메시지의 비인가 접근 및 데이터 탈취Traffic Analysis: 트래픽 분석, 트래픽의 전송 성향, 정황 등으로 메시지의 정보를 유추Modification: 변조, 메시지의 일부를 수정, 지연 등으로 인가되지 않은 효과를 노림Ma..
정보 보호의 목표기밀성 (Confidentiality)무결성 (Integrity)가용성 (Availability)인증성 (Authentication)책임추적성 (부인방지, Accountability)보안 공격의 종류소극적 공격 - 자신을 최대한 드러내지 않으며 공격, 기밀성이 주로 침해적극적 공격 - 자신을 드러내며 과감하게 공격, 무결성과 가용성이 주로 침해정보보호 대책기술적 보호대책 - 장비나 솔루션을 활용한 보안 구현물리적 보호대책 - 물리적 시설, 인력을 활용한 보안 구현관리적 보호대책 - 교육, 정책, 법 등을 활용한 보안 구현시점 별 통제예방 통제 - - 탐지 통제 - - 교정 통제정보 보호의 목표 기밀성 (Confidentiality)오직 인가된(authorized) 사람, 프로세스, 시..
군대가있는 친구를 위한 금융 관련 글을 가져왔습니다.해당 글은 유머게시판에서 가져왔음을 밝힘니다. 1. 대학생을 위한 실용금융 대학생이나 사회초년생 대상 경제금융 공부 교재 1티어로 꼽히는 금융감독원의 대학생을 위한 실용금융입니다.올해 제4판이 나왔습니다. 500페이지가 넘는 분량단순 돈관리를 넘어 금융투자, 신용, 대출, 보험까지 소개그다지 딱딱하지 않은 글경제금융 기본 이론까지 알려주는 깊은 내용 대학생 이상인 사람이 실용적인 경제 금융에 관해 공부해보겠다고 하면 항상 추천해주는 책입니다. 금감원에서 적극적으로 배포하는 교재라 대학생 때 경영대 건물에 가면 실물 책이 무료배포로 놓여있곤 했는데 그 때 읽고 도움이 많이 되었습니다. 궁금했었지만 직관적이지 않아서 이해하기 어려웠던 파생상품도 이 책 보..
PE 파일의 악성 및 비정상 여부 식별 전략섹션의 엔트로피 분석패킹 되었거나 암호화된 영역이 있는 실행 파일은 악성코드일 가능성이 상대적으로 높다.원본의 악성 파일을 압축 및 암호화하여 대상이 되는 실행파일의 섹션 부분에 데이터를 주입하는 방식으로 숨기는 것이다.이를 확인하는 방법은 세션의 엔트로피를 조사하면 되는데, 이 값이 7 이상인 경우 패킹 및 암호화된 것으로 판단한다.해당 조사는 엔트로피 값을 계산할 수 있는 툴(PEScanner, PE Studio 등)을 사용하여 확인 가능하다. 엔트리 포인트 분석일반적인 경우, 엔트리 포인트가 첫번째 섹션에 속하며, ".text", ".code"등의 이름을 가진다.이 섹션 외, 즉 첫번째 섹션에 엔트리포인트가 속하지 않는 경우 악성일 가능성이 높다. CR..
PE 파일의 주요 자료구조PE의 개괄적 구조와 실행 전후 변화PE 파일, 즉 PE-COFF 파일은 EXE, DLL, SYS 확장자를 가진 파일의 포멧이다.파일 확장자에서도 알 수 있듯, 윈도우 운영체제에서 주로 사용되는 파일들의 파일 형식이다.때문에, 주로 동적 라이브러리 정보, API Import/Export 정보, 실행 관련 코드, 실행 관련 리소스 정보 등을 구조화하고 관리하는 목적으로 쓰인다.PE 파일은 실행 전과 실행 후의 차이가 거이 없으며, 가상메모리에 매핑된 후에도 레이아웃에 큰 변화가 없는 것이 특징이다. PE 파일은 하나의 헤더와 여러개의 섹션으로 이루어진 형태를 띤다.섹션은 딱히 정해진 갯수가 없다. 파일이 필요로 하는 데이터들의 분류가 많으면 많을수록 섹션은 늘어난다. 크게 중요한 ..
악성 문서 분석 절차트리아지정상 Office 문서와 악성 Office 문서를 식별, 분류하는 작업을 의미한다.침해사고가 발생한 PC 환경에는 단순이 악성 문서만 존재하는 것이 아닌, 정상 문서와 섞여있는 경우가 대부분이다.때문에, 서로 섞여있는 문서들 속에서 악성 문서만을 식별하는 작업을 우선적으로 실행해야 분석 할 준비가 된다.해당 과정에는 Office 파일 내에서 VBA 코드, DDE/DDEAUTO 명령어, 쉘 코드, OLE 객체 포함 여부를 확인하는 형식으로 악성 여부를 확인한다.물론 이걸 수동으로 하면 시간이 상당히 오래 소모되므로, 여러 도구를 사용하여 이를 분류한다. 악성 스크립트/명령어 확보악성 문서 안에 있는 VBA 코드 혹은 스크립트의 위치를 파악하고 추출하는 작업이다.단순히 추출에서만 ..
스피어 피싱 유형MS Office 문서PDF 문서HWP 문서RTF 문서압축 파일 (ZIP)스피어 피싱을 보내는 목적은 피해자의 소프트웨어 취약점을 공격, 파일에 내장된 객체(쉘 코드, 스크립트, 익스플로잇, 실행파일 등)를 강제로 실행 시키기 위함이다. 악성 문서파일의 일반적인 구성요소익스플로잇문서 파일을 처리하는 소프트웨어 (MS Office, 한컴 Office, Adobe PDF 등)의 비정상 동작을 유발하고 임의 코드를 강제로 실행 하도록 유도하는 역할을 하는 문서 내 데이터즉, 악성 행위를 하도록 하는 코드 등의 데이터를 의미한다. 쉘 코드취약한 소프트웨어의 메모리 상에서 임의로 실행되는 머신 코드 혹은 명령어과거 주로 쉘 프롬프트를 획득하는 기능으로 시작하여 이런 이름이 붙었으나, 최근에는 다..