14. 윈도우 서버 보안
윈도우의 구조 하드웨어, HAL, 마이크로커널, 각종 관리자, 응용 프로그램 파일시스템 FAT16 기본크기 16bit FAT32 호환성이 좋음 NTFS 보안관점에서 좋음 MBR 물리적 구조에서 디스크의 첫 번째 섹터 부트코드(446), 파티션테이블(64), 시그니처(2)로 구성 MFT 모든 파일과 디렉토리에 대한 정보가 들어있음 부팅순서 POST, CMOS, MBR, NT loader, NTDETECT.com 순으로 실행 윈도우 인증구조 윈도우 기본 사용자 admininistrator 관리자 SYSTEM 관리자보다 상위 권한 guest user 일반적으로 사용하는 그룹 SID 사용자나 그룹에 부여되는 고유 식별 번호 500: admin / 501: guest LSA 모든 계정의 로그인에 대한 검증 시스템..
2023. 4. 19.
13. 클라이언트 보안
악성코드 독립형 웜, 좀비 기생형 바이러스, 논리폭탄, 백도어 자가복제가능 웜, 바이러스, 좀비 자가복제불가 트로이목마, 백도어 바이러스 감염 시키는 프로그램 원시형 바이러스, 매크로 바이러스 바이러스 위협에 대한 해결책은 예방 악성코드에 대응하는 정책과 교육이 중요함 웜 자신을 복제하고 확산시킴 직접적인 영향을 미치지 않는다는 점에서 트로이목마와 구분 기생하지 않는다는 점에서 바이러스와 구분 트로이목마 실체를 드러내지 않으면서 다른 프로그램인것처럼 가장하여 활동하는 프로그램 자기 복제를 하지 않고, 공격자에서 통제권한을 부여함 기타 악성 소프트웨어 논리폭탄, 백도어, 모바일 코드, Exploit, 루트킷 등 웹 브라우저 보안 쿠키 인터넷 웹 사이트에 방문할 때 생기는 4KB 이하의 파일 악의적인 사용자..
2023. 4. 17.
9. 사용자 인증
인증 메시지 인증 메시지의 이상유뮤 확인 사용자 인증 다른 사람 처럼 가장할 수 없는 경우 사용자 인증 지식 기반 인증(What you know) 알고 있는 어떤 것 다양한 분야에서 사용 가능, 검증 확실성, 관리비용의 저렴 패스워드 망각, 추측 가능 패스워드, 핀 시도 응답 개인 식별 프로토콜 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜 영지식 개인 식별 프로토콜 비밀 정보를 알고 있다는 사실을 직접 또는 간접으로 입증하는 프로토콜 소유 기반 인증(What you have) 소유에 기반 일반적, 입증된 기술, 생체 인식방식보다 더 경제적 소유물이 없을경우 인증이 어려움, 복제 가능, 자산 관리 기능 요구 메모리 카드(토큰), 스마트 카드, OTP 개체(생물학적) 기반 인증(What you a..
2023. 4. 12.
6. 전자서명과 PKI
전자서명 송신자는 서명 알고리즘을 이용해서 메시지에 서명하고 수신자는 검증 알고리즘을 사용해서 메시지와 서명을 확인한다. 무결성, 인증, 부인방지 제공(기밀성은 불가) 전자서명의 기능 위조불가, 서명자 인증, 부인방지, 변경불가, 재사용불가 전자서명 알고리즘 RSA, Elgamal, ECDSA, DSS, Schnorr, KCDSA 특수 전자서명 부인방지, 다중서명 은닉서명 서명자가 서명문의 내용을 알지 못하는 상태에서 서명한 방식 전자서명의 응용 전자투표 완전성, 익명성, 건전성, 이중투표방지, 정당성, 적임성, 검증 가능 PSEV방식, 키오스크방식, REV방식 전자입찰 독립성, 비밀성, 무결성, 공평성, 안정성 PKI 공개키 알고리즘을 위한 키 관리 구조 인증기관(CA) 인증정책 수립, 인증서 및 인증..
2023. 4. 7.