본문 바로가기

프로그래밍 학습

(136)
[정보보안] 유닉스, 윈도우보안 유닉스 파일시스템 구조는 UFS -> 윈도우 탐색기와 같다.운영체제에 메모리에 올리는 것을 로드라 한다. -> 이것을 올리는 프로그램을 부트 프로세스 -> 이것에 대한 정보가 부트블럭이라한다. 빈 공간, 디스크사이즈, 파일들에 대한 정보, i-node 목록 -> 슈퍼블록 I-node 블록(파일에 대한 정보)A.txt 라는 파일을 만들었을 때 컴퓨터는 이름으로 관리할 수 없다. 2진수 체계이기 때문에 Number 단위로 관리를 한다. 이름이 똑갈수도 있기 때문에 -> 이것을 i-node라함. -> 하위의 다른폴더에 A.txt가 생성됬을 때 링크정보가 있어야됨. -> 파일을 누가 언제 만들고 수정했나?, 파일 권한정보 유닉스는 부트블록, 슈퍼블록, I-node블록, 데이터블록로 구성 비번설정 /etc/pas..
[정보보안] 운영체제 구조 리눅스 - 오픈 , 윈도우 - 폐쇄형 작업이 들어오고 순서대로 들어오는 것을 준비 큐(작업)이라 한다. 큐라는 자료구조를 사용한다. -> 스케줄링에 사용한다. FIFO CPU 상태전이준비큐에 작업들이 기다리고 있다가 CPU에 들어가서 실행을 한다. -> DISPATCH라 한다 (CPU점유) -> 일정한 시간 할당량을 준다.(TIME RUN OUT) 연산을 하다가 디스크에서 데이터를 읽어와야된다. I/O채널에다가 디스크에서 자료를 읽어줘 -> 준비큐에서 대기상태로가는데 이것을 블록킹이라함 입출력을 다하고 다시 CPU에 가는데 그것을 WAKE UP이라함. 모든 프로세스는 한 개의 스레드를 가지고 있다. -> 병렬적처리가 멀티 스레드라함.ex) 백신 프로그램이 동시다발적으로 검사함(멀티 스레드) CPU 스케줄..
[정보보안] 컴퓨터시스템 흐름 이해하기 컴퓨터 시스템 전체정리CPU는 반드시 메모리(RAM, ROM)를 참조해서 데이터를 가져와야된다. CPU는 컴퓨터중에 가장 빠르다. 메모리는 가장 느리다. -> 캐시 메모리 사용(속도 맞추기 위해)-> 용량은 메모리보다 작고 CPU보다 크지만 속도는 메모리보다 빠르고 CPU보단 느리다.-> 메모리와 디스크사이의 속도를 조절하기 위해 중간에 두는 것이 I/O 채널(입출력장치) CPU - 캐시메모리 - 메모리 - 디스크 길이 있어야 데이터를 보내는데 이것을 버스라 한다. -> 위로 갈수록 속도가 빠르고 용량이 작다. 이 것을 계층형 구조라한다. MAR(Memory address register), MBR(Memory Buffer Register), IR(Instruction register)-> 1 + 2을 ..
오버로딩과 오버라이딩 차이점 오버로딩은 함수명이 같고 파라미터나 데이터 타입이 다른 경우 예) public sub babo(int a, int b) public sub babo(double a , double b) 오버라이딩은 부모함수를 재정의하고 함수의 기능을 덧붙임. 예) public sub babo(){int x;x= 5;} public sub nobabo extends babo{ printf(x);} 결과 : 5.
[정보보안기사 필기] 기출문제 용어정리 Hot site(핫 사이트)- 재해 발생 시 업무 시스템을 시간 내에 복구할 수 있는 DRS이다. DRS(Disaster Recovery System) : 재해복구시스템- 천재지변 및 테러에도 데이터를 복구할 수 있는 시스템 Cold site(콜드 사이트)- 재해 발생을 대비하여 평상시 주기적으로 주요 데이털르 백업해 보관하고 별도의 물리적인 공간과 전원 및 배전 설비, 통신 설비를 이용하는 복구방식이다. 비용이 저렴하지만 초보적인기술과 시스템 복구시간이 길다. FDS(Fraud Detection System)- 이상 행위 탐지 시스템으로 핀테크, 페이팔 서비스의 간편 결제 시스템에서 거짓 및 부정한 방법으로 금전적 손실과 정보 유출을 탐지한다. MDM(Mobile Device Management)- 스..
[정보보안기사 필기] 가장 위험한 웹 어플리케이션 보안 OWASP TOP 10 정보보안기사에 자주출제되네요 ㅎㅎ SQL Injection과 XSS는 정말 자주나오네요 한 번 읽어보시는게 좋겠습니다. ㅎㅎ 3년마다 바뀐다고합니다~ 링크참고 : OWASP TOP10 바로가기
[정보보안기사 필기] 서버보안 - 시스템 취약점 점검도구, IDS , 탐지도구 ㅁ 시스템 취약점 점검도구1) 보안 취약성 및 위협- 위협 : 시스템 또는 조직에 피해를 초래할 수 있는 사건의 잠재적인 원인으로 자산에 피해를 줄수 있는 위험의 원천이다. 인위적 위협(고의적, 우발적), 자연적위협이 있다.- 취약성 : 위협에 의해 이용될 수 있는 자산의 약점으로 달리 말하면 자산이 잠재적으로 갖고 있는 약점이다. 취약점 자체가 손상을 손상을 초래하지는 않는다. 단순히 위협이 자산에 영향을 줄 수 있는 조건을 제공할 뿐이다. 2) 취약점 점검도구- SATAN/SARA : SARA는 SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발한 취약점 분석도구로써 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대해서 취약점을 분석한다. 유닉스 플랫폼에서 동작하고 HTML 형식의..
[정보보안기사 필기] 서버보안 운영체제 설치 및 해킹공격종류 ㅁ 운영체제 설치ㅇ 시스템 파티션과 마운트- 작업 용도에 따른 시스템의 파티션 분리는 루트영역과 사용자 파일 시스템이 같은 파티션에 존재하면 공격자가 SUID를 사용할 수 있는 기회가 늘어나게 되어 보안상 취약하므로 분리하여 사용하는 것이 보안에 좋다. ex) - /server에는 웹서버 관련 프로그램만, /DB에는 DB파일들만 저장되는 디렉토리를 만들어 관리 ㅇ 운영체제 커널과 소프트웨어 설치- 유닉스 계열 1) 리눅스의 커널은 기본적으로 사용자가 작동시키는 응용프로그램과 하드웨어간의 조정자 역할을 맡는다. 동시에 수행되는 여러 응용프로그램들을 위해 메모리관리를 해주며 컴퓨터 자원을 배분하는 역할을 한다. 리눅스는 오픈소스라서 사용자가 직접 컴파일 할 수 있다. 그래서 자신이 원하는 환경 및 구성으로 ..