자격증 공부 10

[정보보안기사] 디지털 포렌식 5대 원칙

6. 디지털 포렌식 5대 원칙•정당성의 원칙: 적법 절차에 의해 수집되어야 한다. 위법한 방법으로 수집 시 법적 효력이 상실한다.•무결성의 원칙: 습득 후 어떠한 일이 발생하여도 변조가 되어서는 안된다.•신속성의 원칙: 모든 과정은 지체없이 신속하게 진행되어야 한다.•재현의 원칙: 피해 직전과 같은 환경에서 현장 재현 시 피해 당시와 동일한 결과가 나와야 한다.•연계보관성의 원칙 : 디지털 증거의 습득, 이송, 분석, 보관, 법정 제출 각 단계에서 담당자를 명확히 하여야 한다.

[정보보안기사] 보안 요소 기술

1.기밀성 (비밀성)   Confidenticality:인가 받은 자만 문서를 읽음위협 존재 : Sniffing(훔쳐보기), Eavesdropping(도청)보안 방법 : Encryption(암호화) 2. 무결성 Integrity: 최초의 생성된 데이터가 고정된 것: 인가받지 않은 자가 데이터를 변경 수정 못하도록 함위협 존재 : Malware(악성코드), Modification보안 방법 : Hash Function(MD5, SHA-512) 3. 가용성 Availability: 언제든지 접속할 수 있는 행위를 보장해줌: 서버가 마비 되서 안들어가짐 (가용성이 저하된것)보안 방법 : Firewall / IDS / IPS위협 존재 : Dos/DDos  4. 인증 5. 접근제어 6. 부인방지 7. 책임추적성 식..

[정보보안기사] 암호학 용어 / 암호 알고리즘 / 암호화 복호화 과정

암호학 용어 1. 평문[Plaintext]: 누구나 알아 볼 수 있는 문장 2. 암호문 [Ciphertext]: 암호화된 문장 , 인가받은자는 읽을 수 있어야 함 3.암호화[Encryption]: P → C 평문을 암호문으로 바꾸기 4.복호화[Decryption]: C → P 암호문을 평문으로 바꾸기= P :평문 / C 암호문 / E암호화 / D복호화 5.암호 해독[Cryptoanalysis]: 복호화는 정상적인키로 하는반면(암호해독과 다르다), 암호 해독은 인가받지않은자(공격자가) 크랙을 이용하여 불법으로 푸는행위 6.키[key]: 암호화시키는 매개변수, 비빔장이다, 보안강도는 키길이가 중요함 126이냐 256이냐 7.암호시스템[Cryptosystem]: 암호문을 전달하고 받고 하는 과정을 토탈솔루션을..

[정보보안기사] / OSI 7 Layer Model vs TCP/IP Model

컴퓨터안에는 1~7계층이 다 들어있다SUB(라우터밑에 계층) : 1~2계층, LAN(local Area Network) Port번호telnet : 23FTP : 20, 21DHCP : 67,68TFTP : 69SMTP : 25HTTP : 80DNS : 33 등록가능한 port번호 65,536개well-known : 0~1,023Registered : 1,024 ~ 49.151Dynamic : 49,152 ~ 65,5351 물리 계층Hub전기적, 기계적, 기능적, 절차적UTP Cable , RJ-452 데이터 링크 계층(Point to Point) , 신뢰성 있는 전송, 링크제어, 오류제어, 흐름제어MAC, LLCMAC주소를 요리하는 쉐프는 : Switch 이다ARP Spooping : MAC을 변조하는 ..