분류 전체보기251 은닉 채널(Covert Channel) 은닉 채널(Covert Channel) 기본 채널에 기생하는 통신 채널로 엔티티가 허가되지 않은 방식으로 정보를 얻어낸다. 은닉 메시지는 다른 사람이 눈으로 볼 수 없으며 송신자와 수신자만이 알 수 있다. 보안 메커니즘에 의해 통제되지 않는 정보 흐름으로 시스템의 보안 정책을 위반하는 행위이다. 은닉채널 보안 대책 대역폭 제한 : 은닉 채널의 위험은 대역폭에 따라 변경된다. 때문에 한 번에 전달되는 정보량을 줄이기 위해서 대역폭을 제한한다. 2020. 2. 5. 피싱(Phishing), 파밍(Pharming), 스미싱(Smishing) 피싱(Phishing) 개인정보(private data)와 낚시(fishing)의 합성어로 개인정보를 낚아낸다는 의미를 가지고 있다. 수신자에게 이메일을 발송해 위조된 사이트로 이동시킨 후 사이트 개편 등의 이유로 고객정보을 요구하는 방법. 파밍(Pharming) 피싱에 이어 등장한 인터넷 사기 수법으로 넓은 의미에서는 피싱의 한 유형으로 한 단계 진화한 형태라 할 수 있다. 피싱은 이메일을 보내 위조된 사이트로의 접속을 유도하는 방식이지만 파밍은 공식적인 사이트의 도메인 자체를 중간에 탈취하는 방식이다. 피싱의 경우 사용자가 주의하여 예방할 수 있지만 파밍은 도메인이나 url 주소를 주의 깊게 살펴본다 해도 알아차리기가 힘들다. 스미싱(Smishing) SMS와 피싱의 합성어로 문자메시지를 이용해 피싱.. 2020. 2. 4. 레인보우 테이블(Rainbow table) 레인보우 테이블(Rainbow table) 해시함수를 사용해 만들 수 있는 값들을 미리 저장해 놓은 테이블 보통 해시 함수를 이용하여 저장된 비밀 번호로부터 원래의 비밀번호를 추출해 내는 데 사용된다. 레인보우 테이블 공격 예방 솔트(SALT) 값 추가 해시함수의 특성상 값이 하나만 바뀌어도 전혀 다른 결괏값이 나오기 때문에 패스워드 뒤에 솔트 값을 붙여 해시함수를 적용하는 방법이다. 복잡한 비밀번호 설정 2020. 2. 4. 사전 공격(Dictionary Attack), 무차별 대입 공격(Brute-force) 사전 공격, 사전 대입 공격(Dictionary Attack) 자주 사용하는 단어나 문장, 생일 등을 사전(Dictionary)으로 미리 만들어 놓고 이를 대입해 패스워드를 알아내는 공격이다. 많은 사람들이 자신의 이니셜, 생일과 같은 개인 정보를 패스워드로 사용하기 때문에 상대방의 개인 정보를 충분히 알고 있다면 매우 효율적인 공격 방법이다. 무차별 대입 공격(Brute-force) 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해보는 공격 방법 시간과 자원만 충분하다면 확실한 방법으로 암호를 해독할 수 있는 방법이다. 사전 공격과 혼합하여 더욱 효과적으로 공격을 시도할 수 있다. 2020. 2. 3. 제로 트러스트 보안 모델 제로 트러스트 보안 모델 제로 트러스트(Zero Trust)는 2010년 포레스터 리서치(Forrester Reserach)의 애널리스트이던 존 킨더박(John Kindervag)이 처음 소개한 보안 모델/프레임 워크이다. 제로 트러스트 모델은 기본적으로 인증받기 전 그 누구도 신뢰하지 않으며 접근권한을 부여하기 전에 모든 것에 대한 엄격한 인증을 요구한다. 매우 적극적인 보안 방식으로 모든 파일이 잠재적 위험 요소라는 전제하에 모든 데이터를 모니터링하며, 모든 데이터에 접근할 때 안전한 경로를 통하도록 하고 데이터 접근 권한은 필요한 경우에만 허락한다. 시스템 설계 시 기존에 외부에서 내부가 아니라 내부에서 외부로 설계하며 모든 트래픽을 검사, 로그 리뷰한다. 경계 보안 모델의 위험성 기존의 경계 보안.. 2020. 2. 3. [Python] 파이썬 절대 경로 / 사용자 이름 가져오기 format(os.getlogin()) 사용자 이름 가져오기 format(os.getlogin()) format(os.login) import os print(format(os.getlogin())) # C:\User\lucidyul\~~~~ # lucidyul 절대경로 설정 예 import os path = "C:/Users/{}/desktop".format(os.getlogin()) # {}부분에 사용자 이름 print(path) # C:/Users/lucidyul/desktop 2020. 2. 2. 이전 1 ··· 30 31 32 33 34 35 36 ··· 42 다음