분류 전체보기 103

[인증제도] ISMS , PIMS 란?

ISMS(Information Security Management System) - 정보보호 관리체계 정보의 기밀성, 무결성, 가용성을 실현하기 위한 일련의 정보보호 활동으로 정보보호정책 수립, 정보보호관리체계 범위설정, 위험관리, 구현, 사후관리 5단계를 거쳐 운영이 되며 ISMS 인증기관 및 심사원에 의해 정보보호관리체계 인증을 받게 된다. ISMS 인증심사 기준은 크게 정보보호 관리과정과 정보보호 대책으로 나뉘어지며, 총 104개 통제항목에 대한 적합성 평가를 통해 인증을 하게 됩니다. 정보보호 관리는 구성 및 관리에 대한 적합성이며 정보보호대책은 실제적인 기술적, 물리적, 인적 보안에 대한 인증입니다. 이러한 인증 체계는 한국인터넷진흥원(KISA)를 기점으로 체계화 되어 있으며 KISA로부터 심사..

IT 2019.12.18

[C언어] 2차원 배열 회전 알고리즘

2차원 배열을 90도 단위씪 오른쪽으로 회전하며 이떄 4n번(360도) 회전하면 원 배열과 결과값이 같아진다 그림 1-1 원 배열은 행과 열의 수가 같은 정방향 배열이라고 가정하고 하겠습니다. 2차원 배열은 90도 단위로 회전하게 됩니다. 90도 , 180도, 270도, 360도 회전한 결과는 원 배열과 같으며 이후에는 4개의 형태를 반복한다. 간단한 예제를 통해서 좀더 이해가 가도록 알아가 보도록 하겠습니다. - 90도 회전 #include void array_rotate(){ char A[5][5], B[5][5]; int i,j; char alphabet='A'; for(i=0; i

study/C언어 2019.12.17

다차원 배열(2차원 배열, 3차원 배열)

다차원 배열은 1차원 그 이상의 배열입니다. 그 배열 중에 2차원 배열과 3차원 배열이 다차원 배열에 속합니다. int arr[4]; //길이가 4인 1차원 int형 배열 int arr[4][4]; //가로가 4, 세로가 4인 2차원 int형 배열 int arr[4][4][4]; //가로가 4, 세로가 4, 높이가 4인 3차원 int형 배열 1-1 그림 이러한 개념이라고 보시면 됩니다. 1) 2차원배열 말 그대로 가로 세로를 가진 배열이라고 보시면 됩니다. 2차원 배열 선언 방식 자료형 배열 이름[세로 길이][가로길이]; 예) int arr [3][4]; "int arr [2][4]"이라는 배열을 선언했다고 가정을 해본다고 합시다. 위의 그림처럼 배열이 생성이 됩니다. 이 배열을 초기화해보겠습니다. 위와..

study/C언어 2019.12.17

C언어로 야구게임 만들기

컴퓨터는 0~9사이의 숫자중에서 서로 다른 세개의 수잦를 고르고, 사용자는 이것을 맞추는 게임이다. 중요한 것은 숫잦는 순서까지 정확히 맞춰야 한다는 것이다. 단, 사용자가 예상한 숫자를 입력할때마다 컴퓨터는 입력된 숫자와 컴퓨터 자신이 생각한 숫자가 비슷한지를 알려준다. 실제 게임에서도 out이라는 것이 있기 떄문에 out이 되면 숫자가 모두 일치 하지 않은 것을 의미한다 예) 컴퓨터가 고른숫자가 "1 4 9" 이고 사용자가입력한 숫자가 " 4 0 9"라고 하면 두개의 숫자 4와 9가 일치한다 여기서 9는 숫자와 위치까지 일치(Strike)하지만, 4는 숫자만 일치(BALL)한다. 이떄 컴퓨터는 "1SRIKE 1BALL"이라고 출력한다. 사용자는 9번에 도전기회를 가지고 도전기회를 9번 이상되면 프로그..

study/C언어 2019.12.16

Linux 폴더구조 및 용도

1. home - 리눅스 사용자들의 개인 공간 - /root는 root의 홈 디렉터리 - 일반 사용자는 home 밑에 자신의 아이디로 된 디렉터리가 생성되어 있음(로그인할 경우) 2. bin & bash - sbin은 시스템 관리를 위한 명령(root에게만 허용됨) 3. lib - 리눅스 상에서 자주 사용되는 라이브러리 집합 - 윈도 우상에서 Dynamic Linked Library(DLL)을 모아놓은 폴더라고 생각할 수 있음 4. etc - 시스템 부팅, 셧다운 시에 필요한 파일들과 시스템의 전반의 걸친 설정 파일들 및 초기 스크립트 파일들이 있다. - 주요 설정 파일들이 위치한다 - 주요 리스트 * motd : 로그인 성공 시 처음의 띄어주는 문구 * password : 사용자에 대한 정보를 포함하고..

linux/CentOS 2019.12.16

CentOS 6 설치

OS 버전 : CentOS - 6.10 image file 가상화 : VMware workstation 12.5.9 현재 시스템에 CentOS 6 [설치/업그레이드] 1번으로 진행시 화면이 정상적으로 출력되지 않을 때 기본 그래픽 드라이버를 사용하여 설치를 진행 CentOS6이 설치된 시스템에 부팅이 안될 경우 선택하여 문제 해결에 사용함 해당 이미지가 아닌 기존 드라이브로 부팅 메모리 테스트 처음 설치하시는 경우 맨 첫 번째 메뉴를 선택해서 설치해주시면 됩니다. 간혹 그래픽 카드에 문제가 있어서 화면이 제대로 표시되지 않는 경우에는 두 번째 메뉴를 선택하셔서 설치를 진행해주시면 됩니다. ​ 마지막으로 설치가 다 끝난 후에 USB를 뽑지 않아서 다시 이 화면을 보게 되었다면 맨 밑에서 2번째 옵션인 Bo..

linux/CentOS 2019.12.16

[악성 코드 분석] PE (Portable Executable) 기초

PE포맷 이란? 윈도 운영체제에서 사용되는 실행파일(exe), DLL Object코드, FON 폰트 파일 등을 위한 파일 형식입니다. OE파일은 윈도우 로더가 실행 가능한 코드를 관리하는데 필요한 정보를 캡슐화한 데이터 구조체입니다. PE(Portable Executable) 말 그대로 옮겨다니면서 실행 가능한 파일 MS에서 다른 운영체제와 이식성을 좋게 하게위해 만든 파일 포맷 방식 PE 파일의 종류 실행, 드라이버, 라이브러리, 오브젝트 총 4개의 계열이 있습니다. 실행 계열 : EXE, SCR 드라이버 계열 : SYS, VXD 라이브러리 계열 : DLL, OCX, CPL, DRV 오브젝트 계열 : OBJ PE 파일의 기본 구조 메모리에 적재(loading 또는 mapping) 될 때의 모습 PE F..

기초 동적 분석

동적 분석 은 악성코드를 실행한 후 수행하는 점검 과정이다. 동적 분석 기법은 악성 코드 분석 과정의 두번째 과정.... 동적 분석을 하는 이유 1) 난독화나 패킹됐을 경우 2) 분석가가 정적 분석 기법으로 한계에 이르렀을 경우 악성코드가 실행되는 시점을 모니터링하거나 악성코드가 수행된 이후 시스템 변화를 살펴본다. 예) 악성코드에 키로깅 기능이 있다면 동적 분석을 통해 시스템 내에서 키로거의 로그 파일 위치 파악과 어떤 종류가 기록 되는지, 그리고 그 정보가 어디로 보내지느지를 해독할 수 있다. (기초 정적 분석 기법만으로는 알아내기 어럽다.) 동적 기법은 네트워크와 시스템이 악성코드에 감염되기 떄문에 기초 정적 분석을 완료한 후 수행해야 한다. 샌드박스(sandbox)는 '실제' 시스템의 감염부담 없..

랜섬웨어(Ransomware)

랜섬웨어란 몸값을 뜻하는 Ransom과 제품을 뜻하는 Ware의 합성어이며, 사용자의 동의 없이 컴퓨터에 설치하고 무단으로 사용자의 파일을 모두 암호화 시켜 인질로 잡고 금전을 요구하는 악성 프로그램을 말한다. 감염되면 CPU 쿨러가 미친 듯이 회전하며 파일을 암호화하기 시작한다. 때문에 하드디스크와 메모리 점유율이 급격히 상승하게 된다. 종류에 따라서는 일정한 간격을 주면서 처리하여 사용자가 컴퓨터의 이상을 쉽게 눈치채기 힘들게 만든 종류도 있다. 더 자세히 설명하자면 파일 목록과 RSA 공개 키를 확보하고 각 파일에 AES 키를 생성하여 암호화한다. 다만 모든 랜섬웨어가 그런 것은 아니다. TLS에서 볼 수 있듯이 가장 흔한 방식이다.

IT/보안 용어 2019.11.04