[Skimming] 1. 시스템 보안

2025. 7. 29. 00:11·Certification/정보보안기사

이론

디스크 스케줄링 알고리즘

SCAN:  (순차 검색)

한 방향으로 모든 요청을 처리한 다음, 반대 방향의 모든 요청을 처리한다. 엘레베이터 알고리즘으로도 불리며 디스크 암으로부터 가장 멀리 떨어진 요청이 Worst Case가 된다.

 

SSTF: Shortest Seek Time First (최단 탐색 시간 우선)

디스크 암이 현재 위치에서 가장 가까운 요청을 처리한다. 평균 탐색 시간을 최소화하지만 디스크 암으로부터 가장 멀리 떨어진 요청이 계속 대기되는 현상이 발생할 수 있다.

 

C-SCAN: Circular SCAN (원형 순차 검색)

한 방향으로 모든 요청을 처리하고 반대편으로 이동하여 다시 한방향으로 모든 요청을 처리한다. SCAN과 다르게 단방향으로 처리된다

 

FCFS: First-Come, First-Served (선입선출)

요청이 큐에 도착한 순서대로 처리한다. 요청에 따라 편차가 많으며 오버헤드가 많이 발생할 수 있다.

 

 


 

정보 확인

netstat

-p: 프로토콜 사용 프로세스 ID 출력

-r: 라우팅 테이블 확인 및 연결되어 있는 포트번호 확인

-n: 현재 다른 PC와 연결 상태인 포트번호 확인

-e: 랜카드에서 송수신한 패킷의 용량 및 종류 확인

 


윈도우

SAM (Security Account Manager)

- HKEY_LOCAL_MACHNE\SAM에 저장된 키는 Administrator, System 그룹만 모든 권한을 갖는다.

- 크래킹을 통해 패스워드를 얻을 수 있다.

- 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있다.

- 레지스트리 HKEY_LOCAL_MACHINE\SAM에 구체화된 자료들을 실제로 저장한다.

 

BitLocker

Windows에서 제공하는 볼륨 단위 암호화 기능이며, Windows의 시스템 파티션 외의 파티션을 암호화한다.

 

EFS (Encrypted File Service)

파일 및 디렉터리에 대한 추가 수준의 보안을 제공하며, 공개 키 시스템을 사용하여 NTFS 파일 시스템 볼륨에서 개별 파일의 암호화 보호를 제공한다. 일부 EFS 설정은 윈도우 서버 도메인환경의 그룹 정책으로 관리할 수 있다.


공격

AI 공격

Membership Inversion Attack

공격자가 가지고 있는 데이터가 인공지능 모델 학습에 사용된 데이터인지 아닌지 알아내는 공격

 

Adversarial Attack

입력 이미지를 최소한으로 변조하여 인공지능 모델이 오인식하도록 만드는 공격

 

Poisoning Attack

공격자가 AI 모델의 학습 과정에 관여하여 AI 시스템 자체를 손상시키는 공격

 

Model Inversion Attak

인공지능 모델에 반복적으로 질의하여 학습에 사용된 데이터를 추출하는 공격


악성코드

Nimda

2001년 9월에 확산된 컴퓨터 바이러스

 

Mirai

2016년에 발견된 IP 카메라 혹은 가정용 라우터와 같은 IoT 장치를 공격하는 DDoS 공격용 붓넷.

 

Stuxnet

산업시설을 감시하고 파괴하는 웜 바이러스

 

SQL Slammer

마이크로소프트 SQL 서버의 버퍼 오버플로 버그를 이용하여 감염시키는 웜 바이러스


도구

Debugger

가장 널리 사용되는 리버스 엔지니어링 소프트웨어 도구이다. 프로그램 실행 중에 코드를 단계별로 분석하고 변수 값, 레지스터 상태, 메모리 내용 등을 확인하여 프로그램 동작을 이해하고 수정하는 도구이다.

ex) OllyDbg, IDA Pro, x64dbg, WinDbg

 

 

Decompiler

컴파일된 바이너리 코드를 원래 소스코드로 변환하는 도구.

ex) Ghidra, IDA Pro, RetDec, Reflector

 

 

Static Analysis Tools

프로그램의 바이너리 코드를 분석하여 구조, 제어 흐름, 데이터 흐름을 이해하고 프로그램 동작을 추적하는 도구.

ex) IDA Pro, Ghidra, Binary Ninja, Radare2

 

 

Cryptography Tools

프로그램 내에서 사용된 암호화 데이터를 해독하고 분석하는 도구.

ex) Cryptool, OpenSSL

 

 

Packing and Unpacking Tools

프로그램의 실행 파일을 압축하거나 암호화하여 분석을 어렵게 만드는 기법을 사용하는 프로그램을 분석하는 도구

ex) UPX, PEiD, Exeinfo PE

 

 

Monitoring Tools

프로그램 실행 중에 API 호출, 파일 I/O, 네트워크 트래픽 등을 모니터링 하고 분석하는 도구

ex) Process Monitor, Wireshark, Filemonitor, API Monitor, Procexp

 

 

Hex Editor

파일을 16진수 형태로 열어 바이너리 데이터를 직접 수정하거나 분석하는 도구

ex) HxD, 010 Editor

 

'Certification > 정보보안기사' 카테고리의 다른 글

[Skimming] 4. 정보보안 일반  (0) 2025.07.29
[Skimming] 3. 애플리케이션 보안  (0) 2025.07.29
[Skimming] 2. 네트워크 보안  (0) 2025.07.29
'Certification/정보보안기사' 카테고리의 다른 글
  • [Skimming] 4. 정보보안 일반
  • [Skimming] 3. 애플리케이션 보안
  • [Skimming] 2. 네트워크 보안
LimSeongHyeon
LimSeongHyeon
삽질의 정수
  • LimSeongHyeon
    임성현의 개발블로그
    LimSeongHyeon
  • 전체
    오늘
    어제
    • 분류 전체보기 (43) N
      • Security (2)
        • Forensic (1)
        • Tools (1)
        • Report (0)
        • Cryptography (0)
      • CTF (11)
        • Bandit (11)
      • Basic (1)
        • Data Structures (0)
        • Algorithms (0)
        • Databse (0)
        • Network (1)
      • App (0)
        • iOS (0)
        • Flutter (0)
        • Android (0)
      • Server (1)
        • Backend (0)
        • Database (0)
        • Network (0)
        • DevOps (1)
      • Certification (21) N
        • 리눅스마스터 1급 (17)
        • 정보보안기사 (4) N
      • 일상 (7)
        • 개발 (2)
        • 취미 (0)
        • 일지 (0)
        • 메모 (5)
  • 공지사항

  • 인기 글

  • 최근 글

  • 태그

    LLM
    리눅스
    mrproper
    리눅스마스터 1급
    인증 서비스
    Portainer
    시스템 백업
    파일 시스템
    파일 서비스
    overthewire
    kubernates
    xined
    mac
    리눅스 마스터 1급
    포테이너
    Proxmark3
    aws요금
    Volatility3
    zombie-crontab
    s/w 설치 및 관리
    Bandit
    prompt injection
    tcp wrapper
    장치의 설치 및 관리
    소프트웨어 설치 및 관리
    하드 프리즈
    슈퍼 데몬
    메모리 포렌식
    시스템 보안 및 관리
    주변장치 관리
  • hELLO· Designed By정상우.v4.10.4
LimSeongHyeon
[Skimming] 1. 시스템 보안
상단으로

티스토리툴바