본문 바로가기
[도서 정리] 05. 보안을 확보하기 위해 필요한 것 - 보안의 기본 05. 보안을 확보하기 위해 필요한 것 - 보안의 기본 * 먼저 ‘보호해야 할 것’을 명확히 하자. -‘무엇을 보호할지’, ‘어떤 보안을 생각할지’를 명확히 할 필요가 있다.DNS 서버의 경우 설정 내용(기밀성, 무결성)의 보호와 가동 상태(가용성)의 확보가 필요하다. * ‘보호해야 할 것’을 정했으면 다음은 리스크를 확인하자 -‘보호해야 할 것을 둘러싼 리스크’를 확인한다.리스크란 소위 ‘보호해야 할 것을 노리는 적’이다. * ‘특정된 리스크’를 어떻게 할지를 생각하고 대처하자 -특정된 리스크는 모두 대처할 수 있으면 좋겠지만 대처가 어려운 리스크가 포함되는 경우가 있다.또한 리스크가 현실이 될 확률이 현저히 낮은 경우도 있으며, 리스크가 현실이 되었다고 해도 큰 손해를 입지 않는 경우도 있다.리스크의.. 2019. 10. 6.
[도서 정리] 04. 정보 유출, 변조, 서비스 방해 04. 정보 유출, 변조, 서비스 방해 -보안의 3대 요소인 기밀성, 무결성, 가용성이 침해받으면 문제들이 발생한다.대표적인 문제로는 ‘정보 유출’, ‘변조’, ‘서비스 방해’ 가 있다. * 정보 유출 - 기밀이어야 할 정보가 외부로 새어나가는 것 -정보 유출은 주로 기밀성 침해로 나오는 보안성의 문제이다.기밀성을 확보하기 위한 기술로는 암호기술과 인증 기술 등이 있다. * 변조 - 제삼자에 의해 정보가 수정되는 것. -변조는 주로 무결성이 침해받음으로써 나오는 보안상의 문제이다.본래 수정되어서는 안 되는 정보를 수정할 자격이 없는 누군가가 수정해 버리는 경우이다.변조에 이르는 과정은 다양하지만 웹 사이트의 콘텐츠 관리 시스템의 ID 와 비밀번호를 추측하는 케이스나 사용하고 있는 소프트웨어의 취약성이 뚫.. 2019. 10. 5.
[도서 정리] 02. 보안의 3대 요소 - 보안의 기본 02. 보안의 3대 요소 - 보안의 기본 * 보안의 3대 요소란? -기밀성(Confidentiality)무결성(Integrity)가용성(Availability) 첫 글자를 따서 CIA 라고 부른다. * 기밀성이 침해받는다 = 기밀 정보 유출의 원인 -허가받은 사람만 정보에 엑세스 할 수 있다.개인정보의 유출사고를 비롯한 기밀 정보의 유출 사고 등은 기밀성 침해의 전형적 예. * 무결성이 침해받는다 = 변조의 원인 -정보가 본래 상태에서 변조되지 않았고 신뢰할 만한 상태.웹 사이트의 변조 사건 등이 무결성 침해의 전형적인 예이다. * 가용성이 침해받는다 = 서비스 방해 등 -정보에 엑세스 할 수 있는 사람은 언제든지 그 정보에 엑세스할 수 있다.DoS/DDoS 등이 가용성 침해의 대표적 예이다. 02. 보.. 2019. 10. 3.
[도서 정리] 01. 보안의 필요성 - 보안의 기본 01. 보안의 필요성 - 보안의 기본 * 보안이 필요한가? * 보안을 생각할 때의 중요 관점 - 기밀성 / 무결성 / 가용성 -'무엇을 어떻게 보호할 것인가’를 생각할 때는 기밀성, 무결성, 가용성 이라는 세 가지 요소를 생각하는 것이 좋다.이미 기밀성, 무결성, 가용성이 확보되어 있는 상태라면 그 이상의 다른 대책을 세울 필요가 없다. -기밀성 : 외부인에게 보이고 싶지 않은 것은 무엇인지 -> 외부에 노출시키지 않는다.무결성 : 마음대로 수정되면 곤란한 것은 무엇인지 -> 마음대로 수정할 수 없게 한다.가용성 : 작동하지 않게 되면 곤란한 것은 무엇인지 -> 항상 사용할 수 있다. * 기타 -DMZ : 기업이나 단체가 관리하는 네트워크 중 외부에 대해 공개하는 것을 전제로 구성된 네트워크를 DMZ(D.. 2019. 10. 2.
[android 보안] 패키지 관리 #1 [android 보안] 패키지 관리 #1 출처 : Android Security Internals 3장개요 목차 3. 패키지 관리 3.1. 안드로이드 앱 패키지 구성 3.2. 코드 서명 3.2.1. 자바 코드 서명 3.2.2. 안드로이드 코드 서명 3.3. APK 설치 과정 3.3.1. 앱 패키지와 데이터의 위치 3.3.2. 활성화된 컴포넌트 3.3.3. 지역 패키지의 설치 3.3.4. 패키지 업데이트 3.3.5. 암호화된 APK 의 설치 3.3.6. 포워드 락 3.3.7. 암호화된 앱과 구글 플레이 3.4. 패키지 검증 3.4.1. 패키지 검증을 위한 안드로이드 지원 기능 3.4.2. 구글 플레이 구현 3.5. 요약 3.1. 안드로이드 앱 패키지 구성 -APK 는 자바 JAR 를 확장한 포맷이며, JA.. 2018. 4. 18.
CI ( Continuous Integration ) 툴 기초. CI 는 무엇인가? CI ( Continuous Integration ) 툴 기초. CI 는 무엇인가? Introduction to CI. ( Continuous Integration ) 연속적 빌드와 인터그레이션은 프로젝트의 성공 여부를 결정짓는 핵심 요소.CI ( Continuous Integration ) 은 프로젝트에 투입되는 시간과 노력을 효율화하는 데 매우 중요한 사안. 이전에는 빌드를 단순히 컴파일로 생각했다.CI 에서는 빌드의 정의에 모든 중요한 유효성 검사 및 테스트 단계 포함.CI는 테스트에 의존. 테스트를 빼면 연속 컴파일만 남음. CI 를 사용할 때는 다음을 유념해야 한다. 1. 빌드를 고장 낸 경우 그대로 방치해서는 안 된다. 2. 고장난 빌드를 제출하면 안 된다. 3. 빌드가 고장난 사실을 발견하면.. 2014. 5. 31.
[android] 외장메모리에 리소스를 저장할 경우 주의사항. 안드로이드, 외장메모리에 리소스를 저장할 경우 주의사항. 외장메모리에 리소스를 저장할 경우 주의사항. SD Card 가 Mount 가 안 되었을 경우. 리소스 파일을 로딩할 떄 문제가 된다.SD Card 가 Mount 되었는지 미리 확인한다. SD Card 에 모든 리소스 내용이 있는지 확실치 않을 때. 꼭 있어야 하는 파일들을 xml 등에 미리 넣어두고, 사용 직전에 체크한다 SD Card 에 내용이 완벽하지 않을 때. Checksum, 용량 등을 이용하여 무결성을 점검해준다. Android, checksum, external memory, external memory resource, Mount, sd card, xml, 무결성, 안드로이드, 외장메모리, 외장메모리 리소스, 용량, 주의사항 2013. 7. 31.
반응형