분류 전체보기70 데이터 모델링의 이해 개요 개요모델링이란?현실 세계를 추상화, 단순화, 명확화하기 위해 일정한 표기법에 따라 표현하는 기법모델링의 특징추상화(Abstraction) : 현실 세계를 일정한 형식으로 표현. 즉, 아이디어나 개념을 간략하게 표현하는 과정. 예를 들어, 복잡한 시스템을 단순화하여 모델로 표현하는 것단순화(Simplification) : 복잡한 현실 세계를 정해진 표기법으로 단순하고 쉽게 표현. 예를 들어, 비즈니스 프로세스를 직관적인 다이어그램으로 나타내어 복잡한 과정이 한눈에 이해될 수 있도록 만드는 것명확화(Clarity) : 불분명함을 제거하고 명확하게 해설할 수 있도록 기술. 예를 들어, 시스템의 데이터 흐름을 명확하게 정의하여 사용자가 혼동하지 않도록 만드는 것모델링 시 유의사항중복(Duplication) 최소.. 2025. 2. 27. 시스템 보안위협 기타 시스템 보안위협 리버스 엔지니어링 기본 개념리버스 엔지니어링(Reverse Engineering)은 흔히 역공학이라 번역되며, 장치나 시스템의 구조를 분석하여 원리를 발견하는 과정을 말함원래 상업적이나 군사적으로 하드웨어를 분석하는 것에서 시작되었으나, 소프트웨어 보안 분석에서도 자주 사용됨리버스 엔지니어링의 목적은 어떤 대상을 생산하기 위한 지식이나 절차가 거의 없는 상태에서, 최종 제품을 통해 설계하는 과정을 역추론하는 데 있음리버스 엔지니어링 공격공격자는 리버스 엔지니어링을 통해 공격 대상 시스템 또는 응용 프로그램에 대한 분석을 수행할 수 있음이를 통해 해당 시스템이나 응용 프로그램이 갖고 있는 취약점을 찾아내고, 이를 악용할 수 있는 익스플로잇(Exploit) 코드를 생성할 수 있음.리버스 엔지니어링을 통해 악.. 2025. 2. 26. 시스템 보안위협 시스템 자원고갈 공격 시스템 자원고갈 공격(서비스 거부 공격) 개요대부분의 시스템을 대상으로 하는 서비스 거부 공격(DoS, Denial of Service)은 시스템이 보유하고 있는 자원을 선점하거나 모두 고갈하는 방식으로 수행됨대표적인 방법으로 디스크 채우기, 메모리 고갈, 모든 프로세스 죽이기, 프로세스 무한 생성 방법 등이 있음 공격의 종류 가용 디스크 자원고갈 공격임의의 파일을 생성한 후 계속해서 파일의 크기를 증가시켜 디스크를 쓸모없는 데이터로 채우는 공격#include #include #include #include void main() { int fd; char buf[1000] = {0}; // 버퍼 초기화 fd = creat("/root/temfile" , 0777); // 파일 생성 whil.. 2025. 2. 25. 시스템 보안위협 백도어 백도어(Back Door) 개요시스템의 보안이 제거된 비밀 통로로, 서비스 기술자나 유지보수 프로그래머의 접근 편의를 위해 시스템 설계자가 고의로 만들어 놓은 통로이런 통로를 만드는 이유는 현장에서 서비스 기술자나 공급사 유지보수 프로그래머의 업무 편의성을 향상하기 위함임악의적인 목적으로 만들어 놓은 통로도 있는데, 백 오리피스(Back orifice)가 대표적임. 이 프로그램은 해킹 프로그램의 일종으로 PC에 내장되어 사용자의 정보를 저장, 유출하기 위한 프로그램임리눅스/유닉스 백도어root 권한으로 운영되는 http 데몬은 보안 취약점이 많아, 보안 관리가 취약한 환경에서 시작 프로그램으로 자동 실행될 때 발생인터넷을 사용하는 동안에는 차이를 못 느끼지만, http 데몬이 root 계정으로 운영되는 .. 2025. 2. 24. 시스템 보안위협 레이스 컨디션 공격 레이스 컨디션(Race Condition) 기본 개념레이스 컨디션은 둘 이상의 프로세스나 스레드가 공유 자원에 동시에 접근할 때, 접근 순서에 따라 비정상적(원하지 않는) 결과가 발생하는 조건/상황을 말함실행되는 프로세스가 임시 파일을 만드는 경우, 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시 파일을 목적 파일로 연결(심볼릭 링크)하여 악의적인 행위를 할 수 있는데 이를 레이스 컨디션 공격이라 함만약 프로세스가 setuid 설정이 되어 root 권한으로 실행된다면, 권한 상승을 통해 중요 자원(파일)에 접근할 수 있는 심각한 문제가 발생할 수 있음파일 링크하드 링크하드 링크를 간단히 말하면 똑같이 복사된 파일을 만드는 것임. 하드 링크된 파일을 수정하면 원래 파일도 똑같이 수정됨. 또.. 2025. 2. 23. 시스템 보안위협 포맷 스트링 공격 포맷 스트링(Format String) 개요printf( ), fpringf( ), sprintf( )와 같은 포맷 스트링을 사용하는 함수를 사용할 때, 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 문자열로 그대로 사용하는 경우 발생할 수 있는 취약점임공격자는 포맷 문자열을 이용해 취약한 프로세스를 공격하거나 메모리 내용을 읽거나 쓸 수 있음. 이를 통해 공격자는 취약한 프로세스의 권한을 취득하여 임의의 코드를 실행할 수 있음포맷 스트링 문자의 종류%d : 정수형 10진수 상수(integer)%f : 실수형 상수(float)%lf : 실수형 상수(double)%s : 문자 스트링%u : 양의 정수(10진수)%o : 양의 정수(8진수)%x : 양의 정수(16진수)%s : 문자열%n : 이전까지.. 2025. 2. 22. 이전 1 2 3 4 5 6 ··· 12 다음