반응형

2025/03 17

4주차 퀴즈

1. 기존 시스템 모델과 새로운 시스템 모델에 대한 설명으로 옳지 않은 것은?① 기존 시스템 모델은 시스템이 엇을 어떻게 수행하는지 명확히 함을 목적으로 한다.② 기존 시스템 모델은 새로운 시스템 요구를 도출하는데에 활용된다.③ 새로운 시스템 모델은 이해관계자에게 설명하는데에 활용된다.④ 새로운 시스템 모델은 요구 사항 분석 초기의 관점이다.더보기④ 새로운 시스템 모델은 요구 사항 정의 및 설계 단계의 관점이다.  2. UML 다이어그램 종류에 따른 사용 목적이 올바르게 짝지어 지지 않은 것은?① 활동 다이어그램 - 작업 흐름이나 프로세스의 활동 단계를 표현② 상태 다이어그램 - 객체 지향 시슽메의 클래스와 그들 간의 관계 표현③ 사용 사례 다이어그램: 시스템과 사용자 간의 기능적 상호작용 모델링 ④ 시..

SW 개발 방법론/ 시스템 모델링

소프트웨어 개발 방법론 (SW 개발 방법론)소프트웨어를 개발한다는 것은 단순히 코드를 작성하는 것이 아니라, 컴퓨터에서 동작하는 프로그램을 통해 실제 문제를 해결하는 일이다. 이를 위해 다양한 소프트웨어 개발 방법론이 존재하며, 문제의 성격과 규모에 따라 적절한 방법론을 선택하는 것이 중요하다.  절차적 프로그래밍 (Procedural Programming)절차적 프로그래밍은 전통적인 프로그래밍 패러다임 중 하나로, 프로그램을 일련의 절차(또는 순서)에 따라 구성하는 방식이다. 주요 특징은 다음과 같다:**프로그램의 기본 구성 요소는 절차(Procedure) 혹은 함수(Function)**이다.자료구조, 알고리즘, 그리고 순차적인 흐름에 중점을 둔다.프로그램은 위에서 아래로 차례대로 실행되며, 각 절차는..

파일 시스템

https://yenas0.tistory.com/350 [Dreamhack(드림핵)] Write up _ Corrupted Disk Imagehttps://dreamhack.io/wargame/challenges/1189 Corrupted Disk ImageDescription [\[함께실습\] Corrupted Disk Image](https://learn.dreamhack.io/634)에서 실습하는 문제입니다. 디스크 이미지가 열리지 않습니다…! 주어진 디스크yenas0.tistory.com 이 문제 풀면서 파일 시스템 정리해두면 좋을 것 같아서 정리해봄 파일시스템이란?컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제 윈도우 운영체제에서의 파일 시스템은FAT32, N..

디지털포렌식 절차 및 무결성 유지

절차는 왜 중요할까..포렌식은 법정에 제출이 목표라서 그럼 준비단계사건파악 및 증거물 수집계획 수립 → 디지털 증거 수집 팀 구성 및 교육 → 디지털 증거수집 장비의 준비 및 점검 → 저장매체 확인현장도착전 과정의 사진 및 영상 촬영 → 영장제시 or 동의서 작성 → 현장 통제 → 사건 현장 기록증거의 수집휘발성 증거 수집 → 비휘발성 증거 수집 → 주변장치와 기타 기록물 수집봉인증거물의 포장 → 상세정보 기록 및 부착 → 증거물의 확인이송연계보관성 유지 필수..증거분석 및 보고서 작성분석 내용 구체적이고 쉽게 알아볼 수 있도록 증거수집 절차에서 무결성을 유지하려면?- 영상 촬영: 증거 사본 생성의 과정을 영상으로 촬영- 쓰기방지 설정: 읽기만 가능한 형태로 변경하여 훼손 방지- 자동실행방지 설정: US..

디지털 포렌식 용어

데이터 크기의 표현Bit 1 Byte = 8bits1Kilobyte = 1024 Bytes 처음에 bit에서 byte가는 것만 8로 묶이고 그 뒤로는 전부 1024단위로 묶여 단위가 커진다. 무결성무결성이란?최초 증거가 저장된 매체에서 법정에 제출되기까지 변경이나 훼손이 없어야한다. 무결성이 왜 중요한가?무결성이 깨지면 증거능력이 없어진다. 무결성을 어떻게 입증하는가?1. Hash값의 비교2. 증거 수집 및 봉인 등의 단계에서의 적법성 증명 포렌식 과정에서 무결성을 깨지지 않게 하려면?→ 쓰기 방지 해야된다. 쓰기방지란?원본매체를 읽기만 가능하고 쓰기는 불가능하게하는 것  파일시스템파일시스템이란?컴퓨터에서 파일이나 자료를 효율적으로 발견하고 접근할 수 있도록 보관하는 체제 윈도우의 파일 시스템FAT, N..

1주차 과제

메모리 포렌식, 윈도우 운영체제 기초 지식, 볼라틸리티, 악성코드 분석 기초, 악성코드 주요 활동 등등..을 해보려고 한다..!볼라틸리티 1학년때 쓸때 어려웠던 기억이^ㅡ^... 디지털 포렌식이란?디지털 데이터를 근거로 삼아 기기를 매개체로 해 행위의 사실 관계를 법정에서 규명하기 위한 절차와 방법 디지털 포렌식의 5가지 요소무결성: 증거의 변화가 있으면 안된다.진정성: 수집과정을 녹화한 영상등으로 부여동일성: 원본과 동일함을 증명신뢰성: 도구나 방법이 믿을만한 방법이어야 함정당성: 적법절차에 의한 수집이 필요 메모리 포렌식이란?주기억장치(램, 메모리)에 존재하는 휘발성 데이터를 덤프 분석 왜 중요할까 → 물리 메모리에 존재하는 모든 흔적(악성코드 파일 정보, 프로세스 정보, 네트워크 연결 정보 등등)을..

[Dreamhack(드림핵)] Write up _ Corrupted Disk Image

https://dreamhack.io/wargame/challenges/1189 Corrupted Disk ImageDescription [\[함께실습\] Corrupted Disk Image](https://learn.dreamhack.io/634)에서 실습하는 문제입니다. 디스크 이미지가 열리지 않습니다…! 주어진 디스크 이미지를 복원하여 플래그를 구해주세요. Info FLAG:dreamhack.io 디스크 이미지가 안열리는 문제라 한다. 파티션 복군가..?아무튼 문제를 풀어보기 위해 다운로드 받아서 FTK imager로 열어보았다. 원래 열어보면 NTFS인지 FAT32인지 떠서 그거 공식대로 파티션 찾아서 갖다 붙이면 되는데 열어보니 그것도 안뜨고 헥스값을 보니 그냥 다 날라가있는걸로 나와있다. 헥..

카테고리 없음 2025.03.25

3주차 퀴즈

1. 시스템의 공격환경을 식별하고 해결하기 윈한것으로 Application의 보안에 영향을 미치는 모든 정보를 구조적으로 표현한 것을 무엇이라 하는가?더보기위협 모델링 2. 위협 모델링의 절차를 순서대로 나열하시오.ㄱ. Identifying threatsㄴ. Creating an application diagramㄷ. validating that threats have been mitigatedㄹ. Defining security requirementsㅁ. mitigating threats더보기ㄹ ㄴ ㄱ ㅁ ㄷ 3. 3단계 보안 제어 세부 정보 추가 및 해결 방법에 대한 설명으로 옳지 않은 것은?① 버그 수정이나 재디자인을 통해 위협 영향을 줄인다.② 다른 시스템이나 다른 팀에 문제를 이전한다.③ 문제가..

위협 모델링

위협 모델링이란?시스템이 공격환경에 계속 노출되어 악용될 가능성이 높은데 이를 식별하고 해결하기 위한것application의 보안에 영향을 미치는 모든 정보를 "구조적으로" 표현한다.. 위협 모델링 절차0단계: security requirements 정의1단계: Creating an application diagram(시스템의 요구 사항 캡처 및 데이터 흐름 다이어그램 만들기)2단계: 위협 identifying3단계: mitigating threats(보안 제어의 올바른 조합을 사용해 문제에 접근하는 방법 결정)4단계 validating that threats have been mitigated(확인하는 과정)  https://learn.microsoft.com/ko-kr/azure/security/de..

[IGLOO] 공격 표면 관리(ASM)란 무엇인가요?

https://www.igloo.co.kr/security-information/%eb%b3%b4%ec%95%88-101-%ea%b3%b5%ea%b2%a9-%ed%91%9c%eb%a9%b4-%ea%b4%80%eb%a6%acasm%eb%9e%80-%eb%ac%b4%ec%97%87%ec%9d%b8%ea%b0%80%ec%9a%94/ [보안 101] 공격 표면 관리(ASM)란 무엇인가요?매달 하나의 주제를 선정해 질문을 던지며, 보안에 한 걸음 더 가까이 다가갑니다.복잡하고 어렵게 느껴질 수 있는 보안 지식을 초보자도 쉽게 이해할 수 있도록, 기초 개념부터 최신 이슈까지www.igloo.co.kr공격 표면 관리(ASM, Attack Surface Management)란?IT 환경에서 괴부공격자가 노릴 수 있는 ..

반응형