🔐 EFS (Encrypted File System)파일은 왜 로그인만으로는 안전하지 않은가?1. 정의: EFS란 무엇인가?EFS는 Windows에서 제공하는 파일 및 폴더 단위의 암호화 시스템입니다. 단일 사용자의 계정에 기반하여 암호화가 수행되며, 해당 계정으로 로그인했을 때만 운영체제가 자동으로 복호화할 수 있도록 설계되어 있습니다.즉, 사용자는 단순히 '이 파일을 암호화하겠다'고만 설정하면, Windows는 내부적으로 복호화 가능한 키를 생성하고 파일에 적용합니다. 다른 사용자나 외부 시스템에서는 이 키를 사용할 수 없기 때문에, 해당 파일은 암호화된 형태로만 존재하게 됩니다.2. 문제의식: 왜 이런 구조가 필요한가?많은 사용자는 'Windows 로그인에 비밀번호가 걸려 있으니 파일도 ..
리눅스 로그 시스템 — 기록의 역할은 책임의 분배다1️⃣ 운영체제는 왜 로그를 남기나?컴퓨터가 잘 작동할 땐 누가 뭘 했는지 관심 없습니다. 하지만 문제가 발생하면 되돌릴 수 없습니다. 시스템은 멈췄고, 데이터는 손상되었고, 원인도 알 수 없습니다.그래서 리눅스는 항상 "누가 언제 어떤 요청을 했고, 그 결과가 뭐였는가"를 기록으로 남깁니다. 이게 로그입니다. 로그는 단순 기록이 아니라 과거 행위에 대한 증거이자 책임의 단서입니다.2️⃣ 리눅스는 왜 로그를 나눠서 기록하는가?"서버가 갑자기 꺼졌다." 이 문제의 원인을 찾기 위해선 여러 가능성을 동시에 고려해야 합니다. 사용자가 잘못된 명령어를 쳤는가? 하드웨어가 인식되지 않았는가? 누군가 원격으로 접속했는가? cron이 자동 명령을 실..
무선 해킹 용어 설명: War Walking, Evil Twin, Brute-force, Dictionary1️⃣ War Walking (워 워킹)왜 등장했는가?Wi-Fi 공유기가 널리 퍼지고 암호 설정이 제대로 되지 않자, 공격자들이 무선 네트워크를 물리적으로 걸어다니며 취약한 지점을 탐색하기 시작했습니다.정의War Walking은 노트북이나 스마트폰을 들고 걸어다니며 근처의 Wi-Fi를 스캔하고, SSID, 보안 설정, 신호 세기 등을 수집하는 행위입니다.동작 구조 Wi-Fi 탐지 프로그램 실행 걷는 동안 주변 신호를 수신 및 기록 열려 있는 무선 네트워크 분석위험성보안이 약한 공유기를 발견하면 그 네트워크에 무단 접속하거나, 이후 공격의 진입점으로 사용할 수 있습니다.2️⃣ Evil Tw..
EDR(Endpoint Detection and Response)— 백신으로는 더 이상 막을 수 없는 이유🧨 지금의 위협은 “실행”되지 않는다예전에는 악성코드가 실행파일 형태로 첨부파일에 숨어 있었고, 클릭하면 바이러스가 퍼졌습니다. 이런 방식은 백신(안티바이러스) 이 막을 수 있었습니다.하지만 지금은? 악성코드는 형태를 감춥니다. 정상 파일처럼 보이지만 내부에서 명령어만 실행되거나, 시스템 명령어를 호출하여 사용자 몰래 데이터를 유출하거나 시스템을 변조합니다.→ 이런 위협은 서명 기반 백신으로는 탐지되지 않습니다.❗ 그래서 등장한 보안 접근: "행동을 감시하자"단순히 악성 파일이 있는지를 보는 게 아니라, 컴퓨터(Endpoint)에서 일어나는 모든 행동 자체를 실시간으로 감시하는 방식이 필요..
Windows BitLocker— 운영체제는 왜 디스크 전체를 잠그려 했을까?💡 컴퓨터를 껐는데도 해커가 파일을 읽는다면?컴퓨터를 껐는데도 내 하드디스크에 있는 사진, 문서, 비밀번호 저장파일, 회사 기밀이 그대로 읽힌다면 어떤 느낌일까요?보통 우리는 컴퓨터에 로그인할 때 비밀번호를 입력하기 때문에 “꺼져 있으면 안전하다”고 생각합니다. 하지만 디스크 자체에는 아무런 보호 기능이 없었다면 → 다른 운영체제에서 디스크를 열어버리면 모든 데이터가 노출됩니다.🛠️ 예를 들어보면 회사원이 노트북을 분실했습니다. 노트북은 꺼져 있었고, 로그인 비밀번호도 설정돼 있었습니다. 도둑은 디스크만 분리해서 자신의 컴퓨터에 연결합니다. 리눅스나 USB 운영체제로 부팅해서 디스크를 그대로 엽니다.암호도 풀지..
디스크 스케줄링이란? 🧩 컴퓨터는 하드디스크에서 어떻게 데이터를 찾을까?우리는 컴퓨터에서 파일을 열거나 저장할 때, 그 파일은 대부분 하드디스크(HDD)에 들어 있습니다. 요즘 SSD도 많지만, 운영체제 설계의 핵심은 여전히 디스크 장치의 구조를 전제로 설계되어 있죠.💿 하드디스크의 물리 구조하드디스크는 원형의 금속 판(플래터)이 몇 장 쌓여 있는 구조입니다. 이 플래터는 고속으로 회전하고, 그 위를 읽는 장치인 헤드(head)가 안쪽과 바깥쪽을 이동하며 데이터를 읽습니다.이 구조는 CD 플레이어나 턴테이블과도 비슷하지만, 읽는 위치를 잡기 위해선 두 가지 동작이 필요합니다: 디스크 회전: 데이터를 찾기 위해 원하는 위치가 올 때까지 기다려야 함 헤드 이동: 원하는 트랙(원형의 고리 모..
🔐 SAM이란?1️⃣ 정의: SAM은 무엇인가? SAM(Security Account Manager)은 윈도우 운영체제에서 사용자 계정과 암호 정보를 저장하는 보안 데이터베이스입니다. 쉽게 말해, 컴퓨터가 “누가 누구인지” 기억하고 그 사람이 진짜 로그인할 자격이 있는지 확인하기 위한 비밀 장부 같은 것입니다.2️⃣ 왜 SAM이라는 게 따로 존재할까? 윈도우 컴퓨터에는 여러 사람이 계정을 만들어서 각각 다른 이름, 다른 비밀번호로 서로 다른 파일과 설정을 갖고 사용합니다. 그래서 윈도우는 “누가 어떤 사람인지”, “이 사람이 맞는지”, “어떤 권한을 줘야 하는지”를 항상 구분해서 기억해야 합니다. 그걸 기록해두는 공식 장소가 바로 SAM입니다..
- Total
- Today
- Yesterday
- c++
- 일본어
- stl
- 티스토리챌린지
- 심리학
- 류근관
- 통계학
- 보세사
- 사회심리학
- 인지부조화
- 뇌와행동의기초
- 인프런
- K-MOOC
- 윤성우
- 일본어문법무작정따라하기
- C/C++
- C
- 회계
- 통계
- 여인권
- 데이터분석
- 열혈프로그래밍
- 일문따
- Python
- 오블완
- 정보처리기사
- 코딩테스트
- 백준
- 파이썬
- 강화학습
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |