본문 바로가기

공부/정보보안기사필기정리51

1 ~ 120 1회 차 기출은 풀어봤고 이제 문제집의 문제를 풀 것이다. 1. 보기는 트래픽 분석에 대한 설명이다. 2. 무결성 : 메시지가 변경 없이 전송되었는지 인증 : 분명히 송신자 "A"가 보낸 것인가 기밀성 : 메시지가 공격자에게 노출되는 것에 대응 3. 인증 : 불법자가 정당한 사용자로 가장 가용성 : 사용자의 사용 요구가 있을 경우 언제든지 접근이 가능 부인방지 : 일부 혹은 전부를 부인하는 것을 방지 4. 프로토콜 데이터 부분의 접근제어는 접근제어 서비스라고 볼 수 없다. 5. 무결성은 승인 또는 허가받지 아니한 사람이나 프로세스에 의한 데이터의 변경 또는 훼손을 방지하는 것이다. 6. 도청은 수동적 공격이다. 7. 능동적 공격 : 재생 공격, 삭제 공격, 삽입 공격 수동적 공격 : 전송파일 도청, 트래.. 2023. 6. 5.
2023년도 제1회 문제풀이 시스템 보안, 네트워크 보안, 애플리케이션 보안, 정보보호일반에 대해서 강의는 정리해 봤다. 법규 쪽은 문제를 풀어보는 것으로 정리를 할 예정이고 시험이 얼마 안 남아서 2023년도 1회 차랑 기출 1200제를 풀고 시험을 봐야 할 거 같다. 오늘은 지난 시험문제를 풀어볼 예정이다. 시스템 보안 1. 일반계정이 아닌 시스템 계정으로 확인이 가능하다. 2. SCAN은 헤드셋의 진행방향에 있는 요청을 처리하고, 다시 반대 방향으로 틀어 반대 방향에 있는 요청들을 처리한다.(엘리베이터가 동작하는 원리가 같아서 엘리베이터 알고리즘이라고 한다.) 3. exFAT 파일 시스템도 지원한다. 4. EDR의 주요 기능으로는 탐지, 통제, 치료 영역이 있다. 5. 서버에 등록된 계정을 모두 등록하면 위험하다. 6. "/".. 2023. 6. 3.
38. 각종 애플리케이션 보안위협 및 대응책 각종 애플리케이션 보안위협 및 대응책 좀비와 봇 감염된 시스템의 CPU와 네트워크 자원을 공격자 자신의 용도로 사용하는 종류 살라미 공격 눈치채지 못할 정도의 적은 금액을 빼내는 컴퓨터 사기 수법 데이터 디들링 원시정보 자체를 변조 및 위조해 끼워 넣거나 바꿔치기하는 수법 이블 트윈 공격 소셜 엔지니어링 공격 기법 자바 보안 클래스 로더, 바이트코드 검사기, 보안관리자 대응책 Java Applet 외부에서 받은 프로그램을 JVM이라는 보호된 영역 안에 가둔 뒤 작동시키는 방법 프로그램의 폭주나 악성 바이러스의 침투를 막는다 Active-X 전자 서명과 신뢰된 인증기관에 의존하는 인증 코드 기술을 사용 2023. 5. 29.
37. 침해사고대응(디지털 포렌식) 해킹 어떠한 의도이든 상관없이 다른 컴퓨터에 침입하는 모든 행위 해커 기술 개발에 정열을 쏟는 고급 기술자 선진국에선 사이버 범죄자인 크래커와는 엄격하게 구분하여 사용 해킹 기법 해킹기술의 변화 공격기술의 발달로 침입에 요구되는 지식수준이 낮아져 침입자수가 급격히 증가 일반적인 해킹 순서 해킹 대상에 대한 정보를 수집하고 불법 로그인 접근을 통해 루트 권한을 획득한 후 스니퍼 등을 이용하여 네트워크 트래픽을 감청, 중요정보를 가로채어 자신의 컴퓨터로 전송 침해사고 대응과 포렌식 CERT 컴퓨터 응급 대응센터 사고대응 7단계 절차 사고 전 준비 과정, 사고 탐지, 초기 대응, 대응 전략 체계화, 사고 조사, 보고서 작성, 복구 및 해결 디지털 포렌식 다양한 디지털 장치에서 범인과 연관된 자료를 발견하고 분.. 2023. 5. 29.
36. 전자상거래 보안 전자상거래의 정보 보호 전자상거래는 인터넷상의 불특정 다수 간에 다양한 거래를 가능하게 하는 반면, 정보보호의 측면에서는 커다란 불안요인을 안고 있음 전자상거래의 보안 공격 유형 인증, 송·수인 부인, 기밀성, 무결성 전자상거래 보안 요구사항 신분 확인 수단이 필요 제3자의 중재가 필요 전자화폐 디지털 데이터로 구성된 화폐 발행 단계, 지불 단계, 결제 단계 요구 조건 디지털 정보화, 재사용 불가능성, 익명성, 오프라인성, 양도성, 분할이용 가능성, 부정사용자의 익명성 취소, 이중사용 방지 전자지불 시스템 은행, 고객, 상점, 인증기관으로 구성 전자지불 시스템의 종류 기술적인 분류 신용카드, 전자화폐, 계좌이체, 모바일 지불 브로커의 유·무에 따른 분류 Payment Broker, 전자화폐 전자지불 시스.. 2023. 5. 28.
35. 데이터베이스 보안 데이터베이스 보안 요구사항 데이터베이스 보안 데이터베이스 보안을 강화하면 해커가 내부 네트워크에 들어와서 데이터베이스가 유출되었다 하더라도 핵심 자신인 데이터베이스는 암호화되어 있기 때문에 볼 수 없다. 데이터베이스 시스템 보안 요구사항은 일반적인 컴퓨터 시스템의 보안 요구사항과 비슷함 보안 위협 주요 위협 애그리게이션(집성) 개별적인 여러 소스로부터 민감하지 않은 정보를 수집, 조합하며 민감한 정보를 생성 집성에 대한 대응책으로는 제안된 것이 거의 없음 추론 일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성을 의미 사용자가 통계적인 데이터 값으로부터 개별적인 데이터 항목에 대한 정보를 추적하지 못하도록 하여야 함(통제하기 가장 어려운 위협) 보안 요구사항 무결성 보장, 운영적 무결성 보장, 의미적.. 2023. 5. 28.
34. DHCP와 DNS 호스트 설정과 호스트 설정 프로토콜 호스트 설정 TCP/IP에 접속하는 각 컴퓨터는 자신의 IP 주소 또는 서브넷 마스크를 알 필요가 있다. 다른 망과 통신하기 위해서는 4가지의 정보가 일반적으로 필요함 컴퓨터의 IP 주소, 컴퓨터의 해당 서브넷 마스크, 라우터의 IP 주소, 네임서버의 주소 호스트 설정 프로토콜 RARP 물리 주소를 IP 주소로 매핑 BOOTP(Bootstrap) DHCP이 이전 주자 RARP의 단점을 극복하기 위해 만들어짐 DHCP 처음으로 부팅한 컴퓨터나 디스크가 없는 컴퓨터에 4가지 정보를 제공하기 위해 설계된 클라이언트/서버 프로토콜 DHCP UDP(포트 67) 기반의 프로토콜 IP 프로토콜을 보조해 주는 응용계층 프로토콜 네트워크 설계 변경이 자유롭다 DHCP 서버에서만 네트워.. 2023. 5. 27.
33. 웹 보안 웹 보안 개요 계층별 웹 보안 적용 네트워크 레벨(IPSec) 전송 레벨(SSL, TLS) 응용 레벨(S/MIME, Kerberos) 월드와이드웹과 HTTP HTTP 서버는 80번 포트를 사용, 클라이언트는 입시 포트 번호를 사용 영속성 데이터를 생성한 프로그램이 종료되어도 사라지지 않는 데이터의 특성 HTTP 버전 1.1은 영속적 연결을 기본값으로 한다 HTTP 트랜잭션 요청 메시지 요청 메시지의 첫 줄은 요청 라인이 있고 문자 구분 기호에 의해 분리된 세 개의 필드가 존재(메소드, URL, 버전) 응답 메시지 응답 메시지의 첫 줄은 상태 라인이 있고 첫 필드는 HTTP 프로토콜의 버전을 의미 상태 코드는 요청의 상태를 정의(200, 400, 404 등) SSL/TLS 전송계층 보안 프로토콜 IPSec.. 2023. 5. 25.
32. 이메일 보안 이메일 관련 프로토콜 전자우편의 구조 사용자 대행자 UA(User Agent) 호출 전자 우편 서버로 메시지를 전송하기 위해 메시지 전송 대행자 MTA(Message Transfer Agent) 사용 메시지를 검색하고자 할 때, 메시지 접근 대행자 MAA(Message Access Agent)를 호출 SMTP(Simple Mail Transfer Protocol) 송신자와 송진자의 메일 서버 사이 그리고 두 메일 서버들 사이에서 총 두 번 사용 UNIX에서는 Sendmail, Microsoft는 Microsoft Exchange, 노벨은 GroupWise가 SMTP 서버다. 메시지를 남이 볼 수 없게 하려면 SMTP는 별도로 메시지 본문을 암호화해야 한다. DNS를 통해 사용자의 메일 서버를 찾은 후 그.. 2023. 5. 23.