본문 바로가기

전체 글

스위치 환경에서 모니터링과 트래픽 분석을 위해 특정포트에 관한 패킷을 특정포트로 전달하는 것 = 포트 미러링 Ipv4에서 무한 로핑을 방지하기 위해 라우터를 거칠 때마다 감소시키는 IP헤더 필드명은? = TTL IP 단편화 관련 tcp dump의 출력 형식은 "frag id:sizeoffset[+]"이다. id : 단편화 전원본 IP 데이터그램을 식별하기 위한 단편 ID size : ip헤더를 제외한 단편의 크기로 바이트 단위로 표시한다. offset : 단편의 상대위치를 나타냄 [+] : 추가 단편이 있음을 의미 IPv4와 IPv6를 동시에 설정하여 통시 상대에 따라 선택적으로 사용할 수 있도록 하는 방식 = 듀얼스택 특정 IP주소와 포트 번호의 조합으로서 같은 IP의 동일한 시스템이 동시에 특정 클.. 더보기
보안 솔루션 종류 및 특징 네트워크 보안 [웹방화벽, 네트워크 방화벽, IDS/IPS, 디도스차단시스템, APT 대응시스템, 네트워크포렌식시스템, 무선침입방지시스템, 네트워크접근제어, 통합보안시스템, 가상사설망] 시스템 보안 [바이러스 백신, 엔드포인트 탐지 및 대응 솔루션, 시스템접근통제, 스팸차단솔루션, 보안운영체제] 컨텐츠/정보유출방지 보안 [DB보안, 보안 USB, 디지털저작권관리, 네트워크/단말 정보유출 방지DLP] 보안관리(관제) [전사적 보안관리 시스템, 보안정보 및 이벤트 관리 시스템, 보안 오케스트레이션/자동화 및 대응 시스템, 위협관리시스템, 패치관리시스템, 자산관리시스템, 백업/복구 관리 시스템, 취약점분석시스템, 디지털포렌식시스템] 인증 및 암호 [보안 스마트카드, 하드웨어 보안모듈, 일회용비밀번호, 공개키 .. 더보기
part2. 네트워크(sec4,5,6) Sec 4 네트워크 기본 학습 1. 프로토콜 - : 시스템 간에 통신을 하기 위한 규약 프로토콜은 구문, 의미, 타이밍으로 이뤄져 있다. 2. OSI 7Layer (1) 개요 ① : 국제 표준화 기구(ISO)에서 제정한 개방형 시스템 간의 상호연결 모델 ② 분산된, 이기종 시스템간의 네트워크 상호호환을 위해 필요한 표준 아키텍처를 정의한 참조모델 ③ 기능에 따라 계층적으로 표준화되어있다. 어떤 목적을 수행하기 위해 하나의 큰 프로토콜을 설계하는 것이 아니라 계층적으로 나뉘어진 여러 프로토콜들을 조합하여 그 목적을 수행하는 방식. = 분할 정볼 ④ 각 계층별로 표준화를 함으로써 상/하위 계층 간에 인터페이스만 충족시켜주면 다양한 제조사들에 의한 독자적인 프로토콜 구현 및 발전을 이룰 수 있다. (2) 계층.. 더보기
sec2 UNIX, Linux 서버 취약점; sec3 윈도우 서버 취약점 sec2 UNIX, Linux 서버 취약점 1. 계정 관리 (1) root 이외의 UID가 0 금지 1) 개요 - root와 동일한 UID를 가진 계정 존재 시 root 권한으로 시스템 접근이 가능하므로 root의 UID를 가진 계정이 존재하지 않도록 확인 2) 보안설정 (가) /etc/passwd 파일 내 uid 확인 - root의 UID가 0인 경우 다른 값을 부여하거나 불필요한 경우 계정을 삭제하낟. (나) UID 변경 - OS 별 (2) 패스워드 복잡성 설정 - 사용자 계정 암호를 유추하기 쉽게 설정할 경우 비인가자의 시스템 접근을 허용하게 하는 위험이 존재 (3) 패스워드 최소 길이 설정 - 패스워드 무차별 공격이나 패스워드 추측 공격을 피하기 위해 패스워드 최소 길이 설정 필요 - 각 OS별 .. 더보기
ISMS-P 인증 기준 1. 관리체계 수립 및 운영 4 2. 보호대책 요구사항 3. 개인정보 처리단계별 요구 사항 1. 관리체계 수립 및 운영 1.1 관리 체계 기반 마련 1) 경영진의 참여 - 경영진 역할 및 책임 문서화, 보고체계 2) 최고책임자의 지정 - CISO, CPO 공식 지정, 자격 요건 3) 조직 구성 - 실무조직, 정보보호위원회, 정보보호 실무협의체 4) 범위 설정 - 핵심자산, 예외사항 근거 관리, 문서화 5) 정책 수립 - 정책, 시행문서 승인, 임직원 전달 6) 자원할당 - 인력 확보, 예산, 인력 지원, 계획, 결과 분석 평가 1.2 위험 관리 1) 정보자산 식별 - 정보자산 분류 기준, 식별, 보안 등급, 정기적 최신화 2) 현황 및 흐름 분석 - 정보서비스흐름도, 개인정보흐름도, 최신화 3) 위험 평.. 더보기
정보보안기사 실기 기출 분석 및 출제 범위 단답형ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ 도메인 sam 액티브 디렉터리 보안 로그 application.evtx, system evtx, security.evtx 보안, 시스템, 응용프로그램 시스템 이벤트, 계정 로그온 이벤트, 프로세스 추적 비트로커 net user algisa2 /ADD, net localgroup administrators /ADD 널세션 취약점 사전공격/사전 대입 공격, 무차별공격, 혼합 공격 논리적 분리, 암호적 분리, 시간적 분리 참조모니터 인터럽트, 스택 PC레지스터, 인터럽트 서비스 루틴 커널 쉘 로더 2>> 프로세스 문맥 프로세스 제어블록 준비 실행 대기 교착상태 PCB 준비상태 2019년 13회 1. victim의 MAC주소를 위조한 스니.. 더보기
2022 [개인정보 보호법] 표준 사례집 개인정보보호위원회 pdf ㅁㄴㅇㄹ 더보기
2022 개인정보 주요 이슈 법령 해석 사례30선[개인정보보호위원회pdf] 개인정보의 수집/이용 1. 아파트 관리사무소가 방문자에 대한 개인정보를 방문 자동차에 부착도록 요구할 수 있는지? -> 공동주택관리법 제64조 법령상 의무 수행을 위해 필요한 경우 차량 소유자 확인, 주차관리를 위해 필요한 개인정보를 수집/이용할 수 있다. 2. 병원 진료 시 정보주체의 개인정보 수집/이용 및 제공 등 = 병원 안내데스크에서 내원자를 대상으로 공개된 연명부에 개인정보를 기재토록 하는 것이 목적 외 제공에 해당하는지? -> 성명과 생년월일을 기재토록 하는 행위는 목적 외 제공에 해당하지 않는다. 다만 안내데스크에 연명부를 펼쳐놓고 아무런 안전조치 없이 정보주체에게 성명과 생년월일 등을 기재토록 하는 행위는 (방치)개인정보 침해에 해당한다. - 그러므로 최소 화하는 방법으로 처리, 보관해야 .. 더보기