전체 글

전체 글

    정보보안기사 실기 14회 기출문제

    정보보안기사 실기 14회 기출문제

    #1 단답형 1. 접근통제 정책 모델 ( A ) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델 ( B ) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델 ( C ) : 사용자와 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델 답 : MAC, DAC, RBAC 2. ARP는 목적지의 IP주소를 이용하여 물리적 주소를 얻는 역할을 한다. ARP는 물리적 주소를 얻기 위해 IP주소가 속한 네트워크에서 어떠한 주소로 물리적 주소를 요청한다. 어떠한 주소인가? 답 : ff:ff:ff:ff:ff:ff 3. IPSec 프로토콜에 대하여 다음 () 안에 들어갈 용어를 기술 ( A ) : 어느 계층에서 사용되는 프로토콜인가? ( B ..

    위험관리 위험평가 정량분석(SLE, AV, EF, ARO, ALE)

    #1 위험관리 정량 분석방법 - 간단하게 풀이와 예제문제로 접근해보자 ! SLE 단일 예상손실액 = AV( 자산가치 ) * EF( 노출계수 ) AV 자산가치 = 문제에 나와있을 것 EF 노출계수 = 백분율로 표시 ( % ) ARO 연간발생율 = 100년에 1번 나타난다고하면 1 / 100 = 0.01 , 5년에 1번 1 / 5 = 0.2 ALE 연간예상손실액 = SLE( 단일 예상손실액 ) * ARO ( 연간발생율 ) ex) 예제문제 1) 위험관리에서 자산가치가 100억원, 노출계수가 60%, 연간 발생율이 3/10, 보안관리 인원수가 10명이라고 하면 연간예상손실액(ALE)을 계산하면 얼마인가? 단일예상 손실액(SLE) = 자산가치(AV) x 노출 계수(EF) = 100 x 0.6 = 60억 연간예상 ..

    포트 스캔 (TCP / TCP half - open/ TCP ACK scan  / 스텔스(Stealth scan) / UDP scan) 공부

    포트 스캔 (TCP / TCP half - open/ TCP ACK scan / 스텔스(Stealth scan) / UDP scan) 공부

    #1 TCP 스캔 - 스캔 시 공격자와 피해자가 3 way-handshaking 과정을 통하며 열린 포트를 확인하는 스캔이다. - 로그가 남는다! TCP Scan (open) SYN -> SYN, ACK RST -> (그림이 날라갔다.) TCP Scan (close) #2 Half - open Scan - Half-open scan 또는 SYN 스캔이라고 부르고 SYN 패킷 만을 이용해 열린 포트를 확인하는 스캔 방식이다. Half - open Scan (open) Half - open Scan (close) #3 TCP ACK Scan ( 14회 기출문제 ) - 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스텔스 스캔 기법 ! (ACK 플래그만 보냄) - 방화벽에서 필터링 되..

    IPSec(IP Security Protocol) 정리하기

    #1 IPSec - 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회에서 설계한 표준 - IPv4에선 보안이 필요한 경우에만 선택했지만 IPv6부턴 기본 스펙 ! 1) IPSec 제공되는 보안 서비스 특징 설명 적용기술 기밀성 암호화된 트래픽을 통해 데이터 노출 방지 ESP 프로토콜, 대칭키 암호화 비연결형 무결성 메시지가 위변조 되지 않았음을 보장 AH의 메시지 인증 코드 (MAC) 데이터 원천 인증 정상 사용자로부터 송신된 데이터임을 보장 AH의 메시지 인증 코드 (MAC) 재전송 공격 방지 순서 번호를 유지하여 재전송 공격 방지 Sequence Number 접근제어 패킷의 허용, 폐기 보호 등 적용 보안정책 제한된 트래픽 흐름의 기밀성 패킷의 출발지와 목적지에 대한 정보를 제..

    디지털 포렌식 5대 원칙

    #1 디지털 포렌식 - 디지털 증거는 위 변조가 쉽기 때문에 법적 증거 자료로 채택되기 어려움이 있다. 디지털 증거가 법적 증거로 인정받기 위해 필요한 기본 5대 원칙을 지켜야한다. 1) 정당성의 원칙 - 디지털 증거는 법적 절차에 의해 수집되어야 한다. 위법한 방법으로 수집 시 법적 효력이 상실한다. 2) 무결성의 원칙 - 디지털 증거는 습득 후 어떠한 일이 발생하여도 변조가 되어서는 안된다, 3) 연계성의 원칙 - 디지털 증거의 습득, 이송, 분석, 보관, 법정 제출 각 단계에서 담당자와 업무자를 명확히 하여야 한다. 4) 신속성의 원칙 - 모든 과정은 지체없이 신속하게 진행되어야 한다. 5) 재현의 원칙 - 피해 직전과 같은 환경에서 현장 재현 시 피해 당시와 동일한 결과가 나와야 한다.

    리눅스 크론탭(Crontab) 공부하기

    리눅스 크론탭(Crontab) 공부하기

    #1 Crontab 기본 - 서버 스스로 정해둔 명령을 일정 기간마다 실행하도록 할 수 있는 기능이다. - 크론 탭은 유저( -u )마다 작성( -e ) 및 목록( -l )을 확인할 수 있도록 설계 되어 있다. 위의 사진을 보면 root 계정의 crontab에는 아무 작성목록이 없는 걸 볼 수 있고, -u 유저계정 리스트에는 find 명령어를 수행하고 > test.out 파일에 해당 결과를 저장하는 crontab 명령이 작성되어 있는걸 확인 할 수 있다. #2 Crontab 문제 예시 분 / 시 / 일 / 월 / 요일 / 실행 스크립트 16 / * / * / * / * (0 = 일요일 ~ 6 = 토요일)/ 스크립트 - 예제문제) cron 프로그램을 사용하여 다음과 같은 작업을 수행하려고 한다. cront..

    마리아(maria)DB 10.4 대소문자 구분 설정

    #1 mariaDB 대소문자 구분 - window 버전은 상관 없다. - linux / unix 버전에선 테이블 및 대소문자를 구분하기에 설정을 해주어야 한다. /etc/my.cnf.d/server.cnf에 보면 [mysqld] 부분이 있다. lower_case_table_names = 1 을 작성 해준 뒤 systemctl stop mariadb systemctl start mariadb 명령어로 재시작 해주자 ! show variables like 'lower_case_table_names'; 로 적용 확인을 해보자 ~

    리눅스(센토스) 패스워드 복잡성 설정

    리눅스(센토스) 패스워드 복잡성 설정

    #1 pam.d - pam은 사용자 인증 모듈로 탈부착이 가능한 모듈로 생각하면 좋다. 윈도우의 로컬보안정책과 비슷하다고 보면 될 듯? - 센토스7 기준으로 보면 기존에 pam_cracklib.so가 pam_pwquality.so 로 변경 되었다. #2 패스워드 복잡성 - /etc/security/pwquality.conf minlen = 8 // 최소 패스워드 길이 dcredit = 1 // 패스워드에 숫자문자가 가질 수 있는 값 지정. ucredit = 1 // 패스워드에 영문 대문자가 가질 수 있는 값 지정. lcredit = 1 // 패스워드에 영문 소문자가 가질 수 있는 값 지정. ocredit = 1 // 패스워드에 특수문자가 가질 수 있는 값 지정. defok = 10 // 기존 패스워드와 ..