보안기사
개인정보 유출 시 이용자에게 알려야 할 5가지
#1 기출 문제 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 개인 정보 유출 사실을 안 때에는 지체없이 이용자에게 알려야 한다. 이때 알려야 할 사항 5가지를 기술하시오. 1. 유출된 개인정보 항목 2. 유출된 시점과 그 경위 3. 이용자가 취할 수 있는 조치 4. 정보통신서비스 제공자 등의 대응조치 5. 이용자가 상담 등을 접수 할 수 있는 부서 및 연락처 문제의 망법이라 표기된 것은 현재(2020년) 개인정보 보호법으로 이관되었다. 개인정보 보호법 제 39조의 4에서 해당내용을 확인 할 수 있다.
소프트웨어 보안 취약점 7가지 / 가트너
#1 소프트웨어 보안 취약점 7가지 한국인터넷진흥원에서 발간한 소프트웨어 개발 보안 가이드에 소스코드 보안 취약점 47가지가 7개 종류로 구분하여 설명되고 있다. 1. 입력 데이터 검증 및 표현 (15개) 사용자가 입력한 값에 대한 검증과정 및 데이터 자료형에 대한 오용으로 인한 보안 취약점 SQL 삽입 크로스사이트 스크립트 (XSS) 크로스사이트 요청 위조 (CSRF) Format String Bug 버퍼오버플로우 위험한 형식 파일 업로드 (이하 생략) 2. API 악용 (2개) API의 잘못된 사용 DNS lookup에 의존한 보안결정 취약한 API 사용 3. 보안기능 (16개) 인증, 접근제어 암호화등 기본적인 보안기능과 관련 중요정보 평문 저장 중요정보 평문 전송 하드코딩된 비밀번호 하드코딩된 암..
리눅스 슈퍼데몬 Xinetd (Xinetd.conf)
#1 Xinetd - 다른 데몬의 실행에 관여하는 슈퍼데몬, 과거 슈퍼데몬으로 사용했던 inetd를 대체하기 위해 등장함. /etc/xinetd /etc/xinetd.d /etc/xinetd.conf xinetd의 전체적인 환경은 /etc/xinetd.conf 로 설정하지만 관련 서비스에 대한 개별 설정은 /etc/xinetd.d 디렉터리 안의 개별 설정 파일로 한다. 여기서 설정되지 않은 항목들은 xinetd.conf의 글로벌 설정을 본다. #2 Xinetd.conf log_type SYSLOG와 FILE 두 가지 설정이 가능하다. 로그 기록을 syslog에 위임 할지, 별도 파일로 지정할지 선택한다. ex) log_type = FILE /var/logs/xinet.log log_on_failure 접..
L4 로드 밸런싱 (Load Balancing) 알고리즘
#1 로드 밸런싱 (Load Balancing) - 1개의 서버나 방화벽, 네트워크 등에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술이다. - 과부하 방지 및 네트워크 속도 향상, 장애 허용, 고가용성 등을 이룰 수 있다. #2 로드 밸런싱 (Load Balancing) 알고리즘 1) Hash - 새로운 연결 시 각 클라이언트에서 해시 키를 가지고 경로를 지정하여 사용자 세션이 상시 유지된다. 2) RR (라운드로빈) - 리얼 서버로 세션을 순차적으로 맺어주는 방식, 모든 클라이언트는 동일하게 취급 된다. - Weight 옵션 지원됨. 3) Weighted RR - 서버의 가중치를 주어 많이 처리할 수 있는 서버로 많은 트래픽이 할당된다. 4) Weighted least-connection - 리..
리눅스 로그 공부 (utmp, wtmp, btmp)
#1 Utmp - 현재 시스템에 로그인한 사용자의 상태 출력 - w, who, finger #2 Wtmp - 사용자의 로그인, 로그아웃, 시스템 재부팅 정보 출력 - last #3 Btmp - 5번 이상 로그인 실패 시 로그인 실패 정보 기록 - lastb pacct - 시스템에 로그인한 모든 사용자가 수행한 프로그램에 대한 정보 기록 - acctcom, lastcomm #4 예시 문제 1) 시스템에 현재 로그인한 사용자들에 대한 상태를 기록하여 "who" 명령으로 내용을 볼 수 있다. - utmp 2) 사용자가 로그인 또는 로그아웃 할 때마다 그 정보가 기록되며, "last" 명령으로 내용을 볼 수 있다. - wtmp 3) 사용자들에 의해 실행된 모든 명령이 기록되며, "lastcomm" 명령으로 그 ..
[CentOS] Apache(아파치) httpd.conf(설정파일) / 접근제어
#1 httpd.conf - 기본 설치 시 경로는 /etc/httpd 에 설치가 되며, 설정파일은 /etc/httpd/conf 경로의 httpd.conf 파일이 존재한다. #2 httpd.conf 값 (1) ServerRoot - 아파치의 기본 Root 경로이며, 절대경로로 설정해주어야 한다. (2) timeout 300 - 클라이언트와 서버 간에 300초(5분) 동안 아무런 메시지가 발생하지 않으면 타임아웃을 시키고 연결을 끊는다. (3) Keepalive On - 특정 클라이언트의 지속적인 요청 작업들을 계속해서 처리하도록 허용할 것 인가 아닌가에 대한 여부를 설정한다. * 서버 요청이 많고 메모리를 많이 잡아먹는다면 Keepalive off 하는 것이 좋다. (4) maxkeepalivereques..
리눅스 좀비프로세스 대응 방법
#1 좀비(zombi) - 부모 프로세스의 프로그램 오류로 종료 시그널처리를 적절하게 수행하지 못했거나 커널의 오류가 발생하였을 가능성이 있다. - 예제문제 ) 다음은 리눅스 시스템의 "ps-l" 명령의 실행 결과를 나타낸 화면이다. 다음 물음에 답하시오. F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD 4 R 0 3062 3060 0 80 0 - 1501 - pts/0 00:00:00 bash 4 S 0 5824 1 0 80 0 - 1467 wait pts/0 00:00:00 mysqld_safe 0 S 0 6089 3062 0 80 0 - 428 hrtime pts/0 00:00:00 a.out 1 Z 0 6090 6089 0 80 0 - 0 exit p..
시스템보안 공격 및 대응법
#1 버퍼오버플로우 - 주요 해킹기법 중 하나인 버퍼 오버플로우의 예방책 1) 스택가드 : 복귀주소와 변수 사이에 특정 값(Canary word)을 저장하여, 그 값이 변경되었을 경우 오버플로우로 가정해 프로그램 실행을 중단한다. 2) 스택쉴드 : 리턴 주소를 Global RET이라는 특수 스택에 저장함. 함수 종료 시 저장된 값과 스택의 RET값을 비교하여 다를 경우 프로그램을 종료한다.3) ASLR : 주소 공간 배치를 난수화하는 기법이다. 메모리공격 방어 기법으로 주소 공간을 난수화하여 버퍼오버플로우를 통한 특정 주소 호출을 방지한다.4) 프로그램 개발 시 버퍼 오버플로에 취약하지 않은 함수를 사용. 입력값에 대한 적절한 검증이 필요하다. #2 레이스컨디션 - 레이스 컨디션은 공유 자원에 대해 여러..