정보보안기사

    리눅스 find 명령어 (Linux/Unix), find 예제, MAC time

    리눅스 find 명령어 (Linux/Unix), find 예제, MAC time

    #1 find 명령어 1) /etc/apache/conf 내의 파일이 수정된 것을 발견하였다. 담당자가 10일 이내에 파일을 수정한 적이 없을때 무결성을 확인할 수 있는 명령어 find /etc/apache/conf -mtime -10 2) 다음 명령은 최근 10일 동안 새롭게 생성된 파일을 찾아서 /tmp/test.out에 저장하는 명령어 find / -mtime -10 > /tmp/test.out 3) 시스템 보안에 있어서 SUID, SGID는 잠재적인 보안 위험 요소이기 때문에 철저하게 감시되어야 한다. 시스템 전체에 SUID, SGID가 설정되어 있는 파일을 찾는 명령어 ( type -f 는 정규파일 / type -d 는 디렉토리 ) find / -type f -perm -4000 find / -..

    리눅스 슈퍼데몬 Xinetd (Xinetd.conf)

    #1 Xinetd - 다른 데몬의 실행에 관여하는 슈퍼데몬, 과거 슈퍼데몬으로 사용했던 inetd를 대체하기 위해 등장함. /etc/xinetd /etc/xinetd.d /etc/xinetd.conf xinetd의 전체적인 환경은 /etc/xinetd.conf 로 설정하지만 관련 서비스에 대한 개별 설정은 /etc/xinetd.d 디렉터리 안의 개별 설정 파일로 한다. 여기서 설정되지 않은 항목들은 xinetd.conf의 글로벌 설정을 본다. #2 Xinetd.conf log_type SYSLOG와 FILE 두 가지 설정이 가능하다. 로그 기록을 syslog에 위임 할지, 별도 파일로 지정할지 선택한다. ex) log_type = FILE /var/logs/xinet.log log_on_failure 접..

    L4 로드 밸런싱 (Load Balancing) 알고리즘

    #1 로드 밸런싱 (Load Balancing) - 1개의 서버나 방화벽, 네트워크 등에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술이다. - 과부하 방지 및 네트워크 속도 향상, 장애 허용, 고가용성 등을 이룰 수 있다. #2 로드 밸런싱 (Load Balancing) 알고리즘 1) Hash - 새로운 연결 시 각 클라이언트에서 해시 키를 가지고 경로를 지정하여 사용자 세션이 상시 유지된다. 2) RR (라운드로빈) - 리얼 서버로 세션을 순차적으로 맺어주는 방식, 모든 클라이언트는 동일하게 취급 된다. - Weight 옵션 지원됨. 3) Weighted RR - 서버의 가중치를 주어 많이 처리할 수 있는 서버로 많은 트래픽이 할당된다. 4) Weighted least-connection - 리..

    OWASP Top 10 (2017)

    #1 OWASP 2017v TOP 10 - OWASP ( Open Web Application Security Project ) 란 웹 취약점, 보안 취약점, 악성 스크립트 등을 연구하는 보안 프로젝트. 1. 인젝션 ( injection ) 인젝션 취약점은 오류메시지에서 민감한 정보가 유출 등 위험한 결과를 보여줄 수 있다. 입력받은 값을 이용해 데이터 베이스 접근을 위한 쿼리를 만들어 공격한다. 대응방안 - 서버 측 입력 검증, 특수문자 필터링 및 유효성 검사 - 화이트리스트 조합 사용 2. 인증 취약점 잘못 구성된 인증 시스템은 공격자가 손상된 암호, 세션 토큰 등으로 해당 사용자로 손쉽게 해당 자원에 접근할 수 있다. 대응방안 - 기본 자격 증명 사용 금지 - 높은 수준의 암호 정책 구현 - 지연 ..

    정보보안기사 실기 13회 기출문제

    #1 단답형 1. 다음에서 설명하는 공격은? - 공격자는 다른 호스트 MAC 주소를 자신의 MAC주소로 위조한 응답 메시지를 망에 지속적으로 브로드캐스트한다. 답 : ARP 스푸핑 ( ARP redirect는 gateway의 MAC주소로 위조 ) 2. 취약점 및 침해요인과 그 대응반안에 관한 정보 제공, 침해사고가 발생하는 경우 실시간 경보/분석체계 운영 업무를 수행 하는 곳은? 답 : ISAC (정보공유분석센터) 3. 침입탐지시스템에 대한 설명하는 용어를 적으시오. 1) 비정상 행위에 대한 패턴을 입력하여 일차하는 패턴을 탐지하는 방법. 2) 정상 행위와 비정상 행위를 프로파일링하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법. 3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류 답..

    정보보안기사 실기 14회 기출문제

    정보보안기사 실기 14회 기출문제

    #1 단답형 1. 접근통제 정책 모델 ( A ) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델 ( B ) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델 ( C ) : 사용자와 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델 답 : MAC, DAC, RBAC 2. ARP는 목적지의 IP주소를 이용하여 물리적 주소를 얻는 역할을 한다. ARP는 물리적 주소를 얻기 위해 IP주소가 속한 네트워크에서 어떠한 주소로 물리적 주소를 요청한다. 어떠한 주소인가? 답 : ff:ff:ff:ff:ff:ff 3. IPSec 프로토콜에 대하여 다음 () 안에 들어갈 용어를 기술 ( A ) : 어느 계층에서 사용되는 프로토콜인가? ( B ..

    위험관리 위험평가 정량분석(SLE, AV, EF, ARO, ALE)

    #1 위험관리 정량 분석방법 - 간단하게 풀이와 예제문제로 접근해보자 ! SLE 단일 예상손실액 = AV( 자산가치 ) * EF( 노출계수 ) AV 자산가치 = 문제에 나와있을 것 EF 노출계수 = 백분율로 표시 ( % ) ARO 연간발생율 = 100년에 1번 나타난다고하면 1 / 100 = 0.01 , 5년에 1번 1 / 5 = 0.2 ALE 연간예상손실액 = SLE( 단일 예상손실액 ) * ARO ( 연간발생율 ) ex) 예제문제 1) 위험관리에서 자산가치가 100억원, 노출계수가 60%, 연간 발생율이 3/10, 보안관리 인원수가 10명이라고 하면 연간예상손실액(ALE)을 계산하면 얼마인가? 단일예상 손실액(SLE) = 자산가치(AV) x 노출 계수(EF) = 100 x 0.6 = 60억 연간예상 ..

    포트 스캔 (TCP / TCP half - open/ TCP ACK scan  / 스텔스(Stealth scan) / UDP scan) 공부

    포트 스캔 (TCP / TCP half - open/ TCP ACK scan / 스텔스(Stealth scan) / UDP scan) 공부

    #1 TCP 스캔 - 스캔 시 공격자와 피해자가 3 way-handshaking 과정을 통하며 열린 포트를 확인하는 스캔이다. - 로그가 남는다! TCP Scan (open) SYN -> SYN, ACK RST -> (그림이 날라갔다.) TCP Scan (close) #2 Half - open Scan - Half-open scan 또는 SYN 스캔이라고 부르고 SYN 패킷 만을 이용해 열린 포트를 확인하는 스캔 방식이다. Half - open Scan (open) Half - open Scan (close) #3 TCP ACK Scan ( 14회 기출문제 ) - 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스텔스 스캔 기법 ! (ACK 플래그만 보냄) - 방화벽에서 필터링 되..