본문 바로가기
반응형

정보보안기사18

[정보보안관리] 위험관리(Risk Management) 위험관리 : 보안관리 활동의 핵심으로 위험을 수용 가능한 수준으로 유지하기 위해 자산 및 시스템의 위험을 평가하고 비용효과적인 대응책을 수립하는 일련의 과정 1. 위험분석 > 위험관리에서 가장 중요한 핵심 과정 > 자산, 위협, 취약성, 기존 보호대책 등을 분석하여 위험의 종류와 규모를 결정 > 정보시스템과 조직의 위험을 측정하고, 위험의 허용 여부를 판단하는 근거를 마련하는 과정 위험분석 방법 1) 기준접근법 > 소규모 조직에 적합 > 보안 정책 등을 참고해서 작성한 통제사항 체크리스트로 시간과 노력 절약 > 체크리스트에 따라 보안수준이 높거나 낮아져 과다비용 또는 보안공백이 생기므로 적절한 수준 조정 필요 2) 세부위험분석 > 모든 위험이 식별되고 시스템에 꼭 필요한 대책 구현 가능 > 많은 시간과 .. 2018. 10. 25.
[보안] 보안 솔루션 종류 1. 네트워크 보안 1) 웹 방화벽(WAF : Web Application firewall) > 일반적인 네트워크 방화벽과는 달리 웹 어플리케이션 보안에 특화된 보안장비 > 웹 방화벽의 기본 역할은 SQL인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능이다. > 정보 유출 방지, 부정 로그인 방지, 웹사이트 위번조 방지 등으로 활용이 가능하다.a) 정보 유출 방지 : 개인정보가 웹 게시판에 게시되거나 개인 정보가 포함된 파일 등이 웹을 통해 업로드 및 다운로드 되는 경우에 대해 탐지하고 대응하는 것을 말한다.b) 부정 로그인 방지 : 무작위 대입(Brute Force) 등의 방식으로 웹사이트 로그인을 시도하는 경우와 같이 비정상적인 접근에 대한 제어 기능을 말한다.c) 웹사이트 위변조 : 해킹.. 2018. 10. 22.
[Network] 자격증 시험에 자주 나오는 Well-known Port (잘 알려진 포트) 프로토콜(Protocol) 포트(Port) TCP / UDP 설명 FTP 20,21 TCP File Transfer Protocol, 20: 데이터포트, 21: 제어포트 SSH 22 TCP Secure Shell, 암호화된 원격 터미널 접속 프로토콜 SFTP22TCP SSH File Transfer Protocol, SSH를 이용한 암호화된 파일 송수신TELNET 23 TCP TELe NETwork, 암호화하지 않은 원격 터미널 접속 프로토콜 SMTP 25 TCP Simple Mail Transfer Protocol, 메일 전송 프로토콜 DNS 53 TCP,UDP Domain Name System, 도메인명에 대한 호스트 정보 제공 프로토콜 DHCP 67,68 UDP Dynamic Host Configu.. 2018. 10. 17.
[정보보안기사] 시스템해킹 - 해킹기법 개념 정리 1. 버퍼 오버플로우 공격(Buffer Overflow Attack) 버퍼 오버플로우는 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치의 자료를 읽거나 쓰려고 할 때 발생한다. 버퍼 오버플로우가 발생하게 되면 프로그램의 오작동을 유발시키거나, 악의적인 코드를 실행시킴으로써 공격자 프로그램을 통제할 수 있는 권한을 획득하게 된다. 스택(Stack) 버퍼 오버플로우 : 스택은 함수 처리를 위해 지역변수 및 매개변수가 위치하는 메모리 영역을 말한다. 스택에 할당된 버퍼들이 문자열 계산등에 의해 정의된 버퍼의 한계치를 넘는 경우 버퍼 오버플로우가 발생하여 복귀 주소(Return Address)를 변경하고 공격자가 원하는 임의의 코드를 실행한다. 힙(Heap) 버퍼 오버플로우 : 힙.. 2018. 10. 16.
반응형