John the ripper, Cain and abel
ㄱ. 시스템의 환경 설정 및 주요 설정 파일 ㄴ. 프로그램 실행 시 생성되는 임시 파일 ㄷ. 프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수파일
이 방법은 올바른 암호를 찾기 위해 가능한 모든 조합을 시도하여 공격하는 방법을 말한다. 이론적으로 대부분의 암호는 이 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독할 수 있다.
111.11.11.1 아이피로부터 HTTP를 이용한 DoS공격이 들어오는 것을 확인하였다. 111.11.11.1은 협력사의 서버로 HTTP 통신은 하지 않지만 다른 업무상 통신은 주고 받아야 하는 상황이다. 일단 최소한으로 차단을 하되 차단되고 있다는 응답을 주고자 한다.
ㅇ 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다. ㅇ 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다. ㅇ 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
SQL 삽입 후 결과 화면의 차이 즉, 참과 거짓이라는 결과만으로데이터베이스 내의 정보를 빼내는 방법
ㅇ 세션레이어와 어플리케이션 레이어에서 하나의 일반 게이트웨이로 동작한다. ㅇ 내부 IP주소를 숨기는 것이 가능하다. ㅇ 게이트웨이 사용을 위해 수정된 클라이언트 모듈이 필요하다.
웹사이트에서 입력을 엄밀하게 검증하지 않는 취약점을 이용하는 공격으로, 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 다시 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 한다.
A: 15.10.12.0/24 -> 168.30.22.0/24 거부 B: 192.20.0.0/16 -> 168.15.0.0/16 허용 C: any -> any 거부
IPv6는 ( ㉠ )비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있다. IPv6는 ( ㉡ ) 개의 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다. 보안과 ( ㉢ ) 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화한다.
a. 통계적 분석이나 신경망 모델을 이용한다. b. 이미 알려진 패턴을 기반으로 하므로 오탐률이 낮다. c. 정상적인 행위와 비교해서 비정상적인 행위를 탐지한다. d. 새로운 공격에 대응이 어려운 단점이 있다.
ㅇ 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다. ㅇ 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다. ㅇ TCP 계층과 응용 계층 사이에서 동작한다.
q.fran.kr ---------------------------------------- 데이터 이름 . . . . . : q.fran.kr 데이터 유형 . . . . . : 5 TTL(Time To Live) . : 877 데이터 길이 . . . . . : 8 섹션 . . . . . . . : 응답 CNAME 레코드 . . . . : fran.kr 데이터 이름 . . . . . : fran.kr 데이터 유형 . . . . . : 1 TTL(Time To Live) . : 877 데이터 길이 . . . . . : 4 섹션 . . . . . . . : 응답 (호스트) 레코드 . . . : 115.71.236.146
ㅇ MIT에서 개발한 분산 환경에서 개체 인증 서비스를 제공하는 네트워크 인증 시스템이다. ㅇ 4개의 개체로 구성되어 있다. ㅇ "지옥에서 온 머리가 3개 달린 경비견”이라는 유래가있다.
메시지와 비밀키를 입력하여 인증값으로 사용될 고정된 길이의 어떤 값을 생성한다.
- no read up - no write down
1. B는 A의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka,b 값을 계산한다. 2. 소수 p와 a∈Zp*를 공개한다. 3. A는 B의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka, B값을 계산한다.
자산 분석, 위협 분석, 취약성 분석의 각 단계를수행하여 위험을 분석하는 것을 말한다.
이것은 각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 사업의 연속성을 유지하기 위한 일련의 사업지속성 개획과 절차를 말한다. 단순한 데이터의 복구나 신뢰도를 유지하며 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화 하는 방법과 절차이다.
( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다.
보험이나 외주 등으로 위험 처리에 소요될 잠재적 비용을 제 3자에게 이전하거나 할당하는 위험처리방식