ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다. ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다.
ㅇ 사용자가 최초 로그인 시 생성 ㅇ 사용자가 셸에 입력한 명령어를 모두 기록
ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다. ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다.
가. PPTP 나. L2TP 다. IPSec 라. SSH 마. MPLS
Switch#conf t Enter configuration commands, one per line.? End with CNTL/Z. Switch(config)#ip access-list extended UDP—DENY j Switch(config)#ip access—list extended TCP—DENY Switch(config-ext-nacl)#deny udp any host 192.168.1.100 eq 80 Switch(config-ext-nacl)#deny tcp any host 192,168.1.100 eq 21 Switch(config-ext-nacl)#deny tcp any host 192,168.1.100 eq 23 Switch(config-ext-nacl)#deny udp any host 192.168.1.100 eq 53 Switch(config-ext-nacl)#permit ip any any Switch(config)#interface vlan 300 Switch(config)#ip access-group UDP-DENY out Switch(config)#ip access-group TCP-DENY in
가. 비정상적인 접근을 탐지하게 위해 의도적으로 설치해 둔 시스템을 의미한다. 나. 공격자가 최대한 오래 머물게 해야 한다. 다. 실제 사용 중인 네트워크로부터 공격자를 떼어 놓을 수 있기 때문에 공격자의 주의를 딴 데로 돌리려는 목적도 있다. 라. 규모가 커질 경우 허니팟 네트워크 즉, 허니넷을 만들 수 있다. 마. 공격자 성향(패턴)을 분석할 수 있어 제로데이 공격의 대응방법으로도 쓰인다.
하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하는 유발시키는 공격이다. 유사한 공격으로 Bonk, Boink가 있다.
ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다.
ㅇ 기존 지급결제 방식이 프라이버시를 보호하지 못한다는 문제의식 속에서 개발되었다. ㅇ 은닉 서명 기술을 이용하여 정당한 지불임을 입증하면서 사용자의 거래기록은 익명처리 된다.
ㅇ IETF 이메일 보안 표준 ㅇ 중앙 집중화된 키 인증 ㅇ 구현의 어려움 ㅇ 군사용, 은행용 시스템에 주로 사용
ㅇ 어플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증 없이 웹 브라우저로 보낼때 발생 ㅇ 공격자가 피해자의 브라우저에 스크립트를 실행 하여 사용자 쿠키 탈취, 웹 변조, 악의적인 사이트로 이동하도록 조작할 수 있다.
비군사적 조직에 있어서 무결성을 더 중요시 하였다.주어진 무결성보다 낮은 무결성 등급에서는 읽을 수 없다. (No Read Down)
[서명자가 사용하는 키] - [서명을 검증하는데 사용하는 키] 순서
가. DES 나. AES 다. RSA 라. Elgamal 마. Rabin
사용자 A가 서명자 B에게 자신의 메시지를 보여주지 않고, 서명을 얻는 방법을 말한다. 메시지의 기밀성을 지키면서 타인에게 인증을 받고자 하는 경우에 주로 사용한다.
가. 정보보호 정책 수립 및 범위 설정 나. 위험관리 다. 사후 관리 라. 경영진 책임 및 조직 구성 마. 정보보호 대책 구현
가. 과거 자료 분석법 나. 수학 공식 접근법 다. 확률 분포법 라. 델파이법 마. 시나리오법
전자문서는 컴퓨터 등 정보처리 능력을 가진 장치에 의하여 ( 가 )인 형태로 작성되어 송수신되거나 저장된 문서 형식의 자료로서 ( 나 )된 것을 말한다.
자산 분석, 위협 분석, 취약성 분석의 각 단계를수행하여 위험을 분석하는 것을 말한다.