시스템의 파일 또는 레터리가 만들어질 때의허가권의 기본값을 지정하기 위해서 사용한다. 해당 설정은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가권을 결정하기 위한 값이다.
Data Execution Prevention(DEP), No-eXecute
CGISCAN, WINSCAN, RPCSCAN
ㄱ. 단일 사용자 모드 ㄴ. 재부팅 ㄷ. 다중 사용자 모드
John the ripper, Cain and abel
ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다. ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다.
ㄱ : 동일 Segment 내 패킷을 복제하여 정보를 수집한다. ㄴ : 목적지의 MAC 주소가 같지 않아도 패킷을 폐기하지 않고 수신한다.
C&C라는 중앙집중형 명령/제어 방식에서 탈피하여 웹 프로토콜인 HTTP를 기반으로 하거나 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식으로 진화하고 있다.
디지털 콘텐츠 저작권을 보호하기 위한 기술로 주로 콘텐츠의 불법적인 복제를 방지하고 허가 받지 않은 기기에서 콘텐츠 소비를 방지한다.
에이전트 설치의 어려움을 보완한 공격 기법으로 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용하여 정상적인 서비스를 제공 중인 서버를 Agent로 활용하는 공격 기법이다.
IP Header | data | ||
---|---|---|---|
↓ | ↓ | ||
ㄱ | ㄴ | IP Header | data |
출발지와 목적직의 IP 주소를 공격대상의 IP와 동일하게 만들어서 공격 대상에게 보내는 공격이다. 패킷을 만들어 전송하더라도 자신의 IP이므로 외부로 전송하지 못하고 자신의 컴퓨터에서 부하가 발생하게 되어, 루프 상태에 빠지게 된다.
고객의 지불정보(신용카드번호 등)는 상점이 알지 못하게 하고, 주문정보(상품 등)는 은행이 알지 못하게 함으로써 프라이버시를 보호한다.
요청 파라미터를 body에 붙여서 전송하며, 전송할 데이터의 양이 많은 경우 또는 민감 정보를 전송해야 하는 경우에 주로 사용함
208.163.132.1, 9, 17
인증서를 검증하는 신뢰 당사자가 CRL, 전체를 다운받지 않고 필요한 인증서만을 네트워크를 통해 실시간으로 확인할 수 있는 효율적인 방법을 말한다.
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 ( ㉡ ) p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 ( ㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
(㉠) : 수신자의 공개키로 암호화하여 송신한다. (㉡) : 발신자의 개인키로 암호화하여 송신한다.
ㅇ 장점 : 데이터의 기밀성, 무결성 보장 ㅇ 단점 : 키 분배센터의 SPoF 문제
1. B는 A의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka,b 값을 계산한다. 2. 소수 p와 a∈Zp*를 공개한다. 3. A는 B의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka, B값을 계산한다.
미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
1976년에 발명한 키 교환 알고리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.
가. 정보보호 정책 수립 및 범위 설정 나. 위험관리 다. 사후 관리 라. 경영진 책임 및 조직 구성 마. 정보보호 대책 구현
ㄱ. 개인정보 수집·이용 목적 ㄴ. 수집하는 개인정보의 항목 ㄷ. 개인정보의 보유 및 이용기간 ㄹ. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
자산 분석, 위협 분석, 취약성 분석의 각 단계를수행하여 위험을 분석하는 것을 말한다.
ㅇ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에 위협에 대한 발생 가능한 결과들을 추정하는 방법 ㅇ 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 위험분석과 관리층 간의 원활한 의사소통을 가능하게 한다. ㅇ 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮을 수 있다.
ㅇ 정보통신망 이용촉진 및 정보보호등에 관하여는 다른 법률에서 특별히 규정된 경우 외에는 이 법으로 정하는 바에 따른다. ㅇ 만약 통신과금서비스에 관하여 이 법과 ( A )의 적용이 경합하는 때에는 ( B )을 우선 적용한다. ㅇ ( C )의 개정에 따라 개인정보 보호에 관련한 조항은 본 법에서 삭제되었다.
( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다.