다수의 서버가 존재하는 업무환경에서 하나의 시스템에 인증을 성공하게 되면 다른 시스템에 대한 접근 권한을 얻게 되도록 하는 통합인증 시스템
ㅇ 동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다. ㅇ 온라인 뱅킹, 전자상거래, 온라인 게임, 기업 네트워크 등에서 사용한다. ㅇ 하드웨어적 또는 소프트웨어적으로 모두 구현 가능하다.
( )은(는) 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수 를 이용해 프로그램을 개발하였다면, ( ) 영역을 오버플로 우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다.
일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격을 말한다. 예를 들어 사용자 암호를 도출 하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.
-r-s-wsrwt 1 root root 11 11월 8 13:11 xfile
시스템의 파일 또는 레터리가 만들어질 때의허가권의 기본값을 지정하기 위해서 사용한다. 해당 설정은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가권을 결정하기 위한 값이다.
C:Usersqfran> [명령어] q.fran.kr [명령어] fran.kr [115.71.236.146] 32바이트 데이터 사용: 115.71.236.146의 응답: 바이트=32 시간=1ms TTL=54 115.71.236.146의 응답: 바이트=32 시간=2ms TTL=54 115.71.236.146의 응답: 바이트=32 시간=2ms TTL=54 115.71.236.146의 응답: 바이트=32 시간=2ms TTL=54
외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두어 내부 네트워크를 외부 네트워크로부터 분리하기 의 한 구조이다. 비무장 지대(DMZ)라고 불리는 경계 네트워크에는 서비스를 위해 외부에서 접속이 많은 시스템을 구성하고 보호할 정보가 많은 시스템은 내부 네트워크 안에 구성한다.
공격자가 실제로 시스템에 침입하였으나 침입탐지 시스템은 이를 정상적인 동작으로 인식하여 침입을 제대로 탐지 못한 경우의 판정
ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다.
인터넷이나 다른 네트워크 메시지가 서버에 도착하였을 때, 전달되어야 할 특정 프로세스(응용프로그램)를 인식(구분)하기 위하여 필요하다.
(가) 22번 포트 (나) 53번 포트 (다) 161번 포트
ㅇ "목적지 도달 불가(Destination Unreachable)' 메시지가 일부 방화벽에서 상당히 많은 리소스를 소비한다는 사실을 이용한다. ㅇ 이 DoS 기술은 방화벽을 트래픽으로 뒤덮어버리는 것이 아니라, CPU를 high load 시키기 때문에 공격자 입장에서 효율적이다.
게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법
10.10.10.1 - - [10/an/2017.00:1803 10900] E /home/login/login.php?userid=%27%2008%201%201%20%2D HTTP/"1.1" 200 970 "http://10.10.10,20/home/login/ogin_form.php" "Mezia-50 (Windows NT 6.3, WOW64; Tricent/7.0; v.11.0) like Cecko)
ㅇ 익명 FTP 서버를 이용하고 그 FTP 서버를 경유하여 호스트를 스캔한다. ㅇ FTP 포트 명령어를 이용한다. ㅇ FTP 서버를 통해 임의의 네트워크 접속을 릴레이하여 수행한다. ㅇ 네트워크 포트를 스캐닝하는 데 사용한다. ㅇ FTP 프로토콜의 취약점을 이용한 공격이다.
암호화된 인증정보를 전송하여 정상적인 인증이 이루어지는 트래픽을 탈취하였다. 인증정보를 암호화되어 있어 파악할 수 없지만 동일한 인증정보를 보냄으로써 인증을 시도할 수 있다.
전자상거래의 안전성을 지원할 목적으로 IPSec(Internet Protocol Security), SSL (Secure Socket Layer). OTP(One Time Password) 등이 사용된다. 이 중 IPSec은 ( ㉠ ) 계층에서 SS은 ( ㉡ ) 계층에서, OTP는 ( ㉢ ) 계층에서 각각 동작된다.
분산 데이터베이스의 한 형태로, 지속적으로 성장하는 데이터 기록 리스트로서 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되었다.
이 솔루션은 인증을 통해 자산 및 사용자를 식별하고, 네트워크 접근권한 등을 부여하여 사용자 접속권한을 제어한다. 인가 받지 않은 단말에 대해 내부 네트워크 접근 통제가 가능하다.
해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등 에 침투하여 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위로 최근에 국내 SW 개발사를 대상으로 SW가 제작되는 단계에서 설치파일 변조 침해사고가 여러 차례 확인된 바 있다. 이러한 사고 예방을 위해서는 개발환경 은 외부 인터넷을 차단하여 운영하여야 한다.
공격자가 사용자의 cookie 값이나 session 정보를 의 도한 사이트로 보내거나 특정한 동작을 유발하는 스크립트를 글에 삽입하여 사용자가 게시물 등을 클릭할 경우 공격자가 원하는 동작(계좌이체, 물건주문 등)이 실행되게 하는 취약점 (단, 공격 대상자가 사이트에 로그인해 있거나 유효한 cookie, session 정보를 가지고 있어야 공격이 성공할 수 있음)
이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다.
(㉠) : 수신자의 공개키로 암호화하여 송신한다. (㉡) : 발신자의 개인키로 암호화하여 송신한다.
프로젝트의 범위 · 설정 · 기획 → (㉠) →(㉡)→ (㉢) → 프로젝트의 수행 테스트 → 유지 보수
민간업체 등에서 개발한 정보보호시스템을 국제표준인 ISO 15408 및 ISO 18045를 이용하여 보안기능에 대한 안정성과 신뢰성을 보증함으로써 사용자들이 안심하고 정보보호시스템 을 사용할 수 있도록 지원하는 제도
a. 인터넷 홈페이지를 통해 고유식별정보를 처리하는 개인정보처리자는 해당 인터넷 홈페이지에 대해 연 1회 이상 취약점을 점검하고 필요한 보완 조치를 하여야 한다. b. 인터넷 홈페이지의 취약점 점검은 개인정보처리자의 자체인력, 보안업체 등을 활용할 수 있으며, 취약점 점검은 상용도구, 공개용 도구, 자체제작 도구 등을 사용할 수 있다. c. 웹 취약점 점검과 함께 정기적으로 웹쉘 등을 점검하고 조치하는 경우 취급 중인 개인정보가 인터넷 홈페이지를 통 해 열람권한이 없는 자에게 공개되거나 유출되는 위험성을 더욱 줄일 수 있다.
ㄱ. 위험 식별 ㄴ. 위험 관리 계획 수립 ㄷ. 위험 감시 및 통제 ㄹ. 위험분석 수행 ㅁ. 위험 대응 계획 수립
보험이나 외주 등으로 위험 처리에 소요될 잠재적 비용을 제 3자에게 이전하거나 할당하는 위험처리방식
ㅇ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에 위협에 대한 발생 가능한 결과들을 추정하는 방법 ㅇ 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 위험분석과 관리층 간의 원활한 의사소통을 가능하게 한다. ㅇ 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮을 수 있다.
'전자문서'란 컴퓨터 등 정보처리능력을 가진 장치에 의하여 ( A )인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 ( B )된 것을 말한다.