Data Execution Prevention(DEP), No-eXecute
A: 단일 사용자 모드 B: 재시작 C: 다중 사용자 모드
John the ripper, Cain and abel
(1) 해당 애플리케이션의 PAM 설정 파일을 확인한다. (2) PAM모듈은 성공 또는 실패 상태를 반환(Return)한다. (3) 사용자나 프로세스가 애플리케이션의 접근(Access)을 요청한다. (4) 스택은 계속해서 순서대로 확인되며, 실패 상태를 반환한다해서 중단되지 않는다. (5)스택의 PAM모듈이 리스트상의 순서대로 호출된다. (6) 모든 PAM모듈의 상태 결과가 종합되어 전체 인증 과정의 성공 또는 실패 상태를 반환한다.
이 무선 랜 보안 표준은 IEEE 802.11을 준수하며, 별도의 인증 서버를 이용하는 EAP 인증 프로토콜을 사용하고 암호 키를 동적으로 변경 가능하며, AES 등 강력한 블록 암호 알고리즘을 사용한다.
NAT
공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하였다가 피해자가 접속하면 감염시키는 공격으로 보안이 상대적으로 강한 대상에 대한 길목을 만들어 나가는 순차적 공격 기법이다. 웹 사이트들을 통해 공격 대상 기관의 직원들을 감염시키고, 그 직원을 매개체로 기관 내부에 침투할 수 있다.
ㅇ OpenSSL 1.01f이전 버전에서 발생한다. ㅇ 서버의 정상 기동 여부를 진단하기 위한 프로토콜을 이용한다. ㅇ 임의의 메모리 데이터가 누출된다.
(1) 상세분석 (2) 침입탐지 (3) 모니터링 (4) 차단조치 (5) 초동조치
Ack Storm 탐지 패킷의 재전송 증가 탐지 예기치 못한 RST 증가 탐지
순서 | 패킷 사이즈 | More Flag | offset |
---|---|---|---|
1 | 1500 | 1 | 0 |
2 | 1500 | 1 | 185 |
3 | ( ㄱ ) | 0 | ( ㄴ ) |
flag | Seq | Ack | direction |
---|---|---|---|
[FIN, ACK] | 5000 | - | Client→Server |
[ACK] | 7500 | 5001 | Server→Client |
[FIN,ACK] | ( ㄱ ) | 5001 | Server→Client |
[ACK] | ( ㄴ ) | 7502 | Client→Server |
(가) 사용자와 은행 사이에서 수행되는 프로토콜로서 은행이 사용자 에게 전자 화폐를 발급해 주는 절차를 명세한 프로토콜이다. (나) 사용자와 상점 사이에서 수행되는 프로토콜로서 사용자가 구매 대금으로 자신의 전자 화폐를 상점에 지불하는 과정 을 명세한 프로토콜이다. (다) 상점과 은행 사이에서 수행되는 프로토콜로서 상점이 사용자 로부터 받은 전자 화를 은행이 결제해 주는 프로토콜이다.
q.fran.kr ---------------------------------------- 데이터 이름 . . . . . : q.fran.kr 데이터 유형 . . . . . : 5 TTL(Time To Live) . : 877 데이터 길이 . . . . . : 8 섹션 . . . . . . . : 응답 CNAME 레코드 . . . . : fran.kr 데이터 이름 . . . . . : fran.kr 데이터 유형 . . . . . : 1 TTL(Time To Live) . : 877 데이터 길이 . . . . . : 4 섹션 . . . . . . . : 응답 (호스트) 레코드 . . . : 115.71.236.146
(가) amonymous_erable : 익명 접속 설정으로 권장은 NO이다. (나) port_enable : YES 값은 데이터 전송을 위해서 Passive Mode 를 사용하도록 설정한다. (다) xferlog_enable : FTP 로그를 남길 것인지에 대한 설정으로 로 그 위치는 vsftpd_log file에서 설정한다. (라) local enable : 로컬 계정 사용자들의 접속 허용을 설정한다.
전달하려는 정보를 이미지, 오디오 파일에 인간이 감지할 수 없도록 숨겨 상대방에게 전달하는 기술을 총칭한다. 일반 암호화 방법은 암호화를 통해 정보의 내용을 보호하는 기술인 반면에 이 기술은 정보의 존재 자체를 숨기는 보안 기술이다.
사용자 상호인증, 데이터 기밀성, 메시지 무결성 등의 보안 서비스를 제공하는 프로토콜로, 세부 적으로는 Handshake 프로토콜, Change Cipher Spec, Alert 프로토콜, Record 프로토콜로 구성된다.
데이터의 저장 및 교환을 위한 대표적 문서교환 표준인 SGML(Standard Generalized Markup Language)과 HTML(HyperText Markup Language)의 장점을 모두 가지고 있다. 1996년 W3C에서 제안하였으며, 웹상에서 구조화된 문서를 전송 가능하도록 설계된 웹표준이며, 최근 전자거래 및 각종 업무에서 표준으로 폭넓게 채택되어 사용되고 있다.
bin : root : root : 755 httpd : root : root : 가 passwd : root : 나 : 640 httpd.conf : root : nobody : 다 log : root : root : 755
ㅇ 공유할 암호키를 계산하여 만들어낸다. ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다. ㅇ 중간자 공격이나 재전송 공격에는 취약하다.
1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다.
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로,두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
ㅇ 장점 : 데이터의 기밀성, 무결성 보장 ㅇ 단점 : 키 분배센터의 SPoF 문제
이것은 MIT대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔자주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은인증된 클라이언트만이 서버에 접속하도록 하는 것이다.이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고,이것의 단점으로는 키 분배센터에 장애 발생 시전체서비스가 사용 불가 상태가 됨을 들 수 있다.
( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다.
(가) 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 (나) 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 방법
ㅇ 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한위협과 취약성을 토론을 통해 분석하는 방법이다. ㅇ 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮다.
1. "개인정보"란 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다. 가. 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 나. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 ( )하여 알아볼 수 있는 정보 다. 개인정보를 ( )함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용ㆍ결합 없이는 특정 개인을 알아볼 수 없는 정보 ※원본 문제가 예전 법을 기준으로 하고 있어서 최신법 내용으로 수정함
중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. 1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가 사회적 ( 가 ) 2. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 정보통신기반시설에 대한 ( 나 ) 3. 다른 정보통신기반시설과의 ( 다 ) 4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5. 침해사고의 ( 라 ) 또는 그 복구의 ( 마 )
현재 사용되는 IT 보안제품에 대해 보안성을 평가하는 제도로 제품유형별PP(Prolection Profile)를 정의하고, 8개 군의 평가항 목을 대상으로 평가가이루어진다. 평가결과는 IT 보안제품의 보안위협 및 자산가치의 정도에 따라EAL1(Evalualion Assurance Level 1) - EAL7(Evaluation Assurance Level 7) 까지7단계로 부여하여 인증서가 제공된다.
이것은 각종 재해나 재난의 발생을 대비하기 위하여 핵심시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을유지하기 위한 일련의 계획과 절차를 말한다.이것은 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차이다.
1. 개인정보의 처리 목적 2. 개인정보의 처리 및 보유 기간 3. 개인정보의 제 3자의 제공에 관한 사항(해당되는 경우에만 정한다) 4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다) 5. 정보주체의 권리의무 및 그 행사방법에 관한 사항 6. 그 밖에 개인정보의 처리에 관하여 대통령령으로 정한 사항