리눅스 운영체제를 목표로 만들어진 첫 번째 파일 시스템으로, Remy Card가 MFS(MINIX FIle System)의 한계를 극복하기 위해 개발하였다. 최대 용량을 2GB까지 늘렸고 파일이름의 최대 길이는 255자 까지 지원한다. 오래 사용하면 파일 시스템의 단편화가 발생한다는 단점이 있다.
[localhost@staff]$ chmod 4755 test.out
ㅇ 숫자를 1자 이상 포함 ㅇ 특수문자를 1자 이상 포함 ㅇ 영어 대문자를 1자 이상 포함 ㅇ 기존 패스워드와의 일치율 50%이상 금지
a. 로컬 및 원격 로그인에 대한 검증 수행 b. 시스템 자원(파일)에 대한 접근 권한 검사 c. SRM이 생성한 감사 로그를 기록 d. 보안 서브시스템(Security Subsystem)이라고 불림
VLAN이란 ( ) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 ( ) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ( ) 기능을 사용해야한다.
hping q.fran.kr -a 10.10.10.5 --icmp --flood
A: 15.10.12.0/24 -> 168.30.22.0/24 거부 B: 192.20.0.0/16 -> 168.15.0.0/16 허용 C: any -> any 거부
공격자는 보안이 취약한 사이트를 공격하여 암호화되지 않은 아이디와 비밀번호를 취득했다. 공격자는 이 아이디 비밀번호를 인터넷 뱅킹에 그대로 입력하여 피해자의 금융정보에 접근할 수 있었다. 취약한 웹사이트에 무분별하게 가입하고 모든 사이트의 아이디 비밀번호를 동일하게 사용할 경우 이 공격에 노출되기 쉽다.
고객의 결제정보가 판매자를 통하여 해당 지급정보중계기관(PG)으로 전송됨에따라 고객의 결제정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의 위·변조의 가능성이 있으므로, 판매자에게 결제정보를 노출시키지 않으면서도 판매자가 해당 고객의 정당성 및 구매내용의 정당성을 확인 할 수 있고 PG는 판매자가 전송한 결제요청이 실제고객이 의뢰한 전문인지를 확인할 수 있도록 하였다.
ㅇ RSA Data Security, INC 개발 ㅇ 전자우편 메세지 표준 기반 ㅇ 다양한 상용툴킷 ㅇ X.509 지원
Thu May 17 11:54:41 2018 6 q.fran.kr 1234567 /home/user/test1.mp3 b _ i r itwiki ftp 0 * c
공유 자원에 대해 여러 개의 프로세스가 동시에 접근을 시도할 때 접근의 타이밍이나 순서 등이 결과값에 영향을 줄 수 있는 상태로, 프로세스 간의 자원 경쟁을 유발하여 권한을 획득하는 기법으로 활용된다
a. 통계적 분석이나 신경망 모델을 이용한다. b. 이미 알려진 패턴을 기반으로 하므로 오탐률이 낮다. c. 정상적인 행위와 비교해서 비정상적인 행위를 탐지한다. d. 새로운 공격에 대응이 어려운 단점이 있다.
이전 암호 알고리즘의 출력을 암호화하여 평문과 XOR한다. 즉 평문에 대한 직접 암호화는 이루어지지 않는다. Initial Vector를 사용하지만 오류의 파급은 없다. 암호문을 동일하게 한번 더 암호화하면 복호화된다.
미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조한 모델이다. 최초의 수학적 모델로 강제적 정책에 의해 접근을 통제한다. 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하며 No Read Up, No Write Down으로 표현된다.
중개 업체에서 구매자의 대금을 받아서 보관하고 있다가 판매자가 물건을 발송하고 구매자가 물건을 정상적으로 수령한 경우 판매자에게 대금을 지급한다. 이 과정에서 일정량의 수수료를 수취한다.
a. 루팅이나 탈옥 등 모바일 취약점에 대비하기 위해 바이오 샘플은 안전한 하드웨어 장치에 보관하여야 한다. b. 생체정보 인증 실패는 횟수 제한을 두지 말고, 비밀번호에 실패 횟수 제한을 둬야 한다. c. 바이오인증 성능 지표인 FAR의 충족 기준 비율은 5%미만이다. d. 스마트폰 기기에서 바이오인증 취약점이 발견되는 즉시 대응해야 한다.
증거물 수집부터 제출(증거획득 → 이송 → 분석 → 보관 → 법정제출)까지의 각 단계에서 담당자 및 책임자를 명확히 해야 한다.
정보보호 점검 과정에서 기업내 자료 전송간 유출 위험이 탐지되었다. 이에 암호화 솔루션을 구매하여 전송 구간을 암호화하였다.
ㄱ. 위험관리 ㄴ. 경영진 책임 및 조직 구성 ㄷ. 사후관리 ㄹ. 정보보호대책 수립 ㅁ. 정책 수립 및 범위 설정
ㅇ 정보통신망 이용촉진 및 정보보호등에 관하여는 다른 법률에서 특별히 규정된 경우 외에는 이 법으로 정하는 바에 따른다. ㅇ 만약 통신과금서비스에 관하여 이 법과 ( A )의 적용이 경합하는 때에는 ( B )을 우선 적용한다. ㅇ ( C )의 개정에 따라 개인정보 보호에 관련한 조항은 본 법에서 삭제되었다.
- 재해 예방 - 대응 계획 - 복구 계획 - 모의 훈련