ㄱ. 동기화 및 프로세서 스케줄링 담당 ㄴ. 프로세스의 생성, 제거, 메시지전달, 시작과 정지 등의 작업 ㄷ. 메모리의 할당 및 회수 기능 담당 ㄹ. 주변장치의 상태파악과 입출력 장치의 스케줄링 ㅁ. 파일의 생성과 소멸, 파일의 열기/닫기, 파일의 유지 및 관리 담당
주체나 또는 그들이 소속되어 있는 그룹들의 아이디(ID)에 근거하여 객체에 대한 접근을 제한한다. 즉, 접근통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
․ 안티바이러스 프로그램에 의해 탐지된다. ․ 특정 문자열을 타이핑한 후 파일의 내용에서 타이핑한 문자열이 검색된다. ․ 지정된 시간에 로그파일을 설정된 공격자 메일로 자동 전송기능을 포함한다. ․ 소프트웨어로 winhawk가 있다.
ㅇ 간편하며 연속적인 n개의 가용 블록을 찾는 데 효과적이다. ㅇ 마이크로컴퓨터는 가능하지만 대형컴퓨터에서는 불가능하다. ㅇ 하드디스크의 용량이 작을수록 유리하다.
IPSec 터널링은 OSI 7Layer의 ( ) 수행되는 암호화 기술이다.
ds.kisa.or.kr ______________________ 데이터 이름 ds.kisa.or.kr 데이터 유형 1 TTL(Time To Live) 7972 데이터 길이 4 섹션 응답 (호스트) 레코드 123.123.123.123
가. Ingress Filtering은 Standard 또는 Extended Access-List를 활용한다. 나. Egress Filtering은 내부에서 라우터 외부로 나가는 패킷의 소스 IP를 필터링 한다. 다. Blackhole Filtering은 인터페이스를 통해 들어오는 패킷의 소스 IP에 대해 라우터 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인한다. 라. Unicast RFP는 Access-List나 Blackhole 필터링을 이용한다.
가. 2단계로 방어하기 때문에 보다 안전하다. 나. 가장 많이 이용되는 침입차단시스템으로 융통성이 좋다. 다. 정보 지향적인 공격을 방어할 수 있다. 라. 시스템구축 비용이 많이 든다. 마. 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.
㉠ 출발지와 목적지 IP주소를 공격대상의 IP주소로 동일하게 만들어 보내는 공격 ㉡ 패킷 전송시 루프상태에 빠지게 되어 결국 IP 프로토콜 스택에 심각한 장애를 유발시키는 공격
‧ 세션 관리 모든 정보를 서버 측에서 저장 관리 ‧ SMS 인증과 같은 2차 인증 ‧ 쿠키정보는 불완전하므로 암호화하여 변조를 방지
‧ 이 공격은 게시판의 글에 원본과 함께 악성코드를 삽입하여 웹 어플리케이션에 순수하게 제공되는 동작 외에 부정적으로 일어나는 액션 ‧ 다른 기법과 차이점은 공격 대상이 서버가 아닌 클라이언트
A. 세션키용 pre_master_secret을 암호화 전송(클라이언트 ▶ 서버) B. 서버의 인증서 전송(서버 ▶ 클라이언트) C. 클라이언트의 인증서 전송(클라이언트 ▶ 서버) D. 클라이언트의 SSL 버전번호 등을 전송(클라이언트 ▶ 서버) E. 서버의 SSL 버전정보 등을 전송(서버 ▶ 클라이언트) F. 클라이언트에 Change Cipher Spec 전송(서버 ▶ 클라이언트)
REMOTE_ADDR = proxy IP HTTP_VIA = proxy IP HTTP_X_FORWARD_FOR = client IP
[SQL Injection] /read.asp?id=10 UNION SELECT TOP 1 login_name FROM admin_login-- [Error Message] Microsoft OLE DB Provider for ODBC Drivers error ‘80040e08’ [Microsoft][ODBC SQL Server Driver][SQL Server] Syntax error converting the nvarchar value “k_test” to a column of data type int. /read.asp. line 5
IP 계층에서 패킷에 대해 보안을 제공하기 위해 IETF표준이다
1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으로 공개키는 하나의 정수와 한 개의 소수로 통신직전에 통신 상대방과 공유하도록 해두고, 다른 비밀키 전용의 숫자를 통신 상대방 양쪽에서 각각 가지도록 하여 이들과 공개키의 수치를 사용하여 공통 암호키용 수치를 산출한다.
1. B는 A의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka,b 값을 계산한다. 2. 소수 p와 a∈Zp*를 공개한다. 3. A는 B의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka, B값을 계산한다.
1. 사고처리지침과 절차, 필수적인 문서 및 업무의 연속성과 관련된 계획 등을 준비하는 절차 2. 사건을 보고하기 위한 수단을 준비하는 절차 3. 정상적인 서비스를 위한 재구축을 위한 절차 4. 사고 조사 및 심각성 조사를 위한 절차 5. 사고 처리, 피해 제한, 사고 근절, 상부 보고에 대한 절차 6. 법적 관계 조사 및 분석을 포함한 후기 사고 조치에 대한 절차
미래창조과학부장관 또는 방송통신위원회는 정보통신망의 이용촉진 및 안정적 관리⦁운영과 이용자의 개인정보보호 등을 통하여 정보사회의 기반을 조성하기 위한 시책을 마련하여야 한다.
비정상적인 일이 발생할 수 있는 가능성을 말함
공인인증기관은 인증업무 수행과 관련하여 가입자 또는 공인인증서를 신뢰한 이용하에게 ( A )를 입힌 때에는 그 ( A )를 배상하여야 한다. 다만, 공인인증기관이 ( B ) 없음을 입증하면 그 배상책임이 면제된다.