1. 무선 네트워크 유형
1) 무선 네트워크 유형 및 종류
1.1) WPAN
Ad Hoc: 노드에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크이다. (Peer to Peer)
예시: 노트북 간의 데이터 전송, 블루투스
1.2) WLAN
유선랜 확장 개념 또는 유선랜 설치가 어려운 지역에 네트워크를 제공한다.
유선랜 구축으로 인해 발생하는 불필요한 비용소모가 감소한다.
1.3) WMAN
대도시와 같은 넓은 지역을 대상으로 높은 전송속도 제공한다.
사용 예시로는 대학 캠퍼스 건물간의 무선 연결 기능이 있다.
2) 무선 네트워크 보안 위협의 주요 요소
① 채널: 일반적으로브로드캐스트 통신을 하기 때문에 Sniffing이나 Jamming공격에 취약하다.
② 이동성: 휴대가 간편하고 이동이 수월해서 여러가지 위협이 생긴다.
③ 자원: 스마트폰의 경우 메모리와 프로세싱 자원이 제한적 이여서 Dos 공격이나 악성 소프트웨어 위협에 대처가 어렵다.
④ 접근성:센서나 로봇같은 경우원격지에 있거나 혹독한 환경에 있어서물리적 공격에 취약
Jamming: 방해 전파라 불리며 고의적으로 타깃이 되는 주파수에 방해신호를 보내는 것이다.
3) 무선랜의 특성
감쇠: 신호가 모든 방향으로 퍼져서 전자기의 신호 강도는 급격히 줄어든다.
간섭: 같은 주파수 대역을 사용하는 의도하지 않은 사용자도 수신 가능하다.
다중경로 전달: 한 수신자는 같은 송신자에게 장애물에 의해 하나 이상의 신호를 받을 수 있다.
오류: 무선에서 오류나 오류감지가 더욱 더 심각하다.
4) 무선랜 접근제어
CAMA/CA (반송파감지 다중접근 충돌 회피)를 사용
4.1) CSMA/CD가 무선랜에서 동작하지 않는 이유
① 충돌을 감지하기 위해 호스트는 송수신을 동시에 수신한다. 이는 양방향 모드로 동작해야함을 의미한다.
② 장애물 때문에 발생하는 충돌을 감지하지 못할 수 있다.
③ 거리가 멀 경우 충돌을 감지하지 못할 수 있다.
2. 무선 랜
1) 무선 랜 종류
프로토콜 | 주파수 | 속도 | 특징 |
802.11 | 2.4GHz | 2Mbps | |
802.11b | 2.4GHz | 11Mbps | |
802.11a | 5GHz | 54Mbps | |
802.11g | 2.4GHz | 24, 54Mbps | 802.11b의 고속 통신 모드 |
802.11i | 2.4GHz | 11Mbps | 802.11b에 보안성을 강화 |
802.11n | 2.4GHz, 5GHz | 600Mbps | 여러 안테나를 이용한 다중 입출력 기술 |
1.1) IEEE 802.11b
주파수 면허를 받을 필요가 없는 주파수 대역인 2.4GHz대를 이용한다.
최대 11Mbps 전송속도이다.
공공장소에서 많이 사용하고 WEP 방식의 보안을 구현할 수 있다.
1.2) IEEE 802.11a
무선랜을 위한 전용대역인5GHz대를 이용한다.
최대 54Mbps 전송속도이다.
블루투스와 같은 기기의 영향을 받지 않는다.
1.3) IEEE 802.11g
802.11b의 2GHz 주파수 대역에 속도성능을 추가한 프로토콜이다.
2.4GHz주파수 대역사용하고 IEEE 802.11b와 상호 호환성이있다.
표준 최대전송 속도는 24Mbps이고 추가 옵션으로51Mbps까지 고속통신까지 가능하다.
1.4) IEEE 802.11i
802.11b 표준에 보안성을 강화한 프로토콜이다.
WPA, WPA2, WPA-PSK 규격을 포함한다.
WPA/WPA2-개인: WPA-PSK 모드를 사용한다.
WPA/WPA2-기업: 802.1x/EAP 모드를 사용한다.
1.5) IEEE 802.11n
2.4GHz, 5GHz 주파수 대역사용한다.
최대 600Mbps 속도 지원한다.
여러개의 안테나를 사용하는 다중입력 다중 출력(MIMO) 직교 분할 다중화 방식 사용한다.
802.1x 방식을 이용한 접근 제어 방법의 구성 요소
인증자(Authentication): 서비스 포트에 대한 인증을 수행한다.(브리지, AP)
서플리컨트(Supplicant):네트워크 접근을 위해 포트를 인증 받고자 하는 개체이다.(사용자 단말)
인증 서버(Authentication Server):서플리컨트와 인증자 사이의 인증을 제공한다. (RADIUS)
2) 무선랜 주요 구성 요소
2.1) 무선 AP(Access Point)
유선랜의 가장 마지막에 위치하고 무선 단말기가 무선랜 접속에 관여한다.
무선랜 보안에도 많은 비중을 차지하는 중요한 장비이다.
소규모 네트워크용 AP: 가정이나 소규모 사무실에 사용 (무선 공유기)
대규모 네트워크용 AP: 기업의 서비스로 사용하고 소규모 네트워크 AP보다는 로밍과 보안기능에 중점을 두었다.
2.2) 무선 Bridge
2개 이상의 무선랜을 연결하는 장비이다.
2개 Bridge 사이에 전파 전송을 방해하는 물체가 존재하지 않아야 한다.
3. 블루투스 (Bluetooth)
1) 블루투스 개념
카메라, 전화기, 노트북 등 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN이다.
2) 블루투스 구조
피코넷(piconet): 8개까지의 지국을 가질 수 있고, 그 중 하나는 주국(Primary) 나머지는 종국(Secondary)으로 구성되어있다.
스키터넷(scatternet): 스키터넷을 형성하기 위해 피코넷을 사용한다. (피코넷 종국은 다른 피코넷에서 주국이 가능하다.)
3) 블루투스 특징
낮은 가격, 높은 서비스 제공한다.
케이블이나 커넥터 없이 동시에 여러기기 연결이 가능하다.
4) 블루투스 보안 취약점
블루프린팅(BluePrinting): 악의적인 사용자가 사용중인 블루투스 검색 활동을 수행한다.
블루스나핑(Bluesnaping): 블루투스 취약점을 이용해 임의 파일에 접근하는 공격이다.
블루버깅(Bluebugging): 공격 장치와 공격 대상 장치를 연결해공격 대상 장치에 임의의 동작 실행한다.
블루재킹(Bluejacking): 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트린다.
4. 무선랜 보안 취약점 분석
1) 무선 랜 취약점
물리적 취약점: 무선 AP장비가 외부로 노출되면 비인가자에 의해 장비 파손 및 장비 리셋 문제가 발생한다.
기술적 취약점: 도청, 서비스 거부(DoS), 불법 AP 설치 후 데이터 수집 등이 존재한다.
관리적 취약점: 장비 관리 미흡, 사용자 보안의식 결여, 전파관리 미흡 등이 존재한다.
2) 비인가 접근
2.1) SSID 노출
SSID는 무선랜 전송 패킷에 덫붙여지는 32bytes 길이의 고유 식별자이고 네트워크 키를 사용한다.
무선 AP에 별도의 무선 전송 데이터의 암호화 방식이나 인증절차가 없을 경우 모니터링을 통한 SSID값 흭득이 가능하다.
SSID 값을 통해 무선랜으로의 불법적인 접속 가능하다.
2.2) MAC 주소 노출
MAC은 무선랜상에서 무선 디바이스를 가장 확실하게 식별할 수 있다.
접근 제어를 위한 MAC 주소 필터링 적용 시 공격자가 MAC주소를 도용함으로써 서비스의 접속을 제한한다.
5. 무선랜 인증 기술
1) SSID 설정 및 폐쇄시스템 운영
SSID값을 NULL로 지정하여 연결요청 메시지에 대하여 접속을 차단 수행한다. (폐쇄시스템)
① SSID를 모르는 사용자의 접속이 감소한다.
② SSID와 관계없이 연결을 설정하려고 하는 접속 시도를 차단한다.
③ NetStumbler Tool을 통한 Spoofing을 방지한다.
④ 구현하기 쉽고, 운영을 위한 추가 노력이 필요 없다.
2) MAC주소 인증
접속을 허용하는 사용자의 단말기의 NIC의 MAC주소를 사전에 등록, 접속 요청시 MAC 주소 리스트에 존재 여부 판단 후 인증 을 수행한다.
① 간단한 보안설정으로 미리 정해진 사용자에게만 MAC주소 인증을 통한 접근을 허용한다. (접근 제어)
② 장비가 많은 경우 MAC주소를 관리하기 어렵다.
3) EAP 인증 메커니즘
초기에 PPP에서 사용했고, 현재는 IEEE 802.1x에서 사용자 인증 방법으로 사용한다.
어떤 링크에도 접속이 가능한 단순한 캡슐화 개념 프로토콜이다.
인증 서버와 무선장비 사이에 상호 인증 허용, 패스워드, 토크, OTP, 커버로스를 사용함으로써 유연성 제공한다.
RC4의 보안상의 문제점을 개선하기 위해 Key Mixingm Dynamic WEP Key, 무결성 보장을 위한 스펙을 정의한 통신 규약이다.
무선랜 인증 방법
무선랜을 인증하기 위한 기술로는 SSID, MAC 주소 필터링, EAP 프로토콜 사용, WEP사용이 있다.
6. WEP
1) 개념
MAC Frame을 40bit WEP 공유 비밀 키와 임의로 선택되는 24비트 IV를 조합한 64bit키를 RC4 암호화 방식을 사용하여 보호한다.
2) WEB 암복호화 방법
2.1)WEP 암호화 방법
① 공유키와 난수 발생기를 이용하여 RC4 알고리즘을 통한 키스트림을 생성 (데이터 암호화 지원)
② 무결성을 보장하기 위해 CRC-32알고리즘으로 구성되는 ICV를 사용
③ 키스트림과 평문과 ICV값이 합해진 데이터를 XOR 연산 수행하여 암호문 생성
④ 생성된암호문에 IV값 추가
⑤ 완성된 암호문에 프레임 헤더와 FCS를 붙여 전송
2.2) WEP 복호화 방법
① 송신자가 보낸 패킷에서 IV값 추출
② 추출해낸 IV값과 WEP키로 난수발생기에서 난수를 생성하여 키스트림 구성
③ 키스트림과 암호문을 XOR 연산 수행을 통한 복호화수행
④ 복호화된 평문을 CRC-32 연산을 통한IVC'와 IVC를 비교하여 무결성 체크
⑤ 무결성 확인이 완료되면 평문 수신
3) WEP 인증 절차
사용자 인증과 데이터 암호를 모두 적용가능하다.
구현하는 것이 간단하고 인증 절차가 간결하고 사용자 편의를 제공한다.
WEP 인증 메커니즘의 취약점
① 단방향 인증방식 제공: 무선랜 서비스를 제공하는 AP에 인증을 수행하지 않아 복제 AP에 의한 피해가 발생한다.
② 고정된 공유키 사용으로 인한 취약점: WEP 키 값이 외부로 유출될 경우 많은 보안 문제를 일으킬 수 있다.
4) WEP 암호의 취약점
IV는 암호화 키에 대한 복호화를 어렵게 하지만 24bit의 짧은 길이를 가져 생일 패러독스 공격에 취약하다.
고정된 키 값을 사용하여 외부 유출의 위험성 제공한다. (동적 WEP를 통한 보완)
5) 동적 WEP 적용
인증서버를 설치 및 운영한다.
AP가 동적 WEP 지원하는지 확인해야 한다.
RC4 알고리즘은 그대로 사용하고 암호화 키 값을 주기적으로 변경한다.(802.1x에서 채택)
7. 무선랜 암호 기술
1) TKIP (Temporal Key Integrity Protocol)
2.1) TKIP 개념
WEP를 적용할 수 있도록 구성된 무선랜 장비의 F/W, S/W업그레이드를 통해 사용자 레벨 보안을 강화하였다.
WEP의 강도를 향상시키거나 하드웨어 교체 없이 WEP를 완전히 대체한다는 목표를 가진다.
2.1) 보안 기술
확장된 48bit IV 사용한다.
IV를 만들기 위해 임시 키, 전송 주소 값, TKIP 시퀀스 카운터(TSC)를 이용한다.
암호화 이전에 Ket Mixing통한 별도의 생성과정을 거쳐 패킷마다 별도의 암호키를 적용한다.
IV와 Key Mixing을 통해 TTAK를 생성한다.
IV값의 순차적 증가 규칙을 보완해재생 공격으로부터 보호한다.
CRC-32알고리즘보다 안전한 MIC(Message Integrity Check)를 사용힌다.(MAC과 유사)
2.3) TKIP 암호의 취약점
IV값 증가 및 MIC를 사용하여 무결성이 깨질 확률은 낮췄지만
키 관리 방법을 제공하지 않는다.
무선 패킷 수집 분석을 통한 키 크랙공격의 가능성이 내재되어있다.
WEP를 사용하고 RC4 알고리즘을 내재하여 WEP의 기본적인 취약점을 그대로 가지고 있다.
2) CCMP (Counter mode with CBC-MAC Protocol)
AES 블록 암호를 사용한 데이터의 기밀성과 무결성을 보장하기 위한 규칙을 정의한다.
기존 하드웨어를 고려하지 않고 초기부터 보안성을 고려하여 새롭게 설계 되었다. (TKIP의 경우 EAP → TKIP 생성)
128bit 대칭키, 48bit IV 사용, CCM(CBC-MAC)을 기반으로 한다.
데이터 영역과 헤더의 무결성 보장, PN(Packet Number)을 통한 재생공격을 방지한다.
암호기술 순서
정적 WEP(RC4, 24bit IV, CBC) → 동적 WEP(키 값 변경) → TKIP(RC4, 48bit IV, MIC) → CCMP(AES. 48bit IV, CCM, PN)
7. 무선랜 인증 및 암호화 복합 기술
1) WPA-1
TKIP 암호화 방식 사용하고 EAP를 이용한 인증을 수행한다.
RADIUS, Kerberos, 다른 인증서버와 호환된다.
AP에서 비밀번호를 수동으로 설정할 수 있는 사전 공유 키 방식을 제공한다.
2) WPA-2 (RSN, Roust Security Network)
CCMP 암호화 방식 사용
3) WPA-PSK
무선 AP와 단말이 사전에 공유한 비밀키를4-way handshake 절차로 확인(키관리, 개인용)
128비트 암호화키 사용하고 10000개 패킷마다 갱신한다.
4) 802.1x/EAP
RADIUS 인증서버를 이용하여 상호 인증 수행(키관리+인증)
사용자 인증 수행, 사용 권한을 중앙 관리, 다양한 인증수단 제공, 세션별 암호화키를 제공한다. (기업용)
구분 | 정적 WEP | 동적 WEP | WPA v1 | WPA v2(RSN) |
보안키 적용 방식 | WEP | WEP | TKIP | CCMP |
IV | 24 | 24 | 48 | 48 |
암호화 알고리즘 | RC4 | RC4 | RC4 | AES |
무결성 검증 | CBC | CBC | MIC | CCM(CBC-MAC) |
암호 비트 | 64/128 | 128 | 128 | 128 |
보안 레벨 | 하 | 중/상 | 상 | 최상 |
5) WPA3
SAE를 통해 암호 키 초기화 공격 및 사전대입공격을 예방할 수 있다.
현재 사용하는 세션키나 마스터키가 노출 되더라도 예정에 암호화된 트래픽의 기밀성에 영향을 미치지 않는다.
8. WAP(Wireless Application Protocol, 무선 응용 프로토콜)
1) WAP 개념
장비에서 인터넷을 하는 것과 같은, 무선 통신을 사용하는 응용 프로그램의 국제 표준이다.
컴퓨터나 모뎀을 거치지 않고 이동형 단말들에서 인터넷에 접속 하기 위해 고안된 통신 규약이다.
모든 기존 무선 네트워크 기술 및 IP, XML, HTTP 등의 인터넷 기술과 가능한 호환해서 사용할 수 있게 설계되었다.
모바일 폰과 페이저(비퍼), PDA같은 장비에서 이 표준을 사용한다.
2) WAP 요소
클라이언트, 게이트웨이, 오리지널 서버의 요소로 이루어져있다.
게이트웨이와 오리지널 서버 사이의 트래픽은 HTTP 사용한다.
무선 도메인에서는 게이트웨이가 Proxy로도 동작한다.
3) WAP 프로토콜 구조
3.1) 무선 응용 환경 (WAE, Wireless Application Environment)
WAP가 지원하는 응용 프로그램과 장비 개발을 쉽게 하기 위한 도구와 형식의 집합이다.
스마트폰 등 무선 장비의 응용 프레임워크를 규격화 하였다.
3.2) 무선 세션 프로토콜 (WSP)
응용 프로그램에 두가지 세션 서비스를 위한 인터페이스를 제공한다.
연결형 세션 서비스: WTP상에서 동작
비연결형 세션 서비스: WDP상에서 동작
3.3) 무선 트랜잭션 프로토콜 (WTP)
WAP 브라우저와 같은 사용자 에이전트와 응용 서버 사이에 브라우징이나 전자상거래 트랜잭션과 같은 동작을 위해서 요청과 응답을 전달하여 트랜잭션을 관리
3.4) 무선 전송 계층 보안 (WTLS)
TLS 프로토콜 사용 End-to-End 보안을 위해 WTLS, 게이트웨이와 목적지 서버는 TLS 사용
WAP 게이트 웨이 내부에서 WTLS ↔ TLS 변환 작업 수행
데이터 무결성, 무셜성, 인증, 서비스 거부 공격 보호 기능을 수행
3.5) 무선 데이터그램 프로토콜 (WDP)
상위 계층의 WAP프로토콜을 모바일 노드와 WAP 게이트웨이 사이에서 사용되는 통신 방법
4) 무선 마크업 언어 (WML, Wireless Markup Language)
제한된 화면 크기 및 제한된 사용자 입력 기능을 가진 장비에서 콘텐츠와 양식을 표현하기 위해 설계하였다.
9. 디바이스 인증 기술 (기기 인증)
1) 기기 인증의 정의
다양한 기기의 안전한 운영을 위해여해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법이다.
2) 기기 인증 도입 배경
기기 사양의 고도화, 네트워크 환경의 변화서비스의 다양화, 해킹 수법의 발전
3) 기기 인증 도입의 장점
① 보안성: 발급부터 이용까지의 절차적 도움, 서비스 자체에 검증된 보안 수준을 구축한다.
② 경제성: 일관된 보안 정책 및 안정성 마련을 통한 운영비용을 감축한다.
③ 상호연동성: 단일 보안 프레임워크를 기반으로 한 상호연동성을 보장한다.
책임추적성은 해당되지 않는다.
4) 기기 인증 기술
4.1) 아이디, 패스워드 기반 인증
클라이언트 아이디 패스워드를 서버의 DB와 비교하여 인증 수행한다.
SSID사용, AP간 WEP키 이용, 서버 간 접근제어 시 ID,PW 이용 등이 있다.
4.2) MAC 주소 값 인증
접속 단말 MAC 주소값을 인증서버 또는 AP에 등록 후 접속 시 확인한 후 접속한다.
4.3) 암호 프로토콜을 활용한 인증
WPA, WPA2, EAP 인증, CCMP 사용
801.x인증: PAP, CHAP, RADIUS, PEAP, WEP 프로토콜 사용
802.11i인증: TKIP, CCMP 사용
4.4) Challenge/Response 인증
OTP와 유사하게 일회성 해시값을 생성하여 사용자 인증을 수행한다.
① 네트워크 접속 서버나 인증서버가 랜덤 값을 생성하여 클라이언트에 전송(challenge)
② 클라이언트는 수신한 challenge와 패스워드에 해시 알고리즘을 적용한 결과를 반환
③ 응답을 받은 서버는 클라이언트와 같은 해시 단계를 거쳐 클라이언트 결과 값과 비교 후 일치하면 인증
10. RFID
1) RFID 개념
무선 주파수(Radio Frequency)와 제품에 붙이는 태그를에 생산,유통,보관,소비 전 과정에 대한 정보와 연동되는 식별자인전자칩을 이용하여 물체를 식별할 수 있는 기술
수동형과 능동형이 존재한다.
2) RFID 네트워크 공격 유형
2.1) 도청
적극적 공격: 리더기를 가지고 태그를 스캐닝
수동적 공격: 태그간 통신을 도청
2.2) 트래픽 분석
리더기와 태그 간 트래픽을 분석할 수 있다면 어떤 트래픽이 전송됬는지 확인 가능
트래픽 분석을 통한 위치 추적 (신상 정보)
2.3) 위조
위조를 통한 태그 간 잘못된 데이터가 서로 교환될 수 있음
2.4) 서비스 거부
리더기를 가지고 수많은 질의를 리더기 및 태그에 보냄으로서 서비스 중지
3) RFID 보안 기술
Kill 명령어: 태크에 kill 명령어를 전송하면 태그가 영구적으로 비활성화 됨 (활용도 낮음)
Sleep, Wake 명령어: 잠시 중지 하였다가 안전한 장소에서 동작 (일일히 관리 해야하는 단점)
Blocker 태그 기법: IC태그를 소비자가 소지함으로써 가까이에 있는 IC태그 아이디를 읽을 수 없게 만듦
Faraday Cage: 전자파 신호를 물리적 매체를 통해 차단 (상품 절도 등에 악용될 소지 존재)
Jamming: 강한 임의적 방해 신호를 보내 신호를 도청할 수 없도록 설정
4) 암호 기술을 이용한 정보보호 대책
해시 락 기법: 일방향 해시 함수를 기반으로 하는 접근제어 메커니즘 사용
XOR기반 OTPad기법: 스트림 암호화를 이용한 정보 보호
11. 모바일 보안
구분 | iOS | 안드로이드 |
운영체제 | UNIX에서 파생된 OS X 모바일 버전 | 리눅스 커널 기반 |
보안 통제권 | 애플 | 개발자 또는 사용자 |
프로그램 실행 권한 | 관리자(root) | 일반 사용자 |
응용프로그램에 대한 서명 | 자신의 CA를 통한 앱 서명하여 배포 | 개발자가 서명 |
샌드박스 | 염격하게 프로그램 간 데이터 통신 통제 | 상대적으로 자유로운 형태의 앱 실행 |
부팅 절차 | 암호화 호직으로 서명된 안전한 부팅 | - |
소프트웨어 관리 | 단말 기기별 소프트웨어 설치 키 관리 | - |
애플리케이션 정책 | 폐쇄적 | 개방적 |
애플리케이션 배포 방식 | 애플 앱스토어 | 무제한 |
악성 애플리케이션 검수 | 애플 검수 후 앱스토어 등록 | 등록 후 악성 앱이 알려지면 내려짐 |
12. BYOD(Bring Your own Device) 보안 기술
1) MDM(Mobile Device Management)
IT 부서가 기기를 완전히 제어할 수 있도록 스마트패드, 스마트폰에 잠금·제어·암호화·보안 정책 실행 기능을 제공한다.
기업 내 사용자 및 그룹별 디바이스 자산관리를 수행한다.
보안 정책에 위배되는 앱은 설치 및 구동이 불가능하다. (원격 앱 설치 및 관리)
탈옥한 기기는 사용 불가능, 도난 모바일 기기의 원격 데이터 삭제 등 관리기능 제공
2) 컨테이너화(Containerization)
모바일 기기 내에 업무용과 개인용 영역을 구분해 보안 문제와 프라이버시 보호를 동시에 해결하려는 기술
컨테이너라는 암호화된 별도의 공간에 데이터를 분리 보관
에플리케이션 데이터를 기업과 개인 데이터로 구분하여 관리할 수 있도록 애플리케이션 데이터를 패키징하는 전략이다.
3) 모바일 가상화 (Hypervisors)
하나의 모바일 기기에 개인용, 업무용 OS를 설치하여 정보를 분리
4) MAM(모바일 애플리케이션 관리)
스마트 기기 전체가 아닌 기기에 설치된 업무 관련 앱에만 보안 및 관리 기능 적용
정보보호 및 사생활 보호 모두를 만족
5) NAC(네트워크 액세스 제어)
기업 내부 네트워크 접근 전 보안 정책 준수 여부 검사 후 접근통제 수행
'Certification Study > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 26. Dos, DDos 공격 및 방어 (2) | 2020.02.16 |
---|---|
[정보보안기사] 24. 네트워크 관리 (0) | 2020.02.12 |
[정보보안기사] 18. 최신 보안 주제들 (출제율: 1.5%) (0) | 2020.02.10 |
[정보보안기사] 17. 각종 시스템 보안위협 및 대응책 (출제율: 3.2%) (0) | 2020.02.10 |
[정보보안기사] 16. 서버 보안 관리 (출제율: 3.6%) (0) | 2020.02.08 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊