[정보보안기사] 웹서버 보안
Certification Study/정보보안기사2022. 10. 28. 22:18[정보보안기사] 웹서버 보안

1. 웹 서버 취약점 1) 디렉터리 리스팅(Directory Listing) 1.1) 개념 웹 어플리케이션을 사용하고 있는 서버에 인덱싱 기능이 활성화 되어있을 경우 공격자가 브라우징을 통해 서버내 모든 디렉터리 및 파일 목록을 볼 수 있는 취약점을 말한다. 7.2) 대응 방안 웹서버의 인덱싱 기능을 제거한다. httpd.conf Options 속성에 Indexes 설정을 제거한다. 제거하게되면 접근 시 403 에러가 발생한다. Options None AllowOverride All IIS 홈 디렉터리 항목에서 디렉터리 검색 기능을 해제 한다. Tomcat web.xml 파일 안의 default 서블릿 초기 파라미터 설정에 listings 파라미터를 false로 설정한다. listings false 2)..

[정보보안기사] 웹어플리케이션 보안
Certification Study/정보보안기사2022. 10. 28. 17:40[정보보안기사] 웹어플리케이션 보안

1.웹 서비스 공격 개요 공격 유형은 사용자 컴퓨터 공격과 웹서버 공격으로 나뉜다. 웹서버에 대한 공격은 방화벽 필터링을 통과하여 내부 네트워크를 공격하는 시작점이므로 주의해야한다. 1) OWASP TOP10 (2021) A01: Broken Access Control(취약한 접근 제어: 권한/인가) A02: Cryptographic Failures(암호화 실패) A03: Injection(인젝션) A04: Insecure Design(안전하지 않은 설계) A05: Security Misconfiguration (보안 설정 오류) A06: Vulnerable and Outdated Components(취약하고 지원이 종료된 구성 요소) A07: Identification and Authentication..

[정보보안기사] HTTP 개념
Certification Study/정보보안기사2022. 10. 19. 16:21[정보보안기사] HTTP 개념

1. HTTP 웹 상에서 클라이언트와 서버간에 통신을 위해 개발된 프로토콜이고 상태정보를 유지하지 않는다. 상태정보를 유지하기 위해서 클라이언트 기술인 쿠키 또는 서버 기술인 세션을 활용한다. 1) HTTP 1.0, 1.1 개념 HTTP 1.0 비 영속적 연결(end-of-file) 많은 클라이언트의 요청을 처리하기 위해 HTTP 요청에 대한 서버의 HTTP 응답 이후에 TCP연결을 바로 종료하는 구조이다. 이는 서버 입장에서 통신을 위한 다수의 TCP 연결 설정 및 종료에 대한 부하가 발생한다. HTTP 1.1 Connection 헤더에 Keep-Alive 옵션이 추가되어 영속적 연결을 유지한다. TCP 연결 설정 및 종료에 대한 부하를 줄일 수 있다. Keep-Alive 일정시간 지속시키는 옵션 ti..

[정보보안기사] 네트워크 개념
Certification Study/정보보안기사2022. 10. 13. 17:15[정보보안기사] 네트워크 개념

1. 프로토콜 신뢰성 있고 효율적으로 전송하기 위한 통신 규약 구문(Sentax): 데이터의 형식이나 부호화 및 신호 레벨 등을 규정 의미(Semantics): 전송의 조작이나 오류 제어를 위한 제어정보 규정 타이밍(Timing): 접속되어 있는 개체 간의 통신 속도의 조정, 메시지 순서 제어 등을 규정 2. OSI 모델 국제 표준화 기구(ISO)에서 재정한 개방형 시스템 간의 상호연결 모델이다. 분산된 이기종 시스템간의 네트워크 상호호환을 위해 필요한 표준 아키텍처를 정의한 참조모델이다. 하위계층: 물리 계층, 데이터 링크 계층, 네트워크 계층 상위계층: 세션 계층, 전송 계층, 표현 계층, 응용 계층 캡슐화(encapsulation): 상위 계층에서 통신 부가정보(헤더) 추가 후 하위 계층으로 이동 ..

[정보보안기사] 접근통제 보안위협 및 대응책
Certification Study/정보보안기사2022. 10. 12. 19:08[정보보안기사] 접근통제 보안위협 및 대응책

1. 패스워드 크래커 (Password Cracker) 1) 사전 공격 (Dictionary Attack) 패스워드에 자주 사용되는 단어들은 Dictionary 파일로 만든 후 하나씩 대입하여 일치여부를 확인하는 크래킹 방법이다. 공격 대상의 개인 정보를 충분히 알고 있다면 매우 효율적인 공격이다. 해시된 패스워드들을 수집한 후 사전에 있는 단어와 비교하여 일치할 때까지 비교 작업을 수행한다. 2) 무차별 공격 (Brute-force Attack) 패스워드에 사용될 수 있는 문자열의 범위를 정하고 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 대입한 후 패스워드가 일치 여부를 확인하는 크래킹 방법이다. Dictionary Attack 공격이 실패할 경우 Brute Force Attack 공격을 수..

[정보보안기사] 윈도우 서버 보안
Certification Study/정보보안기사2022. 10. 12. 19:03[정보보안기사] 윈도우 서버 보안

1. 윈도우 개요 1) 윈도우 시스템의 구조 링 기반으로5개의 링이 존재한다. HAL(Hardware Abstraction Layer): H/W와 S/W가 원활하게 통신할 수 있도록 한다. 마이크로 커널: H/W와 통신하는 최소한의 커널 (system32\ntoskrn.exe) 2. 윈도우 파일 시스템 클러스터(Cluster): 여러개의 섹터들을 하나의 묶음으로 하여 공간 할당 단위로 사용한다. (디스크 공간 할당의 논리적 단위) CONVERT 유틸리티를 통해 FAT 16,32를 NTFS로 변경할 수 있다. FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어있다. FAT16 FAT32 NTFS 암호화 및 압축 X X O 클러스트 크기 2GB 기준 32KB 4GB 기준 4KB 가변 클러스터 (5..

[정보보안기사] 36. 전자상거래 보안
Certification Study/정보보안기사2022. 10. 3. 15:59[정보보안기사] 36. 전자상거래 보안

1. 전자상거래 보안 인터넷상의 불특정 다수 간에 다양한 거래를 가능하게 하는 반면, 정보보호 측면에서는 커다란 불안요인을 안고 있다. 공격 유형에는 인증에 대한 공격, 송 수신 부인 공격, 기밀성에 대한 공격, 무결성에 대한 공격이있다. 신분 확인 및 제 3자의 중재, 전자지불 방식의 안정성을 보장하기 위한 방법이 필요하다. 2. 전자화폐 디지털 데이터로 구성된 화폐이고 다음과 같은 요구조건이 필요하다. 디지털 정보화: 완전하게 디지털정보만으로 실현되는 것이다. 재사용 불가능성: 복사, 위조 등으로 인한 부정사용을 할 수 없는것이다. 익명성: 이용자의 구매에 관한 프라이버시가 상점이나 은행이 결탁해도 노출되지 않는 것이다. 오프라인성: 상점에서 지불할 시 오프라인으로 처리할 수 있는것이다. 양도성: 타..

Certification Study/정보보안기사2020. 8. 29. 19:43[정보보안기사] 정보보안 관리 및 법규

개인정보 보호법 개념 개인정보란 살아있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다. ① 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 없는 정보 (성별) ② 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보 (유추) ③ 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용 결합 없이는 특정 개인을 알아볼 수 없는 정보 개인정보처리자란 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인 단체 및 개인 등을 말한다. 영상정보처리기기란 일정한 공간에 지속적으로 설치되어 사람 또는 사물의 영상 등을 촬영하거나 이를 유무선망을 통하여 전송하는 장치로서 ..

Certification Study/정보보안기사2020. 8. 26. 11:27[정보보안기사] 네트워크 보안 암기 항목

오용/비정상 행위 탐지 예시 1) 오용 탐지 서명 분석, 전문가 시스템, 페트리넷, 상태 전이 분석 2) 비정상 행위 탐지 통계, 신경망, 컴퓨터 면역학, 데이터 마이닝 사용자인증, IPS/IDS에서의 침입탐지 1) 사용자 인증 FRR (오 거부율): 합법적인 사용자를 거부 FAR (오 인식률): 침입자를 허용 CER/ EER: FRR과 FAR이 일치하는 지점으로 수치가 낮을수록 정확하다. 2) IPS/IDS False Positive: 합법적인 사용자를 침입자로 판단 False Negative: 침입자를 합법적인 사용자로 판단 Port 번호 SNMP: 161 POP3: 110 SMTP: 25 IMAP: 143 L7 Swich 모든 TCP/UDP에 기반한 응용프로그램을 분류하고 제어할 수 없음 well-..

Certification Study/정보보안기사2020. 8. 21. 17:36[정보보안기사] 41. BCP/DRP

1. BCP/DRP 1) BCP (Business Continuity Planning) 재난 발생 시 정상적으로 운영이 가능하도록 데이터 백업, 복구뿐만 아니라 고객 서비스 지속성 보장, 핵심 업무 기능을 지속하는 환경 조성을 목적으로 한다. 심각한 실패나 재해로 인해 사업활동이나 프로세스가 중단되는것에 대해 대응하기 위해 명확하고 상세히 기술된 계획이다. BCP 개발을 위해서 기업이 운영하고 있는 시스템파악, 비즈니스 영향 평가(BIA)가 선행되어야 한다. 1.1) BIA (Bisiness Impact Analysis) 비즈니스 영향 분석 비즈니스 업무 중단에 미치는 영향에 대한 정성적, 정량적, 기능적 분석을 실시한다. 발생 가능한 모든 재해를 고려하고 잠재적인 손실을 추정, 재난을 분류하고 우선순위..

[정보보안기사] 40. 정보보호 위험관리
Certification Study/정보보안기사2020. 8. 21. 13:41[정보보안기사] 40. 정보보호 위험관리

1. 위험(Risk) 이란? 원하지 않는 사건이 발생하여 손실 또는 부정적인 영향을 미칠 가능성을 의미한다. (발생 가능성 * 손실의 정도) 1) 위험의 구성 요소 위협은 취약점을 공격하여 이용하고, 취약점은 자산을 노출시킨다. 자산(Assets): 조직이 사용하고 있는 네트워크 및 시스템을 구성하고 있는 모든 요소 위협(Threats): 자산에 손실을 초래할 수 있는 사건의 잠재적 원인이나 행위자 (환경적, 의도적, 우연적 위협이 존재) 취약점(Vernerability): 정보보호 대책의 미비 위험을 파악 함으로써 보안 요구사항을 파악할 수 있고 보안 요구사항을 파악하기 위해 정보보안 대책을 선정하여 구현한다. 정보보호 대책(Safeguard): 위협에 대응하여 자산을 보호하기 위한 관리적, 기술적 대..

[정보보안기사] 39. 정보보호 거버넌스와 관리 체계 수립
Certification Study/정보보안기사2020. 8. 19. 16:09[정보보안기사] 39. 정보보호 거버넌스와 관리 체계 수립

1. 정보보호 거버넌스 1) 등장 배경 정보기술이 기업의 핵심 운영요소로 자리잡히면서 정보기술의 가시성에 대한 이사회 및 경영진의 요구가 증대되고 있다. 회사의 이사회 및 경영진 측에서 회사의 위험이 적절한 수준으로 관리되고 있음을 감독할 수 있는 매커니즘을 제공해야한다. 2) 정보보호 거버넌스 프레임워크 비즈니스와의 전략적 연계, 관련법과 규정의 준수, 의사결정 권한과 책임의 할당을 위한 프로세스 및 실행체계이다. 책임성(Accountability): 정보보호 활동의 성과에 누가 책임을 지는가? 비즈니스 연계성(Business Alignment): 정보보호 활동이 기업 비즈니스 목표 달성에 기여하는가? 준거성(Compliance): 정보보호 활동이 원칙과 기준에 따라 수행되는가? 3) IT 거버넌스와 ..

Certification Study/정보보안기사2020. 8. 12. 13:58[정보보안기사] 문제 풀이

Windows 파일 시스템에서는 여러 개의 섹터들을 하나의 묶음으로 하여 공간 할당 단위로 사용한다. 이러한 디스크 공간간 할당의 논리적 단위는? 더보기 정답 클러스터(Cluster) 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨드롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은? 더보기 정답 NTLM(NT LAN Manager) 강제적 접근제어를 구현하고 컴퓨터 설정을 변경하는 작업을 하거나 소프트웨어를 설치할 때 이 대화상자가 나타나 관리자 암호를 요구한다. 더보기 정답 User Account Control(사용자 계정 컨트롤) 좀비 프로세스 존재 확인하는 방법은? tob -b -n 1 | grep (?) ps -ef | grep (?) 1) Zom..

[정보보안기사] 35. 데이터베이스 보안
Certification Study/정보보안기사2020. 7. 3. 11:59[정보보안기사] 35. 데이터베이스 보안

1. 데이터베이스 기본 개념 1) 데이터베이스 정의 통합된 데이터: 똑같은 데이터가 중복되지 않았음을 의미한다. 저장된 데이터: 컴퓨터가 접근할 수있는 저장매체에 저장된 데이터 집합이다. 운영 데이터: 고유의 기능을 수행하기 위해 반드시 유지해야할 데이터이다. 공용 데이터: 어려 응용프로그램이 공동으로 소유, 유지 가능한 데이터이다. 2) 키의 유형 후보키: 유일성, 최소성을 만족하는 키 , 슈퍼키: 유일성을 만족하는 키 기본키: 여러개의 후보키 중 하나 선정한 키 대체키: 선정되지 않은 후보키 (기본키) (대체키) 외래키: 다른 릴레이션의 기본키 3) 무결성의 종류 키 무결성: 한 릴레이션에 같은 키 값을 가진 튜플이 있어서는 안된다. 개체 무결성: 기본키에 속해있는 속성이 NULL을 가질 수 없다는 ..

[정보보안기사] 이메일 보안
Certification Study/정보보안기사2020. 6. 30. 14:55[정보보안기사] 이메일 보안

1. 메일서버 구조 MUA(User Agent) 사용자가 메일을 송수신하기 위해 사용하는 메일 클라이언트 프로그램 Outlook, 썬더버드 등 MTA(Message Transfer Agent) 메일 서버프로그램으로 수신한 메일을 분석하여 수신자가 자신이 아닌 메일주소라면 해당 주소의 메일 서버로 전송(메일 릴레이 기능)하고 수신자 자신의 메일의 주소라면 MDA를 통해 각 사용자 메일함에 저장하도록 한다. Sendmail, Microsoft Exchange 등(전자 우편 서버에 설치되어있는 CS 프로그램) MDA(Mail Delivery Agent) 사용자의 메일함으로 메일을 저장해주는 프로그램으로 메일이 최종 수신 메일서버(MTA)에 도착했을 때 메일 서버는 MDA에 메일을 전달하고 MDA는 사용자 메일..

반응형
image