본문 바로가기
반응형

전체 글1152

시스템 보안 - 논리폭탄 논리폭탄에 대한 특징을 설명하고 있는것은? 3 ① 프로그래머나 시스템 관리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다. ② 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다. ③ 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다. ④ 자기 복제기능을 갖고 있다. 논리 폭탄, logic bomb 보통의 프로그램에 오류를 발생시키는 프로그램 루틴을 무단으로 삽입하여 특정한 조건의 발생이나 특정한 데이터의 입력을 기폭제로 컴퓨터에 부정한 행위를 실행시키는 것. 프로그램이 전혀 예상하지 못한 파국적인 오류를 범하게 한다. 주로 전자 우편 폭탄(mailbomb), 전자 편지 폭탄(lett.. IT/정보보안 2019. 8. 30.
시스템 보안 - Switch Jamming 다음 지문에서 설명하고 있는 공격은? 3 [보기] 변조된 MAC 주소를 지속적으로 네트워크에 홀림으로써 스위칭허브의 주소 테이블을 오버플로우시켜 더미 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다. ① ICMP Redirect ② ARP Redirect ③ Switch Jamming ④ ARP Spoofing Internet Control Message Protocol Redirect Attack, ICMP Redirect Attack 특정시스템에 ICMP Redirect패킷을 전송할 경우에는 시스템이 정지하거나 재시동되는데, ICMP Redirect패킷은 일반적으로 라우터가 보내는 패킷으로서 호스트 라우팅 테이블을 무효화시키고 새로운 라우팅 경로를 알려준다. ARP 우회 .. IT/정보보안 2019. 8. 30.
[정보보안기사] 시스템 보안 -RAID 구성, 0, 1, 3, 4, 5, 6 RAID 0 (Striping) -여분의 정보를 기억하지 않고 여러 디스크에 병렬적으로 저장하는 시스템, 성능은 뛰어나지만 복구능력 없음 RAID 1 (Mirroring) -모든 데이터를 완전히 동일하게 다른 드라이브에 사본을 작성하는 방법으로 복구기능을 제공 -읽는 속도는 더 빨라질 수 있으며, 쓰기는 느려짐. 비용이 두배로 증가 RAID 3 - 패리티 정보를 저장하기 위한 추가적인 드라이브를 사용하며, 스트라이핑을 통해 저장하며, 데이터를 바이트 단위로 분산하여 저장 - 에러 체크 및 수정을 위해서 패리티(Parity) 정보를 별도의 디스크에 따로 저장 RAID 4 -RAID3과 동일구성 -데이터를 블럭단위로 분산하여 저장 RAID 5 - RAID 4의 패리티 정보 저장의 오버헤드를 줄이기 위해서 패.. IT/정보보안 2019. 8. 30.
OECD 개인정보보안 8원칙 OECD 프라이버시 8원칙과 개인정보보호법 비교 1. 수집제한 2. 정보 정확성 3. 목적 명확화 4. 이용제한 5. 안전성 확보 6. 처리방침의 공개 7. 정보주체 참여 8. 책임 OECD 프라이버시 8원칙 개인정보보호법 제3조 (개인정보보호원칙) 1원칙 : 수집제한의 원칙 개인정보의 수집은 적법하고 정당한 절차에 의해 정보주체의 인지나 동의를 얻은 후 수집되어야 한다. – 목적에 필요한 최소정보의 수집(제1항) 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. – 사생활 침해를 최소화하는 방법으로 처리(제6항) ⑥ 개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다. – .. IT/정보보안 2019. 8. 30.
정보보호관리체계인증 ISMS 인증제도 제도소개 종합 정보보호 관리체계를 만들어갑니다 ISMS 인증제도와 기대효과 인증제도 기업이 주요 정보자산을 보호하기 위해 수립ㆍ관리ㆍ운영하는 정보보호 관리체계가 인증기준에 적합한지를 심사하여 인증을 부여하는 제도 기대효과 정보보호 위험관리를 통한 비즈니스 안정성 제고 윤리 및 투명 경영을 위한 정보보호 법적 준거성 확보 침해사고, 집단소송 등에 따른 사회 · 경제적 피해 최소화 인증 취득시 정보보호 대외 이미지 및 신뢰도 향상 IT관련 정부과제 입찰시 인센티브 일부 부여 ISMS 법적근거 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 47조 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제47조~54조 정보보호 관리체계 인증 등에 관한 고시 인증체계 인증제도의 객관성 및 신뢰성 확보를 위해.. IT/정보보안 2019. 8. 30.
반응형