본문 바로가기
반응형

IT/보안157

[정보보안기사] 정보보안 일반 - (1) 보안요소 기술 - 목차 - 1. 보안요소 기술 (1) 인증기술 ① 사용자 인증기술 ② 메시지 출처 인증기술 ③ 디바이스 인증기술 ④ Kerberos 프로토콜 (2) 접근통제 정책 ① 접근통제 정책 구성요소 ② 임의적 접근통제(DAC ; Discretionary Access Control) ③ 강제적 접근통제(MAC ; Mandatory Access Control) ④ 역할 기반 접근통제(RBAC ; Role Based Access Control) (3) 키 분배 프로토콜 ① KDC 기반 키 분배 ② Needham-Schroeder 프로토콜 ③ Diffie-Hellman 프로토콜 ④ RSA 이용 키 분배 방법(RSA 암호 알고리즘을 말하는 게 아냐) (4) 전자서명과 공개키 기반구조(PKI) ① 전자인증서 구조 ② 전자.. IT/보안 2019. 7. 3.
네트워크 보안 - 워터링 홀, 악성 봇, 스피어 피싱, 피싱 공격 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴 퓨터에 악성코드를 설치하는 공격 방법은? 2 ① 악성 봇(Malicious Bot) 공격 ② 워터링 홀(Watering Hole) 공격 ③ 스피어 피싱(Spear Phishing) 공격 ④ 피싱(Phishing) 공격 워터링 홀 공격 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격 사자가 마치 먹이를 습격하기 위해 물웅덩이(Watering Hole) 근처에서 매복하고 있는 형상을 빗댄 것으로, 표적 공격이라고도 한다. 워터링 홀은 사전에 공격 대상에 대한 정보를 수집한 후 주로 방문하는 웹사이트를 파악.. IT/보안 2019. 7. 2.
네트워크 보안 - 오용 탐지, 비정상행위 탐지 오용 탐지 방법으로 적당하지 않은 것은? 4 ① 시그니처 분석 ② 페트리넷(Petri-net) ③ 상태 전이 분석 ④ 데이터 마이닝 탐지를 분석하는 방법에 따라 크게 오용 탐지와 비정상행위 탐지로 분류 1. 오용 탐지(Misuse Detection) - 이미 발견되고 정립된 공격 패턴을 미리 입력해 두고 거기에 해당하는 패턴을 탐지하는 방식 - 탐지 오류율이 낮고 비교적 효율적이나 알려진 공격이외는 탐지 불가능 - 전문가 시스템(Expert System)의 지식 DB를 이용한 IDS 역시 이에 기반한다. 1.2 오용 탐지 종류 서명 분석(signature analysis) - 지식기반 접근 방식, 광범위한 자료 축적 전문가 시스템(expert systems) - 지식 기반 접근 방식, 각 공격을 규칙 집.. IT/보안 2019. 7. 2.
네트워크 보안 - 포트 스캔 공격 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은? 4 [보기] 가. PORT 스캔은 공격대상 시스템의 포트가 열려있는지 확인하는 일종의 공격이다. 나. Stealth 스캔의 대표적인 경우로 TCP Half-Open 스캔이 있다. 다. Null 스캔은 포트가 열려 있을 경우에는 응답이 없고, 닫혀있을 경우에만 RST/ACK 패킷이 되돌아 온다. 라. UDP Open 스캔은 포트가 열려 있을 경우에는 아무런 응 답이 없고, 포트가 닫혀있을 경우에는 ICMP Unreachable 패킷을 받게 된다. ① 가, 나 ② 가, 나, 다. ③ 가, 나, 라 ④ 가, 나, 다, 라 SCAN 이란 - 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인하는 작업 => 네트워크는.. IT/보안 2019. 7. 2.
[정보보안기사] 애플리케이션 보안 - 보안 기술 - 목차 - 3. 애플리케이션 보안 기술 (1) 응용프로그램 보안개발방법 ① 취약점 및 버그방지 개발 방법 (2) 보안기술 ① SSO(Single Sign On) ② HSM(Hardware Security Module) ③ DRM(Digital Right Management) 3. 애플리케이션 보안 기술 (1) 응용프로그램 보안개발방법 ① 취약점 및 버그방지 개발 방법 ▶ 소프트웨어 개발 생명 주기(SDLC ; Software Development Life Cycle) - 소프트웨어를 개발하기 위한 계획부터 구현 및 폐기 까지 전과정을 단계적으로 분류하여 정의한 것 - 한정된 예산과 자원으로 최선의 개발 환경과 방법을 찾아 높은 품질의 소프트웨어를 만들기 위한 프로세스 ▶ SDLC 모형의 종류 ⓐ 폭포수.. IT/보안 2019. 6. 28.
반응형