'IT/정보보안' 카테고리의 글 목록 (10 Page)
본문 바로가기

IT/정보보안144

네트워크 보안 - 침입 방지 시스템 IPS 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은? 4 ① 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다. ② 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다. ③ 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다. ④ 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다. 침입 방지 시스템, Intrusion Prevention System, IPS 침입 탐지(Intrusion Detection), 방화벽(Firewall)과 같은 네트워크 기반의 차단 솔루션을 논리적으로 결합한 시스템. IP/Port를 기반으로 차단하는 솔루션인 방화벽(Firewall.. IT/정보보안 2019. 8. 30.
시스템 보안 - 논리폭탄 논리폭탄에 대한 특징을 설명하고 있는것은? 3 ① 프로그래머나 시스템 관리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다. ② 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다. ③ 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다. ④ 자기 복제기능을 갖고 있다. 논리 폭탄, logic bomb 보통의 프로그램에 오류를 발생시키는 프로그램 루틴을 무단으로 삽입하여 특정한 조건의 발생이나 특정한 데이터의 입력을 기폭제로 컴퓨터에 부정한 행위를 실행시키는 것. 프로그램이 전혀 예상하지 못한 파국적인 오류를 범하게 한다. 주로 전자 우편 폭탄(mailbomb), 전자 편지 폭탄(lett.. IT/정보보안 2019. 8. 30.
시스템 보안 - Switch Jamming 다음 지문에서 설명하고 있는 공격은? 3 [보기] 변조된 MAC 주소를 지속적으로 네트워크에 홀림으로써 스위칭허브의 주소 테이블을 오버플로우시켜 더미 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다. ① ICMP Redirect ② ARP Redirect ③ Switch Jamming ④ ARP Spoofing Internet Control Message Protocol Redirect Attack, ICMP Redirect Attack 특정시스템에 ICMP Redirect패킷을 전송할 경우에는 시스템이 정지하거나 재시동되는데, ICMP Redirect패킷은 일반적으로 라우터가 보내는 패킷으로서 호스트 라우팅 테이블을 무효화시키고 새로운 라우팅 경로를 알려준다. ARP 우회 .. IT/정보보안 2019. 8. 30.
[정보보안기사] 시스템 보안 -RAID 구성, 0, 1, 3, 4, 5, 6 RAID 0 (Striping) -여분의 정보를 기억하지 않고 여러 디스크에 병렬적으로 저장하는 시스템, 성능은 뛰어나지만 복구능력 없음 RAID 1 (Mirroring) -모든 데이터를 완전히 동일하게 다른 드라이브에 사본을 작성하는 방법으로 복구기능을 제공 -읽는 속도는 더 빨라질 수 있으며, 쓰기는 느려짐. 비용이 두배로 증가 RAID 3 - 패리티 정보를 저장하기 위한 추가적인 드라이브를 사용하며, 스트라이핑을 통해 저장하며, 데이터를 바이트 단위로 분산하여 저장 - 에러 체크 및 수정을 위해서 패리티(Parity) 정보를 별도의 디스크에 따로 저장 RAID 4 -RAID3과 동일구성 -데이터를 블럭단위로 분산하여 저장 RAID 5 - RAID 4의 패리티 정보 저장의 오버헤드를 줄이기 위해서 패.. IT/정보보안 2019. 8. 30.
OECD 개인정보보안 8원칙 OECD 프라이버시 8원칙과 개인정보보호법 비교 1. 수집제한 2. 정보 정확성 3. 목적 명확화 4. 이용제한 5. 안전성 확보 6. 처리방침의 공개 7. 정보주체 참여 8. 책임 OECD 프라이버시 8원칙 개인정보보호법 제3조 (개인정보보호원칙) 1원칙 : 수집제한의 원칙 개인정보의 수집은 적법하고 정당한 절차에 의해 정보주체의 인지나 동의를 얻은 후 수집되어야 한다. – 목적에 필요한 최소정보의 수집(제1항) 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. – 사생활 침해를 최소화하는 방법으로 처리(제6항) ⑥ 개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다. – .. IT/정보보안 2019. 8. 30.