'IT/정보보안' 카테고리의 글 목록 (11 Page)
본문 바로가기
반응형

IT/정보보안141

정보보안 일반 - 암호화 방식, 대칭키 암호와 공개키 암호 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은 ? 1 ① 스트림 암호 ② 대칭키 암호 ③ 공개키 암호 ④ 블록 암호 1. 대칭 키 암호 송수신자가 암호화나 복호화를 할 때 같은 키를 쓰는 알고리즘이다. 대표적인 대칭키 알고리즘으로는 DES, 3DES, AES, SEED 등이 있다. 대칭키 암호화 방식은 데이터를 변환하는 방식에 따라 블록암호와 스트림 암호로 구분된다. 1-1. 스트림 암호, stream cipher 이진 수열 발생기로 평문을 일련의 비트열로 취급하여 한 번에 1비트씩(혹은 바이트/워드 단위) 암호화시키는 암호 시스템. 스트림 암호는 빠르게 디자인될 수 있고 실제로 어떠한 블록 암호보다도 빠르기 때문에 무선통신 기기에 주로.. IT/정보보안 2019. 8. 29.
정보보안 일반 - 접근 통제 보안모델 다음의 지문이 설명하고 있는 접근 통제 보안모델은? 2 [보기] 이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다. ① Bell-LaPadula Model ② Biba Model ③ Clark-Wilson Model ④ Lattice Model 벨-라파듈라 보안 모델, Bell-LaPadula Security Model 강제 접근 제어, 접근 제어 규칙을 기술.. IT/정보보안 2019. 8. 29.
애플리케이션 보안 - 공급 사슬 공격, supply chain attack 다음 보기가 설명하고 있는 공격 방식은? 2 [보기] 해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등 에 침투하여 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위로 최근에 국내 SW 개발사를 대상으로 SW가 제작되는 단계에서 설치파일 변조 침해사고가 여러 차례 확인된 바 있다. 이러한 사고 예방을 위해서는 개발환경 은 외부 인터넷을 차단하여 운영하여야 한다. ① developer chain attack ② supply chain attack ③ stuxnet attack ④ scada attck 공급 사슬 공격, supply chain attack 특정 기관의 컴퓨팅 체계 개발 작업에 끼어들어 악성 코드나 해킹 도구를 미리 숨겨 둔 뒤 해를 끼치는 행위. 정상적이고 일상적.. IT/정보보안 2019. 8. 29.
애플리케이션 보안 - 2017년 OWASP Top 10 OWASP Top 10 이란 3년 주기로 발표되는 웹 애플리케이션 보안 위협 동향 웹 공격은 날이 갈수록 더욱 다양해지고 복잡해집니다. 그렇기 때문에 최신 공격 경향을 파악하는 것이 중요합니다. 새롭게 발견된 공격이 무엇인지 그 트렌드를 안다면 해커의 공격으로부터 전략적으로 대응할 수 있기 때문이죠. 그래서 OWASP(국제 웹 보안 표준기구, The Open Web Application Security Project)에서는 3년 주기로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 웹 보안에서 빈도가 많이 발생하고 보안상 크게 위협이 되는 10가지 이슈를 발표합니다. OWASP Top 10은 2004년, 2007년, 2010년, 2013년을 기준으로 발표되었습니다. 그리고 최.. IT/정보보안 2019. 8. 29.
애플리케이션 보안 - 크로스 사이트 스크립팅, Cross Site Scripting, XSS 웹 공격 기법은? 4 [보기] 게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법 ① SQL Injection 공격 ② 부적절한 파라미터 조작 공격 ③ 버퍼 오버플로우 공격 ④ XSS(Cross Site Scripting) 공격 크로스 사이트 스크립팅, Cross Site Scripting, XSS 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격. 버퍼 오버플로, Buffer Overflow, BUFOFL 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return a.. IT/정보보안 2019. 8. 28.
반응형