'IT/정보보안' 카테고리의 글 목록 (14 Page)
본문 바로가기
반응형

IT/정보보안141

네트워크 보안 - 방화벽 구축 방법 다음 지문에서 설명하고 있는 침입차단시스템은? 4 [보기] 외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두어 내부 네트워크를 외부 네트워크로부터 분리하기 의 한 구조이다. 비무장 지대(DMZ)라고 불리는 경계 네트워크에는 서비스를 위해 외부에서 접속이 많은 시스템을 구성하고 보호할 정보가 많은 시스템은 내부 네트워크 안에 구성한다. ① 스크리닝 라우터(Screening Router) ② 스크린된 호스트 게이트웨이(Screened Host Gateway) ③ 이중 홈 게이트웨이(Dual-homed Gateway) ④ 스크린된 서브넷 게이트웨이(Screened Subnet Gateway) 방어용 라우터, Screening Router 통신망에서 패킷을 전달하고 경로를 배정할 뿐만 아니라.. IT/정보보안 2019. 8. 28.
네트워크 보안 - Firewall, IDS, IPS, UTM Firewall/IDS/IPS/UTM 비교설명 방화벽 Firewall - 네트워크 보안장비로는 외부 인증되지 않은 트래픽을 막는 방화벽 IDS - 웜바이러스나 내부/외부 해킹을 감시하는 IDS IPS - 내부 보안감시와 동시에 능동적으로 유해트래픽을 차단하는 IPS 등이 있다. 구성도 - 일반적인 기업의 네트워크는 아래 그림처럼 라우터, 스위치등의 네트워크 장비와 방화벽, IDS 등의 보안시스템 그리고 네트워크 구성 자체로 구분 - 인터넷 라우터와 같은 네트워크 장비는 기업의 네트워크로 들어오는 접점, 1. 침입차단시스템(Firewall, 방화벽) 가. 개요 - 방화벽은 침입차단시스템으로 외부망으로부터 내부망을 보호하는 기법임 - 방화벽이란 건물에 화재가 발생하였을 경우 더 이상 주변으로 화재가 번지지 .. IT/정보보안 2019. 8. 27.
시스템 보안 - 버퍼 오버플로우(Buffer Overflow) 취약점 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은? 4 ① strncat() ② strncpy() ③ snprintf( ) ④ gets() 개요 프로세스 메모리 영역 중 버퍼에 초과값을 입력하여 시스템을 중지시키거나 원하는 동작을 하도록 조작할 수 있다. 종류 스택 버퍼 오버플로우(Stack Buffer Overflow) 주고 SetID가 설정된(루트 권한으로 실행되는) 프로그램들이 타겟이 된다. 입력값에 수용 가능한 버퍼보다 큰 값을 입력하여 임의의 공격코드를 루트 권한으로 실행시킬 수 있도록 한다. 힙 버퍼 오버플로우(Heap Buffer Overflow) 할당된 힙 공간이 함수에 대한 포인터를 포함하고 있따면 공격자는 이 주소를 변경하여 겹쳐.. IT/정보보안 2019. 8. 27.
시스템 보안 - LSA, SAM, NTLM, SRM 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은? ① LSA ② SAM ③ NTLM ④ SRM Local Security Authority, LSA 윈도즈 기반의 로컬 시스템에서 로컬 보안 정책과 사용자 인증을 담당하는 서브 시스템. 사용자 정보와 보안 권한에 관한 정보를 가진 토큰을 생성하며, 감사 메시지를 생성하고 기록하는 일을 한다. 윈도우즈 닷넷 서버군 운영 체계와 윈도즈 XP, 윈도즈 2000, 윈도즈 NT 운영 체계에서 사용된다. 보안 응용 모듈, Secure Application Module, Secure Access Module, SAM 스마트 카드 보안 응용 모듈. 카드 판독기 내부에 장착.. IT/정보보안 2019. 8. 27.
시스템 보안 - 멀웨어(Malware), 바이러스, 웜, 트로이 목자, 스파이웨어 다음 중 악성코드의 치료 방법이 다른 것은? 4 ① 바이러스 ② 웜 ③ 트로이목마 ④ 스파이웨어 1. 악성코드란 무엇인가? [사전적 정의] 멀웨어(malware)는 ‘malicious software(악의적인 소프트웨어)’의 약자로, 사용자의 의사와 이익에 반해 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도적으로 제작된 소프트웨어를 말합니다. 국내에서는 ‘악성 코드’로 번역되며. 자기 복제와 파일 감염이 특징인 바이러스를 포함하는 더 넓은 개념이라고 할 수 있습니다. 이른바 비(非 )바이러스 악성 코드(non-viral malware)라고 불리는 악성코드들 중에는 바이러스 못지않은 파괴력과 위험성을 가진 것들도 많은데, 트로이 목마(trojan), 최근 문제가 됐던 키보드 입력 유.. IT/정보보안 2019. 8. 27.
반응형