'IT/정보보안' 카테고리의 글 목록 (16 Page)
본문 바로가기

IT/정보보안144

시스템 보안 - 취약점 점검용 도구 취약점 점검용으로 사용되는 도구가 아닌것은? 3 ① SATAN ② Nessus ③ Snort ④ ISS 사탄, Security Administrator Tool for Analyzing Networks, SATAN 해커와 똑같은 방식으로 시스템에 침입, 보안상의 약점을 찾아 보완할 수 있는 네트워크 분석용 보안 관리 도구. 해커에게 노출될 수 있는 약점을 사전에 발견, 이에 대한 보완 조치를 하도록 해주는 소프트웨어이다. 그래픽스 모드로 돼 있어 누구나 마우스를 사용해 쉽게 사용할 수 있다. 1995년 댄 파머(Dan Farmer)가 개발한 것으로 인터넷에 공개돼 무료로 사용할 수 있다. 다만 네트워크 관리자들이 사탄을 사용해 약점을 보완하기 전에 해커가 먼저 이를 사용해 약점을 알아낸다면 간단히 시스템.. IT/정보보안 2019. 8. 27.
시스템 보안 - 리눅스 특수권한(SetUID, SetGID, Stickybit) SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은? 2 ① find / -type f \(-perm -1000 -0 perm -2000 \) -print ② find / -type f \(-perm -2000 -0 perm -4000 \) -print ③ find / -type f \(-perm -100 -0 perm -200 \) -print ④ find / -type f \(-perm -200 -0 perm -400 \) -print 리눅스 특수권한에 대해 살펴보겠습니다. 리눅스는 보통 사용자와 파일에 권한을 부여해 가장 기초적인 보안 체계를 이룹니다. 일반적으로 파일이나 디렉토리에는 user, group, other 권한이 존재하고 각각 읽기, 쓰기, 실행 권한을.. IT/정보보안 2019. 8. 27.
[정보보안기사] 시스템 보안 - 윈도우 계정과 권한 체계 윈도우 사용자 확인: [제어판] -> [컴퓨터 관리]의 [로컬 사용자 및 그룹] 윈도우 기본 사용자 Administrator 관리자 권한의 계정, 사용자가 사용 가능한 계정 중 가장 강력한 권한을 가진다. SYSTEM 시스템에서 최고 권한을 가진 계정으로 로컬에서 관리자보다 상위 권한을 가진다. 원격 접속이 불가능하며, 사용자가 이 계정을 사용하여 시스템에 로그인 할 수 없다. Guest 매우 제한적인 권한을 가진 계정으로, 기본 설정은 사용 불능이다. 윈도우의 계정과 권한 체계 SID (Security Identifier) 윈도우에서 계정을 하나의 코드 값으로 표시한 것 ① 해당 시스템이 윈도우 시스템임을 말한다. ② 시스템이 도메인 컨트롤러이거나 단독 시스템(Stand alone system)임을 표.. IT/정보보안 2019. 8. 27.
시스템 보안 - 리눅스 프로세스 관리 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가? 1 ① init ② 부트로더 ③ OS 커널 ④ BIOS [프로세스] 현재 시스템에서 실행 중인 프로그램을 뜻함. 사용자가 사용한 명령도 프로세스가 되어 실행되는데, 시스템에는 사용자가 실행한 프로세스 외에도 사용자 관리, 메모리 관리, 네트워크 접속 관리 등 다양한 기능을 수행하는 많은 프로세스가 실행되고 있다. [프로세스의 번호] 각 프로세스는 고유한 번호를 가지고 있고 이를 PID(process identification number)라 부른다. PID는 1번부터 시작하고 프로세스가 실행되면서 하나씩 증가하여 부여되는데, 리눅스에서 PID 1번은 init 프로세스가 실행되며, 2번은 kthreadd 프로세스가 실행된다... IT/정보보안 2019. 8. 27.
정보보안 관리 및 법규 - 업무연속성 계획 BCP 다음의 지문이 설명하는 정보보호 용어는? [보기] 이것은 각종 재해나 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을 유지하기 위한 일련의 계획과 절차를 말한다. 이것은 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차이다. ① 재난 예방 계획 ② 업무연속성 계획 ③ 기업 안정성 확보 계획 ④ 시스템 운영 계획 업무 연속성 계획, Business Continuity Planning, BCP 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획. 재해, 재난으로 인해 정상적인 운용이 어려운 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조.. IT/정보보안 2019. 8. 27.