'IT/정보보안' 카테고리의 글 목록 (22 Page)
본문 바로가기
반응형

IT/정보보안141

네트워크 보안 - 워터링 홀, 악성 봇, 스피어 피싱, 피싱 공격 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴 퓨터에 악성코드를 설치하는 공격 방법은? 2 ① 악성 봇(Malicious Bot) 공격 ② 워터링 홀(Watering Hole) 공격 ③ 스피어 피싱(Spear Phishing) 공격 ④ 피싱(Phishing) 공격 워터링 홀 공격 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격 사자가 마치 먹이를 습격하기 위해 물웅덩이(Watering Hole) 근처에서 매복하고 있는 형상을 빗댄 것으로, 표적 공격이라고도 한다. 워터링 홀은 사전에 공격 대상에 대한 정보를 수집한 후 주로 방문하는 웹사이트를 파악.. IT/정보보안 2019. 7. 2.
네트워크 보안 - 오용 탐지, 비정상행위 탐지 오용 탐지 방법으로 적당하지 않은 것은? 4 ① 시그니처 분석 ② 페트리넷(Petri-net) ③ 상태 전이 분석 ④ 데이터 마이닝 탐지를 분석하는 방법에 따라 크게 오용 탐지와 비정상행위 탐지로 분류 1. 오용 탐지(Misuse Detection) - 이미 발견되고 정립된 공격 패턴을 미리 입력해 두고 거기에 해당하는 패턴을 탐지하는 방식 - 탐지 오류율이 낮고 비교적 효율적이나 알려진 공격이외는 탐지 불가능 - 전문가 시스템(Expert System)의 지식 DB를 이용한 IDS 역시 이에 기반한다. 1.2 오용 탐지 종류 서명 분석(signature analysis) - 지식기반 접근 방식, 광범위한 자료 축적 전문가 시스템(expert systems) - 지식 기반 접근 방식, 각 공격을 규칙 집.. IT/정보보안 2019. 7. 2.
네트워크 보안 - 포트 스캔 공격 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은? 4 [보기] 가. PORT 스캔은 공격대상 시스템의 포트가 열려있는지 확인하는 일종의 공격이다. 나. Stealth 스캔의 대표적인 경우로 TCP Half-Open 스캔이 있다. 다. Null 스캔은 포트가 열려 있을 경우에는 응답이 없고, 닫혀있을 경우에만 RST/ACK 패킷이 되돌아 온다. 라. UDP Open 스캔은 포트가 열려 있을 경우에는 아무런 응 답이 없고, 포트가 닫혀있을 경우에는 ICMP Unreachable 패킷을 받게 된다. ① 가, 나 ② 가, 나, 다. ③ 가, 나, 라 ④ 가, 나, 다, 라 SCAN 이란 - 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인하는 작업 => 네트워크는.. IT/정보보안 2019. 7. 2.
[정보보안기사] 애플리케이션 보안 - 보안 기술 - 목차 - 3. 애플리케이션 보안 기술 (1) 응용프로그램 보안개발방법 ① 취약점 및 버그방지 개발 방법 (2) 보안기술 ① SSO(Single Sign On) ② HSM(Hardware Security Module) ③ DRM(Digital Right Management) 3. 애플리케이션 보안 기술 (1) 응용프로그램 보안개발방법 ① 취약점 및 버그방지 개발 방법 ▶ 소프트웨어 개발 생명 주기(SDLC ; Software Development Life Cycle) - 소프트웨어를 개발하기 위한 계획부터 구현 및 폐기 까지 전과정을 단계적으로 분류하여 정의한 것 - 한정된 예산과 자원으로 최선의 개발 환경과 방법을 찾아 높은 품질의 소프트웨어를 만들기 위한 프로세스 ▶ SDLC 모형의 종류 ⓐ 폭포수.. IT/정보보안 2019. 6. 28.
[정보보안기사] 애플리케이션 보안 - 전자상거래 보안 - 목차 - 2. 전자상거래 보안 (1) 전자상거래 보안 ① 전자상거래 구성요소 ② 지불게이트웨이 ③ SET Secure Electronic Transaction프로토콜 ④ SSL Secure Socket Layer 프로토콜 ⑤ OTP(One Time Password) (2) 전자상거래 프로토콜 ① 전자지불 방식별 특징 ② 전자지불 화폐 프로토콜 ③ 전자화폐의 요구조건 ④ 전자화폐의 안정성 및 요구 사항 ⑤ 전자입찰 프로토콜 ⑥ 전자투표 프로토콜 (3) 무선 플랫폼에서의 전자상거래 보안 ① 무선플랫폼에서의 전자상거래 보안 (4) 전자상거래 응용보안 ① e-biz를 위한 ebXML e-business using XML 보안 2. 전자상거래 보안 (1) 전자상거래 보안 ① 전자상거래 구성요소 ▶ 고객, 상점.. IT/정보보안 2019. 6. 28.
반응형