본문 바로가기
반응형

IT945

시스템 보안 - Switch Jamming 다음 지문에서 설명하고 있는 공격은? 3 [보기] 변조된 MAC 주소를 지속적으로 네트워크에 홀림으로써 스위칭허브의 주소 테이블을 오버플로우시켜 더미 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다. ① ICMP Redirect ② ARP Redirect ③ Switch Jamming ④ ARP Spoofing Internet Control Message Protocol Redirect Attack, ICMP Redirect Attack 특정시스템에 ICMP Redirect패킷을 전송할 경우에는 시스템이 정지하거나 재시동되는데, ICMP Redirect패킷은 일반적으로 라우터가 보내는 패킷으로서 호스트 라우팅 테이블을 무효화시키고 새로운 라우팅 경로를 알려준다. ARP 우회 .. IT/정보보안 2019. 8. 30.
[정보보안기사] 시스템 보안 -RAID 구성, 0, 1, 3, 4, 5, 6 RAID 0 (Striping) -여분의 정보를 기억하지 않고 여러 디스크에 병렬적으로 저장하는 시스템, 성능은 뛰어나지만 복구능력 없음 RAID 1 (Mirroring) -모든 데이터를 완전히 동일하게 다른 드라이브에 사본을 작성하는 방법으로 복구기능을 제공 -읽는 속도는 더 빨라질 수 있으며, 쓰기는 느려짐. 비용이 두배로 증가 RAID 3 - 패리티 정보를 저장하기 위한 추가적인 드라이브를 사용하며, 스트라이핑을 통해 저장하며, 데이터를 바이트 단위로 분산하여 저장 - 에러 체크 및 수정을 위해서 패리티(Parity) 정보를 별도의 디스크에 따로 저장 RAID 4 -RAID3과 동일구성 -데이터를 블럭단위로 분산하여 저장 RAID 5 - RAID 4의 패리티 정보 저장의 오버헤드를 줄이기 위해서 패.. IT/정보보안 2019. 8. 30.
OECD 개인정보보안 8원칙 OECD 프라이버시 8원칙과 개인정보보호법 비교 1. 수집제한 2. 정보 정확성 3. 목적 명확화 4. 이용제한 5. 안전성 확보 6. 처리방침의 공개 7. 정보주체 참여 8. 책임 OECD 프라이버시 8원칙 개인정보보호법 제3조 (개인정보보호원칙) 1원칙 : 수집제한의 원칙 개인정보의 수집은 적법하고 정당한 절차에 의해 정보주체의 인지나 동의를 얻은 후 수집되어야 한다. – 목적에 필요한 최소정보의 수집(제1항) 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. – 사생활 침해를 최소화하는 방법으로 처리(제6항) ⑥ 개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다. – .. IT/정보보안 2019. 8. 30.
정보보호관리체계인증 ISMS 인증제도 제도소개 종합 정보보호 관리체계를 만들어갑니다 ISMS 인증제도와 기대효과 인증제도 기업이 주요 정보자산을 보호하기 위해 수립ㆍ관리ㆍ운영하는 정보보호 관리체계가 인증기준에 적합한지를 심사하여 인증을 부여하는 제도 기대효과 정보보호 위험관리를 통한 비즈니스 안정성 제고 윤리 및 투명 경영을 위한 정보보호 법적 준거성 확보 침해사고, 집단소송 등에 따른 사회 · 경제적 피해 최소화 인증 취득시 정보보호 대외 이미지 및 신뢰도 향상 IT관련 정부과제 입찰시 인센티브 일부 부여 ISMS 법적근거 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 47조 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제47조~54조 정보보호 관리체계 인증 등에 관한 고시 인증체계 인증제도의 객관성 및 신뢰성 확보를 위해.. IT/정보보안 2019. 8. 30.
정보보안 일반 - OSCP, 온라인 인증서 상태 프로토콜 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은? 2 ① CRL ② OCSP ③ OCRL ④ SSL 온라인 인증서 상태 프로토콜, Online Certificate Status Protocol, OCSP 전자 서명 인증서 폐지 목록(CRL)의 갱신 주기성 문제를 해결하기 위해 폐지/효력 정지 상태를 파악하여 사용자가 실시간으로 인증서를 검증할 수 있는 프로토콜. 인증서 상태 정보를 요구하는 질의 메시지와 인증서 상태 정보 요구에 응하는 응답 메시지로 구성된다. 예를 들어, 고가의 증권 정보나 고액의 현금 거래 등 데이터 트랜잭션 중요성이 매우 높은 경우 실시간으로 인증서 유효성 검증이 필요하다. 온라인 인증서 상태 프로토콜(OCSP)은 IETF RFC 2560에서.. IT/정보보안 2019. 8. 29.
반응형