본문 바로가기
반응형

자격증/정보보안기사23

[OWASP 2017] A1 인젝션 1. 개요 매우 일반적이며, 과거의 코드에서 나타난다. SQL, LDAP, XPath, NoSQL 쿼리, 운영체제 명령어, XML 파서, SMTP 헤더, 표현식 언어, ORM 쿼리등. ​ 2. 영향 데이터 손실, 파괴, 정보 누출, 정보 공개, 서비스 거부의 등의 결과 ​ 3. 취약점 확인 소스코드를 리뷰하고, 모든 파라미터, 헤더, URL, 쿠키, JSON, SOAP, XML 데이터 입력에 대한 자동화 테스트 ​ 4. 시나리오 String query = "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") + "'"; Query HQLQuery = session.createQuery("FROM accounts WHERE custID=.. 2023. 1. 25.
[정보보안기사] #10. 보안솔루션의 정의와 보안용어 정리 ■ 정보보안기사에 나올만한 보안솔루션과 보안용어 정리 1. 보안시스템 ▶ FireWall(침입차단시스템) ⦁ 4계층에서 동작하는 패킷 필터링 장비 - 3, 4계층 정보를 기반으로 정책을 세울 수 있고 해당 정책과 매치되는 패킷이 방화벽을 통과하면 그 패킷을 허용(Allow, Permit)하거나 거부(Deny)할 수 있음 ⦁ IP(L3)/ PORT(L4)단의 룰셋으로 설정하며, 리눅스의 iptables과 윈도우의 ipsec기능과 동일 ⦁ 하나의 장비로 존재하여 운용 공격자 IP나 불필요한 포트를 차단 ⦁ 방화벽의 기능 - 접근제어: 정책에 의하여 허용/차단 결정하기 위한 검사 - 로깅(Logging) 및 감사(Auditing) 추적: 허가되지 않은 정보에 대한 로그파일 기록, 의심스러운 사항이나 명백한 침.. 2022. 11. 17.
[정보보안기사] #9. 정보보안기사 실기 기출 요약 (2) 1. 스타형 네트워크 토폴로지 - 중앙의 허브를 통해 연결 - 각 장비는 단 하나의 링크와 I/O 포트를 갖는다 - 네트워크상의 노드에 문제가 생겨도 전체 네트워크에 영향이 생기지 않는다. ​ 2. /etc/shadow ①root:②$1$9L2L0oTwd:③12751:④0:⑤99999:⑥7 :⑦ :⑧ :⑨ ①사용자명:②패스워드:③패스워드 파일 최종 수정일:④패스워드 변경 최소일:⑤패스워드 변경 최대일:⑥패스워드 만료 경고기간:⑦패스워드 파기 후 게정 비활성 기간:⑧계정 만료 기간:⑨예약 필드 ​ 3. /etc/passwd ①root:②x:③0:④0:⑤root:⑥/root:⑦/bin/bash ①사용자명:②패스워드:③UID:④GID:⑤사용자계정이름:⑥사용자계정홈디렉토리:⑦사용자계정로그인쉘 ​ 4. DNS 증.. 2022. 11. 16.
[정보보안기사] #8. 정보보안기사 실기 기출 요약 (1) 1. 비트로커(BitLocker) ​마이크로소프트 윈도우 비스타부터 포함된 디스크 암호화 기능이다. 볼륨 전체에 암호화를 제공해 자료를 보호하도록 설계되어있다. 128비트 키의 CBC 모드에서 AES 암호화 알고리즘을 사용한다. 2. 개인정보 수집에 관한 사항 1) 주민등록번호는 수집할 수 없다. 2) 이벤트 업체에 정보를 제공하는 것은 제 3자 제공에 관한 동의를 별도로 받아야 한다. 3) 동의를 거부할 수 있다는 내용을 안내하면서 동의 거부에 대한 불이익도 같이 안내되어야 한다. 4) 법령에서 구체적으로 고유 식별정보의 처리를 요구하거나 허용하는 경우 ​ 3. 정보공유분석센터(ISAC) 역할 1) 취약점 및 침해사고 대응에 대한 정보 제공 2) 침해사고가 발생하는 경우 실시간 경보, 분석업무 수행 ​.. 2022. 11. 16.
[정보보안기사] #7. 보안 취약점 공격 및 대응 방안 ■ 보안 취약점 공격과 대응 방안 ► 이번 포스트는 정보보호 취약점 공격과 대응 방안에 대한 내용입니다. ► 정보보안기사 공부하면서 이것 저곳에서 취합한 자료로 저작권의 문제가 된다면 댓글 남겨 주시기 바랍니다. ► 주요 출처 및 참조는 KISA와 기출사이트( https://q.fran.kr )입니다. 1. 악성코드 ▣ 바이러스 ► 개요 • 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어의 집합. 기생형. (독립실행:X/복제:O) 대응 방안 • 백신을 설치하여 1일 1회 이상 업데이트 한다 ▣ 웜 ► 개요 • 자기 자신을 복제하여 네트워크를 통해 스스로 확산. OS 취약점을 이용하거나 DoS 공격. (독립실행:O/복제:O) ► 대응 방안 • 백신을 설치하여 1일 1회 이상 업데이.. 2022. 11. 15.
[정보보안기사] #6. SNORT 정의(개념)와 기본 사용법(예제) ■ SNORT의 정의와 기본 사용법 ► snort는 정보보안 기사에서 가장 많이 다루어지는 주제 중 하나입니다. ► 단답형 문제는 물론 서술형 실무형에서도 다루어지며, 특히 정책 설정과 그 결과를 토대로 실무형 문제들이 출제되곤 합니다. ► snort의 내용은 방대하며 책 한 권은 금방 만들어내는 양입니다. 이번 포스트에서는 시험 위주의 정의와 정책에 대해서 확인해보도록 하겠습니다. 1. 출제 예제 1) snort 정의에 대해 답하기 [보기] ( A )는 1998년 SourceFire사의 최고기술경영자(CTO) Martin Roesch에 의해 발표된 오픈소스 침입탐지시스템으로서 오늘날까지 침입탐지시스템의 대명사로 사용되고 있다. 이 시 스템의 패턴매칭 방법은 ( B ) 비교방법과 ( C )비교방법이 있으.. 2022. 11. 14.
728x90