목록자격증/정보보안기사 (73)
한땀한땀 정성들인 코딩
마지막으로 레지스트리 정리하고 밥먹으러 가야겠다.ㅎㅎ 윈도우 시작 시 동작하는 시작프로그램 등록HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"실행명"="경로명" 사용자 로그인 시 시작프로그램 등록HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"실행명"="경로명" 모든 사용자 로그인 시 시작프로그램 등록HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"실행명"="경로명" 서비스 자동 실행HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\서비스명typ..
구별을 잘 할수 있을 것. HTTP GET Flooding-동일한 URL을 반복 요청 HTTP GET Flooding with Cache-Control-Cache-Control:no-store, must-revaildated을 조작 Slow HTTP POST DoS(rudy)포루디-대량의 데이터를 장시간에 걸쳐 분할 전송-content-length가 매우 큼 Slow HTTP Header DoS(slowloris)허슬-헤더부분을 비정상적으로 조작-빈 라인을 전송하지 않고 의미없는 속성만 계속 전송 Slow HTTP Read DoS-tcp 윈도우 크기를 조작-window size value가 0-zero window packet을 전송*POST DoS와 구별 할 것. HashDoS-해시 충돌을 유도 Hul..
action protocol ip port -> ip port (option) alertlogpassactivatedynamic 옵션msgdesizecontent- ""- "||"- "||a"any contentoffsetdepthnocase *일정시간syn flooding 차단flags:S; threshold:type both,track by_src, count 50, seconds 5;*,에 주의count는 단수 seconds는 복수
정보보호 관리체계 인증제도 목적-비즈니스의 영속성 확보-체계적이고 지속적인 프로세스 개선 활동-정보통신망 이용촉진 및 정보보호 등에 관한 법률 제47조 의무 대상자-정보통신서비스 제공자1) 정보통신망 서비스를 제공하는자2) 직접정보통신시설 사업자3) 연간 매출액 또는 이용자 수등이 기준에 해당하는 자 인증 심사 종류 및 주기1. 최초 시사2. 재심사3. 사후 관리 연 1회 이상4. 갱신 심사 유효기간 3년 이전에 연장을 목적최초심사-사후심사-사후심사-갱신심사 인증 프로세스1. 인증 준비 단계2. ISMS 구축 단계3. ISMS 운영 단계4. 인증 신청 및 심사 단계5. 심사 결과 보완 조치 단계6. 사후관리 단계 인증 절차 흐름도1. 인증 심사 신청2. 사전심사 및 계약3. 인증 심사팀 구성4. 인증 심..
위험 : 위협이 취약성을 이용하여 자산에 피해를 입힐 수 있는 잠재적인 가능성 위험 관리 : 조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지 *위험 관리의 절차-현황 분석-위험 식별-위험 측정-위험 산출-위험 조치-위험 수용*크게 위험 평가와 위험 분석이 있다. 위험 관리의 이점은 불필요한 투자를 방지 한다는 것에 있다. *위험 구성요소들 간의 관계(그림) 위험 관리 방법론 선정 시 내부 위험 관리 기준에 따라 위험평가를 실시위험 관리 방법론 고려 사항1)위험 평가 실시2)계획 수립3)위험 규모 평가4)위험 우선 순위 결정 위험관리 절차1. 검토 범위2. 자산 식별-자산 분석, 영향을 고려, 자산별 가치, 업무에 대한 의존도, 3. 자산가치, 기존 보안대책, 취약성, 위협 평가4. 위험 평가5...
IDS의 분류기준-설치 위치가 네트워크 or 호스트에 따라 달라진다. NIDS-네트워크의 특정 지점에서 여러 호스트를 대상으로 침입을 탐지-네트워크 패킷-스니핑 HIDS-호스트 내부에 설치-내부 시스템의 여러가지 상태를 모니터링-syscall, log, 무결성 장단점NIDS-하나의 시스템으로 여러 개의 호스트 보호-보호하는 호스트 자체의 성능에 영향을 주지 않음-공격자의 연관관계 HIDS-분석 대상이 다양-정확한 탐지-즉각적인 대응
SIEM(Security Information Event Management)-네트워크와 보안 장비로 부터 정보를 모음-분석을 통해 식별과 접근, 취약점 관리를 진행-네트워크 보안경고 실시간 분석 가능-Qrader, Arcsight, enVision, Splunk enterprise ESM-시스템 통합 보안 관리 SIEM은 빅데이터 수준의 심층 분석, 인덱싱 기반ESM은 이벤트 위주의 단시간 위협 분석 DBMS 기반 상세히...SIEM-모든 자원의 정보 및 보안 이벤트 통합 관리-지능화, 고도화, 신종 보안 위협 대응ESM-보안 현황을 모니터링-발생시 대처용
위험관리 - 조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지 위험=위협+취약성+자산의 가치 자산 - 조직이 보호해야할 대상으로 정보,하드웨어,소프트웨어,시설, 무형자산위협 - 자산에 손실을 초래할 수 있는 원인, 행위자취약성 - 위협에 의해 손실이 발생하게 되는 자산에 내재된 약점 *베이스 라인 접근법 - 위험 분석을 수행하지 않고 표준화된 대책을 체크리스트로 제공, 소규모 조직 혹은 중요하지 않은 일반 자산에 사용 *상세 위험 분석 - 자산분석, 위험분석, 취약성 분석의 각 단계를 수행하여 위험을 분석. 정성적 분석 방법1) 델파이법 - 전문가 집단의 의견과 판단을 추출하고 종합하기 위하여 동일한 전문가 집단에게 설문조사를 실시, 추정이라 정확도가 낮지만 짧은 시간 비용2) 시나리오법 - 어떠..
SNMP 프로토콜은 나에게 많이 친숙하지 않다... 자세하게 알아보자. 목적1. 네트워크 장비로부터 정보를 수집2. 관리3. 동작을 변경 SNMP의 버전은 v1,v2,v3이 있다. 관리를 하는 컴퓨터를 manager라고 하고 관리를 받는 시스템은 agent 소프트웨어를 설치 해야한다.manager에 설치되는 소프트웨어를 NMS라고 하고 manage를 받는 디바이스에 설치되는 소프트웨어를 agent라고 한다. *SNMP는 OSI에서 정의된 CMIP와 공존*MIB란 TCP/IP를 기초로한 모델로 관리 되어질 요소들의 정보를 포함하는 데이터 베이스*MIB는 오브젝트들의 계층적 트리구조이다. MIB는 SIMB규칙에 따라 5가지 기능이 있다.1. 구성관리2. 성능관리3. 고장관리4. 보안관리5. 계정관리 SNMP..
UFS란? 워터마킹과 스테가노그래피의 차이점에 대해서 기술하시오.-워터마킹은 저작권 관리를 위한 기술로 저작권 정보를 매체에 삽입한다.-원본 출처 및 정보 추적이 가능하다. 해시 알고리즘의 조건 압축,일방향,효율성,충돌회피 4가지에 대해서 기술하시오.압축 : 고정된 길이의 출력값일방향 : 원래의 메시지를 구하는 것은 어려움효율성 : 빠름충돌 회피 : 서로 다른 값으로 같은 해시 결과값을 구하는 것이 어려움 재난 복구 시스템, 핫,웜,콜드에 대해서 각각 기술하시오.핫 : 즉시복구 가능웜 : 부분적 설비 백업 사이트콜드 : 장소만 준비 해둔 것 님다 바이러스에 대해서 말하라.-윈도우 계열의 바이러스-이메일 본문을 읽기만 해도 감염 됨. 선택 평문공격과 선택 암호문 공격의 차이에 대해서 설명하라.선택 평문 공..