본문 바로가기
반응형

분류 전체보기650

16. 서버 보안 관리 01 inode [두음] 비실 유현 마라 로우 로그 설명 btmp - 로그인 실패를 했을 경우에 로그인 실패 정보를 기록 - lastb 명령어 utmp - 현재 로그인한 사용자 정보를 기록 - who, w, whodo, users, finger 등의 명령어 lastlog - 각 사용자의 최근 로그인 시각(마지막 로그인 시각)과 접근한 소스 호스트에 대한 정보를 기록 - lastlog, finger 명령어 wtmp - 사용자 로그인, 로그아웃 정보 및 시스템의 shutdown, booting 정보를 기록 - last 명령어 로그 파일설명 로그 파일 설명 /var/log/messages 시스템 전반적인 메시지와 경고를 기록 /var/log/syslog 시스템의 다양한 이벤트와 메시지를 기록 /var/log/.. 2023. 9. 23.
15. 유닉스 / 리눅스 서버 보안 01 inode inode에 포함된 정보 파일 종류 (File Type) 파일의 종류를 나타냅니다. 예를 들어, 일반 파일, 디렉터리, 심볼릭 링크 등이 있습니다. 소유자 (Owner) 파일의 소유자를 나타냅니다. 그룹 (Group) 파일이 속한 그룹을 나타냅니다. 파일의 권한 (Permissions) 읽기, 쓰기, 실행 권한에 대한 정보를 나타냅니다. 링크 수 (Link Count) 파일에 대한 하드 링크의 수를 나타냅니다. 파일 크기 (File Size) 파일의 크기를 바이트 단위로 나타냅니다. i-node 번호 (i-node Number) 파일의 고유한 i-node 번호를 나타냅니다. 데이터 블록 포인터 (Data Block Pointers) 파일의 데이터가 저장된 블록의 주소를 가리키는 포인터입니.. 2023. 9. 23.
14. 윈도우 서버 보안 01 FAT / NTFS의 특징 비교 구분 FAT NTFS 장점 - 간단하고 단순한 구조 - 더 뛰어난 안정성과 신뢰성 - 운영체제 호환성이 높음 - 고급 보안 기능 (암호화, ACL 등) 지원 - 다양한 운영체제에서 지원 - 파일 복구 및 복사 시스템 지원 - 작은 용량의 저장장치에 적합 - 대용량 파일 및 볼륨 지원 단점 - 파일 및 폴더의 보안성이 낮음 - 높은 디스크 공간 사용량 - 파일 크기 제한 (4GB) - 조각난 파일 현상 최소화 - 복구 및 안전성 측면에서 제한적 - 오래된 하드웨어에서의 호환성이 낮을 수 있음 - 권한 관리 기능이 제한적 - 일부 장치 및 운영체제에서는 지원이 부족할 수 있음 - 오래된 파일 시스템으로 최신 특징 부족 - 자동 검사 및 복구 기능으로 데이터 손실 방지 0.. 2023. 9. 23.
(131 관리 2-4) 제로 트러스트 보안 (Zero Trust Security) 제로 트러스트 보안(Zero Trust Security) 모델의 보안원리, 핵심원칙, 적용분야를 트러스트 보안(Trust Security) 모델과 비교하여 설명하시오. 참고 자료 하기 자료 정독해 보실것을 강추합니다. (↓) 제로트러스트 가이드라인 1.0 (요약서, 전체본) KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>가이드라인>융합보안 KISA 한국인터넷진흥원 www.kisa.or.kr 2023. 9. 17.
07. 키, 난수 01 키 □ 세션키, 마스터 키, CEK(Contents Encrypting Key), KEK(Key Encrypting Key) □ 솔트(Salt) - 단방향 해시 함수에서 다이제스트를 생성할 때 추가되는 바이트 단위의 임의의 문자열 - 사전 공격, 레인보우 테이블 이용한 공격에 대응 가능 02 난수 □ 난순의 성질: 무작위성, 예측 불가능성, 재현 불가능성 □ 의사난수생성기(RPNG, Pseudo Random Number Generator) - 난수는 아니나 난수로 취급이 가능한 수열 - 소프트웨어만으로는 진정한 난수를 생성할 수 없음 2023. 9. 17.
06. 전자서명과 PKI (116 관리 1-1) 전자서명(Digital Signature) - 공개키 알고리즘을 이용하여 메시지 인증, 메시지 무결성, 부인 방지를 보장하는 서명 기술 - 서명자는 개인키를 이용하여 문서에 서명하고, 검증하는 사람은 서명자의 공개키 이용하여 문서 검증 (89 관리 1-3) 공개키 기반 구조(PKI)에 대해 설명하시오. - 비대칭키 암호시스템에 기초하여, 디지털 인증서를 생성, 관리, 저장, 분배 및 취소하는 기능을 제공하는 인프라스트럭처 - PKI 주요 구성 요소 : PAA, PCA, CA, RA, Repository, 사용자 오늘은 간단히 비가 많이 오네요... 수해 피해 없길 기원합니다. 2023. 9. 16.
05. 해시함수와 응용 해시 함수 가변 길이의 입력 데이터를 고정된 길이의 문자열로 변환하는 함수 해시 함수의 성질 구분 설명 역상 저항성 주어진 임의의 출력값 y 에 대해 y = h(x)를 만족하는 입력값 x를 찾는 것이 계산적으로 불가능 제 2 역상 저항성 (약한 충돌 내성) 주어진 입력값 x 에 대해 h(x) = h(x'), x( ≠ x')을 만족하는 다른 입력값 x'을 찾는 것이 계산적으로 불가능 충돌 저항성 (강한 충돌 내성) h(x) = h(x')을 만족하는 임의의 두 입력값 x, x'을 찾는 것이 계산적으로 불가능 ※ 충돌 저항성은 제 2 역상 저항성을 보장한다. 해시 함수 분류 MDC (Modification Detection Cryptography) MAC (Message Authentication Code) .. 2023. 9. 15.
(127 관리 4-6) 블록(Block) 암호 모드 (관리 127-4-6) 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오. 가. ECB(Electronic CodeBook) 모드 나. CBC(Cipher Block Chaining) 모드 다. CFB(Ciper FeedBack) 모드 라. OFB(Output FeedBack) 모드 ECB 가장 단순한 방식으로, 각 블록을 독립적으로 암호화하여, 동일한 평문블록이 동일한 암호문을 생성하는 방식 안전하지 않음 CBC 전 단계의 암 · 복호화가 현 단계에 영향을 주는 운영모드 각각의 평문 블록은 암호화되기 전에 이전 암호 암호문 블록과 XOR 된다. CFB 초기 벡터값을 암호화한 값과 평문블록을 XOR 하여 암호문 블록을 생성하고, 그 암호문을 다시 암호화한 값과 평문블록을 XOR 하여 암호문 블.. 2023. 9. 14.
(122 컴시응 4-4) 정보보안 목적, 공격방법 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오. 정보보안 3대 목적 기밀성, 무결성, 가용성 정보보안 목적별 위협할 수 있는 공격방법 목적 공격방법 기밀성 - 스누핑, 트랙픽 분석 무결성 - 변경, 가장, 재연, 부인 가용성 - DoS, DDoS 2023. 9. 13.
클라우드 서비스 보안인증(CSAP) - SaaS 표준등급 인증대상 [두음] 전인회보파 SaaS 표준등급 □ 표준등급 유효기간 : 5년 □ 표준등급 인증대상 - 전자결재, 인사 및 회계관리, 보안서비스, PaaS 등 중요 데이 터를 다루는 SaaS 서비스 □ 통제항목 : 79개 통제항목 □ 평가 종류 : 최초평가 => 사후평가(4회) => 갱신평가 참고 자료 KISA 정보보호 및 개인정보보호관리체계 인증 클라우드 보안인증제 자료실 상세페이지 KISA 정보보호 및 개인정보보호관리체계 인증 클라우드 보안인증제 자료실 isms.kisa.or.kr 2023. 9. 10.
OECD 정보보호 가이드라인 9개 원칙 기업과 조직이 정보 자산을 보호하고 관리하는 데 도움을 주기 위한 국제적인 지침으로 조직은 정보 보호의 중요성을 이해하고, 보안 위험을 최소화하며 비즈니스 연속성을 보장 OECD 정보보호 가이드라인 9개 원칙 1 책임 (Responsibility) 조직은 정보 보호에 대한 책임을 지고, 이를 관리하고 감독해야 합니다. 2 인식 (Awareness) 모든 구성원은 정보 보호의 중요성을 이해하고, 적절한 교육 및 훈련을 받아야 합니다. 3 윤리 (Ethics) 정보 보호는 조직의 윤리적 가치와 일치해야 하며, 법적 및 규제 요구사항을 준수해야 합니다. 4 보호 (Safeguard) 조직은 정보 자산을 식별하고, 이를 보호하기 위한 적절한 기술적, 물리적, 그리고 조직적 조치를 취해야 합니다. 5 위험 평가 .. 2023. 9. 10.
(131 관리 1-13) SBOM(Software Bill of Material) SBOM(Software Bill of Material) 멘토링 SBOM 관련 최소요소를 3단 표로 작성했다면 슈퍼 고득점이 나왔을 문제일 듯한데 저는 몰랐던 내용이었기 때문에 Skip 했을 듯합니다. 오늘도 하나 또 배웠네요. 최소한 개념정도는 알고 있으면 좋을 듯합니다. 소프트웨어 투명성 제고 및 보안강화, SBOM의 개념 - 최종 배포/활용되는 소프트웨어를 구성하는 모든 컴포넌트 명세서 - 소프트웨어 제품의 구성 요소와 버전 정보를 명시하는 문서 또는 목록 - SW 구성요소에 대한 명세서, 소프트웨어 자재 명세서 SW를 이루는 구성요소의 세부 정보와 의존관계에 대한 정형화된 기술(description)을 의미 SBOM의 주요 특징 특징 설명 구성요소 명시 - 사용된 소프트웨어의 모든 구성요소를 명시.. 2023. 9. 10.
(131 관리 1-12) 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding) 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding) 멘토링 SW 공학 도메인에서 객체지향 설계 5원칙, 기법 등은 빈출 토픽입니다. 꼼꼼하게 준비하는 게 필요합니다. - 주요 키워드 - 캡슐화 (Encapsulation) 추상화 (Abstraction) 상속 (Inheritance) 다형성 (Polymorphism) 정보 은닉 (Information Hiding) 단일 책임 원칙 (Single Responsibility Principle) 개방-폐쇄 원칙 (Open-Closed Principle) 리스코프 치환 원칙 (Liskov Substitution Principle) 인터페이스 분리 원칙 (Interface Segregation Principle) 의.. 2023. 9. 8.
(131 관리 1-11) 데이터 표준화의 필요성과 기대효과 데이터 표준화의 필요성과 기대효과 멘토링 이 문제는 기술적 요소를 어떻게 차별화하여 표현하는가가 중요해 보입니다. 단순히 필요성과 기대효과만 소설식?으로 작성하면 고득점 받기 어려울 듯합니다. 데이터 표준화 관련 국제규격, 요소기술, 절차 등을 개인만의 차별화 전략과 함께 표현해야 좋을 듯합니다. ps) 최근 ChatGPT 활용해서 블로그 포스팅을 하고 있는데 데이터 검증과 Prompt Engineering 의 중요성을 많이 실감하고 있습니다. 하기 내용들은 참고로 보시기 바랍니다. 자료 수집 중 데이터 표준화 데이터를 일관된 형식이나 구조로 정리하는 과정 데이터 표준화 필요성 일관성 확보 데이터가 일관된 형식과 구조로 관리되면, 혼란을 줄이고 정확한 분석과 의사결정 가능 상호 운용성 다양한 시스템이나 .. 2023. 9. 7.
(131 관리 1-10) 크리덴셜 스터핑(Credential stuffing) 크리덴셜 스터핑(Credential stuffing) 멘토링 깔끔한 정리는 아니지만, 1일 1 토픽... 틈틈이 정리할게요 ~ 우선은 자료 수집 중... 크리덴셜 스터핑의 개념 공격자가 유출된 사용자 이름과 비밀번호를 사용하여 여러 웹사이트 또는 서비스에 대한 무단 액세스를 시도하는 공격 기술 공격자가 사용자의 계정, 비밀번호, 기타 여러 가지 암호화된 개인 정보(Credential)를 여러 방식으로 획득하여 사용자가 이용할 만한 시스템 및 사이트에 방문 후 무작위로 대입(Stuffing)하는 공격 방식 크리덴셜 스터핑의 특징 목적 사용자 이름과 비밀번호 유출을 토대로 무단 액세스 시도 대상 다수의 웹사이트 또는 서비스 공격자의 목표 로그인 성공 또는 계정 손상 비밀번호 재사용 사용자들이 여러 곳에서 동.. 2023. 9. 6.
728x90
반응형