Posts by Category

IS_Certification

정보보안기사 실기 - 01.네트워크 - 01.프로토콜

프로토콜 (Protocol) 프로토콜의 정의 서로 다른 시스템 및 기기 간 데이터 교환을 원할히 하기 위한 표준화된 통신 규약 프로토콜의 기본 요소 구문(Syntax) : 송수신 데이터 포멧 의미 의미(Sem...

정보보안 - iptables

iptables 정의 리눅스 상에서 방화벽을 설정하는 도구 패킷 필터링 기능 : 지나가는 패킷의 헤더를 보고 해당 패킷에 대한 허용/차단 (ACCEPT/DROP) 결정 Rule 기반의 패킷 필터링 기능을 제공 기능 ...

정보보안 - snort

snort 개요 IDS (네트워크 이상징후 감시) 중 하나 모든 트래픽을 감시하거나 샘플링을 통해 감시 미리 설정값을 저장 DB 와 비교, 알려진 공격 시그니처와 비교 ...

정보보안 - 데이터베이스 침해사고

데이터베이스 침해사고 Data, 데이터베이스, DBMS 데이터와 정보 데이터 : 정보작성을 위한 필요자료, 특정목적에 대해 평가되지 않은 상태, 단순한 사실 정보 : 데이터를 추출, 분석, 비교 등의 가공...

정보보안 - 네트워크 침해사고

네트워크 침해사고 사고 유형별 데이터 수집 불법적인 자원 사용 호스트 불법 사용 : 액세스로그, ps 상태, CPU 사용률, 파일 저장공간 상태 네트워크 대역폭 불법사용 : 회선상태, 송수신 패킷 수, I...

정보보안 - 리눅스 사고 분석

리눅스 침해사고 분석 기본 정보 수집 OS 종류, 커널 버전 사용 용도 운영중인 서비스 네트워크 접속 현황 보안 패치 적용 현황 네트워크 구성 형태 및 보안 장비 운영 현황 휘발성 정보...

정보보안 - 윈도우 침해사고 상세분석

윈도우 침해사고 상세분석 분류 레지스트리 분석 시스템이 운영되는데 필요한 정보를 담고 있는 파일 설치된 S/W 정보, 환경설정, 임시저장값 시스템의 ...

정보보안 - 윈도우 루트킷 점검

윈도우 루트킷 점검 Rootkit 정의 시스템에 탐지되지 않도록 하는 코드, 프로그램 집합 시스템 관리자 권한을 획득하기 위한 프로그램 구분 ...

정보보안 - 윈도우 사고 초기분석

윈도우 침해사고 초기분석 초기분석 : 현재 피해시스템의 상황을 빠른 시간 안에 파악한다. (포렌식 툴을 사용하지 않는다는 가정 / 커맨드에서 실행) 시스템 시간 확인 공격자가 시스템 시간을 변경할 수 있음 ...

정보보안 - 침해사고 분석 절차

침해사고 분석 절차 침해사고 분석의 목적 사고의 수습 누가 공격을 하였는지 파악 데이터 수집 -> 범행 단서 수집 법적 소송에 필요한 데이터 : 무결성, 적법성을 유지해야 함 ...

정보보안 - 침해사고 개요

침해사고 개요 침해사고란? 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제2조 1항 7조 “침해사고”란 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 ...

정보보안 - 포렌식

포렌식 기본원칙 (법적인 효력을 가지기 위함, 발견,기록,획득,보관 절차가 적절해야 함) 정당성 모든 증거는 적법한 절차를 거쳐 획득한 것이어야 한다. 위법한 절차로 획득한 증거는 증거능력 상실. ...

정보보안 - BCP / DRP

BCP (Business Continuity Plan) 사업 연속성 계획(BCP) 조직생존에 필요한 핵심기능 및 운영의 예기치 못한 중단으로 인해 발생하는 조직의 사업위험을 절감하기 위한 계획 인적/물적 자원을 확보하고, 핵심 운영에 필요한 최소...

정보보안 - 위험관리

위험 관리(Risk Management) 위험 관리는 프로젝트 추진 과정에서 예상되는 각종 돌발 상황(위험) 을 미리 예상하고 이에 대한 적절한 대책을 수립하는 일련의 활동이다. 위험은 불확실성과 손실을 내재하고 있는데, 위험 관리는 이러한 위험의 불확실성...

정보보안 - 정보보호 정책 및 조직

정보보호 정책 및 조직 정보보호 정책 정보보호 정책 수립의 중요성 정보화 사회, 지식기반사회 : 기업의 업무처리 정보 및 경영전략, 재무정보, 기밀자료등이 전자화된 형태로 정보시스템을 통해 처리 핵심 정보의 변조, 누출, 파괴로 인한 주요 업무의...

정보보안 - 접근통제 보안위협 및 대응책

접근통제 보안위협 및 대응책 패스워드 크래커 개요 시스템에서는 사용자들의 패스워드를 특정한 방식으로 암호화하여 보관한다. 그 방식은 절대로 풀어낼 수 없는 일방향 함수 구조로 되어 있어 유닉스/리눅스 시스...

정보보안 - 접근통제 보안모델

접근통제 보안모델 접근통제의 모델 강제적 접근통제 (MAC) - Mandatory Access Control : 규칙기반(Rule Based) 자원 - 보안레벨 (Security Level) 사용자 - 보...

정보보안 - SSO(통합인증체계) / Kerberos

통합인증 체계(SSO) SSO(Single Sign On) 의 기본개념 통합 인증 체계(SSO) 정의 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 ...

정보보안 - 접근통제와 사용자 인증

접근통제 접근통제 개요 접근통제(접근제어, Access Control) 기본 개념 컴퓨터 보안의 주된 목적 허가되지 않은 사용자 (비인가자)에 의한 정보자원 접근 제한 ...

정보보안 - PKI / X.509

PKI PKI(공개키 기반 구조) PKI(Public-Key Infrastructure) 의 개요 기본 개념 공개키 알고리즘을 위한 키 관리 구조 R...

정보보안 - 전자서명

전자서명 전자서명의 개요 암호화 방식에 따라 두 종류로 나뉨 공개키 서명 방식 (공개키 암호화 방식) 서명자의 검증 정보를 공개하여 누구나 검증할 수 있는 방식 (간편) ...

정보보안 - 해시함수

해시함수 해시함수 일방향 해시함수 일방향 해시함수의 개요 기본개념 일방향 해시함수(one-way hash fun...

정보보안 - 비대칭키 암호

비대칭키 암호 키 배송 문제 개요 대칭키 암호를 사용하려면 키 배송 문제(key distribution problem) 발생 암호화 키와 복호화 키가 동일 ...

정보보안 - 대칭키 암호

대칭키 암호의 종류 DES (Data Encryption Standard) 개요 NIST(미국 국립기술표준원) 에서 1973년 국가적으로 사용할 대칭키 암호시스템 제안요청서를 발표 IBM의 제안으로 DES...

정보보안 - 정보보호관리

정보보호 개요 정보화 사회 정보화 사회 : 단일 생활권 사회 모습 변화 전자 메일, 인터넷으로 정보 교환, 재택근무, 홈뱅킹 미래 사이버 전쟁 정보...

정보보안 - DNS(Domain Name System)

DNS (Domain Name System) 개요 DNS 는 프로토콜이라기 보다는 인터넷 네임체계를 규정하는 거대한 시스템 www.google.com : 사람은 문자형태로 입력 192.168.0.1 : 컴...

정보보안 - CSRF(Cross Site Request Forgery)

CSRF (Cross Site Request Forgery) 개요 사용자의 브라우저에서 해당 사용자의 권한으로 어떤 기능을 수행하도록 만드는것 XSS의 취약점이 존재할 시 CSRF의 취약점이 존재할 수 있는 확률이 90% 이상임 공격자...

정보보안 - HTTP

Web 보안 웹프로토콜인 HTTP, TCP/IP 가 데이터에 대한 보안서비스를 제공하지 않음

정보보안 - HTTP

Web 보안 웹프로토콜인 HTTP, TCP/IP 가 데이터에 대한 보안서비스를 제공하지 않음

정보보안 - 이메일

이메일 보안 이메일 구조 UA (User Agent) 메시지 구성, 메시지 읽기 / 보내기 용도의 S/W MTA (Message Transfer Agent) SMTP MTA Client (User) ...

정보보안 - FTP

FTP(File Transfer Protocol) FTP 개요 FTP 는 2개의 연결이 필요 제어 연결 (Control Connection) 21 번 포트 사용 명령을 전송할 때 사용 / 계속 연결 지속 ...

정보보안 - 가상 사설망

가상사설망(Virtual Private Network) 개요 공중 네트워크를 이용하여 전용선처럼 자신만의 고유 네트워크 효과를 누릴 수 있도록 하는 기술 데이터 전송 중 전송망에서의 침입자에 의한 데이터 왜곡, 노출을 터널링 기술(프로토콜의 한 ...

정보보안 - 네트워크 DDoS

DRDoS (Distributed Reflection Denial of Service) 공격 개요 공격자는 출발지 IP를 공격대상의 IP 로 위조 (IP Spoofing) 함. 다수의 반사서버(Reflector) 로 요청정보를 전송 ...

정보보안 - UDP Flooding

DDoS (Distributed Denial of Service) 공격 개요 분산서비스공격 네트워크 자원 소진 : BandWidth 소진 시스템 자원 소진 : 서비스/서버 자원 소진 ...

정보보안 - 네트워크 DDoS

DDoS (Distributed Denial of Service) 공격 개요 분산서비스공격 네트워크 자원 소진 : BandWidth 소진 시스템 자원 소진 : 서비스/서버 자원 소진 ...

정보보안 - 네트워크 DoS

DoS (Denial of Service) 공격 개요 대상 시스템이 정상적인 서비스를 할 수 없도록 만드는 공격 (서비스 거부 공격) 가용성(Availability)을 떨어뜨리는 공격 공격 유형 파괴공...

정보보안 - 네트워크 포트 스캔

ping 명령어 개요 ICMP 프로토콜 사용 Echo Request (Type:8) Echo Reply (Type:0) 반응이 있을 경우 통신연결이 된다 (포트가 열...

정보보안 - 네트워크 명령어

ping 명령어 개요 ICMP 프로토콜 사용 Echo Request (Type:8) Echo Reply (Type:0) 반응이 있을 경우 통신연결이 된다 (포트가 열...

정보보안 - 네트워크 UDP 프로토콜

UDP 프로토콜 개요 전송계층, TCP 와 함께 대표되는 프로토콜 비연결형 프로토콜 : 연결이 수립되지 않음 (Connectionless Protocol) 연결설정 과정 (예: 3 Way Handshake) 이 ...

정보보안 - 네트워크 TCP 프로토콜

TCP 프로토콜 개요 연결지향적 프로토콜 (Connection Oriented Protocol) 논리적 연결 통로를 먼저 생성 후 통신 순서 제어 : 데이터 전송순서 보장 ...

정보보안 - 네트워크 ARP / RARP

ARP / RARP 프로토콜 ARP IP (논리주소) -> MAC (물리주소) 로 변환 과정 질의자가 IP 를 브로드캐스트 하여 MAC 주소를 질의 ...

정보보안 - 정보보안기사 실기시험에 대해

정보보안기사 실기 배점 단답형 : 3점 * 10 문항 = 30점 서술형 : 14점 * 3 문항 = 42점 실무형 : 14점 * 2 문항 = 28점 (3문항 중 택 2, 안 푸는 문제 X 표시) 부분점수, 감점제 : 정확히 아는 문항을 최대한 작성 ...

정보보안 - 윈도우 시스템 구조

윈도우 아키텍처 (Ring 구조) - 경량화된 운영체제, Plug In Play 하드웨어 / HAL / 마이크로 커널 / 각종 관리자 / 응용 프로그램

05.정보보호 관리 - 01.정보보호 관리

정보보호 관리 이해 1. ISMS-P 개념 정보보호 및 개인정보보호 관리체계(ISMS-P : Information Security Management System-Personal) 과학기술정보통신부가 공시한 “정보보호 관리...

04.정보보안 일반 - 04.암호학

암호화 1. 시저암호와 암호화의 개요 시저암호(Caesar Cipher) : 최초의 암호화, 알파벳을 일정한 문자 수만큼 평행 이동을해서 암호화 평문

04.정보보안 일반 - 03.전자서명

전자서명 인증 구조 및 주요 특징 1. 전자서명(Digital Signature)의 이해 전자서명(Digital Signature)의 정의 작성자의 신원과 전자문서 변경 여부를 확인할 수 있도록 전자문서를 비대칭 암호화 방식을 이용하여 전자서명 생성키로 생...

04.정보보안 일반 - 02.접근 통제

접근 통제(Access Control) 정책의 이해 및 구성요소 1. 개요 (용어) 정당한 사용자에게는 권한을 부여하고 그 외의 다른 사용자는 거부하는 것 식별(Identification) : 사용자 ID를 확인하는 과정 인증(Authentication) : 패스워드가...

04.정보보안 일반 - 01.보안 요소 기술

정보보호 개요 1. 정보보호 목표 기밀성(Confidentiality) 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장 허가되지 않은 접근/유출 시 내용을 알 수 없도록 암호화 중요자료에 대해 보안등급 부여, 접근 제어...

03.애플리케이션 보안 - 04.기타 애플리케이션 보안

웹 취약점 및 버그 유형 1. OWASP Top 10 OWASP(The Open Web Application Security Project) 신뢰성 있는 웹 애플리케이션 개발 및 운영을 위한 웹 취약점의 우선순위와 위험도 기준의 정보보안 가이드라인을 제시 ...

03.애플리케이션 보안 - 03.전자상거래 보안

전자화폐 1. 전자화폐 디지털 서명이 있는 금액 가치 정보 IC칩 내장 카드나 공중정보통신망과 연결된 PC 등의 전자기기에 전자기호 형태로 화폐적 가치를 저장하였다가 상품 등의 구매에 사용할 수 있는 전자적 지급수단

03.애플리케이션 보안 - 02.데이터베이스 보안

데이터베이스(Database) 개요 1. 데이터베이스(Database) 개요 데이터베이스(Database) 목적을 위해 각종 데이터를 일정한 규칙으로 저장하여 관리하는 것 여러 사람들이 공동으로 사용, 데이터를 공유 SQL (Struc...

02.네트워크 보안 - 04.최신 네트워크 위협 및 대응 기술

네트워크 보안 위협의 이해 1. 악성메일 공격 과정 2016년 인터파크의 특정 직원에게 악성코드 메일 전송 내부망에서 악성코드를 포함한 메일을 확인 악성코드를 사용해 파일 공유 서버에 접근 파일 공유서버를 통해 개인정보취급자...

02.네트워크 보안 - 01.네트워크 개념

네트워크와 프로토콜 프로토콜 메시지의 포맷, 언제 데이터를 보낼 것인지, 한번 전송하고 한번 응답할지 등. OSI7 계층, TCP/IP 4계층 다른 약속을 한 송 수신자 간 통신 : 게이트웨이 장비 필요 데이터 전송방...

01.시스템보안 - 01.운영체제 이해 및 관리

운영체제 개요 운영체제의 정의 : 컴퓨터 시스템의 자원을 효율적으로 관리, 사용자가 컴퓨터를 효과적으로 사용할수 있도록 환경을 제공하는 여러 프로그램의 모임

맨 위로 이동 ↑

AI

맨 위로 이동 ↑

Wine

맨 위로 이동 ↑

Reinforcement Learning

맨 위로 이동 ↑

A Life of Happiness and Fulfillment (행복하고 보람찬 삶)

맨 위로 이동 ↑

Time Series

맨 위로 이동 ↑

Jenkins

맨 위로 이동 ↑

Journal

Github Blog 생성 및 첫 포스트 (jekyll)

예전부터 뭔가를 남기고 싶다는 생각을 자주 했었다. 외로워서 일까? 난 예전부터 여럿이 있는 것은 지치고 혼자 있을 때가 편했었다. 좋고 싫음과는 별개의 문제인 것 같다. 요즘은 인스타그램이나 유튜브 같은 것들이 핫하지만 내 성격 상 그런 활동을 할 것 같지는 않다.

맨 위로 이동 ↑

Blogging

Github Blog 생성 및 첫 포스트 (jekyll)

예전부터 뭔가를 남기고 싶다는 생각을 자주 했었다. 외로워서 일까? 난 예전부터 여럿이 있는 것은 지치고 혼자 있을 때가 편했었다. 좋고 싫음과는 별개의 문제인 것 같다. 요즘은 인스타그램이나 유튜브 같은 것들이 핫하지만 내 성격 상 그런 활동을 할 것 같지는 않다.

맨 위로 이동 ↑