본문 바로가기

[자격증] 정보보안기사/↘ 정보보안 실무41

[ 정보보안기사 / 정보보안산업기사 ] NTP 증폭 공격 [ 정보보안기사 / 정보보안산업기사 ] NTP 증폭 공격 1. NTP 증폭 공격 (DDOS공격) NTP 서버를 악용하여 분산 서비스 거부 공격(DDOS)를 발생시키는 취약점 NTP 서버 명령어 중 ntp질의에 대한 모든 대답 목록을 보여주는 monlist 기능을 사용 공격자는 희생자의 IP로 출발지 IP를 위조하여 monlist 명령어를 다수의 NTP 서버로 요청한다. 다수의 NTP 서버는 희생자의 IP로 대량의 monlist 응답 패킷을 보내어 DDOS공격을 가하는것. NTP ? 컴퓨터 시스템간의 시간동기화 프로토콜 monlist ? NTP 서버의 기능 중 하나로 최근 접속한 시스템 목록을 요청하여 출력하는 기능 2. NTP 증폭 공격 그림화 3. NTP 증폭 공격 대응방안 3-1. NTP 최신버전 업.. 2020. 6. 17.
[ 정보보안기사 / 정보보안산업기사 ] 개인정보의 기술적·관리적 보호조치 기준 [ 정보보안기사 / 정보보안산업기사 ] 개인정보의 기술적·관리적 보호조치 기준 1. 개인정보의 기술적·관리적 보호조치 기준 제6조(개인정보의 암호화) ① 정보통신서비스 제공자등은 비밀번호는 복호화 되지 아니하도록 일방향 암호화하여 저장한다. ② 정보통신서비스 제공자등은 다음 각 호의 정보에 대해서는 안전한 암호알고리듬으로 암호화하여 저장한다. 1. 주민등록번호 2. 여권번호 3. 운전면허번호 4. 외국인등록번호 5. 신용카드번호 6. 계좌번호 7. 바이오정보 ③ 정보통신서비스 제공자등은 정보통신망을 통해 이용자의 개인정보 및 인증정보를 송·수신할 때에는 안전한 보안서버 구축 등의 조치를 통해 이를 암호화해야 한다. 보안서버는 다음 각 호 중 하나의 기능을 갖추어야 한다. 1. 웹서버에 SSL(Secure.. 2020. 6. 17.
[ 정보보안기사 / 정보보안산업기사 ] ARP 스푸핑 [ 정보보안기사 / 정보보안산업기사 ] ARP 스푸핑 1. ARP 스푸핑 공격자자는 동일 네트워크 상의 호스트들의 MAC주소를 자신의 MAC주소로 속여 ARP Reply 패킷을 지속적으로 보낸다. 피해자와 동일 네트워크 호스트 A는 공격자의 ARP Reply 패킷을 받아 ARP cache table에 저장하게 된다. 공격자는 피해자와 A의 패킷을 스니핑 가능하다. ARP? 논리적인 IP주소를 물리적인 MAC주소로 바꾸기 위한 프로토콜 goc1221.tistory.com/74?category=782162 [ 정보보안기사 / 정보보안산업기사 ] ARP 프로토콜 [ 정보보안기사 / 정보보안산업기사 ] ARP 프로토콜 1. ARP 프로토콜 논리적인 IP주소를 물리적인 MAC주소로 변환하는 프로토콜 2. ARP .. 2020. 6. 16.
[ 정보보안기사 / 정보보안산업기사 ] 정보공유분석센터 ( ISAC ) [ 정보보안기사 / 정보보안산업기사 ] 정보공유분석센터 ( ISAC ) 1. 정보공유분석센터 ( ISAC ) 사이버테러 및 침해사고 발생 시 정보통신분야 주요 정보통신기반시설 침해사고 예방 및 공동대응체계 확립 쉽게말해, 여러 기업이 해킹 시 정보를 수집하고 분석하여 다음에 같은 공격을 당할 시 가지고 있는 정보를 기반으로 대응하기 위해 정보를 공유분석하는 센터 종류 정보통신ISAC 금융ISAC 행정ISAC 관련 홈페이지 ciip.kait.or.kr/ 정보통신기반시설보호 ciip.kait.or.kr 문제) 취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 조직은.. 2020. 6. 16.
[ 정보보안기사 / 정보보안산업기사 ] Memcached [ 정보보안기사 / 정보보안산업기사 ] Memcached 1. Memcached ( 멤캐시디, 멤캐시트 ) 대규모 데이터 저장소에서 부하를 줄이기 위해 데이터와 객체를 RAM에 캐시처리 함으로써 속도 향상 자유소프트웨어로 많은 기업들에서 사용한다. 2018년 Github는 Memcached 취약점 때문에 순간 트래픽 1.35 Tbps의 큰 규모의 DDOS를 당했다. 문제) 최근 Github는 ( A ) 취약점을 통해 1.36Tbp의 DDOS 공격을 당했다. ( A ) 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 ( A ).. 2020. 6. 15.
[ 정보보안기사 / 정보보안산업기사 ] login.defs [ 정보보안기사 / 정보보안산업기사 ] login.defs 1. /etc/login.defs 파일설정 PASS_MAX_DAYS = 60 ( 최대 패스워드 사용 기간 설정 ) 설정일로부터 60일까지 사용 가능 PASS_MIN_DAYS = 1 ( 최소 패스워드 변경 기간 설정 ) 최소 1일 경과 후 패스워드 변경 가능 PASS_WARN_AGE = 7 ( 패스워드 기간만료 경고 ) 7일이 남은 시점부터 패스워드 변경 알림 2. 실습 cat /etc/login.defs 패스워드 최대 99999일 사용가능 패스워드 최소 0일 경과 후 패스워드 변경 가능 7일이 남은 시점부터 패스워드 변경 알림 문제) ( A )는 리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의.. 2020. 6. 15.
[ 정보보안기사 / 정보보안산업기사 ] 화이트박스 검사 / 블랙박스 검사 [ 정보보안기사 / 정보보안산업기사 ] 화이트박스 검사 / 블랙박스 검사 1. 화이트박스 검사 SW 프로그램 내부 코드 동작과 구조를 검사하는 기법 2. 블랙박스 검사 SW 프로그램 내부 코드 동작과 구조를 모르는 상태에서 대외적인 사항들로만 가지고 검사하는 기법 문제) 내부 소스 코드를 보지 않고 외부를 분석하여 취약점을 발견하는 방식을 ( A )이라 하고, SW 프로그램 내부 소스 코드를 분석하여 취약점을 발견하는 방식을 ( B )라고 한다. 답) A. 블랙박스 검사 B. 화이트박스 검사 2020. 6. 15.
[ 정보보안기사 / 정보보안산업기사 ] 위험처리전략 [ 정보보안기사 / 정보보안산업기사 ] 위험처리전략 1. 위험처리전략 위험식별 후 위험을 처리하기 위한 방법을 정하는 것 1-1. 위험수용 위험으로 인한 손실을 수긍하고 받아들인다. 1-2. 위험감소 효과적인 비용을 투자해서 감소 시킬 수 있는 방법들이 있다면 사용하여 위험을 감소시킨다. ex) 보안솔루션, 방화벽, 암호화, 전자서명 등 1-3. 위험전가 위험을 제3자에게 전가한다. ex) 보험 1-4. 위험회피 위 3가지 대책을 수행하지않고 사업을 포기하는것. 문제 위험대책으로 보험을 선택한 기업은 어떤 처리전략을 사용한것인가? 답 위험전가 2020. 6. 15.
[ 정보보안기사 / 정보보안산업기사 ] 위험분석 [ 정보보안기사 / 정보보안산업기사 ] 위험분석 1. 위험분석 위험의 요소인 자산, 위협, 취약성, 정보보호대책을 분석하여 위험의 종류나 규모를 정함 2. 위험분석 방법 2-1. 베이스 라인 접근법 - 보안대책의 체크리스트를 이용하여 현재 보안이 구현되어 있는지 위험분석 - 소규모 적합 - 체크리스트 종류에 따라 과보호 또는 부족한보호 가능성 있음 2-2. 비정형 접근법 - 전문가의 지식을 이용하여 위험분석 - 전문가에 따라 주관적 2-3. 상세 위험 분석 - 잘 정립된 모델에 기초하여 자산, 위협, 취약성 분석을 각 단계별로 진행하여 위험분석 - 보안성 높음 - 시간과 비용 증가 2-3-1. 정성적 위험분석 위험의 크기를 개략적인 크기로 표현한다. EX) 높음,중간,낮음 2-3-1-1) 델파이법 전문가.. 2020. 6. 4.