본문 바로가기

[자격증] 정보보안기사/↘ 정보보안 실무41

[ 정보보안기사 / 정보보안산업기사 ] 업무 연속성 계획 (BCP) [ 정보보안기사 / 정보보안산업기사 ] 업무 연속성 계획 (BCP, Business Continuity Plan) 1. 업무 연속성 계획 (BCP, Business Continuity Plan) 기업이 각종 재난과 재해로부터 기업활동의 연속성을 보호하기 위한 계획 고객에게 계속 서비스를 제공하고 핵심기능을 지속하려는 계획 2. BCP 단계 1. BCP 자원파악 : 조직의 자원과 인원 파악 2. 사업영향평가(BIA) 실시 : 기능 장애 시 수준을 정하고 복구시점, 복구시간 등을 구함 3. BCP 전략수립 : BCP 어떻게 할 지 전략을 수립 4. BCP 구현 : 계획에 대해 단게별 행동지침을 구현 5. BCP 시험 : 실제 행동지침별로 가능한지 시험 6. BCP 유지보수 : 수립된 계획 유지보수 문제) 각.. 2020. 6. 4.
[ 정보보안기사 / 정보보안산업기사 ] 파일 업로드 취약점 [ 정보보안기사 / 정보보안산업기사 ] 파일 업로드 취약점 1. 파일 업로드 취약점 웹 상의 자료실, 게시판 같은 파일 업로드 기능이 있는 홈페이지에서 악성 스크립트를 서버에 업로드하여 시스템 해킹 웹셀(Webshell) 웹 서버에서 명령을 실행 할 수 있는 서버 스크립트 파일 ( .asp .php .jsp ) 2. 파일 업로드 우회 일반적으로 .asp .php .jsp 파일형식을 제한하지만 test.pHp / test.Php / test.PhP 등과 같은 방법으로 우회를 할 수 있다. 파일업로드 성공 시 나오는 절대경로를 통해 실행하거나 경로가 나오지 않으면 찾고나서 실행시킨다. 3. 파일 업로드 대응방안 3-1. 대소문자를 구분하지 않고 파일형식을 검사한다. 3-2. 웹 서버에 업로드 되면 실행권한을.. 2020. 6. 4.
[ 정보보안기사 / 정보보안산업기사 ] 침입탐지시스템 / 침입방지시스템 (IDS / IPS) [ 정보보안기사 / 정보보안산업기사 ] 침입탐지시스템 / 침입방지시스템 (IDS / IPS) 1. 침입 탐지 시스템 (IDS, Intrusion Detection System) - 호스트나 네트워크에 대한 침입을 탐지하여 관리자에게 알려주는 시스템 - 침입 할 때의 패턴을 등록하여 그 패턴은 침입이라고 탐지 - 미러링 모드 ( 패킷을 사본 떠서 설계된 보안장비에 투입하여 탐지 ) IDS의 탐지방법 오용탐지 ( 지식기반 탐지, 패턴기반 탐지 ) - 공격에 대한 패턴을 등록하고 그 패턴과 비교하여 일치하는 경우 침입이라고 판단 - 장점 : 오탐률(탐지 했을 시 침입이 아닐 확률) 낮음 - 단점 : 미탐률(침입 시 탐지하지 못할 확률) 높음 ( 알려지지 않은 공격에 대해 탐지 못할 확률 증가 ) 이상탐지 ( .. 2020. 6. 4.
[ 정보보안기사 / 정보보안산업기사 ] 디렉터리 인덱싱 [ 정보보안기사 / 정보보안산업기사 ] 디렉터리 인덱싱 1. 디렉터리 인덱싱 웹 서버의 취약한 설정으로 인해 브라우저 상에서 디렉터리나 파일이 노출 되는 취약점 2. 디렉터리 인덱싱 실습 http://testphp.vulnweb.com/ 홈페이지 접속 ② URL 끝에 /admin 입력 -> http://testphp.vulnweb.com/admin ③ 실제 홈페이지가 나오지않고 admin 디렉터리의 create.sql 파일목록을 볼 수 있다. 3. 디렉터리 인덱싱 방어기법 ① cd /etc/apache2 ② cat apache2.conf ③ Options Indexes => Options -Indexes /etc/apache2/apache2.conf 파일에서 Options 지시자의 Indexes 설정을 .. 2020. 6. 4.
[ 정보보안기사 / 정보보안산업기사 ] 로봇 배제 표준 (robots.txt) [ 정보보안기사 / 정보보안산업기사 ] 로봇 배제 표준 (robots.txt) 1. robots.txt - 웹 사이트에 크롤링봇이 접근하는 것을 방지하기 위한 규약으로, 접근 제한에 대한 설명을 robots.txt에 기술한다. ※ 크롤링봇 : 해당 사이트의 정보를 추출해내는 자동 프로그램 - 접근 방지 설정을 하였다고 해도, 다른 사람들이 그 파일에 접근할 수 있다(악성봇). - robots.txt 파일을 웹 서버 루트 디렉토리에 위치시키면 된다. ex) 구글의 Googlebot , 네이버의 Naverbot 등등 2. robots.txt 설정 위는 구글의 robots.txt 내용이다. (www.google.com/robots.txt) User-agent: * 해당 검색로봇을 설정한다. ( * : 모든검색.. 2020. 6. 4.
[ 정보보안기사 / 정보보안산업기사 ] ARP 프로토콜 [ 정보보안기사 / 정보보안산업기사 ] ARP 프로토콜 1. ARP 프로토콜 논리적인 IP주소를 물리적인 MAC주소로 변환하는 프로토콜 2. ARP 프로토콜 동작원리 ① ARP 요청 - 브로드캐스트 방식 (1:다) IP주소는 알지만 MAC주소를 알지 못하기 때문에 2계층 브로드캐스트 방식으로 동일 네트워크 상 모든노드로 ARP 요청을 보낸다. ※ 2계층의 브로드캐스트 주소 : ff:ff:ff:ff:ff:ff ② ARP 응답 - 유니캐스트 방식 (1:1) 요청을 받은 B는 A에게 응답을 한다. A의 요청에서 A의 MAC주소가 포함되어 있기 때문에 MAC주소를 알 수 있다. 문제) ARP 프로토콜이 목적지 MAC주소를 얻기 위해 실행하는 목적지 주소 형식은? 답) ff:ff:ff:ff:ff:ff 2020. 6. 4.
[ 정보보안기사 / 정보보안산업기사 ] IPSec [ 정보보안기사 / 정보보안산업기사 ] IPSec 1. IPSec ( IP Security ) 네트워크 계층에서 보안을 위해 설계 IP 패킷을 암호화하고 인증하는 IP보안 서비스 1-1 ) IPSec 기능 기밀성 비연결형 무결성 송신처 인증 재전송 공격 방지 접근 제어 제한된 트래픽 흐름의 기밀성 2. IPSec 동작모드 2-1) 전송모드 보호 : 상위계층의 데이터 보호 구간 : 종단 대 종단 2-2) 터널모드 헤더부분을 캡슐화로 목적지정보를 알 수 없기 때문에 목적지를 담은 새로운 IP 헤더부분을 생성한다. 보호 : IP패킷 전체 ( IP 헤더 + 데이터 ) 구간 : 게이트웨이 대 게이트웨이 3. IPSec 프로토콜 3-1) AH 프로토콜 (인증헤더 프로토콜) AH 헤더 Next Header (8) P.. 2020. 6. 3.
[ 정보보안기사 / 정보보안산업기사 ] DDE ( Dynamic Data Exchange ) [ 정보보안기사 / 정보보안산업기사 ] DDE ( Dynamic Data Exchange ) 1. DDE ( Dynamic Data Exchange ) 마이크로소프트 오피스 제품에서 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜 Ex) 증권 관련 프로그램에서 상품의 이름과 가격 거래량 등등의 데이터를 마이크로소프트 오피스 제품인 엑셀로 옮겨 엑셀화 시키기 위해 데이터 전달을 할 때 사용하는 프로토콜 2. DDE 악성 기능 실습 1. 엑셀 표현식으로 " =cmd|'/C calc'!A0 "를 삽입하였다. 2. 예를 누르면 엑셀의 표현식으로 CMD창을 실행하는 권한을 가지게 되며 계산기가 실행된다. 잘 모르는 엑셀파일을 받고 이런 오류가 뜬다면? 마지막 창에 CMD.EXE 프로그램 실행 문구를 잘.. 2020. 6. 3.
[ 정보보안기사 / 정보보안산업기사 ] 사이버 위기 경보단계 [ 정보보안기사 / 정보보안산업기사 ] 사이버 위기 경보단계 1. 사이버 위기 경보단계 KISA가 지정한 사이버 위협 경보 5단계 정상 -> 관심 -> 주의 -> 경계 -> 심각 정상 1단계 정상 - 국내 민간 분야 인터넷 정상 소통 - 인터넷 소통 사용 지장 X 경보 2단계 관심 - 위험도가 높은 해킹 기법 출현 - 해외 사이버공격 국내 유입 우려 - 일부기관에서 침해사고 발생 - 사이버안보 위해 가능성 증가 3단계 주의 - 일부 통신망 장애 - 다수기관 침해사고 가능성 증가 - 사이버안보 위해 가능성 고조 4단계 경계 - 다수의 통신망 장애 - 다수기관 침해사고 발생 또는 가능성 증가 5단계 심각 - 국가 차원 주요 통신망 장애 - 침해사고 대규모 및 전국 참고 홈페이지 www.krcert.or.kr.. 2020. 6. 3.