① User는 시스템 크기의 레지스트리 설정, 운영체제 파일 또는 프로그램 파일을 수정할 수 없다.
② User는 워크스테이션을 종료할 수는 있지만 서버는 종료할 수 없다.
③ Users가 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.
④ Users 그룹의 구성원은 다른 Users 그룹에서 실행할 수 있는 프로그램을 설치할 수 있다.
Users 그룹은 일반 사용자를 위한 그룹으로, 시스템 관리 권한이 없음. 따라서 다른 Users 그룹에서 실행할 수 있는 프로그램을 설치할 수 없음.
① MAC
② RBAC
③ CBAC
④ DAC
MS사가 윈도우 CE 6.0 장치와 데스크롭 OS인 윈도우 비스타 및 윈도우 7 그리고 윈도우 서버 2008에 도입하기 위해 만들었다. 자료구조의 오버헤드 문제난 파일 크기/디렉터리 제약 문제에 효과적이다.
POST - 하드웨어 자체가 시스템에 문제가 없는지 기본적인 사항을 체크하는 과정
CMOS - 사용자가 설정한 기본 사항을 읽어 시스템에 적용한다.
MBR - 부팅 매체에 대한 기본적인 파일시스템 정보가 들어 있는 MBR 정보를 읽는다
NTLDR - 하드디스크의 부팅 파티션에 있는 프로그램으로 윈도우가 부팅될 수 있도록 간단한 파일시스템을 실행하며 boot.ini 파일의 내용을 읽는다.
NTDETECT.com - 설치된 하드웨어를 검사한다.
ntoskrnl.exe - HAL.dll을 로드한다.
④ find / -user –perm –4000 -print
① TCB
② EGID
③ PCB
④ CC
인텔, AMD, ARM의 CPU 제품에서 발견된 보안 취약점 중 하나이다. 인텔 CPU에서 사용하는 비순차 명령 실행 검사 우회 버그를 악용하여 해킹 프로그램이 CPU의 캐시 메모리에 접근하고, 데이터를 유출할 수 있게 되는 취약점.
① 445(TCP/UDP, Direct Host)
② 139(TCP, NetBIOS Session)
③ 137(UDP, NetBIOS Name)
④ 335(UDP, NetBIOS Datagram)
① SetUID를 실행 권한이 없는 파일에 설정할 경우 대문자 S로 표기된다.
rwSr--r--: SetUID 권한이 설정됨.WEP(Wired Equivalent Privacy)는 무선랜 통신을 위한 암호화 기술 중 가장 기본적인 방법이다. 암호화 알고리즘으로는 RC4를 사용하고, 암호화키 길이는 64비트 또는 128비트이다. 무선 단말에서 무선 AP와 통신을 위해 인증 요청을 보내고, 요청을 받은 무선 AP에서는 중간에 키를 계속 가로챌 경우 키 생성 순서를 예측하는 것을 방지하기 위해 랜덤하게 ㉠를 생성하여 무선 단말기에 보낸다.
Initial Vector
① 무선 네트워크 아이디(SSID)
① TCP Connect Scan: 대상 포트에 대해 3-Way Handshaking을 정상적으로 통신하는 방식. 정상적인 3-Way Handshaking이 완료되면 포트가 열려있다고 판단 가능.
② TCP FIN Scan: 대상 포트로 FIN 패킷을 전송해 응답을 확인하는 방식으로 진행됨. FIN 패킷은 연결 종료를 요청하는 패킷. FIN은 연결 종료를 요청하는 패킷. 포트가 열려 있으면 RST 패킷을 응답함.
③ TCP X-MAS Scan: 대상 포트로 FIN, URG, PSH 플래그가 모두 설정된 패킷을 전송하는 방식, X-MAX 패킷을 비정상적인 패킷으로, 포트가 열려 있으면 RST 패킷을 응답함.
④ TCP Null Scan: 대상 포트로 NULL 패킷을 전송하는 방식으로 응답을 받으면 포트가 닫혀있다고 판단할 수 있다.
① SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능.
② IPSec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법.
③ IPSec VPN은 터널 모드/ 트랜스포트 모드 지원. 암호화 여부에 따라 ESP, AG 프로토콜 모두 사용 가능.
④ 기본적으로 SSL VPN과 IPSec VPN은 데이터의 기밀성과 무결성이 동일, 데이터의 암호화 구현 방식에 차이
인터넷상에 산재하여 존재하고 있는 네임서버들 가운데에서 특정한 도메인 이름에 대해서 원하는 유형의 리소스 레코드 데이터를 조회하는 기능을 수행하는 역할을 함.
리졸버 : 클라이언트와 네임서버 사이의 중개자 역할을 하며, 도메인 이름에 대한 IP 주소나 기타 정보를 찾기 위해 네임서버에 질의를 수행하는 핵심 컴포넌트
FTP 무차별 대입 공격 (FTP Brute Force Attack): 사전 대입, 계정 탈취, 반복적인 로그인 시도
FTP 바운스 공격: PORT 명령어, 포트 스캐닝, 익명성, 제3의 호스트
익명 FTP 공격: Anonymous, Guest, 누구나 접속, 쓰기 권한
TFTP 공격: UDP 69, 인증 절차 없음, 라우터 설정 파일
- TFTP: FTP 보다 단순한 프로토콜, UDP 69번 port
MUA(Mail User Agent): 사용자와 메일 시스템의 인터페이스 역할을 하는 소프트웨어.
MTA(Mail Transfer Agent): 메일 서버 간에 메일을 전송하는 역할을 하는 소프트웨어.
MDA(Mail Delievery Agent): 메일을 사용자의 메일 박스에 전달하는 소프트웨어
MS(Mail Server): 메일 시스템의 기반이 되는 서버
DNS 터널링: 데이터 은닉, 방화벽 우회, C2 통신, 인코딩(Base64)
DNS 스푸핑(Cache Poisoning): 캐시 포이즈닝, 가짜 IP, 파밍(Pharming), 트랜잭션 ID 추측
DNS 하이재킹: 설정 변경, 리다이렉션, 가로채기
NXDOMAIN 공격(DNS Flood): 존재하지 않는 도메인, 무작위 서브도메인, 리소스 고갈, DDoS
사용하는 키 대상 결과물 목적 대칭키(세션키) 원본 데이터 암호문 대용량 데이터의 고속 암호화 수신자의 공개키 대칭키(세션키) 전자봉투 키 배송 문제 해결 및 기밀성 보장
- No-write-down 정책: 인가받은 보안등급 이하의 정보를 수정하지 못하게 하는 정책.
- BLP 모델
- 정보를 Top Secret, Secret, Unclassified 등과 같은 보안 등급에 따라 분류, 정보의 기밀성 보장에 초점.
- 주체와 객체의 보안등급은 각각 취급등급(clearance), 비밀등급(security label)을 사용.
- No-read-up 정책: 낮은 보안등급을 인가받은 주체가 보안 등급이 높은 객체에 대한 읽기/쓰기 접근을 허용하지 않음으로 정보의 기밀성을 보장함.
27
① 버전(Version)
② 서명 알고리즘(Signature)
③ 다음 발급일자(Next Update)
④ 인증서 효력정지 및 폐지 목록 번호(CRL Number)
① 인증
② 계정 관리
③ 권한 부여
④ 책임추적성
① Needham-Schroeder 프로토콜
- 서명자 인증: 개인키를 알고 있는 서명자만 서명을 생성할 수 있어야 함.
- 무결성 보장: 전자문서가 변경되지 않았음을 보장해야 함.
- 부인 방지: 서명자는 자신의 서명 사실을 부인할 수 없어야 함.
프로젝트의 범위 설정 및 기획 → 사업영향평가 → 복구전략 개발 → 복구계획 수립 → 프로젝트의 수행 테스트 및 유지보수
① 음란한 부호⋅문언⋅음향⋅화상 또는 영상을 배포⋅판매⋅임대하거나 공공연하게 전시하는 내용의 정보 -> 음란물
② 법령에 따라 금지되는 사행행위에 해당하는 내용의 정보 -> 사행행위
④ 공포심이나 불안감을 유발하는 부호⋅문언⋅음향⋅화상 또는 영상을 반복적으로 상대방에게 도달하도록 하는 내용의 정보 -> 공포심/불안감 유발
① 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다. -> 익명/가명 처리 우선 원칙
③ 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다. -> 목적 제한의 원칙
④ 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다. -> 투명성 및 권리 보장
① 위험관리 계획에 따라 위험평가를 연 1회 이상 정기적으로 또는 필요한 시점에 수행하여야 한다. 매년 위험평가 대상에 변동이 없어도 위험평가는 수행되어야 한다. -> 정기 수행
③ 위험관리를 위한 위험평가 방법 선정은 베이스라인 접근법, 상세위험 분석법, 복합 접근법, 위협 및 시나리오 기반 등의 다양한 방법론 중에서 해당 조직에 맞는 방법론을 선정하고 유지하여야 한다. 선정한 방법론을 운영하는 과정에서 해당 조직에 적절하지 않다고 판단하여 위험분석 방법론을 변경하여도 상관없다. -> 방법론 변경
④ 조직에서 수용 가능한 목표 위험수준을 정하고 그 수준을 초과하는 위험을 식별하여야 한다. 수용 가능한 목표 위험수준을 정보보호 최고책임자 등 경영진 의사결정에 의하여 결정하여야 한다.