정보보안기사 1
- Diffie-Hellman
Diffie-Hellman에 의해 제안되었다.
유한체 상의 이산 대수 문제에 근거한 방식이다.
키 교환 및 인증에 사용된다.
중간자 공격과 재전송 공격에 취약하다.
- HeartBleed 취약점
HeartBeat라는 확장 규격 SSL 프로토콜에서 발견되었습니다.
OpenSSL 1.0.1f 이전 버전에서 발견된 취약점입니다.
클라이언트에게 받은 데이터의 길이를 검증하지 않고 정보를 보내게 되어 발생한
취약점입니다.
- SYN Flooding
공격자가 서버로 SYN만 보냅니다. 서버는 다음 ACK를 기다리게 됩니다. 다량으로
많은 SYN을 보내면, 서버의 자원은 다음 ACK를 기다리는데 모두 소진되어,
정상적인 연결에 응답을 하지 못하게 됩니다.
- 접근통제 정책 (DAC)
임의적 접근 통제(Discretionary Access Control)는 소유자가 다른 사람에게
읽기, 쓰기, 실행 권한을 부여하는 것을 말합니다.
- 접근통제 정책(MAC)
강제적 접근통제(Mandatory Access Control)는 기준을 기반으로 권한을
부여합니다.
비밀취급 인가 레이블과 민감도 레이블에 따라 권한을 결정합니다.
- 접근통제 정책(RBAC)
역할 기반 접근통제(Role Based Access Control)는 사용자의 역할에 따라 권한을
부여합니다.
누구든지 관리자 역할이면, 관리자 권한을 부여합니다. 사람이 많은 회사에서
유용하게 사용합니다.
- Snort Rule
Snort rule의 구성은 다음과 같습니다.
[action] [protocol] [SourceIP] [SourcePort] -> [DestIP][DestPort] ([Rule
options])
Alert tcp any any -> 192.168.0.1 any (content: "/hello"; msg: "Hello
Detected")
Action: Alert (Snort가 발견하면 하게 될 행동을 명시)
Protocol: tcp (Tcp 프로토콜을 관찰)
SourceIP: any (모든 IP에서 출발하는 tcp)
SourcePort: any (모든 Port에서 출발하는 tcp)
Direction operator: -> (Source에서 Dest로 가는 방향의 tcp)
DestIP: 192.168.0.1 (192.168.0.1이 목적지인 tcp)
DestPort: any (목적지가 어떤 Port든 검사)
Rule options: content: "/hello"; (패킷 데이터에 /hello가 있는지 검색)
Rule options: msg: "Hello Detected"; (Snort rule에 만족하는 패킷이 있으면,
"Hello Detected"를 출력)
Rule options: msg: "Hello Detected"; content "GET"; offset:1; depth:3;
content:"/login.php"; distance 1; ( 1 bytes를 건너뛰고 3 bytes에서 GET을
찾는다. 그리고 찾은 GET에서 1 bytes 건너뛰고 /login.php를 찾는다)
Rule options: msg: "Hello Detected"; content "GET"; nocase; (영어 대소문자
관계없이 GET을 찾는다)
- 정보보호관리체계 (ISMS)
정보보호관리체계(ISMS: Information Security Management System)는 기업이
주요 정보자산을 보호하기 위해 수립, 관리, 운영하는 정보보호 관리체계가
인증기준에 적합한지를 심사하여 인증을 부여하는 제도입니
카테고리: 정보보안기사
댓글
댓글 쓰기
궁금한 점은 댓글 달아주세요.
Comment if you have any questions.