정보보안기사 6
- 비트로커 (BitLocker)
BitLocker 드라이브 암호화는 운영 체제와 통합되어 분실되거나 도난당하거나 부적절하게 서비스 해제된 컴퓨터에서 데이터가 노출되는 위협이나 데이터 도용 위협을 해결하는 데이터 보호 기능입니다.
TPM(신뢰할 수 있는 플랫폼 모듈) 버전 1.2 이상과 사용할 때 더욱 강력합니다. 윈도우 전용입니다.
AES 128 bit 키를 사용합니다.
- 흐름 통제
흐름 통제는 접근 가능한 객체들 간의 정보의 흐름을 조정하는 것을 말한다.
보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어한다.
- 추론 통제
X를 찾은 후 Y=f(X)를 통해 Y를 유도하는 것이다. 추론 방법에는 간접 접근을 통한 추론과 상관 데이터가 있다.
- 접근통제
인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법을 말한다.
- named.conf
directory; - zone data를 포함한 파일의 이름.
forwarders { ip-address; }; - DNS를 찾지 못했을 때 찾을 DNS 서버 IP.
forward first | only; - Root name 서버에 보내지 않고 바로 forwarders에 보낸다.
allow-query { ip; net; }; - IP 주소를 가진 클라이언트가 DNS post query를 보낼 수 있게 허용한다. net에는 CIDR이 들어간다.
allow-transfer ! *;; - 어떤 호스트가 zone transfers request를 보낼 수 있는지 정한다.
datasize size[접미사]; - 캐시 메모리 최대 용량을 제한한다.
- Slowloris
완료 개행문자를 완전히 보내지 않아서 서버가 연결 종료가 아닌 것으로 판단하고 기다리게 만드는 공격이다.
- RUDY (R U Dead Yet)
Content-Length를 크게 준 다음, 실제 전송은 조금씩 전송하여 Content-Length 만큼 받을 때까지 서버가 기다리게 만드는 공격이다.
- 개인정보 보호법
제25조(영상 정보처리기기의 설치, 운영 제한)
4. 제1항 각 호에 따라 영상 정보처리기기를 설치, 운영하는 자(이하 "영상 정보처리기기 운영자"라 한다)는 정보주체가 쉽게 인식할 수 있도록 다음 각 호의 사항이 포함된 안내판을 설치하는 등 필요한 조치를 하여야 한다. 다만, [군사기지 및 군사시설 보호법] 제2조제2호에 따른 군사시설, [통합방위법] 제2조제13호에 따른 국가 중요 시설, 그밖에 대통령령으로 정하는 시설에 대하여는 그러하지 아니한다.
- 설치 목적 및 장소
- 촬영 범위 및 시간
- 관리 책임자 성명 및 연락처
- 그 밖에 대통령령으로 정하는 사항
- 간이 망 관리 프로토콜 (SNMP, Simple Network Management Protocol)
IP 네트워크 상의 장치로부터 정보를 수집 및 관리하며, 또한 정보를 수정하여 장치의 동작을 변경하는 데에 사용되는 인터넷 표준 프로토콜이다. 라우터, 스위치, 서버, 워크스테이션, 프린터, 모뎀 랙 등이 사용된다.
매니저가 에이전트로 Request, Respose 하는 포트 번호: UDP 161(SNMPv3), 10161(Secure SNMP)
매니저가 에이전트로부터 Trap을 받는 포트 번호: UDP 162(SNMPv3), 10162(Secure SNMP)
- 개인 정보의 안전성 확보 조치 기준
권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관하여야 한다.
개인 정보처리자는 개인 정보 취급자가 개인 정보처리시스템에 접속한 기록을 1년 이상 보관, 관리하여야 한다. 다만, 5만 명 이상의 정보주체에 관하여 개인 정보를 처리하거나, 고유식별 정보 또는 민감정보를 처리하는 개인 정보처리시스템의 경우에는 2년 이상 보관, 관리하여야 한다.
접속기록의 위조, 변조 방지를 위해 개인 정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다.
- 단일 예상손실액 (SLE, Single Loss Expectancy)
단일 예상손실액 = 자산의 가치 * 노출 계수
SLE = AV * EF
- 연간 예상손실액 (ALE, Annual Loss Expectancy)
연간 예상손실액 = 단일 예상손실액 * 연간 발생률
ALE = SLE * ARO
- 공급망 공격 (Supply Chain Attack)
정상적인 소프트웨어 공급망에 침투하여, 악성코드를 사용자에게 배포하는 공격이다.
- TCP SYN Scan
TCP Half-open scanning 기술이며, TCP SYN을 보낸 후, 응답을 보고 열림, 닫힘, 보호됨 상태를 알 수 있다.
TCP SYN/ACK 응답이 오면, 열린 상태.
TCP RST 응답이 오면, 닫힌 상태.
아무런 반응이 없거나, ICMP unreachable 오류가 나오면 보호된 상태이다.
- TCP 포트 번호
23: TELNET
25: SMTP
110: POP3
443: HTTPS
- find [경로] -mtime -[숫자]
경로에서 변경된 날짜가 숫자일 전인 파일들을 찾는다.
- find 경로 -user [유저 이름] -perm -[숫자]
경로에서 유저 이름을 가진 파일 중 해당 권한 숫자를 가진 파일을 찾는다.
4000: setuid
2000: setgid
1000: sticky
- 개인정보 보호법
제17조(개인 정보의 제공)
2. 개인 정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.
- 개인 정보를 제공받는 자
- 개인 정보를 제공받는 자의 개인 정보 이용 목적
- 제공하는 개인 정보의 항목
- 개인 정보를 제공받는 자의 개인 정보 보유 및 이용 기간
- 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
제24조의 2(주민등록번호 처리의 제한)
1. 제24조제1항에도 불구하고 개인 정보처리자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다.
1. 법률, 대통령령, 국회규칙, 대법원 규칙, 헌법재판소 규칙, 중앙선거관리위원회 규칙 및 감사원 규칙에서 구체적으로 주민등록번호의 처리를 요구하거나 허용한 경우
2. 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 명백히 필요하다고 인정되는 경우
3. 제1호 및 제2호에 준하여 주민등록번호 처리가 불가피한 경우로서 행정 안전부령으로 정하는 경우
- 블라인드 SQL 인젝션 (Blind SQL Injection)
참인 Query와 거짓 Query의 반응이 다른 경우를 이용하여 데이터를 얻을 수 있는 공격이다.
Server 측에서 prepared statement를 이용하여 SQL Injection 공격을 차단해야 한다.
카테고리: 정보보안기사
댓글
댓글 쓰기
궁금한 점은 댓글 달아주세요.
Comment if you have any questions.