정보보안기사 6

- 비트로커 (BitLocker)

BitLocker 드라이브 암호화는 운영 체제와 통합되어 분실되거나 도난당하거나 부적절하게 서비스 해제된 컴퓨터에서 데이터가 노출되는 위협이나 데이터 도용 위협을 해결하는 데이터 보호 기능입니다.

TPM(신뢰할 수 있는 플랫폼 모듈) 버전 1.2 이상과 사용할 때 더욱 강력합니다. 윈도우 전용입니다.

AES 128 bit 키를 사용합니다.


- 흐름 통제

흐름 통제는 접근 가능한 객체들 간의 정보의 흐름을 조정하는 것을 말한다.

보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어한다.


- 추론 통제

X를 찾은 후 Y=f(X)를 통해 Y를 유도하는 것이다. 추론 방법에는 간접 접근을 통한 추론과 상관 데이터가 있다.


- 접근통제

인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법을 말한다.


- named.conf

directory; - zone data를 포함한 파일의 이름.

forwarders { ip-address; }; - DNS를 찾지 못했을 때 찾을 DNS 서버 IP.

forward first | only; - Root name 서버에 보내지 않고 바로 forwarders에 보낸다.

allow-query { ip; net; }; - IP 주소를 가진 클라이언트가 DNS post query를 보낼 수 있게 허용한다. net에는 CIDR이 들어간다.

allow-transfer ! *;; - 어떤 호스트가 zone transfers request를 보낼 수 있는지 정한다.

datasize size[접미사]; - 캐시 메모리 최대 용량을 제한한다.


- Slowloris

완료 개행문자를 완전히 보내지 않아서 서버가 연결 종료가 아닌 것으로 판단하고 기다리게 만드는 공격이다.


- RUDY (R U Dead Yet)

Content-Length를 크게 준 다음, 실제 전송은 조금씩 전송하여 Content-Length 만큼 받을 때까지 서버가 기다리게 만드는 공격이다.


- 개인정보 보호법

제25조(영상 정보처리기기의 설치, 운영 제한)

4. 제1항 각 호에 따라 영상 정보처리기기를 설치, 운영하는 자(이하 "영상 정보처리기기 운영자"라 한다)는 정보주체가 쉽게 인식할 수 있도록 다음 각 호의 사항이 포함된 안내판을 설치하는 등 필요한 조치를 하여야 한다. 다만, [군사기지 및 군사시설 보호법] 제2조제2호에 따른 군사시설, [통합방위법] 제2조제13호에 따른 국가 중요 시설, 그밖에 대통령령으로 정하는 시설에 대하여는 그러하지 아니한다.

 - 설치 목적 및 장소

 - 촬영 범위 및 시간

 - 관리 책임자 성명 및 연락처

 - 그 밖에 대통령령으로 정하는 사항


- 간이 망 관리 프로토콜 (SNMP, Simple Network Management Protocol)

IP 네트워크 상의 장치로부터 정보를 수집 및 관리하며, 또한 정보를 수정하여 장치의 동작을 변경하는 데에 사용되는 인터넷 표준 프로토콜이다. 라우터, 스위치, 서버, 워크스테이션, 프린터, 모뎀 랙 등이 사용된다.

매니저가 에이전트로 Request, Respose 하는 포트 번호: UDP 161(SNMPv3), 10161(Secure SNMP)

매니저가 에이전트로부터 Trap을 받는 포트 번호: UDP 162(SNMPv3), 10162(Secure SNMP)


- 개인 정보의 안전성 확보 조치 기준

권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관하여야 한다.

개인 정보처리자는 개인 정보 취급자가 개인 정보처리시스템에 접속한 기록을 1년 이상 보관, 관리하여야 한다. 다만, 5만 명 이상의 정보주체에 관하여 개인 정보를 처리하거나, 고유식별 정보 또는 민감정보를 처리하는 개인 정보처리시스템의 경우에는 2년 이상 보관, 관리하여야 한다.

접속기록의 위조, 변조 방지를 위해 개인 정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다.


- 단일 예상손실액 (SLE, Single Loss Expectancy)

단일 예상손실액 = 자산의 가치 * 노출 계수

SLE = AV * EF


- 연간 예상손실액 (ALE, Annual Loss Expectancy)

연간 예상손실액 = 단일 예상손실액 * 연간 발생률

ALE = SLE * ARO


- 공급망 공격 (Supply Chain Attack)

정상적인 소프트웨어 공급망에 침투하여, 악성코드를 사용자에게 배포하는 공격이다.


- TCP SYN Scan

TCP Half-open scanning 기술이며, TCP SYN을 보낸 후, 응답을 보고 열림, 닫힘, 보호됨 상태를 알 수 있다.

TCP SYN/ACK 응답이 오면, 열린 상태.

TCP RST 응답이 오면, 닫힌 상태.

아무런 반응이 없거나, ICMP unreachable 오류가 나오면 보호된 상태이다.


- TCP 포트 번호

23: TELNET

25: SMTP

110: POP3

443: HTTPS



- find [경로] -mtime -[숫자]

경로에서 변경된 날짜가 숫자일 전인 파일들을 찾는다.

 

- find 경로 -user [유저 이름] -perm -[숫자]

경로에서 유저 이름을 가진 파일 중 해당 권한 숫자를 가진 파일을 찾는다.

4000: setuid

2000: setgid

1000: sticky



- 개인정보 보호법

제17조(개인 정보의 제공)

2. 개인 정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.

 - 개인 정보를 제공받는 자

 - 개인 정보를 제공받는 자의 개인 정보 이용 목적

 - 제공하는 개인 정보의 항목

 - 개인 정보를 제공받는 자의 개인 정보 보유 및 이용 기간

 - 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용


제24조의 2(주민등록번호 처리의 제한)

1. 제24조제1항에도 불구하고 개인 정보처리자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다.

1. 법률, 대통령령, 국회규칙, 대법원 규칙, 헌법재판소 규칙, 중앙선거관리위원회 규칙 및 감사원 규칙에서 구체적으로 주민등록번호의 처리를 요구하거나 허용한 경우

2. 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 명백히 필요하다고 인정되는 경우

3. 제1호 및 제2호에 준하여 주민등록번호 처리가 불가피한 경우로서 행정 안전부령으로 정하는 경우


- 블라인드 SQL 인젝션 (Blind SQL Injection)

참인 Query와 거짓 Query의 반응이 다른 경우를 이용하여 데이터를 얻을 수 있는 공격이다.

Server 측에서 prepared statement를 이용하여 SQL Injection 공격을 차단해야 한다.


카테고리: 정보보안기사

댓글

이 블로그의 인기 게시물

Python urllib.parse.quote()

Python OpenCV 빈 화면 만들기

Python bytes.fromhex()

Android Minimum touch target size

tensorflow tf.random.uniform()

tensorflow tf.expand_dims()

KiCad 시작하기 2 (PCB 만들기)

Forensics .pyc 파일 .py로 복구하기

Android Java 8+ Api desugaring

Android Notification with Full Screen