[정보보안] 무선LAN(IEEE802.11) 보안 기술(WEP / WPA / WPA2 / WPA3)
WEP – 최초의 Wi-Fi 보안 프로토콜 WEP는 Wired Equivalent Privacy의 약어이며 1999년 9월에 승인된 최초의 Wi-Fi 보안 프로토콜입니다. 처음에는 유선 네트워크와 동일한 보안 수준을 제공할 것으로 예상되었습니다. WEP의 보조 기능은 무선 네트워크에 대한 무단...
WEP – 최초의 Wi-Fi 보안 프로토콜 WEP는 Wired Equivalent Privacy의 약어이며 1999년 9월에 승인된 최초의 Wi-Fi 보안 프로토콜입니다. 처음에는 유선 네트워크와 동일한 보안 수준을 제공할 것으로 예상되었습니다. WEP의 보조 기능은 무선 네트워크에 대한 무단...
지테크샵에서 진행하는 “[디지털자수]앞치마 디자인자수 제작” 참여 교육에 다녀왔습니다. 크몽 및 숨고에서 사업을 하고 계신 메종드루디아 정현주 대표님의 진행으로 자수미싱기를 사용해서 앞치마를 만들어 보았습니다. BERNINA Embroidery Software 9 프로그램을 사용해서 자수기에 전송하는 디자인 파일을 만들었습니다....
정보보호 및 개인정보보호에 관한 업무를 총괄하는 책임자의 역할 및 책임, 지정요건에 대해 알아보겠습니다. 정보통신망법의 정보보호 최고책임자 정보통신기반 보호법의 정보보호 책임자 전자금융거래법의 정보보호 최고책임자 개인정보 보호법의 개인정보보호 책임자 1. 정보통신망법의 정보보호 최고책임자 지정 대상: 정보통신서비스제공자정보통신서비스...
Tripwire는 시스템 및 파일의 무결성을 모니터링하고 보호하기 위한 호스트 기반의 보안 솔루션으로 Tripwire, Inc.에 의해 개발/유지보수하고 있습니다. 다음과 같은 특징과 기능을 가지고 있습니다. 파일 무결성 감시:Tripwire는 시스템에서 변경된 파일을 감지하고 이를 기록하여 무단 변경을...
2024년 정보보안기사 자격 취득에 도전하고 있는데 나름 열심히 했는지 “2024년 정기검정(CBT) 1회차 필기”에 합격했습니다. 부끄럽지 않은 점수로 1회차 필기를 합격해서 다행입니다. 바로 실기시험 준비을 위해 실기시험과 관련된 과거 자료를 찾다가 실기시험 기출문제 경향 분석...
CVE,CWE,CCE와 CVSS는 정보보안 및 취약점 관리에서 중요한 역할을 하는 용어들입니다. 각 용어의 의미와 연관된 개념에 대해 간단히 설명하겠습니다. CVE (Common Vulnerabilities and Exposures): 공개적으로 알려진 보안 취약점을 식별하고 추적하기 위한 표준 식별자입니다. 이 식별자는...
공유기(router 또는 gateway)와 스위칭 허브(switching hub 또는 ethernet switch)는 모두 네트워크에 연결되어 네트워크를 확장하고 연결된 장치 간에 데이터를 송/수신하지만 서로 다른 역할을 수행합니다. 공유기 인터넷에 접속할 수 있도록 연결된 장치들에 IP를 할당해주는 장치입니다. 통신사...
PAM은 “Pluggable Authentication Modules”의 약자로, 인증 시스템을 모듈화하여 여러 서비스에서 일관된 인증 및 액세스 제어를 제공하는 데 사용됩니다. 저수준의 인증 모듈을 고수준의 API로 통합하여 애플리케이션에 대한 동적 인증 지원을 제공합니다. PAM의 동작 원리를 단순화하면...
Unix 계열 OS에서는 비밀번호 정책을 설정하는 데 사용되는 파일이 있습니다. 이러한 파일은 사용자들이 안전한 비밀번호를 사용하도록 장려하고, 시스템 보안을 유지하기 위해 사용됩니다. Unix 계열 OS별 비밀번호 정책 설정 파일들에 설정되는 대표적인 지시자들의 사용법은 다음과...
소스 코드: 컴파일 프로세스의 시작점으로, 프로그래머가 작성한 원시 코드입니다. 전처리기 (Precompiler): 소스 코드에 전처리 지시문을 처리하는 단계입니다. 이 단계에서는 주로 #include, #define, #ifdef와 같은 전처리 지시문이 처리됩니다. 렉서 (Lexer): 소스 코드를 토큰(Token)으로 분해하는 역할을...
xinetd(Extended Internet Services Daemon)는 리눅스 시스템에서 네트워크 서비스(http, ssh, telent, ftp, tftp 등)를 관리하는 데 사용되는 데몬입니다. xinetd는 서비스 요청을 받아들이고 각 서비스에 대한 실행을 관리합니다. 주로 TCP/IP 기반의 서비스를 관리하며, 일반적으로 시스템 부팅...
구글 차트의 “간격 차트 유형“를 활용해서 “표준 vs 실적[최소값, 일사분위수, 중앙값, 삼사분위수, 최대값]”를 출력하는 그래프를 그려보도록 하겠습니다. 공정 관리를 위해 사용하면 좋습니다. 아래 HTML 코드를 저장 후 실행하면 위 이미지와 같이 그래프가 출력됩니다. 한...
수 백 건의 레코드를 가진 TABLE의 데이터를 보려면 브라우저의 수직 스크롤바를 사용해서 이동해야 했습니다. 그래서 생각해봤죠! 헤더를 고정하고 테이블 바디만 스크롤하면 되지 않을까? 누군가는 반드시 저와 같은 생각을 하고 있을꺼라고. 그래서 구글링을 했습니다. 있었습니다....
아래는 주요정보통신기반시설 기술적 취약점 분석·평가 항목은 KISA의 “지식플랫폼 > 법령·가이드라인 > 가이드라인”의 “보안취약점 및 침해사고 대응”에 등록된 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드(2021년3월)의 목차만 정리한 내용입니다. 1. Unix/Linux 서버 취약점 분석/평가 항목 2. 윈도우즈...
Snort와 Suricata는 둘 다 인기 있는 오픈 소스 네트워크 IPS 및 IDS입니다. 이들은 네트워크에서 발생하는 악성 활동을 탐지하고 방어하는 데 사용됩니다. Lua 스크립팅 언어를 지원하며 사용자 정의 규칙 및 기능을 추가하고 복잡한 로직을 구현할...
lsof는 “List Open File”의 축약으로, open file은 일반 파일, 디렉터리, 블록 특수 파일, 문자 특수 파일, 실행 중인 텍스트 참조, 라이브러리, 스트림 또는 네트워크 파일(인터넷 소켓, NFS 파일 또는 UNIX 도메인 소켓)이 될 수...
전자 서명(Digital Signature, 디지털 서명)이 무엇인지, 전자 인증서(Digital Certificate, 디지털 인증서)를 처음 또는 가끔 접하는 분들이라면 이 두 기술이 무엇인지에 대해 꽤 혼란스러울 것입니다. 둘 다 보안 조치이고 비슷하게 들리므로 많은 사람들이 동의어로 생각할...
Oracle에서 TRUNC 함수는 날짜 또는 시간 값을 지정된 형식으로 잘라내는 데 사용됩니다. 이 함수는 다양한 형태의 날짜 및 시간 값을 받아들이고, 원하는 정밀도로 값을 잘라낼 수 있습니다. TRUNC 함수의 기본 구문은 다음과 같습니다. TRUNC(date_value,...
버려지는 청바지의 뒷주머니를 활용해서 사무실에서 사용할 잡동사니 주머니를 만들었습니다. 자석으로 파티션에 고정해 두니 눈에 거슬리는 것들을 “Catching all” 할 수 있었습니다. 카페에서 교환될 운명이라는 것은 아는 것처럼 달그락거리던 사무실 서랍의 동전들이 조용해졌습니다. 재료 사용...
스위치의 동작 방식 Learning 포트에 연결된 PC가 프레임을 보내면 해당 PC[출발지]의 MAC address를 스위치 자신의 MAC address table에 포트 번호와 함께 기록합니다. Cisco 스위치에서 MAC address table을 확인하는 방법(예제) SW1# show mac address-table Mac...