Category: IT Base

Information Security Specialist 0

[정보보안] 주요 프로토콜의 취약점 대응 방안 총정리(환경 설정 중심)

DNS(Domain Name Service)는 53/udp,tcp 포트를 사용하여 URL과 IP주소를 매칭하여 알려주는 서비스입니다. master 단독으로 운영할 경우에는 zone transfer를 허용하지 않도록 설정한다(allow-tranfer {none;};) master/slave로 구성할 경우에는 master에는 해당 slave로만 zone trasfer를 허용하도록 설정하고(allow-transfer {slave_ip주소;};), slave에서는 해당...

Information Security Specialist 0

[정보보안] 정보보호대책의 분류 기준

위험 평가 결과에 따라 식별된 위험을 처리하기 위하여 조직에 적합한 정보보호 대책을 선정하고, 정보보호 대책의 우선순위와 일정·담당자·예산 등을 포함한 이행계획을 수립하여 경영진의 승인을 받아야 한다. 정보보호 대책은 평가된 위험을 허용 가능한 수준(DoA)으로 줄여 조직의...

스니핑, sniffing 0

[정보보안] 스니핑(Sniffing) 공격을 탐지하는 기술

2024년 1회(25회) 정보보안기사 실기시험에 나온 서술형 문제입니다(ping을 사용해서 스니핑 공격을 탐지하는 방법). 스니퍼 탐지는 기본적으로 스니퍼가 무차별 모드(Promiscuous mode)로 동작한다는 점에서 출발합니다. Sniffing 공격은 네트워크 인터페이스 카드(NIC)의 동작 모드를 무차별 모드로 전환(ifconfig eth0 promisc)하여...

TCP SYN flooding DDoS attack 0

[정보보안] 네트워크 공격 대응 방안 총정리

Sniffing 공격은 네트워크 인터페이스 카드(NIC)의 동작 모드를 무차별 모드로 전환(ifconfig eth0 promisc)하여 같은 네트워크 내에 자신의 MAC 주소와 무관한 모든 트래픽을 도청하는 방식 네트워크 스니핑을 통해 통신내용을 알 수 없도록 암호화 프로토콜 또는 암호화...

전자서명, Digital Signature 0

[정보보안] 전자서명의 보장 기능 및 요구 조건

전자 서명과 전자 인증서의 개념과 차이점에 관한 글을 읽으시면 좋습니다. 전자서명(Digital Signature)은 문서의 무결성과 서명자의 신원을 확인할 수 있는 기술로, 특히 법적 효력을 갖기 위해 다양한 보장 기능과 요구 조건을 만족해야 합니다. 다음은 전자서명의...

Information Security Specialist 0

[정보보안] 악성코드 분석과 애플리케이션 취약점 분석에 대하여

악성코드 분석과 애플리케이션 취약점 분석은 정보보안의 핵심 요소로서, 조직의 데이터와 시스템을 보호하는 데 필수적입니다. 악성코드 분석은 악성코드의 탐지, 제거, 그리고 예방을 통해 시스템 보안을 강화하고, 애플리케이션 취약점 분석은 애플리케이션의 보안 허점을 찾아 수정함으로써 데이터...

Information Security Specialist 0

[정보보안] 소프트웨어 보안약점 8가지 유형

KISA의 소프트웨어 개발보안 가이드 및 소프트웨어 보안약점 진단 가이드에 명시된 소프트웨어 개발 시 발생할 수 있는 보안 취약점입니다. 분석·설계단계에서는 4가지 보안 취약점을, 구현단계에서는 7가지 보안 취약점을 진단하도록 하고 있습니다. ※참고자료: 행정기관 및 공공기관 정보시스템...

문맥 교환(Context Switching) Diagram 0

알기 쉽게 설명한 문맥(Context), PCB 그리고 문맥 교환

문맥(Context), PCB(Process Control Board) 그리고 문맥 교환(Context Switching)에 대해 알아보겠습니다. 문맥(Context)이란, 현재 프로세스의 상태를 의미합니다. 특정 프로세스와 관련된 정보들의 총집합으로 프로세스가 실행되기 위해 필요한 모든 정보를 포함합니다. 프로세스 상태: 준비 상태(Ready): 프로세스가 CPU를 할당받기...

Information Security Specialist 0

[정보보안] 정보자산의 중요도 평가 기준

2024년 1회(25회) 정보보안기사 실기시험에 정보자산의 기밀성 등급에 대해 기술하는 문제가 출제되었습니다. KISA의 “정보보호관리체계 위험관리 가이드(2004.11.30)“에 기술된 자산의 중요도 평가 기준은 비밀성, 무결성, 가용성 항목의 중요도(높음/중간/낮음)로 구성되어 있습니다. 비밀성과 무결성은 주로 데이터에 의해 결정돠고, 가용성은...

소프트웨어 개발 방법론 0

소프트웨어 개발 방법론의 종류 및 특징

소프트웨어 개발 방법론은 소프트웨어 공학 원리를 소프트웨어 개발 생명주기에 적용한 개념으로 정보시스템 개발을 위한 작업활동, 절차, 산출물, 기법 등을 체계적으로 정리한 것을 말한다.(출처: KISA의 “소프트웨어 개발보안 가이드“) 1) 구조적 방법론 정형화된 분석 절차에 따라...

CSRF vs SSRF 0

[정보보안] CSRF(Cross Site Request Forgery)와 SSRF(Server Side Request Forgery)의 차이점 및 대응책

CSRF와 SSRF는 모두 허가되지 않은 요청과 관련이 있지만, CSRF 공격은 웹 애플리케이션(웹 브라우저)에서 사용자의 세션을 표적으로 삼아 사용자를 대신하여 허가되지 않은 작업이 수행됩니다. 반면, SSRF 공격은 서버의 기능(서비스)을 직접 표적으로 삼아 종종 내부 네트워크...

SW개발 단계별 산출물 목록 0

CBD SW개발 표준 산출물 및 필수 산출물 설명

KISA의 소프트웨어 개발보안 가이드 및 소프트웨어 보안약점 진단 가이드에 등록되어 있는 CBD SW개발 표준 산출물 목록 및 설명입니다. 한국지능정보사회진흥원(NIA)에서 배포한 “CBD SW개발 표준 산출물 가이드”에서 제시하고 있는 각 단계별 산출물 목록를 참고했다고 합니다. [...

Information Security Specialist 0

[정보보안] 랜섬웨어(Ransomware) 악성코드 감염피해 예방을 위한 보안강화 권고 사항

KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보안공지”에 등록된 “랜섬웨어 악성코드 감염피해 예방을 위한 보안강화 권고“의 글입니다.(2024-07-01 등록) □ 개요 기업 대상 랜섬웨어 감염 침해사고가 지속적으로 발생하고 있어 기업 담당자들의 사전 보안점검 및 대비 필요 □...

Disk Fault 확인 0

[Sangfor HCI] Fault가 발생한 디스크 교체하는 절차

Disk Fault가 확인되어 디스크를 교체하려면 먼저 ① Fault Disk가 있는 노드에서 실행되고 있는 VM들을 다른 노드로 이전하고, ② 디스크 교체 작업을 진행한 후, ③ 시스템에서 교체 완료를 인식할 수 있도록 확인해 줘야 합니다. 디스크...

Scheduled Backup 0

[Sangfor HCI]스케줄 백업(Scheduled Backup) 설정하기

Sangfor HCI는 두 종류의 백업 방법을 지원합니다. CDP(Continuous Data Protection)와 Scheduled Backup입니다. 오늘의 주제는 Schedule Backup입니다. Sangfor SCP(Sangfor Cloud Platform)을 설치한 경우에는 Sangfor SCP에서 백업 정책(Backup Policy)을 설정할 수 있습니다. Datastore 중에 Backup Repository로...