[Network] Cisco 장비의 필수 설정 및 취약점 점검 항목
필수 설정 항목 NTP 설정 시간 동기화를 제공하여 로그 기록, 보안, 유지 보수 및 관리 편의성을 향상 Device(config)# ntp server <NTP 서버 IP> 중요한 명령어의 실행 권한 관리 강화: level 15 적용 connect, telnet,...
필수 설정 항목 NTP 설정 시간 동기화를 제공하여 로그 기록, 보안, 유지 보수 및 관리 편의성을 향상 Device(config)# ntp server <NTP 서버 IP> 중요한 명령어의 실행 권한 관리 강화: level 15 적용 connect, telnet,...
“개인정보의 기술적·관리적 보호조치 기준”과 “개인정보의 안전성 확보조치 기준“에는 정보통신서비스 제공자등이 개인정보의 안전한 취급을 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 내부관리 계획을 수립ㆍ시행 및 점검토록 되어 있습니다. “개인정보의 기술적·관리적 보호조치 기준”은...
“개인정보 영향평가“란 개인정보파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험요인의 분석과 개선 사항 도출을 위한 평가를 말하고, 영향평가를 하는 경우에는 다음 사항들을 고려해야 합니다.(개인정보 보호법 제33조). 처리하는 개인정보의 수 개인정보의 제3자 제공...
법률상 근거 개인정보의 안전성 확보조치 기준 제6조의2(인터넷망의 차단 조치 등) ① 전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일평균 100만명 이상인 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 개인정보취급자의 컴퓨터...
WEP – 최초의 Wi-Fi 보안 프로토콜 WEP는 Wired Equivalent Privacy의 약어이며 1999년 9월에 승인된 최초의 Wi-Fi 보안 프로토콜입니다. 처음에는 유선 네트워크와 동일한 보안 수준을 제공할 것으로 예상되었습니다. WEP의 보조 기능은 무선 네트워크에 대한 무단...
정보보호 및 개인정보보호에 관한 업무를 총괄하는 책임자의 역할 및 책임, 지정요건에 대해 알아보겠습니다. 정보통신망법의 정보보호 최고책임자 정보통신기반 보호법의 정보보호 책임자 전자금융거래법의 정보보호 최고책임자 개인정보 보호법의 개인정보보호 책임자 1. 정보통신망법의 정보보호 최고책임자 지정 대상: 정보통신서비스제공자정보통신서비스...
2024년 정보보안기사 자격 취득에 도전하고 있는데 나름 열심히 했는지 “2024년 정기검정(CBT) 1회차 필기”에 합격했습니다. 부끄럽지 않은 점수로 1회차 필기를 합격해서 다행입니다. 바로 실기시험 준비을 위해 실기시험과 관련된 과거 자료를 찾다가 실기시험 기출문제 경향 분석...
CVE,CWE,CCE와 CVSS는 정보보안 및 취약점 관리에서 중요한 역할을 하는 용어들입니다. 각 용어의 의미와 연관된 개념에 대해 간단히 설명하겠습니다. CVE (Common Vulnerabilities and Exposures): 공개적으로 알려진 보안 취약점을 식별하고 추적하기 위한 표준 식별자입니다. 이 식별자는...
공유기(router 또는 gateway)와 스위칭 허브(switching hub 또는 ethernet switch)는 모두 네트워크에 연결되어 네트워크를 확장하고 연결된 장치 간에 데이터를 송/수신하지만 서로 다른 역할을 수행합니다. 공유기 인터넷에 접속할 수 있도록 연결된 장치들에 IP를 할당해주는 장치입니다. 통신사...
구글 차트의 “간격 차트 유형“를 활용해서 “표준 vs 실적[최소값, 일사분위수, 중앙값, 삼사분위수, 최대값]”를 출력하는 그래프를 그려보도록 하겠습니다. 공정 관리를 위해 사용하면 좋습니다. 아래 HTML 코드를 저장 후 실행하면 위 이미지와 같이 그래프가 출력됩니다. 한...
수 백 건의 레코드를 가진 TABLE의 데이터를 보려면 브라우저의 수직 스크롤바를 사용해서 이동해야 했습니다. 그래서 생각해봤죠! 헤더를 고정하고 테이블 바디만 스크롤하면 되지 않을까? 누군가는 반드시 저와 같은 생각을 하고 있을꺼라고. 그래서 구글링을 했습니다. 있었습니다....
아래는 주요정보통신기반시설 기술적 취약점 분석·평가 항목은 KISA의 “지식플랫폼 > 법령·가이드라인 > 가이드라인”의 “보안취약점 및 침해사고 대응”에 등록된 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드(2021년3월)의 목차만 정리한 내용입니다. 1. Unix/Linux 서버 취약점 분석/평가 항목 2. 윈도우즈...
전자 서명(Digital Signature, 디지털 서명)이 무엇인지, 전자 인증서(Digital Certificate, 디지털 인증서)를 처음 또는 가끔 접하는 분들이라면 이 두 기술이 무엇인지에 대해 꽤 혼란스러울 것입니다. 둘 다 보안 조치이고 비슷하게 들리므로 많은 사람들이 동의어로 생각할...
스위치의 동작 방식 Learning 포트에 연결된 PC가 프레임을 보내면 해당 PC[출발지]의 MAC address를 스위치 자신의 MAC address table에 포트 번호와 함께 기록합니다. Cisco 스위치에서 MAC address table을 확인하는 방법(예제) SW1# show mac address-table Mac...
네트워크 보안 작업을 수행하는 경우 LDAP, Kerberos, RADIUS 등 접근 제어를 위한 다양한 프로토콜을 접했을 수 있습니다. 사용 사례에 따라 접근 제어를 위해 이러한 프로토콜 중 하나 이상을 선택해야 할 수도 있습니다. 고려해야 할...
ARP Spoofing 공격과 ARP Redirect 공격(ARP Cache Poisoning)은 둘 다 ARP 프로토콜을 악용하는 네트워크 공격 유형입니다. 그러나 각각의 동작과 목적은 다릅니다. ARP Spoofing 공격: 공격자는 자신의 MAC 주소를 피해자의 IP 주소와 매핑시키는 것을 목표로...
OS Command Injection과 Webshell Attack은 유사한 유형의 공격이지만 다른 방식으로 작동합니다. OS Command Injection: 특징OS Command Injection은 애플리케이션의 입력 검증이 제대로 이루어지지 않아 공격자가 악의적인 명령을 애플리케이션에 삽입하여 실행하는 공격입니다. 주로 시스템 명령어를 실행하는...
인터넷의 구조는 Surface web과 Deep web이 있고, Deep web 아래에는 Dark web이 있습니다. Surface Web:Surface web은 인터넷에서 일반적으로 접근 가능한 부분입니다. 이 영역에는 Google, Naver, Bing, Yahoo 등의 검색 엔진에 의해 쉽게 색인화되고 검색될...
Master Boot Record(MBR)와 Volume Boot Record(VBR)은 모두 컴퓨터 부팅 프로세스와 관련이 있지만, 다른 역할을 합니다. Master Boot Record (MBR): MBR은 디스크의 첫 번째 섹터에 위치하며, 보통 512바이트로 구성됩니다. MBR은 부팅 가능한 파티션의 위치와 크기를...
VoIP(Voice over IP)는 음성 통화를 인터넷 프로토콜(IP)을 통해 전송하는 기술을 말합니다. 이것은 전통적인 전화 회선을 사용하는 전화 통화와 대조됩니다. VoIP 기술은 전화 통화를 디지털 데이터 패킷으로 변환하여 인터넷을 통해 전송하며, 이러한 패킷은 TCP/IP 네트워크를...
Follow: