목록정보보안기사 (21)
haju__log
1. 접근 통제 모델답 > (A) 임의적 접근통제(DAC), (B) 강제적 접근통제 (MAC), (C) 역할기반 접근통제(RBAC)DAC (Discretionary Access Control ; 임의적 접근통제) 데이터 소유자가 자원에 대한 접근 권한을 설정하고 제어함접근제어목록으로 각 객체에 대한 권한 명시사용자 신원에 따라 객체 접근 제한MAC (Mandatory Access Control ; 강제적 접근통제)비밀등급이 정해지며 보안 레이블 사용함민감도 레이블에 따라 접근 결정RBAC (Role-Based Access Control ; 역할기반 접근 제어)주체를 역할에 따라 분류함사용자 역할을 기반으로 객체의 접근 제한2. 프로토콜 답 > RARP (Reverse Address Resolution P..
1. 위험 수용(=Risk Acceptance)현재의 위험을 받아들이고, 잠재적 손실 비용을 감수함위험을 완전히 제거할 수 없으므로 일정 수준 이하 위험을 인정하고 사업 진행 2. 위험 감소(=위험 축소 =Risk Reduction = Mitigation)위험 결과를 낮추는 대책위험이 실제로 발생했을 때, 조직에 해가 되는 결과를 낮추는 대책자료 백업 프로세스 확립재난 복구 계획 개발중요 장치 이중화위험 발생 가능성을 낮추는 대책자산의 취약점이 실제로 이용될 수 있는 가능성 낮추는 통제수단 구현방화벽 설치강한 인증 수단 적용위험감소 대책 채택 시 비용 소요됨 -> 비용효과 분석 실시 3. 위험 전가 (=위험 전이 =Risk Transition = Risk Transfer)위험에 대한 책임을 제3자와 공유..
✅ 임의의 길이의 입력 데이터를 고정된 길이의 해시 값으로 변환하는 함수 ✅ 특징 일방향성해시함수를 적용하여 나온 해시값을 이용하여 역으로 입력값을 찾는 것이 불가능함충돌회피성주어진 입력 값이 다르면 동일한 출력값이 존재하지 않는다.동일한 해시함수메시지 A ≠ 메시지 BH(A) ≠ H(B)이론상,, 완벽하게 갖추는 것은 불가능하기 때문에, 최대한 이 특성에 가까워지는 방향으로 해시함수가 기능해야함 ✅ 기밀성과 무결성을 위한 용도로 사용함비밀번호와 같은 임의의 정보를 해시함수에 통과시키면, 고정길이의 해시값으로 출력되는데, 1. 복호화 어려움 ; 해시함수를 통과하기 전의 입력값을 다시 알아낼 수가 없음2. 문서 축약 ; 아무리 긴 입력값이더라도 정해진 길이의 값으로 출력됨3. 위변조 여부 검증 ; 입력값..
FirewallWAF보호 대상네트워크 전체( IP, Port, Protocol)웹 애플리케이션 (HTTP/HTTPS 요청)작동 계층OSI 3,4 계층OSI 7계층주요 역할네트워크 침입 차단웹 해킹(SQL Injection, XSS) 방어 ✅ 방화벽 (Firewall)네트워크와 네트워크 사이를 보호하는 보안 장치내부 네트워크와 외부 네트워크 간의 트래픽 필터링을 통해 비정상적인 접근, 허가되지 않은 통신 차단주요기능트래픽 필터링 : IP주소, Port 번호, Protocol 등을 기반으로 허용/차단네트워크 보안 강화 : 외부로부터의 침입을 방어해 내부 시스템 보호세션 상태 추적 : Stateful Firewall (상태 기반 방화벽) : 연결 세션의 상태를 추적해 합법적 세션만 통과작동계층네트워크 계층 ..