목록정보보안기사 (21)
haju__log
1. IETF = 국제 인터넷 표준화 기구 PEM = IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템 2. Mail Relay 도용과 관련된 공격 유형은 Spam 3. sendmail 프로토콜의 From헤더에는 거짓정보가 들어갈 수 있음! 4. SNMP = Simple Network Management Protocol : TCP/IP 망 관리 프로토콜 SMTP = Simple Mail Transfer Protocl : 인터넷을 통해 단순 우편 전달 프로토콜 5. SMTP : 전자우편을 보내는 데 사용되는 기본 프로토콜, TCP 25번 포트 사용 POP3 : 메일 서버에서 전자우편을 내려 받음, 110번 포트 IMAP4 : 143번 포트 IMAP3 : 220번 ..
1. 블록은 헤더(HEADER)와 바디(BODY: 트랜잭션)으로 이루어져 있다. 2. 블록체인은 작업증명(Proof-of-work : PoW)과 같은 기법을 이용하여 합의에 이름 PoW 방식의 합의 알고리즘은 비트코인에서 사용 / 어떤 트랜잭션이 발생했을 경우 해당 트랜잭션이 유효한 트랜잭션인지에 대한 합의 방법을 찾고, 새로운 블록이 진짜인지 가짜인지에 대한 검증을 수행함 3. APT : 지능형 지속 위협 / 특정 대상을 겨냥해 다양한 공격 기법을 이용하여 장기간 지속적으로 공격 4. 랜섬웨어 : 암호화해서 열지 못하도록 만들거나 첨부된 이메일 주소로 접속해 돈을 보내 주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구한다. 복호화가 어려움 5. APT 공격은 [ 침투 - 탐색 - 수집- 유출 ] ..
1. 위험 수용(risk acceptance) : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 것. 2. 정보보호 관리는 기업과 조직의 비즈니스 목적을 충족시키면서 수용가능한 수준으로 위험을 낮추는 것 잔류위험이 존재할 경우 완전히 제거는 할 수 없음 3. 위험 회피(risk avoidance) : 자산 매각이나 설계 변경 등 다른 대안을 선택하여 해당 위험이 실현되지 않도록 함 4. 위험관리 순서 : 자산식별 -> 위험 분석 -> 취약점 평가 -> 영향 평가 -> 대책 선정 -> 권고안 작성 5. ㄱ 자산 식별 및 평가 단계 : 조직의 업무와 연관된 정보, 정보시스템을 포함한 정보자산을 식별하고, 해당 자산의 보안성이 상실되었을 때의 결과가 조직에 미칠 수 있는 영향을 고려하여 가치를 평가함 ..
1. 생체 인증 기법은 지식 기반이나 소유 기반의 인증 기법에 비해 일반적으로 인식 오류 발생 가능성이 높다. 2. 커버로스(Kerberos) : 인증 프로토콜이며 동시에 KDC(Key Distribution Center)이다. 클라이언트와 서버 응용 프로그램을 위해 MIT가 설계한 인증 프로토콜 3. 커버로스는 대칭키 암호화를 이용하고 End-to-End 보안을 제공한다. 네트워크를 통해 패스워드를 전송하지 않도록 설계됨 (대부분 공유된 비밀키를 통해 이루어짐) 4. ID/패스워드는 Type I 기법으로 가장 경제적이나 가장 취약한 식별방법 5. OTP는 유효 기간 없이, 매 세션마다 서로 상이한 패스워드를 사용한다. 6. 생체인식에는 지문, 음성이 사용될 수 있다. But 신분증은 소유에 기반한 Ty..