목록정보보안기사 (21)
haju__log
1. 접근(Access)이란 주체와 객체 간의 정보의 흐름 주체는 능동적인 성질을 가지고 (정보의 사용을 위한 요청자의 역할을 수행하기 때문) 객체는 수동적인 성질을 가진다. (정보의 사용을 제공하기 때문) 2. 책임성(Accountability) 은 제재, 부인방지, 오류제한, 침입탐지 및 방지, 사후처리 등을 지원하는 것을 말한다. 3. 어떤 회사나 조직의 민감한 정보들이 권한 없는 사용자들에 의해 외부로 누출, 변조, 파괴될 위험성을 차단하기 위한 보안 기술 => 접근 통제 == 접근 제어 * 접근 제어는 사용자, 프로그램, 프로세서, 시스템 등을 허가된 주체만이 정보 시스템 자원에 접근할 수 있도록 제한하는 것 4. 접근 통제는 인증과 인가라는 두 부분으로 나누어진다. 인증(Authenticati..
1. 일반적으로 (세부적인) 기술적 정보보호 대책은 관리적 보호대책에 비해 나중에 구현된다. * 관리적 요소는 기술, 물리, 관리 개념 중 가장 상위 개념 2. 정보보호 정책은 주기적으로 변경되어야 함 3. 정책을 이행할 때 가장 어려운 점 = 경영진의 지원 결여, 예산부족, 관리자의 이해부족, 정책 집행의 무관심, 형식상의 결재 4. 정보보호 교육은 전직원을 대상으로 실시 5. ISO/IEC 27014 : 정보보호 거버넌스에 대한 개념과 원칙을 제공 == 정보보호 거버넌스에 대한 표준
1. 브리지와 달리 라우터는 네트워크 세그먼트 내부에서 발생하는 브로드캐스팅과 멀티캐스팅 패킷을 모두 차단할 수 있다. 따라서 다른 네트워크 세그먼트로 전달되는 것을 방지하여 회선을 효율적으로 사용 가능함. 2. Switch Jamming에 관한 내용 -> 아직까지 공부내용에서 학습하지 않았음! 스위치 재밍 == Switch Jamming , MAC Address Flooding, MACOF(MAC OverFlow) 공격 : 스위치의 MAC Address Table 버퍼를 오버플로우시켜서 스위치가 허브처럼 동작하게 강제적으로 만드는 기법 == Switched Network에서 공격자가 위조된 MAC 주소를 지속적으로 네트워크에 흘림으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 하여 ..