본문 바로가기

전체 글

(178)
오버로딩과 오버라이딩 차이점 오버로딩은 함수명이 같고 파라미터나 데이터 타입이 다른 경우 예) public sub babo(int a, int b) public sub babo(double a , double b) 오버라이딩은 부모함수를 재정의하고 함수의 기능을 덧붙임. 예) public sub babo(){int x;x= 5;} public sub nobabo extends babo{ printf(x);} 결과 : 5.
[통영여행] 루지와 케이블카 후기 통영 여행다녀왔습니다.회사 워크샵으로 다녀왔지만 여행처럼 재밌게 다녀왔네요 ㅎㅎ목요일날 가서 루지로 대기없이 타고 너무 좋았습니다.통영이 많이 바꼈네요~! 통영 루지올라가는길~!! ㅎㅎ 케이블카타고 올라가는길에 케이블카 모형이 예쁘게 설치되있네용 ㅎㅎ 여기 무서워요 ㅋㅋㅋㅋ 전망대 꼭대기에서 찍은 통영경치~! 통영 마리나 리조트 뒷편에 산책길인데걷기 너무좋고 힐링되네요 ㅎㅎ 젊은 직원들끼리 한 잔~! ㅎㅎ
[정보보안기사 필기] 기출문제 용어정리 Hot site(핫 사이트)- 재해 발생 시 업무 시스템을 시간 내에 복구할 수 있는 DRS이다. DRS(Disaster Recovery System) : 재해복구시스템- 천재지변 및 테러에도 데이터를 복구할 수 있는 시스템 Cold site(콜드 사이트)- 재해 발생을 대비하여 평상시 주기적으로 주요 데이털르 백업해 보관하고 별도의 물리적인 공간과 전원 및 배전 설비, 통신 설비를 이용하는 복구방식이다. 비용이 저렴하지만 초보적인기술과 시스템 복구시간이 길다. FDS(Fraud Detection System)- 이상 행위 탐지 시스템으로 핀테크, 페이팔 서비스의 간편 결제 시스템에서 거짓 및 부정한 방법으로 금전적 손실과 정보 유출을 탐지한다. MDM(Mobile Device Management)- 스..
[정보보안기사 필기] 가장 위험한 웹 어플리케이션 보안 OWASP TOP 10 정보보안기사에 자주출제되네요 ㅎㅎ SQL Injection과 XSS는 정말 자주나오네요 한 번 읽어보시는게 좋겠습니다. ㅎㅎ 3년마다 바뀐다고합니다~ 링크참고 : OWASP TOP10 바로가기
[정보보안기사 필기] 서버보안 - 시스템 취약점 점검도구, IDS , 탐지도구 ㅁ 시스템 취약점 점검도구1) 보안 취약성 및 위협- 위협 : 시스템 또는 조직에 피해를 초래할 수 있는 사건의 잠재적인 원인으로 자산에 피해를 줄수 있는 위험의 원천이다. 인위적 위협(고의적, 우발적), 자연적위협이 있다.- 취약성 : 위협에 의해 이용될 수 있는 자산의 약점으로 달리 말하면 자산이 잠재적으로 갖고 있는 약점이다. 취약점 자체가 손상을 손상을 초래하지는 않는다. 단순히 위협이 자산에 영향을 줄 수 있는 조건을 제공할 뿐이다. 2) 취약점 점검도구- SATAN/SARA : SARA는 SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발한 취약점 분석도구로써 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대해서 취약점을 분석한다. 유닉스 플랫폼에서 동작하고 HTML 형식의..
[정보보안기사 필기] 서버보안 운영체제 설치 및 해킹공격종류 ㅁ 운영체제 설치ㅇ 시스템 파티션과 마운트- 작업 용도에 따른 시스템의 파티션 분리는 루트영역과 사용자 파일 시스템이 같은 파티션에 존재하면 공격자가 SUID를 사용할 수 있는 기회가 늘어나게 되어 보안상 취약하므로 분리하여 사용하는 것이 보안에 좋다. ex) - /server에는 웹서버 관련 프로그램만, /DB에는 DB파일들만 저장되는 디렉토리를 만들어 관리 ㅇ 운영체제 커널과 소프트웨어 설치- 유닉스 계열 1) 리눅스의 커널은 기본적으로 사용자가 작동시키는 응용프로그램과 하드웨어간의 조정자 역할을 맡는다. 동시에 수행되는 여러 응용프로그램들을 위해 메모리관리를 해주며 컴퓨터 자원을 배분하는 역할을 한다. 리눅스는 오픈소스라서 사용자가 직접 컴파일 할 수 있다. 그래서 자신이 원하는 환경 및 구성으로 ..
[정보보안기사 필기] 서버보안 파일시스템 및 보안정책 ㅁ 유닉스ㅇ 파일시스템 보호- root로 접근 및 변경 권한을 설정해야하는 파일1. ~/loing, ~/.profile, crontab, NFS 파티션의 파일, /etc/rc* 파일 등 2. 사용자 계정에서 실행권한이 필요없는 실행권한을 제거1) SUID와 SGID 는 권한이 없는 프로그램을 실행할 수 있으며 SUID는 소유자 권한으로 실행하는것이며 SGID는 소유그룹 권한으로 실행하는 것이므로 불푤이한 파일에 설정된 비트를 제거2) umask는 시스템 파일이 만들어질 때의 허가권 기본값을 정하기 위해서 사용 - 백업 tar를 이용한 백업, 기타 솔루션 및 도구 - mount 테이블을 이용한 파일 시스템 관리 : /etc/fstab 파일보기 - 무결성도구 : tripwire, md5 ㅇ 네트워크 서비스의..
[정보보안기사 필기] 서버보안 (인증과 접근통제, PAM) ㅁ 계정과 패스워드 보호ㅇ 계정정책 (Account Policies)- 사용자의 ID에 대한 운영정책을 의미함. 소프트웨어나 사회적인 통제로 강제할 수 있다.- 사용자 계정의 특성(패스워드 길이 및 조합, 유지기간) 제어- 사용자 권한 정책(User Rights Policies)은 개별 사용자, 그룹 사용자들의 권한을 제어, 접근하려는 권한과 파일 백업등을 제어- 감사정책(Audit Policies) : 시스템에 로그인, 로그오프, 파일과 개체의 접근을 감사 ㅇ 시스템보안감사 정책다음 5가지의 감사 로그를 남김- 시스템 : 사용자가 컴퓨터를 재시작, 종료 또는 이벤트 발생시 시스템 보안이나 보안로그에 영향을 미칠 때 - 계정관리 : 사용자나 보안그룹이 생성, 변경, 삭제, 사용자 계정의 활성화, 비활성화..