본문 바로가기

프로그래밍 학습

(136)
[정보보안기사 필기] 서버보안 파일시스템 및 보안정책 ㅁ 유닉스ㅇ 파일시스템 보호- root로 접근 및 변경 권한을 설정해야하는 파일1. ~/loing, ~/.profile, crontab, NFS 파티션의 파일, /etc/rc* 파일 등 2. 사용자 계정에서 실행권한이 필요없는 실행권한을 제거1) SUID와 SGID 는 권한이 없는 프로그램을 실행할 수 있으며 SUID는 소유자 권한으로 실행하는것이며 SGID는 소유그룹 권한으로 실행하는 것이므로 불푤이한 파일에 설정된 비트를 제거2) umask는 시스템 파일이 만들어질 때의 허가권 기본값을 정하기 위해서 사용 - 백업 tar를 이용한 백업, 기타 솔루션 및 도구 - mount 테이블을 이용한 파일 시스템 관리 : /etc/fstab 파일보기 - 무결성도구 : tripwire, md5 ㅇ 네트워크 서비스의..
[정보보안기사 필기] 서버보안 (인증과 접근통제, PAM) ㅁ 계정과 패스워드 보호ㅇ 계정정책 (Account Policies)- 사용자의 ID에 대한 운영정책을 의미함. 소프트웨어나 사회적인 통제로 강제할 수 있다.- 사용자 계정의 특성(패스워드 길이 및 조합, 유지기간) 제어- 사용자 권한 정책(User Rights Policies)은 개별 사용자, 그룹 사용자들의 권한을 제어, 접근하려는 권한과 파일 백업등을 제어- 감사정책(Audit Policies) : 시스템에 로그인, 로그오프, 파일과 개체의 접근을 감사 ㅇ 시스템보안감사 정책다음 5가지의 감사 로그를 남김- 시스템 : 사용자가 컴퓨터를 재시작, 종료 또는 이벤트 발생시 시스템 보안이나 보안로그에 영향을 미칠 때 - 계정관리 : 사용자나 보안그룹이 생성, 변경, 삭제, 사용자 계정의 활성화, 비활성화..
[정보보안기사 필기] 클라이언트보안(크래킹, 포트스캐닝, 키로그) ㅁ 크래킹 SW개요- 크래킹은 해킹과 비교하여 악의적인 목적을 가지고 시스템에 침입하는 행위이다. 쉐어웨어 프로그램을 정식버전으로 변환하는 행위도 한다.- 해킹도구로써 크래킹 기술은 사용자의 ID/PW 를 찾는 도구로써 활용되고 있으며 대입해보면서 해킹을 시도한다. 도구ㅇ WWWhack, Golden Eye, Webcrack- 웹서버, 접속계정, FTP, POP의 ID/PW와 패스워드를 크랙 포트 스캐닝 SW개요- 공격자가 공격대상 시스템의 열려진 포트를 스캐닝한느 것으로 OS 판별, 공격경로 선택등을 위해서 수행하는 절차이다. - Port Scanner에 의한 목적지 시스템에 대하여 열려있는 Port를 찾기위한 행위이다. 공격자들은 대상 시스템이 살아 있는지 확인한다. - 주로 Ping을 이용하며 네트..
[정보보안기사 필기] 클라이언트 보안 (웹 브라우저 보안, 트로이목마, 루트킷) ㅇ 메일클라이언트 보안 ㅁ Outlook 및 Outlook Express 1. 주요공격기술- 공격자에 의해 운영되는 뉴스그룹을 사용자가 방문했을 떄 Outlook Express 이메일 프로그램에 설치되어 사용자 컴퓨터를 컨트롤할 수 있는 공격기술- 공격자가 악성스크립트를 메일에 첨부하여 보내면 수신자가 메일을 확인하거나 읽는 순간 악성스크립트에 의해 공격당할 수 있다. 2. 메일 필터링 기법- 도구-메시지 규칙 기능을 이용하여 메일, 뉴스, 차단할 보낸사람 목록의 기능을 이용하여 제목, 내용, 첨부파일에 대한 메시지 규칙을 설정하여 메일주소 또는 도메인으로 메일을 차단 3. 첨부파일보안- 메일의 첨부파일을 이용한 웜 및 악성스크립트를 이용한 공격이 가능하므로 송신자의 메일주소, 메일제목을 확인하여 불필요..
[MSSQL] 만 나이 계산하기 쿼리 SELECT FLOOR(CAST(DATEDIFF(DAY,19891002,GETDATE()) AS INTEGER)/365.2422) 19800101 자리에 생년월일 앞 8자리 넣어주시면 됩니다. ㅎㅎ
[정보보안기사 필기] 클라이언트 보안 (바이러스, 백신, 레지스트리) ㅇ 바이러스와 백신악성코드 : 제작자가 의도적으로 다른 사람에게 피해를 주기 위해 만든 모든 악의적인 프로그램, 매크로, 스크립트 등 컴퓨터상에서 작동하는 모든 실행 가능한 상태 ㅇ컴퓨터 바이러스 개념 : 이론적인 정의로는 자신 또는 자신의 변형을 컴퓨터 프로그램이나 매크로, 스크립트 등 실행 가능한 부분에 복제하는 명령어들의 조합으로 정의되며, 실제적으로는 사용자 몰래 다른 곳에 자기 자신을 복제하는 프로그램, 악성 프로그램으로 통합되는 추세이다. - 종류부트 바이러스 : 부트 영역에 감염되는 바이러스(하드디스크) 감염 후 윈도우 환경에서는 치료가 어려움. 부팅필요하다 Brain, Michelangelo, Monkey, Anti-CMOS, WYX 바이러스등이 있다. 파일 바이러스 : 일반적으로 실행 가..
[정보보안기사 필기] 클라이언트 보안 (설치 및 파일시스템) ㅇ 윈도우 운영체제별 설치 중요사항- 파티션나누기 물리적 하드디스크를 논리적으로 분할 영역을 만드는 작업 - 라이센스모드서버에 연결하는 클라이언트들을 위해 라이센스를 구입해야 하며, Per Server, Per Seat 두 종류가 있다Per Server : 서버에 동시에 연결하는 사용자의 숫자 만큼의 라이센스를 구입해야 한다. -> 다수가 클라이언트 접속하는 경우Per Seat : 라이센스가 있는 클라이언트는 서버의 숫자에 상관없이 모든 서버에 접속할 수 있다. ㅇ 공유자료 관리- 윈도우 파일시스템(NTFS, FAT) 파일 시스템이란 운영체제가 파일을 시스템의 디스크상에 구성하는 방식을 말한다. 시스템의 디스크 파티션 상에 파일들을 연속적이고 일정한 규칙을 가지고 저장하는데 파일 시스템은 이러한 규칙들의..
[정보보안기사 필기] 유닉스 및 리눅스 운영체제 특징 및 주요기능 유닉스개념 : 유닉스는 AT&T를 통해 상업적으로 허가해주는 SVR(System V Release) 계열과 버클리 대학에서 나온 연구 개발 운영체제인 BSD 계열로 크게 나누어 발전해 왔다. 점차 각자의 고유한 특성을 가지게 되었으며 이후 POSIX를 통하여 SVR, BSD에서 동시에 동작하는 표준을 제공하여 어러 시스템에서 동작하는 프로그램을 만들수 있게 되었다. 운영체제로써의 유닉스 특징- 대화식 운영체제(Shell) : 사용자에게 명령어를 입력받기 위해서 유닉스는 쉘 프롬프트를 화면에 나타낸다. 프롬프트가 나타난 상태에서 사용자가 명령어를 기술하면 그 명령어는 명령어 해석기(Shell)를 통하여 시스템에 전달되고 시스템은 명령어를 처리하고 정상여부 및 고장 원인에 대한 답변도 알려주어 시스템과 대화..