본문 바로가기
SMALL

분류 전체보기130

[정보 보안] 정보 보안 개론 2장 연습문제 1. 다음 중 보안의 네 가지 인증 방법에 속하지 않는 것은? ① 알고 있는 것 ② 당신이 위치를 알고 있는 곳 ③ 가지고 있는 것 ④ 스스로의 모습 ② [보안의 4가지 인증 방법] 1. 알고 있는 것 2. 가지고 있는 것 3. 자신의 모습 4. 위치하는 곳 2. 유닉스 시스템에서 계정 목록을 확인할 수 있는 파일은? ① /etc/environment ② /etc/account ③ /etc/passwd ④ /etc/shadow ③ ①: 프로세스 전체의 환경변수를 정의하고 설정하는 파일 ④: /etc/passwd 파일에 있는 비밀번호를 암호화하여 저장하는 파일 3. 유닉스 시스템에서 확인한 각 계정별 정보다. 유효한(로그인이 가능한) 계정은? ① user1 ② user2 ③ user3 ④ user4 ② ①.. 2021. 10. 16.
[정보 보안] 정보 보안 개론 2장 08. 모바일 보안 [1] 모바일 운영체제 보안 : 모바일 기기의 운영체제는 일반 PC의 운영체제와 기본적으로 같으며, 취약점도 거의 유사함. (1) 모바일 운영체제의 역사 2007년 아이폰의 첫 번째 버전인 아이폰 오리지널의 운영체제는 맥북의 운영체제를 모바일로 바꾼 OS X 2008년 3월 6일 아이폰 SDK의 첫 베타 버전이 배포 SDK 발표 이후에 iPhone OS로 명명되었다가 2010년 6월 iOS4 발표와 함께 iOS로 변경 안드로이드 1.1 버전은 아이폰 오리지널을 딴 코드네임을 가진 최초의 버전 구글은 2009년 4월을 기점으로 이후에 출시한 안드로이드 버전에 디저트 이름을 붙여서 공개 1) 모바일 운영체제의 종류 팜 OS - 1996년에 개발 - 주소, 달력, 메모장, 할 일 목록, 계산기, 개인 정보를 .. 2021. 10. 16.
[정보 보안] 정보 보안 개론 2장 07. 취약점 관리 [1] 패치 관리 - 운영체제나 데이터베이스와 같은 응용 프로그램을 만드는 제작사가 배포하는 패치(patch) 또는 서비스 팩을 적용하여 시스템 자체의 취약점을 보완함. - 윈도우가 사용률이 높고 접근하기도 쉬어서 공격을 더 많이 받음. - 윈도우는 업데이트를 통해 자동으로 보안 패치를 확인할 수 있음. [2] 응용 프로그램별 고유 위험 관리 - 응용 프로그램을 통해 운영체제의 파일이나 명령을 실행할 수 있는 응용 프로그램이 있음 - MS-AQL의 xp_cmdshell는 데이터베이스를 통해 운영체제의 명령을 실행하고 파일 등에 접근할 수 있도록 지원함 - 응용 프로그램의 동작과 관련하여 운영체제에 접근할 수 있는 함수나 기능이 있으면 그 적절성을 검토한 다음 사용해야 함 [3] 응용 프로그램의 정보 수집.. 2021. 10. 16.
[정보 보안] 정보 보안 개론 2장 06. 로그 관리 (1) AAA(Authentication, Authorization, Accounting): 시스템 사용자가 로그인한 후 명령을 내리는 과정에 대한 시스템의 동작으로 로그가 수행되는 대상. 일반 운영체제뿐 아니라 방화벽이나 침입 탐지 시스템과 같이 로그를 남기는 모든 시스템에 존재함. ① Authentication(인증): 자신의 신원을 시스템에 증명하는 과정으로 아이디와 패스워드를 입력하거나 지문으로 신분을 확인하고 인증하는 것 ② Authorization(인가): 지문이나 패스워드 등을 통해 로그인이 허락된 사용자로 판명되어 로그인하는 과정으로 신원이 확인되어 인증받은 사람이 출입문에 들어가도록 허락되는 것 ③ Accounting: 로그인했을 때 시스템이 이에 대한 기록을 남기는 활동으로 객체나 파일.. 2021. 10. 12.
[정보 보안] 정보 보안 개론 2장 05. 권한 관리 [1] 운영체제의 권한 관리 (1) 윈도우의 권한 관리 : 윈도우는 NTFS(New Technology File System)를 기본 파일 시스템으로 사용 1) NTFS의 권한 종류 : 그룹 또는 개별 사용자에 대해 설정할 수 있는 권한의 6가지 종류 ① 모든 권한: 디렉터리에 대한 접근 권한과 소유권을 변경하고 하위에 있는 디렉터리와 파일을 삭제할 수 있음 ② 수정: 디렉터리 삭제 가능. 읽기, 실행, 쓰기 권한이 주어진 것과 같음 ③ 읽기 및 실행: 읽기를 수행하고 디렉터리나 파일을 옮길 수 있음 ④ 디렉터리 내용 보기: 디렉터리 내의 파일이나 디렉터리의 이름을 볼 수 있음 ⑤ 읽기: 디렉터리의 내용을 읽을 수만 있음 ⑥ 쓰기: 해당 디렉터리에 하위 디렉터리와 파일을 생성하고 소유권이나 접근 권한의 .. 2021. 10. 11.
[정보 보안] 정보 보안 개론 2장 04. 접근 제어 (1) 접근 제어의 의미 : 적절한 권한을 가진 인가자만 특성 시스쳄이나 정보에 접근할 수 있도록 통제하는 것으로 시스템 보안 수준을 갖추는 데 가장 기본적인 수단 (2) 접근 제어의 기본적인 수단 : IP와 서비스 포트 ▶ 접근 제어의 여러 관점 [1] 운영체제의 접근 제어 : 일반적으로 운영체제에 대한 접근 제어를 언급한다면 윈도우는 '터미널 서비스', 유닉스는 '텔넷'이나 'SSH'를 떠올리는데 틀린 것인 아니지만 이것만 있는 것이 아님. (1) 유닉스(리눅스 포함)와 윈도우의 관리 인터페이스 운영체제 서비스 이름 사용 포트 특징 유닉스(리눅스 포함) 텔넷 23 암호화되지 않음(스니핑, 세션 하이재킹에 취약함) SSH 22 SFTP 가능 XDMCP 6000 유닉스용 GUI(XManager) FTP .. 2021. 10. 11.