본문 바로가기

Certification/정보보안기사5

[필기] 정보보안기사 / 파트3 네트워크 보안 / 챕터3 네트워크 기반 공격 정보보안기사 / 파트3 네트워크 보안 / 챕터3 네트워크 기반 공격 시스템 보안 공격유형해킹네트워크 보안 공격유형전송방해도청불법변조위조Syn Flooding Netstat 명령으로 확인해 보면 많은 수의 TIME_WAIT 상태가 아닌 SYN_RECEIVED 상태의 연결을 확인할 수 있다.다수의 클라이언트에서 접속 요청을 시도하여 오버플로우에 빠지게 하는 방법이다.SYN/FIN 스캔다른 방식에 비해 자주 사용되는 이유는 SYN만을 필더링하는 Stateless 방화벽을 통과 할 수 있기 때문이다.IP Spoofing 공격자신을 서버에 실제 클라이언트처럼 속여서 시스템에 접근하는 방식이다. Kevini Mitnick 공격IP Spoofing 과 Sequence number guessing 을 이용한 공격이다... 2013. 11. 8.
[필기] 정보보안기사 / 파트3 네트워크 보안 / 챕터4 각종 네트워크 장비를 이용한 보안기술 정보보안기사 / 파트3 네트워크 보안 / 챕터4 각종 네트워크 장비를 이용한 보안기술 패킷 필터링가장 단순하고 세부적으로 보안 정책 수립을 할 수 없지만 처리속도는 다른 방화벽 방식에 비해 빠르다. 2013. 11. 8.
[필기] 정보보안기사 / 파트2.어플리케이션 보안 / 챕터3.기타 어플리케이션 보안 정보보안기사 / 파트2.어플리케이션 보안 / 챕터3.기타 어플리케이션 보안 생체인증 시스템 요구사항보편성(Universal)유일성(Unique)영속성(Permanent)정량성(Collectable) 해쉬 함수 MD5사용되는 버퍼는 32Bit로 되어 있으며 4개의 32Bit 레지스터를 사용한다.패딩 비트 부가 단계 : 입력된 메시지는 512 비트의 블록 단위로 처리된다.메시지 길이 표현 단계 : 입력된 메시지가 어느 정도의 크기를 갖는지 항상 표시해 주도록 구성되어 있다. MD5에서는 패딩 비트 부가가 끝나면 64비트를 더 첨가해 메시지의 길이를 표현한다.버퍼의 초기화 단계 버퍼는 4개의 32비트 레지스터를 사용한다.블록 메시지 처리 단계블록으로 나눠진 메시지를 처리하는 단계로서 4개의 라운드 처리로 구성.. 2013. 11. 8.
[필기] 정보보안기사 / 파트2. 어플리케이션 보안 / 챕터2. 전자상거래 보안 정보보안기사 / 파트2. 어플리케이션 보안 / 챕터2. 전자상거래 보안 IPSec에는 AH프로토콜과 ESP 프로토콜이 있는데 AH 프로토콜은 단말과 라우터 간의 IP 패킷에 대한 송신 인증 및 무결성 서비스를 제공하고, ESP 프로토콜은 AH 프로토콜의 서비스 모두와 암호화 서비스를 추가적으로 제공한다. 전자상거래의 특징유통 채널이 단순해지므로 소비자에게 저렴한 가격으로 제품을 공급할 수 있다.시간과 지역의 제한이 ㅇ벗다.고객의 수요데 대한 정보 획득이 편리하다.쌍방향 통신에 의한 1:1 마케팅 활돌이 가능하다.판매거점이 필요하다PKI 의 구성요소정책승인기관 PAA정책인증기관 PCA인증기관 CA등록기관 RA디렉토리사용자 (최종 개체)정책 승인기관인 PAA에 대한 설명PKI 전반에 사용되는 정책과 절차를 .. 2013. 11. 8.
[필기] 정보보안기사 / 파트1. 시스템 보안 / 챕터 1. 운영체제 이론 정보보안기사 / 파트1. 시스템 보안 / 챕터 1. 운영체제 이론 번역 프로그램원시프로그램컴파일러목적프로그램링커로드모듈로더실행 2013. 11. 8.