정보보안기사7

agnusdei·2024년 7월 25일
0

정보보안기사

목록 보기
7/15

  1. Access-list Port
    Access-list port

  1. resolv.conf 와 named.conf 차이점
    resolv.conf 와 named.conf 차이점

  1. Anonymous FTP 끄기
    /etc/vsftpd.conf -> anonymous_enable=NO

  1. MRA
    • IMAP: 143/tcp
    • IMAPS: 993/tcp
    • POP3: 110/tcp
    • POP3S: 995/tcp

  1. 메일 릴레이
    외부 메일 서버로부터 경유하여 메일을 발송하는 기능을 말합니다.

  1. /etc/mail/access
    sendmail 소프트웨어가 메일 릴레이 정책을 위해 사용하는 파일로 access.db 파일을 생성해야 합니다.

  1. Access DB 생성
    makemap hash /etc/mail/access.db < access

  1. Access 파일 생성
    makemap hash /etc/mail/access < access

  1. algisa.com
    RELAY or OK

  1. 192.168.0.1
    REJECT or DISCARD

  1. asd@asd.com
    501 “no no”

  1. PGP (Pretty Good Privacy)
    필짐머만이 개발한 이메일 보안 프로토콜로서, 디지털 서명, 공개키 기반 암호화, 메세지 무결성, 사용자 인증 등의 서비스를 제공합니다. 암호화 시 대칭 암호화를 사용하며 zip 압축을 사용합니다.

  1. Received
    email 헤더의 IP 주소 역추적을 위해 사용되는 헤더의 프로퍼티로, 실제 메일이 발송된 경로들을 보여줍니다. 메일 Received 역추적

14. php.ini 설정

  • display_errors=off -> 상세 에러를 보여주지 않음으로 운영 시 보안적으로 좋습니다.

15. php.ini 파일 설정

  • 대체로 = on/off 사용

16. HTTP Response Splitting


17. Mobile Deep Link


18. Deep Link

  • app link
  • universal link
  • URI scheme

19. CAPTCHA

  • 컴퓨터와 인간을 구분하기 위한 자동화 공개 튜링 테스트
  • 링크

20. 입력값 검증

  • 입력값은 반드시 서버에서 검증한다.
  • 중요 정보 전송 시 POST method 사용
  • SSL/TLS 사용
  • cache는 Cache-Control no-cache 설정하거나 max-age=0

21. OWASP - Insecure Cryptographic Storage

  • DB에 저장된 중요정보가 “SQL query”로 열람이 가능한지 확인
  • 세션ID 또는 암호화된 쿠키값이 명백히 랜덤하게 생성되는지 확인
  • 적절한 암호화 알고리즘이 적용되었는지 검증

22. Directory Listing Vulnerability


23. 디렉토리 인덱싱, 리스팅 대응

  • apache -> httpd.conf -> Options 지시자에서 Indexes 제거

24. Apache 요청 사이즈 설정

  • httpd.conf -> LimitRequestBody 5000 (byte 단위)

25. robots.txt

  • 검색엔진 검색봇의 홈페이지 접근(크롤링) 정책을 명시한 국제 권고안 파일입니다.

26. 로봇 배제 표준


27. Apache Server Tokens


28. Apache 로그

  • httpd.conf -> access_log
  • httpd.conf -> error_log

29. Data Diddling

  • 내부인에 의해 발생할 수 있는 공격으로 데이터 처리를 위변조하기 위해 미리 준비한 데이터와 바꿔치기하거나 추가하는 기술

30. Salami Technique

  • 살라미 기법으로 이탈리아 음식 살라미 모습을 연상케 하여 이름이 붙여졌다.
  • 예를 들어, 은행계좌의 수수료 반올림을 버림처리 할 때 그 버림 금액을 내 계좌로 연결하여 조금씩 보냄으로써 피해자도 너무 소액이라 알아차리기 어렵다.

31. Covert Channel (은닉 채널)

  • 다른 사람들에게는 보이지 않게 메세지를 주고받는 행위를 말한다.
  • 이미지, TCP, UDP, DNS 등 통신 프로토콜을 이용하여 메세지를 숨기는 방식이 있다.

32. Steganography (스테가노그라피)

  • 기밀 정보를 이미지나 MP3 파일에 암호화하여 숨기는 기술

33. 은닉 채널 생성 기법

  • 2계층, 3계층, 7계층 프로토콜에서 잘 사용하지 않는 필드를 이용해 데이터를 주고받습니다.

34. Logic Bomb (논리 폭탄)

  • 특정 조건이 참이 되면 발동하게 만들어 놓은 악의적인 로직으로 시스템 자체를 파괴 시킨다.

35. Trap Door

  • Back Door라고도 불리며 개발자가 편의상 고의로 만들어 놓은 시스템의 구멍으로 개발 및 유지보수를 위해 쉽게 인스턴스에 접근하기 위해 사용한다.

36. Aggregation (집성)

  • 낮은 보안등급의 정보를 조합하여 높은 보안 등급의 정보를 얻는 방식

37. Inference (추론)

  • 일반적으로 접근할 수 있는 데이터들을 기반으로 높은 보안등급의 정보를 유추하는 방식

38. 접근 통제

  • 인증된 사용자에게 허가된 범위 내에서 DB 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법을 말한다.

39. 추론 통제

  • 통계적인 자료에서 노출된 데이터를 통해 다른 데이터가 공개되는 것을 제어하는 방법

40. 흐름 통제

  • 높은 보안등급의 정보가 낮은 보안등급으로 흐르는 것을 제어하는 방법

41. 데이터베이스 5대 보안 요구사항

  • 접근 통제
  • 추론 차단
  • 데이터 무결성 (비인가자에 의한 위변조 방지)
  • 감사 기능 (로그 생성)
  • 사용자 인증 -> 접추데감사

42. DB


43. 로컬에 설치된 애플리케이션만 MySQL에 접근 가능하도록 설정

  • my.cnf -> skip-networking 추가

44. mysqldump

  • Hot Backup, Open Backup: 서비스 중단 없이 온라인 상태를 유지한 채 데이터를 백업하는 방식
  • Cold Backup, Close Backup: 데이터베이스를 중지한 상태에서 백업하는 방식

45. SET 프로토콜 개요: SET 프로토콜
—-

0개의 댓글