FTP는 ( A ) 모드와 수동(passive)모드가 있다.( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다.수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.
VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.
위험관리 방법에는 위험감소, 위험수용, 위험회피, 위험( 괄호 )가 있다. 위험 ( 괄호 )를 위해 보험에 들거나 아웃소싱을 하는 방법이 있다.
제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. 1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성 2. 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A ) 3. 다른 정보통신기반시설과의 ( B ) 4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5. 침해사고의 발생가능성 또는 그 복구의 ( C )
(A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다. (B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다. (C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.
ㅇ ( A )이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다. ㅇ ( B )란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다. ㅇ 개인정보처리자는 인터넷 구간 및 인터넷 구간과 ( C )의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는 경우에는 이를 암호화하여야 한다.
1. 개인정보 처리위탁을 받는 자(이하 ( A )라 한다) 2. 개인정보 처리위탁을 하는 ( B )
1) 스택 버퍼오버플로우 시 카나리아 단어(canaria word) 기법의 원리를 설명하시오. 2) 위 방법의 공격 차단 방법을 설명하시오. 3) ASLR(Address Space Layout Randomization) 기법의 원리를 설명하시오. 4) 위 방법의 공격 차단 방법을 설명하시오.
(1) DROP의 동작 방식 (2) REJECT의 동작 방식 (3) 보안적 관점에서 둘 중에 어느 것이 유리한가? 이유는?
(1) TCP 연결설정 과정 [Client>Server] , TCP Flag[ A ] , SEQ( B ) , ACK(0) [Server>Client] , TCP Flag[010010] , SEQ( C ) , ACK(345) [Client>Server] , TCP Flag[010000] , SEQ(345) , ACK(678) (2) TCP 연결해제 과정 [Client>Server] , TCP Flag[010001] , SEQ(1234) , ACK(6789) [Server>Client] , TCP Flag[ D ] , SEQ(6789) , ACK(1235) [Server>Client] , TCP Flag[ E ] , SEQ(6789) , ACK(1235) [Client>Server] , TCP Flag[010000] , SEQ(1235) , ACK(6790)
1) 공격명: 2) 공격 원리: 3) 대응방법:
[root@qfran ~] ifconfig eth0 eth0: flags=12345 < UP, BROADCAST, RUNNING, PROMISC, SIMPLEX, MULTICAST > metric 0 mtu 1500 options=80009 ...1) 예상되는 공격명 및 이유 2) 위 문제를 해결하기 위한 명령어 3) 현상태 발생 시점을 찾기 위한 로그의 경로(파일명 포함)