1) TCP Open Scan 시 포트가 닫힌 경우 공격자가 ( A ) flag를 송신하면 수신 호스트는 ( B ) flag를 응답 한다. 2) TCP Half-Open Scan 시 포트가 열린 경우 공격자가 ( C ) flag를 송신하면 수신 호스트는 ( D ) 를 응답하고, 공격자는 다시 ( E ) flag를 송신하여 연결을 끊는다.
msgAuthoritativeEngineID (A) msgAuthoritativeEngineBoots (A) msgAuthoritativeEngineTime (A) msgUserName (B) msgAuthenticationParameters (B) msgPrivacyParameters (C)
10-Feb-2016 13:21:41.757 queries: info: client 10.10.100.27#12451: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:41.897 queries: info: client 10.10.100.27#32282: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.054 queries: info: client 10.10.100.27#18676: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.059 queries: info: client 10.10.100.27#20630: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.193 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.204 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1)access-list 1 deny ( A ) any any eq ( B )
# netstat -nr Destination Gateway Genmask Flags Iface 10.0.96.100 10.0.160.1 255.255.255.255 UGH eth0 10.0.64.0 10.0.160.2 255.255.255.0 UG eth0 10.0.64.0 10.0.160.3 255.255.192.0 UG eth0 10.0.128.0 10.0.160.4 255.255.192.0 UG eth0 10.0.160.0 * 255.255.254.0 U eth0 127.0.0.0 * 255.0.0.0 U lo 0.0.0.0 10.0.160.5 0.0.0.0 UG eth0(A) 10.0.96.100 (B) 10.0.122.100 (C) 10.0.192.100
1) who 2) last 3) lastcomm
1) Solaris 2) Unix 3) Linux
( A ) 단계 조직의 종합적인 정책과 목표에 따른 결과를 산출하기 위하여 위험관리를 수행하고 정보보호를 개선하기 위한 정책, 목표, 세부 목표, 프로세스 및 절차를 수립한다. ( B ) 단계 보안 정책, 통제, 프로세스 및 절차를 구현하고 운영한다. ( C ) 단계 보안 정책, 목표 및 실제경험에 대한 프로세스 성과를 평가하고, 가능하다면 성과를 측정한다. 그 결과를 경영자에게 보고하여 검토한다. 조치(Act) 단계 관리체계의 지속적 개선을 달성하기 위해 검토 결과에 근거하여 시정 및 예방조치를 실시한다.
1) 조직이 보호해야 할 대상으로 정보, 하드웨어, 소프트웨어, 시설 등을 말하며 관련 인력, 기업 이미지 등 무형의 것도 포함 2) 보호 대상에 대한 잠재적 속성이나 처한 환경으로, 관리적·기술적·물리적 약점 3) 보호 대상에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자
개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통하여 수립시행하는 내부기준을 말한다. 이 내부 계획에는 아래의 내용이 포함되어야 한다. 1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항 2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항 3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항 4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항 5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항
보안성 | 설명 | 적용기술 |
---|---|---|
ESP프로토콜대칭키 암호화 | ||
비연결형 무결성 | 메시지가 위변조되지 않았음을 부장 | AH의메시지 인증 코드(MAC) |
AH의메시지 인증 코드(MAC) | ||
보안 연관(Security Association)의순서 번호(Sequence Number) | ||
보안 정책(Security Policy) | ||
제한된 트래픽 흐름의 기밀성 | 패킷의 출발지와 목적지에 대한 정보를 제한적으로 암호화 | ESP프로토콜/터널 모드 |
1) 주로 사용되는 IP 기반 공격과 2) 해당 공격기법을 이용하는 이유 3) 주로 사용하는 DNS 쿼리 타입과 4) 해당 타입을 사용하는 이유
SELECT password FROM user WHERE username='qfrankr' 1) 쿼리의 결과는 무엇인가? 2) 모든 사용자의 정보를 획득하기 위해 'qfrankr' 부분에 들어갈 예시를 작성하시오. 3) 위 예시가 가능한 이유는 무엇인가?
1) 어떤 공격인가? 2) 어떤 현상이 발생하며, 그 이유는 무엇인가? 3) 대응 방법은 무엇인가?
Internet Address Physical Address Type 172.111.11.1 11-22-33-44-55-66 Dynamic 172.111.11.2 aa-bb-cc-dd-ee-ff Dynamic 172.111.11.3 11-22-33-44-55-66 Dynamic 172.111.22.2 xx-yy-zz-11-22-33 Dynamic