본문 바로가기

정보보안기사실기

정보보안기사 취득! 길었던 자격증 취득기가 드디어 끝났습니다. 저번 회차에서 실기에 낙방하고 많이 의기소침했었습니다..ㅠㅠ 심기일전하여 다시 도전하니 좋은 결과가 찾아왔네요! 더보기
정보보안기사 정보보안일반(수정, 추가) 1. 침입탐지시스템(IDS: Intrusion Detection System) : 보안 공격이 발생했을 때, 이를 탐지하고 로그를 남겨 관리자가 적절한 대처를 할 수 있도록 해주는 시스템 : 방화벽(IP, Port 기반)은 패킷 필터링 기반의 차단장비인 반면, IDS는 전달되는 패킷의 내용, 시스템 로그 등을 분석하여 공격여부를 판단하는 탐지 장비 1) 탐지 방법에 의한 분류 ㄱ. 지식기반, 오용탐지, 시그니처기반 탐지 오탐이 낮으며, 전문가 시스템, 알려진 공격 패턴에 강함 미탐이 높으며, 패턴에 없는 새로운 공격 패턴에 약함 ㄴ. 행위기반, 이상탐지, 비정상행위 탐지 정상 행위를 벗어나는 데이터를 탐지, 미탐이 낮으며, 알려지지 않은 공격에 강함 오탐이 높으며, 정상과 비정상 구분의 어려움이 있음 2.. 더보기
정보보안기사 애플리케이션보안(3) 1. 디렉터리 인덱싱 : 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화 되어 있을 경우, 공격자가 강제 브라우징을 통해 모든 디렉터리 및 파일에 대해 인덱싱이 가능하여 주요 정보가 노출 될 수 있는 취약점 - 대응책 ㄱ. httpd.conf 환경설정 Options -Indexs => 제한할 디렉터리에 Options 지시자의 Indexs 설정을 제거(-) 2. 웹 서비스 메소드 설정 취약점 : PUT, DELETE, OPTIONS 등의 불필요한 메소드 허용할 경우, 웹 서버 파일을 생성하거나 삭제 및 수정이 가능한 취약점 - 대응책 ㄱ. httpd.conf 환경설정 : LimitExcept 지시자를 이용하여 메소드 제한 3. 관리자 페이지 노출 취약점 : 전반적인 기능 설정 및 회원 관리를 할 수 있는.. 더보기
정보보안기사 애플리케이션보안(2) 1. SQL Injection 취약점 : 웹 애플리케이션에서 입력 받아 DB로 전달하는 정상적인 SQL 쿼리를 변조, 삽입하여 불법 로그인, DB데이터열람, 시스템명령 실행 등을 수행하여 비정상적인 DB 접근을 시도하는 공격 기법 : 조작한 입력으로 DB를 인증 절차 없이 접근 및 자료를 무단 유출, 변조 : MySQL => ~ where id =' ' or 1=1# MsSQL => ~ where id =' ' or 1=1-- Oracle => ~ where id = ' ' or 1=1-- 1) Union SQL Injection : 2개 이상의 SELECT문을 결합하고자 할 때 사용, SELECT문의 필드 개수가 같아야 하며, 필드 타입이 호환 가능해야 한다. : 한 쿼리의 결과를 다른 쿼리의 결과에 .. 더보기