일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 2024 정보처리기사 시나공 필기
- 타임리프 - 기본기능
- 자바의 정석 기초편 ch11
- jpa 활용2 - api 개발 고급
- 2024 정보처리기사 수제비 실기
- 자바의 정석 기초편 ch9
- 자바의 정석 기초편 ch1
- 자바의 정석 기초편 ch6
- 자바의 정석 기초편 ch8
- 자바의 정석 기초편 ch12
- 스프링 mvc2 - 로그인 처리
- 자바의 정석 기초편 ch13
- 스프링 db2 - 데이터 접근 기술
- 자바의 정석 기초편 ch14
- 스프링 입문(무료)
- 스프링 mvc1 - 스프링 mvc
- 코드로 시작하는 자바 첫걸음
- 스프링 mvc1 - 서블릿
- jpa - 객체지향 쿼리 언어
- 스프링 mvc2 - 타임리프
- 자바의 정석 기초편 ch3
- 자바의 정석 기초편 ch5
- 게시글 목록 api
- 스프링 mvc2 - 검증
- 자바의 정석 기초편 ch7
- 자바의 정석 기초편 ch2
- 자바의 정석 기초편 ch4
- 스프링 고급 - 스프링 aop
- @Aspect
- 스프링 db1 - 스프링과 문제 해결
- Today
- Total
목록2024정보처리기사 준비 정리(필기 - 시나공, 실기 - 수제비)/실기 9강 - 소프트웨어 개발 보안 구축 (8)
나구리의 개발공부기록
2024년도 수제비 실기책(6판) 내용 정리1) SW 개발 보안의 3대 요소 중 무결성이란 무엇인지 서술정답더보기정당한 방법을 따르지 않고 데이터가 변경될 수 없고, 데이터의 정확성과 완전성 그리고 고의 및 악의로 변경되거나 훼손, 파괴되지 않음을 보장하는 특성2) SYN 플러딩(SYN Flooding) 공격이란 무엇인지 서술정답더보기TCP 프로토콜의 구조적인 문제를 이용한 공격서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격3) 다음 DoS 공격에 대한 설명 중 괄호( )안에 들어갈 용어를 작성( 1 ) 공격: 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Bro..
2024년도 수제비 실기책(6판) 내용 정리1. 기출문제1) 정보시스템 운영 중 서버가 다운되거나 자연재해나 시스템 장애 등의 이유로 고객에게 서비스가 불가능한 경우가 종종 발생한다. 이와 같은 상황에서 비상사태 또는 업무 중단 시점부터 업무가 복구되어 다시 정상 가동될 때까지의 시간을 의미하는 용어가 무엇인지 쓰시오정답더보기RTO2) 다음은 분석 도구에 대한 설명의 각 항목에 해당하는 도구를 보기에서 골라서 작성실행하지 않고 원시 코드 분석프로그램 동작이나 반응을 추적하고 보고함. 프로그램 모니터, 스냅샷 생성ㄱ. Static Analysisㄴ. Running Analysisㄷ. Requirements Analysisㄹ. Dynamic Analysisㅁ. React Analysis 정답더보기1: Sta..
2024년도 수제비 실기책(6판) 내용 정리2. 시스템 보안 구현1) 유닉스/리눅스 주요 로그 파일유닉스/리눅스 로그가 저장되는 경로는 시스템마다 조금씩 다름, 일반적으로 유닉스의 경우 /usr/adm 디렉토리에 저장되며 리눅스의 경우 /var/log 디렉토리에 주로 저장됨리눅스 에서는 /var/log 디렉토리에서 시스템의 모든 로그를 기록 및 관리하고 있으며 시스템의 /etc/syslog.conf 파일에서 시스템 로그 파일들의 위치를 지정하고 있음다양한 로그를 바탕으로 해커를 추적하는 것이 가능함[1] 유닉스/리눅스 주요 로그 파일리눅스유닉스설명내용확인 명령어wtmpwtmpx- 사용자 로그인/로그아웃 정보- 시스템 shutdown/reboot 정보last 명령어utmputmpx현재 시스템에 로그인한 사..
2024년도 수제비 실기책(6판) 내용 정리1. SW 개발 보안 구현1) 시큐어 코딩 가이드(입보시에코캡A)설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법소프트웨어 보안 약점을 방지하기 위한 시큐어 코딩 가이드에 따른 개발 수행이 필요함** 보안 취약점(Vulnerability) : 해킹 등 외부 공격으로 시스템의 보안정책을 침해하는 보안사고의 실제 원인이 되는 시스템상의 보안 허점, 운영 단계의 보안 리스크** 보안 약점(Weakness) : 보안 취약점의 근본적인 원이이 되는 SW의 결함, 실수, 버그 등의 오류를 뜻함, 개발 단계의 보안 리스크보안 약점내용대응방안입력 데이터 검증 및 표현프로그..
2024년도 수제비 실기책(6판) 내용 정리1) 다음 SW 개발 보안의 3대 요소에 대한 설명의 괄호( ) 안에 들어갈 용어를 작성기밀성(Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성( 1 ) : 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성( 2 ) : 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의,악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성정답더보기1: 가용성(Availability)2: 무결성(Integrity)2) 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위는 ( ..
2024년도 수제비 실기책(6판) 내용 정리1) 공격자가 패킷의 출발지 주소나 포트를 임의로 변경해서 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은?정답더보기랜드어택(Land Attack)2) RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는?정답더보기MD53) 스니핑에 대해 서술정답더보기공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다 보는 수동적 공격 기법4) 무결성과 인증을 보장하는 인증헤더(A..
2024년도 수제비 실기책(6판) 내용 정리4) 서버 인증 및 접근 통제(1) 서버 인증의 개념 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차전송된 메시지 무결성 및 송신자를 검증하는 과정이 인증에 해당함서버에서 사용자들에게 접근 권한을 부여하기 위해 접속자의 신분을 검증하는 과정을 로그인이라 하며 인증 과정이 필요함(2) 인증 기술의 유형(지소생특)유형설명지식기반 인증사용자가 기억하고 있는 지식, 그가 알고 있는 것(Something You Know)ex) ID/Password소지기반 인증소지하고 있는 사용자 물품, 그가 가지고 있는 것(Something You Have)ex) 공인인증서, OTP생체기반 인증고유한 사용자의 생체 정보, 그를 대체하는 것(Someth..
2024년도 수제비 실기책(6판) 내용 정리1. 소프트웨어 개발 보안 설계1) SW 개발 보안의 개념소스 코드 등에 존재하는 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야할 일련의 보안 활동을 말함SW 개발 보안 생명주기요구사항 명세설계구현테스트유지보수요구사항 중 보안 항목 식별요구사항 명세서위협원 도출을 위한 위협 모델링보안 설계 검토 및 보안 설계서 작성보안 통제 수립표준 코딩 정의서 및 SW 개발 보안 가이드를 준수해서 개발소스 코드 보안 약점진단 및 개선모의 침투 테스트 또는 동적 분석을 통한 보안 취약점 진단 및 개선지속적인 개선보안 패치2) SW 개발 보안의 구성요소정보보안의 세 가지 요소인 기밀성, 무결성, 가용성을 지키고 서버 취약점을..