Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- XSS종류
- Docker #취약점진단
- 케쉴주
- SQLInjection방어방법
- 기업 IT 인프라 구성의 이해
- 윈도우 서버 기본 활용 방안
- css #속성
- 스톱워치 #JS
- css #float #flexbox #container #item #main-axis #cross-axis
- css #display #position
- 리눅스서버 기본 활용 방안
- 정보보안기사
- DB backup server
- 삽입정렬 #insertion sort
- K-Shield 주니어 10기 #지원후기 #최종합격후기 #정보보안 #
- 케이쉴드주니어 #3주차 #apache #tomcat
- 자료구조 #알고리즘 #최소비용신장트리 #그래프
- 자료구조 #알고리즘 #tree #트리순회
- 케이쉴드주니어 #1주차
- 모각코 #8월과정 #html #css #javascript
- SQL #Injection
- 케이쉴드주니어 #1주차 #온라인
- 케이쉴드주니어 #2주차 #네트워크 구성 용어의 이해
- BlindSQLInjection
- rsyslog
- 케이쉴드주니어 #2주차 #웹 구성 요소의 이해
- 정보처리기사 #정처기
- 버블정렬 #bubble sort
- XSS방어방법
- 케이쉴드주니어 #3주차 # 가상기업인프라구성
Archives
- Today
- Total
itsme
1주차 : 보안업무 맛보기 및 Keyword 본문
반응형
1~2주차는 온라인으로 진행된다고 한다!
월-금 09:00~18:00
보안업무 맛보기 및 Keyword
[용어 정의의 필요성]
- 오해와 오역을 예방학 이견과 분쟁을 원활하게
[보안의 3요소]
- 기밀성 : 인가받은 사용자만이 데이터에 접근할 수 있다. (도청, 스니핑)
- 무결성 : 인가된 사용자에 의해서만 데이터가 변경되어야 한다. (스푸핑)
- 가용성 : 인가된 사용자가 데이터를 사용하고자 할 때 바로 사용이 가능해야 한다. (DoS, DDoS : DDoS는 DoS의 한 종류)
## 추가적인 2요소
- 인증 : 정당한 권한을 가진 사용자인 것을 “증명” 하는 것 (0-Trust / 믿지 않는 것, MFA / 다중인증)
- 부인방지 : 어떠한 행위에 대해서 부인하는 행위를 막기 위한 것
[보안 용어]
- 자산(asset) : 회사가 보유한 가치를 지닌 것.
- 위협(threat) : 버그, 오류, 결함 등으로부터 피해를 받을 수 있는 모든 경우
- 영향 : 보안사고로 발생할 수 있는 정보자산에 대한 위험 및 비용
- 위험(risk) : 주어진 위협이 자산의 취약점을 이용하여 자산의 손실과 손상을 유발시킬 수 있는 잠재력
- 로그(log) : 어떠한 기록 => 삭제 가능, 증적자료, 무결성 민감하게 관리.
- 로깅(logging) : 기록하는 “행위”
- 감사 추적 : 시스템 활동의 시간별 기록을 추적
- 도청 안에 스니핑 포함
- 변조 안에 스푸핑이 포함
- 데이터 베이스 : 데이터 등의 집합체
- 데이터 보안 : 저장된 데이터를 보호
- 데이터베이스 보안 : DB 또는 DBMS 내 저장된 데이터 보호
- 네트워크 노드 : 연결된 장비나 시스템 (컴퓨터, 프린터 등)
- 네트워크 시스템 : 데이터 전송 위한 시스템 (라우터, 스위치)
- 로드밸런싱 : 트랙픽 분산시키기 위한 스위칭 기술, 처리 능력과 가용성을 향상시키는 기술
- 정보시스템 : 컴퓨터 주변장치, 본체, 단말 등 구성되는 하드웨어 소프트웨어
- 백도어 : 개발자가 남겨둔 뒷구멍?
- 취약점 : 자산들이 지닌 약점
- 멀웨어 : 악의적인 행위를 수행하는 프로그램
- 크랙 : S/W의 비밀을 풀어 불법으로 복제행위
- 제로데이 : 취약점에 대한 패치가 안 나온 시점에서 이루어지는 공격
- 원데이 : 패치가 나왔으나 아직 적용하지 않은 시점에서 이루어지는 공격
- 익스플로잇 : 결함을 이용한 공격 행위
- 접근 권한 : 특정 사용자가 수행할 수 있는 작업을 정해 놓은 것
- 접근 통제 : 사용자의 권한에 대한 제한
- 정보보호 시스템 : 정보 자산 보호를 목적으로 하는 시스템
- 침입 방지 시스템 : IPS + IDS + @
- 침입 차단 시스템(IPS) : IDS + @(확장) -> 탐지와 차단 가능
- 침입 방지 시스템(IDS) -> 탐지만 가능
- 터널링 : 유효한 통신 채널을 형성하여 논리적인 터널을 만드는 것
- VPN : 통신 경로 상에 추가적인 사항을 통해 보안을 적용한 것. 터널링의 한 가지 기술
[스위치]
- L2 : 일반적인 스위치 -> ARP
- L3 : L2 + @(라우팅) -> IP, ICMP
- L4 : L3 + @(로드밸런싱) -> TCP, UDP
- L7 : L4 + @(보안) -. HTTP
'대외활동 > K-Shield 10기' 카테고리의 다른 글
2주차 : 네트워크 구성 용어의 이해 (0) | 2023.03.23 |
---|---|
1주차 : 윈도우 서버 기본 활용 방안 (1) | 2023.03.23 |
1주차 : 리눅스서버 기본 활용 방안 (0) | 2023.03.23 |
1주차 : 기업 IT 인프라 구성의 이해 (0) | 2023.03.23 |
K-Shield Jr 10기 최종 합격 후기 (1) | 2023.03.14 |