본문 바로가기
18회 정보보안기사 실기 시험 문제 복기 1. WPA2 - 문제에 무선, AES-CCMP 암호화, 기술은? 2. Yara - 악성코드의 시그니처를 이용해 악성코드의 종류를 식별하고 분류하는 목적으로 사용되는 도구 - 악성코드의 시그니처는 파일, 프로세스에 포함된 텍스트 문자열 또는 바이너리 패턴이다. - 텍스트 문자열, 바이너리 패턴으로 rule을 만들어 그에 매칭되는 파일들을 검색하고 분류한다. - virustotal에서 개발 3. SW 개발 관련 취약점 - SQL 인젝션 - XSS - 운영체제 명령 실행 취약점 : 웹 어플리케이션에서 시스템 명령어를 실행할 수 있는 함수를 제공하며 사용자 입력값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 시스템 명령어를 호출할 수 있는 취약점 4. DDE - 윈도우 운영체제에서 ~ - 아래 사진 .. 2021. 10. 30.
OECD 프라이버시 보호 8원칙 1. 수집제한의 원칙(Collection Limitation Principle) - 개인정보의 수집은 합법적이고 공정한 절차에 의하여 가능한 한 정보주체에게 알리거나 동의를 얻은 후에 수집되어야 한다. 2. 정보 정확성의 원칙(Data Quality Principle) - 개인정보는 그 이용 목적에 부합하는 것이어야 하고, 이용 목적에 필요한 범위 내에서 정확하고 완전하며 최신의 상태로 유지해야 한다. 3. 목적 명확화 원칙(Purpose Specification Principle) - 개인정보는 수집 시 목적이 명확해야 하며, 이를 이용할 경우에도 수집 목적의 실현 또는 수집 목적과 양립되어야 하고 목적이 변경될 때마다 명확히 해야 한다. 4. 이용제한의 원칙(Use Limitation Principl.. 2021. 10. 25.
OWASP TOP10 2021 (한글) - 빈칸문제 드래그 A01 : Broken Access Control (접근 권한 취약점) 엑세스 제어는 사용자가 권한을 벗어나 행동할 수 없도록 정책을 시행합니다. 만약 엑세스 제어가 취약하면 사용자는 주어진 권한을 벗어나 모든 데이터를 무단으로 열람, 수정 혹은 삭제 등의 행위로 이어질 수 있습니다. A02 : Cryptographic Failures (암호화 오류) Sensitive Data Exposure(민감 데이터 노출)의 명칭이 2021년 Cryptographic Failures(암호화 오류)로 변경되었습니다. 적절한 암호화가 이루어지지 않으면 민감 데이터가 노출될 수 있습니다. A03: Injection (인젝션) SQL, NoSQL, OS 명령, ORM(Object Relational Mapping), LD.. 2021. 10. 24.
파일리스(Fileless) 공격 개념/LoL이란/프로세스 인젝션 1. 파일리스 공격의 등장 배경 - 이전에 발생했던 공격같은 경우, 공격자는 디스크에 writing, 파일 생성 등을 하게 됨 → 악성코드 분석가 등에 의해 모니터링 및 파일이 탐지될 가능성이 높음 → 파일 탐지 기준이 명확함 (exe, dll 등 실행 파일 내에는 올바른 키 값, 인증서 정보 등이 들어가게 되는데, 의심스러운 파일 내에는 이런 정보가 없음) 2. 파일리스 공격이란? - 실행되는 코드가 파일로 생성되지 않고 메모리에만 존재하며, 흔적을 남기지 않는 유형의 공격 - 특징 ① 프로세스 인젝션 기술 사용 : 정상적인 다른 프로세스에 공격자가 악성 코드나 라이브러리 등을 로딩시켜서 정상적인 프로세스의 메모리 공간 안에서만 실행이 되도록 함 → 안티바이러스 프로그램의 탐지가 어려워짐 ② LoL 바.. 2021. 10. 20.