반응형

전체 글 574

정보보안기사 _ Unix, Linux _ 3. Unix/linux 서버 보안

3. Unix/linux 서버 보안 (1) 시스템 보안 1) 사용자의 패스워드 관리 @ /etc/shadow 파일 => root:$1$~~~~/:13115:0:99999:7:10:: root : 사용자 계정( 사용자 계정을 인덱스로 하여 /etc/passwd 파일과 사용자 정보를 서로 연계) $1$~~~~ : 암호화된 패스워드(복호화가 불가능하며, 사용자가 입력한 패스워드를 암호화하여 비교) 13115 : 마지막으로 패스워드를 변경한 날(1970년 1월1일 부터 지난 날) 0 : 최소 변경 일수 (패스워드를 변경할 수 없는 기간의 일수를 지정) 99999 : 최대 변경 일수 (현재 사용 중인 패스워드를 변경하지 않고 사용할 수 있는 일수) 7 : 경고일수 (max 필드에 지정한 일수가 며칠 남지 않았음을..

정보보안기사 _ Unix, Linux _ 2.시스템 관리

2. 시스템 관리 (1) 시스템 시작과 종료 1) 부팅 관련 용어 정의 1. 런 레벨(run level) - 시스템에서 런 레벨의 의미는 시스템의 운영 상태를 숫자 혹은 문자로 표현한 것이다. - init 프로세스는 /etc/inittab 파일에 정의된 런레벨에 따라 /etc/rc.d/rc[x].d 디렉터리에 나열된 스크립트를 실행하여 시스템의 운영상태를 구성한다. - 각 런레벨 의미 0 -> prom S,s -> 싱글유저모드, 로컬파일 시스템이 마운트 되지 않은 상태 1 -> 싱글 유저모드, 로컬파일 시스템이 마운트 된 상태 2 -> 멀티 유저 모드 (클라이언트 모드) 3 -> 멀티 유저 모드 (서버모드), 기본 run level 4 -> 사용 안함 5 -> 시스템 power off모드 6 -> 시스템..

정보보안기사 실기 _ Unix 기본 사용법

1. Unix 기본 사용법 (1) 시스템 기본 1) 시스템 접근 - 로그인 과정 1. 사용자 계정과 패스워드를 입력하면 로그인을 담당하는 프로그램은 입력한 패스워드와 /etc/passwd 파일의 해당 필드를 비교한다. 2. 패스워드 확인 후 로그인 프로그램은 셸이 사용할 변수들을 근거로 초기 환경을 설정한다. 3. 모든 절차가 끝나게 되면 로그인 쉘을 실행 4. 로그인쉘(/bin/sh, /bin/csh, /bin/ksh 등)은 일반적으로 /etc/passwd 파일의 마지막 필드에 정의 되어 있다. 쉘은 사용자가 입력한 명령어를 해석하고 처리하는 기능을 한다. - 로그아웃 logout, exit (ctrl+d) 2) 사용자 정보 - /etc/passwd 파일 1.unix는 시스템 관리자가 사용자 계정을 만..

정보보안기사 실기 포스팅

정보보안 기사 실기 공부는 처음이기에 혼자 공부하면서 따라치는 정도에 글을 올릴 생각입니다. 책은 이기적 정보보안기사 실기책이구요 그림이나 실습에 대한 내용은 없이 책에 이론적 설명을 거의 그래도 타이핑하면서 올린 것이라고 생각하시면됩니다. ㅎㅎ 하 천천히 공부하는 만큼 올릴 생각인데 빨리 끝냇으면 좋겠네요 ㅠㅠ 정보보안기사 공부하시는 분들 모두 화이팅!

정보보안 기사, 산업기사 필기 합격!

작년 9월에 정보보안기사 한번 봐볼까라고 쉽게 생각했다가 떨어지고 이번 2015년 5회차 정보보안기사, 산업기사 둘다 응시해서 운이 좋게 둘다 합격했습니다. 공부는 이기적 책을 보고 했구요 다른 서적은 참고하지 않고 제가 포스팅한 필기 요약본을 2,3번 정독했습니다. 이번 시험이 조금 쉽게 나온 경향이 조금있어서 실기가 어렵게 나오지 않을까 예상되는 가운데 열심히 공부중에 있습니다.. 실기합격도 올리수 있으면 좋겠네요 ㅠㅠ

카테고리 없음 2015.04.30

정보보안기사 필기_5과목 정보보안 관리 및 법규 요약 정리

1. 정보보호 관리 (1) 정보보관리 개념 1) 정보보호의 목적 및 특성 - 정보보호의 정의 : 정보의 수집, 가공, 저장, 검색, 송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적/기술적 수단(정보보호시스템)을 마련하는 것을 말한다.(국가정보화 기본법) - 정보보호 ≠ 정보보안 : 정보보안이 Site(공간)이라는 개념이 더 들어간, 넓은 개념이라고 생각하자 - 정보보호의 목적 : 기밀성 / 무결성 / 가용성 / 인증 / 부인방지 / 신뢰성 등 2) 정보보호와 비즈니스 - 정보보호와 비즈니스 : IT 인프라에 대한 정보보호는 비즈니스의 보호뿐만이 아니라 비즈니스 가치의 증가로 이어 짐 -- 한 조직의 정보 자산뿐만이 아니라 고객의 정보(개인정보)까지 보호해야 할 법적인..

정보보안기사 필기_4과목 정보보안 일반 요약 정리

1. 운영체제(6문제/20문제) (1) 운영체제 개요 1) 운영체제의 주요 기능 - 운영체제 -- 시스템 자원을 효율적으로 사용하게 하는, 사용자와 컴퓨터 간의 인터페이스 역할 2) 운영체제의 구조(일반적으로 기능별로 5단계로 구분) - 1단계 : 프로세서 관리(프로세서랑 프로세스는 다름) - 2단계 : 메모리 관리 - 3단계 : 프로세스 관리 - 4단계 : 주변장치 관리 - 5단계 : 파일 관리 3) 운영체제의 기술발전 흐름 - 1세대 -- 일괄처리시스템(Batch Processing System) - 2세대 -- 다중프로그램 시스템(Multi-Programming System) --- I/O 장치와 CPU 사이의 속도 차이를 이용하여, 하나의 CPU와 주기억장치로 여러 프로그램을 동시에 처리하는 방식..

정보보안기사 필기_3과목 어플리케이션 보안 요약 정리

1. 인터넷 응용보안(10문제/20문제) (1) FTP 보안 1) FTP 개념 - FTP(File Transfer Protocol) --TCP/IP 네트워크상에서 한 호스트에서 다른 호스트로 데이터 파일을 전송하는데 사용하는 표준 프로토콜(IETF RFC 959) - Transfer Layer 프로토콜로로 TCP를 사용하며, 서버-클라이언트 모델을 구성하고 있음 - FTP 세션은 암호화되지 않기에, 사샐활 보호 또는 개인정보 보호기능을 제공하지 않음 -- 인증정보 또한 평문으로 전달되어 스니핑 당하면 인증정보가 유출될 수 있음 2) FTP 서비스 운영 - FTP는 제어를하기 위한 연결과 데이터 전송을 위한 연결을 따로 사용해서 효율적이고 신뢰성있는 데이터 전송을 제공 -- PI(Protocol Inter..