Tech113 Access-List Access-List Standard Access-List ( 1~99 ) : 출발지 IP만 참조 Extended Access-List ( 100~199 ) : 출발지, 목적지, 프로토콜, 포트번호 참조 permit, deny 1. Standard Access-List access-list deny 1.1.1.0 0.0.0.255 access-list permit any interface fastethernet 0/0 ip access-group 10 in 또는 out 2. Extended Access-List access-list 110 deny tcp 0.0.0.0 255.255.255.255 192.168.10.0 0.0.0.255 eq 22 access-list 110 permit ip any a.. 2019. 9. 30. SSL Handshake ( SNI 프로파일 ) https://www.ibm.com/support/knowledgecenter/ko/SS9H2Y_7.5.0/com.ibm.dp.doc/sslsniserverprofiles_defining.html IBM Knowledge Center Please note that DISQUS operates this forum. When you sign in to comment, IBM will provide your email, first name and last name to DISQUS. That information, along with your comments, will be governed by DISQUS’ privacy policy. By commenting, you are accept www.ibm.co.. 2019. 9. 26. [법령] 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(ISMS-P) 1. 법령과의 관계 과학기술정보통신부 - 정보통신망법 제 47조 방송통신위원회 - 정보통신망법 제 47조의 3 행정안전부 - 개인정보보호법 제 32조의 2 정보보호 관리체계 인증 등에 관한 고시 (ISMS) + 개인정보보호 관리체계 인증 등에 관한 고시 (PIMS) => 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시 2. 담당 기관 및 체계 [정책기관] 정책협의회 - 법.제도 개선 및 정책결정 - 인증기관 및 심사기관 지정 [인증기관] 한국 인터넷진흥원(KISA) / 인증위원회 ( 인증심사 수행, 인증서 발급 ) - 제도 운영 및 인증품질관리 - 신규.특수 분야 인증심사 수행 - 인증서 발급 - 인증심사원 양성 및 자격관리 [심사기관] 한국 인터넷진흥원(KISA) 2019.09.24 2019. 9. 24. ISMS-P ISMS-P 인증심사 안내서. 2019년도 ISMS-P 인증심사원 자격 검정 세부안내 서류접수 ⇒ 1차 필기전형 ⇒ 2차 실기전형 ⇒ 결과통보 5월 20일(월) ~ 5월 31일(금) 이메일 접수 7월 13일(토) 필기시험 시행 9월 중 실무교육 및 평가 (5일 과정) 11월 최종합격자 통보 및 자격증 발급 1. 응시자 자격 기준 가. 응시요건 4년제 대학졸업 이상 또는 이와 동등학력을 취득한 자로서 정보보호 및 개인정보보호 경력을 각 1년 이상 필수로 보유하고 정보보호, 개인정보보호 또는 정보기술 경력을 합하여 6년 이상을 보유 ※ 전문학사의 경우 8년, 수업연한이 3년인 전문학사의 경우 7년, 고등학교 졸업자의 경우 10년의 정보통신 또는 정보보호 유관경력을 보유하여야 함 ※ “정보보호 유관경력”, “.. 2019. 4. 15. SSL TLS ( TLS Alert Protocol ) https://en.wikipedia.org/wiki/Transport_Layer_Security#Alert_protocol Alert protocol 해당 레코드는 일반적으로 핸드쉐이크 수행중 또는 애플리캐이션 교환 시에 전송하지 않습니다. 하지만 이 메시지는 핸드쉐이크가 완료된 시점부터 섹션이 닫혀지기 전사이까지에는 언제든 보내어질 수 있습니다. fatal error(치명적인 에러) 신호를 보내기 위해 이 메시지를 사용하는 경우, 해당 섹션은 즉각 종료 됩니다. 즉 이 레코드는 섹션 종류상의 목적으로 사용되어 집니다. 만약 alert 레벨이 fatal이 아닌 warning 수준으로 설정한 경우, 상대방에 의해 섹션을 종료할지 말지 선택하게 할 수 있습니다. + Byte +0 Byte +1 Byte +.. 2019. 3. 26. Raid 구성 RAID 구성 Raid 0 ( Stripe ) : 작은 디스크를 모아 큰 디스크로 만듬. ( 데이터를 중복저장 않음./ 데이터 복구 불가 ) 최소 2개의 디스크로 구성 Raid 1 ( Mirroring ) : 여러 디스크에 데이터를 완전 이중화하여 저장 ( 복구가능 / 속도는 빠름 / 비용이 많이 발생 ) Raid 2 ( Hamming Code ECC ) : 해밍 코드를 이용하여 구현, 별도의 디스크에 장애시 복구를 위한 ECC를 저장 Raid 3 ( Parity ECC ) : 별도의 디스크에 피리티 정보를 저장 장애시 피리티를 통해 복구함. 1개의 디스크 오류에도 장애 복구 가능함. Raid 4 ( Parity ECC + 블럭단위 입출력 ) : 별도의 디스크에 패리티 정보를 저장하며 데이터는 블록단위로.. 2019. 3. 21. Linux 파일복사(scp, ftp, sftp) 1. FTP 데몬상태 : service vsftpd status 데몬기동 : service vsftpd start 데몬중지 : service vsftpd stop - 전송 ftp 192.168.1.1 ( 계정/PW ) 파일 보내기: put test.file ( get 가져오기 ) * 디렉토리 전송 압축하기 : tar -cvf 압축파일명.tar 디렉토리명 압축풀기 : tar -xvf 압축파일명.tar * mkdir 디렉토리명 ( 디렉토리 생성 ) * mv 파일명 /경로명(디렉토리) 2. CP 명령어 옵션 소개 -r : 디렉토리 복사 (하위 파일 및 디렉토리까지 복사) -p : 소유권,그룹 소유자,권한,시간 정보 등을 보존하면서 복사 -a : 원본파일의 속성 및 링크 정보를 그대로 유지하면서 복사 cp명령어.. 2019. 3. 20. 웹 어플리케이션 취약점 1. 운영체제 명령 실행 - 웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 샐행시킬수 있는 함수를 제공하며 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠 수 있는 취약점 파급효과 : 시스템 계정 정보 유출, 백도어 설치, 관리자 권한 탈취, 시스템 명령어 실행 대응방안 : URL/파라미터에 ls, cat등의 명령어 삽입 (리눅스) , URL/파라미터에 dir, ipconfig 등의 명령어 삽입(윈도우 계열) 탐지 ==> IPS, WAF 입력폼 필터링 규칙 적용 2. SQL 인젝션 - 데이터베이스와 연동된 웹 어플리케이션에 SQL 질의문에 대한 필터링이 .. 2019. 3. 15. 이전 1 ··· 9 10 11 12 13 14 15 다음