본문 바로가기

반응형
분류 전체보기
반응형
85

[IT꿀팁] Sublime Text(서브라임텍스트) 프로그램 소개 및 간편한 단축키 정리 Sublime Text 파이썬 API용으로 작성된 사유 크로스 플랫폼 소스 코드 편집기이다. 수많은 프로그래밍 언어와 마크업 언어를 지원하며 플러그인을 사용하여 사용자에 의해 기능을 확장할 수 있다. 개발자들이 많이 사용하는 툴이나 잘만 사용하면 텍스트 편집할 때도 유용하다. 네트워크엔지니어들도 많이 사용한다. 플러그인에 네트워크 벤더사 스킨을 찾아보면 있다. 벤더의 명령어들을 보기가 편해진다. 아래는 Sublime Text의 단축키를 정리 하였다. Sublime Text 단축키 모음 중복 선택 : Ctrl + D 전체 선택 : Alt + F3 다중선택 : Ctrl + Alt + up,down 마우스 다중 선택 : Ctrl + 마우스선택 단어 단위 이동 : Ctrl + left / right 단어 단위 .. 2020. 10. 18.
[정보보안기사/산업기사] 정보보안 관리 및 법규 과목 요약 정리 * 개인정보 처리방침 1. 개인정보의 처리 목적 2. 개인정보의 처리 및 보유 기간 3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다) 3의2. 개인정보의 파기절차 및 파기방법(제21조제1항 단서에 따라 개인정보를 보존하여야 하는 경우에는 그 보존근거와 보존하는 개인정보 항목을 포함한다) 4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다) 5. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항 6. 제31조에 따른 개인정보 보호책임자의 성명 또는 개인정보 보호업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처 7. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치ㆍ운영 및 그 거부에 관한 사항(해당하는 경우에만 정한다) 8. 그 밖에.. 2020. 10. 16.
[정보보안기사/산업기사] 정보보안 일반 과목 요약 정리 * n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가? n(n-1)/2 * 대칭키 배송 문제를 해결할 수 있는 방법 ① 키 배포 센터에 의한 해결 ② Diffie-Hellman 키 교환 방법에 의한 해결 ③ 공개키 암호에 의한 해결 * 대칭암호화 매커니즘 - Transformation(전치 암호)라고도 불리며, 원문을 다른 문서로 대체하지 않지만 원문을 여기저기 움직이게 한다. (비트, 문자 또는 블록)이 원래 의미를 감추도록 재배열한다. - Substitution (치환 암호)라고도 불리며 (비트, 문자 또는 블록)을 (다른 비트, 문자 또는 블록)으로 대체한다. * 대칭키(비밀키) 방식 1. 블록 암호: DES, 3DES, SEED(한국), AES, AREA, IDEA, RC5,.. 2020. 10. 16.
[정보보안기사/산업기사] 어플리케이션 보안 과목 요약 정리 * DRM (Digital Right Management) - 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해 주는 기술과 서비스를 말한다. - DRM은 파일을 저장할 때, 암호화를 사용한다. - DRM 탬퍼 방지(tamper resistance) 기술은 의도적으로 오작동하거나 방해하는 행위를 방지하는 것을 의미, 리버스 엔지니어링이 어렵도록 하거나, 코드 난독화 등이 있음 - DRM은 온라인 음악 서비스, 인터넷 동영상 서비스, 전자책 CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용된다. * 패키저: 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈 * 디지털 포렌식 휘발성 증거들의 수집 순서: ( 래, 캐 – 시 – 임 –디 ) 레지스터와 캐시.. 2020. 10. 16.
[정보보안기사/산업기사] 네트워크 보안 과목 요약 정리 * ICMPv4 메시지 종류 -에코 응답(Echo Reply): Type 0 -목적지 도달 불가 (Destination Unreachable): Type 3 -발신 억제(Source Quench): Type 4 (표준에서 제외됨) -재지정(Redirect): Type 5 -에코 요청(Echo Request) : Type 8 -라우터 광고(Router Advertisement): Type 9 -라우터 간청(Router Solicitation) : Type 10 -시간 초과(Time Exceeded) : Type 11 -매개변수 문제(Parameter Problem) : Type 12 * ICMP Redirect: ICMP Redirect 메시지(호스트-라우터 또는 라우터 간 라우팅 경로를 재설정하기 위해 .. 2020. 10. 12.
[정보보안기사/산업기사] 시스템 보안 과목 요약 정리 * 무차별 대입 공격 (Brute Force Attack) -특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미 - 무차별 대입 공격 도구 (패스워드 크래킹 툴) 존 더 리퍼 (John the Ripper) 히드라 (THC Hydra) 메두사 (Medusa) Cain and abel (스니핑도 사용하지만 사전공격과 무차별 대입공격으로 암호를 크래킹하는 도구입니다) Wfuzz Brutus RainbowCrack L0phtCrack Pwdump * RAID-0: 속도 향상만을 추구하는 스트라이핑 모델 * RAID-1: 안정성만을 추구하는 미러링 모델 * RAID-2: RAID 0과 같이 스트라이핑으로 구현하고, 오류 정정을 위한 Hamming code를 사용 * RAID-3: 스트라이핑 기술을 사.. 2020. 10. 12.
[정보보안기사/산업기사] 리눅스시스템 정리 [정보보안기사] 리눅스시스템 과목 요약 정리 * /root/.bash_history -사용자가 최초 로그인 시 생성 -사용자가 셸에 입력한 명령어를 모두 기록 * 좀비 프로세스 찾기 top -b -n 1 | grep zombie ps -ef | grep defunct * 좀비 프로세스 죽이기 ps -ef | grep defunt | awk '{print $3}' | xargs kill -9 * iptables 저장 # service iptables save -현재 정책을 별도 파일로 저장 명령어 # iptables -save > etc/iptables.conf -불러오기 # iptables-restore < firewall.sh * iptables 사용법 # iptables [-t 테이블] [액션] [체.. 2020. 10. 11.
[IT꿀팁] 공인인증서에 대한 정보 (효력, 폐지, 기관, 업무) 정리 * 공인인증서에 포함되어야 할 사항 1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 * 공인인증서의 효력 소멸 1. 공인인증서의 유효기간이 경과한 경우 2. 공인인증기관의 지정이 취소된 경우 3. 공인인증서의 효력이 정지된 경우 4. 공인인증서가 폐지된 경우 * 공인인증서의 폐지 1. 가입자 또는 그 대.. 2020. 10. 11.
[IT보안] 위험(RISK), 위험관리(RISK Management), 정보보호관리체계(ISMS)란 무엇인지 알아보자! * 위험의 구성요소 - 자산 (Assets) : 조직이 보호해야 할 대상 - 위협 (Threats) : 원치 않은 사건의 잠재적인 원인이나 행위자 - 취약성 (Vulnerability) : 자산의 잠재적인 속성으로, 위협의 이용 대상 - 정보보호대책 (Safeguard) : 위협에 대응하여, 자산을 지키기 위한 대책 * 위험관리(Risk Management) - 위험을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정 * 위험관리 방법 - 위험 감소: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다. (개인정보 유출로 인하여 과태료를 지불해야 할 상황) - 위험 회피: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다. - 위험 전.. 2020. 10. 11.
[IT보안] XSS(크로스 사이트 스크립팅), CSRF 비교 및 보안 대책 * XSS 공격은 클라이언트를 대상 CSRF 공격은 서버를 대상으로 이루어진다. * XSS 공격 절차 1. HTML 사용이 가능한 게시판, 프로필, 댓글 등에 악성 스크립트(javascript 등)를 삽입 2. 사용자가 사이트를 방문하여 저장되어 있는 페이지에 정보를 요청할 때(게시판 글 읽기 등) 3. 서버는 악성 스크립트를 사용자에게 전달하여 사용자 브라우저에서 스크립트가 실행되면서 공격 * XSS 보안 대책 - 외부입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메서드를 사용하여 & “ 등을 안전한 함수로 치환 - HTML태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원하도록 한다. * CSRF 공격 절차 - 공격자가 사용자의 cookie.. 2020. 10. 11.
[네트워크] 포트 스캐닝 기법에 대해 알아보자. * Open Scan - TCP Open 포트가 열려 있을 경우 SYN+ACK이 온다. - UDP Open 포트가 열려 있을 경우 응답이 오지 않는다. 포트가 닫혀 있을 경우에는 ICMP Unreachable 패킷을 수신받는다. * Stelth Scan 세션을 완전히 성립하지 않고 공격 대상 시스템의 포트 활성화 여부를 알아내기 때문에 대상 시스템에 로그가 남지 않는다. - TCP FIN 스캔 FIN플래그를 설정하여 보낸다. 열려 있을때 = 응답 없음 닫혀있을때 = RST 응답 회신 -TCP ACK 스캔 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스캔 대상 방화벽이 상태 기반(Stateful)인지 여부, 대상 포트가 방화벽에서 필터링되는지 여부 열 = 응답 없음 닫 = RST.. 2020. 10. 11.
[IT꿀팁] 운영체제(Operating System)의 기능과 계층, 발달과정에 대해 알아보자 * 운영체제의 주요 기능: ① 사용자와 하드웨어 간의 인터페이스를 정의한다. ② 오류 검사 및 복구 기능을 수행한다. ③ 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다. * 운영체제의 5계층 (프-메-프-주-파) 프로세서 관리(1계층): 동기화 및 프로세서 스케줄링 메모리 관리(2계층): 메모리 할당 및 회수 프로세스 관리(3계층): 프로세스 생성,제거 주변장치 관리(4계층): 주변장치 상태파악 파일 관리(5계층): 파일의 생성과 소멸, 파일의 열기와 닫기 * 운영체제 발달 과정 일괄 처리 시스템(1950년대) - 필요한 정보를 모아 한꺼번에 처리하는 초기 정보처리 시스템 - 현대에서도 배치 프로그램은 사용된다. 은행의 이자 정산, 학교의 성적 처리 등 실시간 처리 시스템(1960년대) - 입.. 2020. 10. 3.