ext3 파일 시스템부터 새롭게 적용된 기능이다. ext2에서는 시스템 크래쉬가 발생 할 경우 파일 시스템 검사 프로그램인 fsck가 실행되어 파일 시스템을 검사하는 과정을 통해 파일 복구에 많은 시간이 소요됐으나 이 파일시스템은 데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구가 가능하다.
동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비영리기관인 MITRE의 테스트를 거쳐 호환성이 충족된 보안제품과 서비스에 한해 등록이 가능하다.
"GET /login.php? id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 HTTP/1.1" 200 3926
개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A ) 이상 보관·관리하여야 한다. 다만, ( B ) 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 ( C ) 이상 보관·관리하여야 한다. 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 ( D )이상 점검하여야 한다. ※ D는 주기임
실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 공격을 ( A )이라고 하며, 첨부되는 스크립트 파일을 ( B )이라고 한다.
system(), exec() 같은 운영체제의 명령어를 실행 할 수 있는 함수가 실행되는 페이지를 include 한 경우 명령어 삽입을 통한 공격이 가능하다. PHP의 경우 외부 사이트의 악성 파일이 include 되지 않도록 하기 위해 PHP상에서 외부의 파일을 열수 있는지 설정하는 옵션을 꺼 두어야 한다. 1) PHP의 설정 파일 명은? 2) 외부 파일을 열수 있는지 설정할 수 있는 옵션 명은?
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 ( C ) (DOA)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.
각종 재난·재해로부터 정보시스템 중단을 가정하여 시간흐름에 따른 영향도 조사하여 복구우선순위를 정의하고, 업무를 재개하기 위한 최소 필요자원을 도출하는 업무 연속성 계획의 핵심 절차
[경로 추적 결과] ① http://aaa.com 접속 후 게시물 열람 ② 200.11.22.33 일시적으로 접속 후 여러 사이트 리다이렉트, 최종적으로 200.11.22.99 접속 ③ 악성 실행파일 다운로드후 자동 실행 1) 위와 같은 공격 기법을 무엇이라 하는가? 2) 위와 같은 공격 기법을 볼 때 사용자(클라이언트)가 실제 악성코드에 감염되는 곳은 어디인가? 3) 악성 코드에 대응하기 위한 정적 분석과 동적 분석 방안을 설명하시오.
1) 어떤 취약점에 대한 화면인가? 2) 취약점이 있다고 볼 수 있는가? 근거는? 3) 어떻게 취약점을 해소할 수 있는가?
ext3 파일 시스템부터 새롭게 적용된 기능이다. ext2에서는 시스템 크래쉬가 발생 할 경우 파일 시스템 검사 프로그램인 fsck가 실행되어 파일 시스템을 검사하는 과정을 통해 파일 복구에 많은 시간이 소요됐으나 이 파일시스템은 데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구가 가능하다.
동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비영리기관인 MITRE의 테스트를 거쳐 호환성이 충족된 보안제품과 서비스에 한해 등록이 가능하다.
"GET /login.php? id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 HTTP/1.1" 200 3926
개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A ) 이상 보관·관리하여야 한다. 다만, ( B ) 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 ( C ) 이상 보관·관리하여야 한다. 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 ( D )이상 점검하여야 한다. ※ D는 주기임
실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 공격을 ( A )이라고 하며, 첨부되는 스크립트 파일을 ( B )이라고 한다.
system(), exec() 같은 운영체제의 명령어를 실행 할 수 있는 함수가 실행되는 페이지를 include 한 경우 명령어 삽입을 통한 공격이 가능하다. PHP의 경우 외부 사이트의 악성 파일이 include 되지 않도록 하기 위해 PHP상에서 외부의 파일을 열수 있는지 설정하는 옵션을 꺼 두어야 한다. 1) PHP의 설정 파일 명은? 2) 외부 파일을 열수 있는지 설정할 수 있는 옵션 명은?
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 ( C ) (DOA)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.
각종 재난·재해로부터 정보시스템 중단을 가정하여 시간흐름에 따른 영향도 조사하여 복구우선순위를 정의하고, 업무를 재개하기 위한 최소 필요자원을 도출하는 업무 연속성 계획의 핵심 절차
[경로 추적 결과] ① http://aaa.com 접속 후 게시물 열람 ② 200.11.22.33 일시적으로 접속 후 여러 사이트 리다이렉트, 최종적으로 200.11.22.99 접속 ③ 악성 실행파일 다운로드후 자동 실행 1) 위와 같은 공격 기법을 무엇이라 하는가? 2) 위와 같은 공격 기법을 볼 때 사용자(클라이언트)가 실제 악성코드에 감염되는 곳은 어디인가? 3) 악성 코드에 대응하기 위한 정적 분석과 동적 분석 방안을 설명하시오.
1) 어떤 취약점에 대한 화면인가? 2) 취약점이 있다고 볼 수 있는가? 근거는? 3) 어떻게 취약점을 해소할 수 있는가?
1 | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
2 | ||||||||||
3 | ||||||||||
4 | ||||||||||
5 | ||||||||||
6 | ||||||||||
7 | ||||||||||
8 | ||||||||||
9 | ||||||||||
10 | ||||||||||
11 | ||||||||||
12 | ||||||||||
13 | ||||||||||
14 | ||||||||||
15 | ||||||||||
16 |