<32B1DEC7CAB1E25FBDC3BDBAC5DB5FBEEEC7C3B8AEC4C9C0CCBCC7BAB8BEC82E687770>

Size: px
Start display at page:

Download "<32B1DEC7CAB1E25FBDC3BDBAC5DB5FBEEEC7C3B8AEC4C9C0CCBCC7BAB8BEC82E687770>"

Transcription

1 2007년제1, 2차 SIS 2급필기시험 정보보호전문가 2 급필기시험 시험과목 시험지역 필기시험 시스템보안/ 어플리케이션보안 시험시간 수검번호성명 2007년 1 2 차시험문제중일부를공개합니다.

2 정보보호전문가 2 급필기 과목시스템보안 07년 2차 1. 다음중 UNIX에서각파일에대한정보를기억하고있는 inode에포함되는내용이 아닌것은? 1 파일소유자 ID 2 파일의크기 3 파일의최종수정시간 4 파일의링크수 5 파일의이름 2. 다음중분산시스템에대한설명으로가장거리가먼것은어떤것인가? 1 분산시스템의자원을효율적으로관리하기위한운영체제를분산운영체제라고 한다. 분산운영체제는분산된컴퓨터간의자원을이용자가쉽게공유하여접근 2 할수있도록한다. 대용량파일의접근이나분석의경우, 자료가아닌연산을이동하는것이효율적 이며파일이위치하는사이트에접근하여연산후결과를반환받는것이바람직 하다. 3 분산시스템에서교착상태를회피하기위한알고리즘으로 Bully 알고리즘과링 알고리즘이있다. 4 분산시스템에서는공유메모리와공유클럭이없기때문에사건의순서예측이 어렵다. 5 교착상태는동일한자원을공유하고있는두개의컴퓨터프로그램들이서로자원 에접근하는것을방해함으로써두프로그램모두기능이중지되는상태를말한다

3 3. 다음중페이징기법과세그먼테이션기법을혼합한가상기억장치시스템에대한 설명으로옳지않은것은? 1 주기억장치에는페이지단위로적재된다. 2 3 프로세스의실행이미지를우선페이지단위로분할한뒤이들각각을다시세그 먼트단위로분할한다. 논리적으로하나의 SMT(Segment Map Table) 와여러개의 PMT(Page Map Table) 들이필요하다. 4 페이징기법의장점과세그먼테이션기법의장점을모두얻기위하여제안된기법 5 이다. 가상주소는 v = (s, p, d) 의형태로표현될수있다(s: 세그먼트번호, p: 페이지 번호, d: 변위/ 오프셑). 4. 다음은리눅스서버에서프로세스의상태를트리로보여주는명령( 도구) 을실행시킨 결과이다. 어떤명령( 도구) 을사용하였는가? init-+-crond -login---sh -5*[mingetty]... -syslogd `-xinetd---in.telnetd---login---sh---pstree 1 ps 2 pstree 3 netstat 4 lsof 5 tree - 3 -

4 5. 다음지문의유닉스디렉토리와그내용들이잘못짝지어진것은? 가나다라마 /usr/share/man /etc /bin /opt /dev A. 커널 B. 시스템환경파일 C. 시스템명령 D. 매뉴얼페이지 E. 어플리케이션 F. I/O 장치 1 가 D 2 나 B 3 다 C 4 라 A 5 마 F 6. 다음중프로세스와관련된설명으로가장거리가먼것은? 1 프로세스는프로세스제어블록(PCB) 으로나타내며운영체제가프로세스에대한 중요한정보를저장해놓은저장소를의미한다. 2 하나의프로세스는생성 실행 준비 대기 보류 교착 종료의상태 변화를거치게된다. 3 프로세스란스스로자원을요청하고이를할당받아사용하는능동적인개체를의미 한다. 4 쓰레드는프로세스보다큰단위이며, 자원의할당에는관계하지않고프로세서 스케줄링의단위로서사용하게된다. 5 주기억장치의할당을기다리며대용량의기억장치에있는프로세스들로구성된 리스트를작업큐라고한다

5 8. 다음중유닉스운영체제의콤포넌트에대한설명으로가장거리가먼것은? 커널 : 유닉스운영체제의핵심중의핵심(core) 으로, 메인메모리에상주하여 컴퓨터자원을관리한다. 쉘 : 커널과사용자간의인터페이스를담당하고사용자명령의입출력을수행 하며, 프로그램을실행시킨다. 파일시스템 : 디렉토리, 서브디렉토리, 파일등의계층적인트리구조를제공 한다. 4 커널 : 프로세서컨트롤러, 서브시스템, 내부프로세스통신, 스케줄러는유닉스 5 커널의역할이다. 쉘 : 유닉스에서사용되는쉘중에 ksh은코넬대학에서 csh에매끄러운히스 토리편집기능을포함시킨쉘이다. 9. 레지스터(Register) 는중앙처리장치내부의임시기억장소로서연산에필요한자료나 연산의결과를저장하는메모리의일종이다. 다음중레지스터의종류가아닌것은? 기억레지스터 (MBR :Memory Buffer Register) 메인주소레지스터 (MAR : Main Address Register) 명령계수기 (PC : Program Counter) 범용레지스터 (GPR : General Purpose Register) 베이스레지스터 (Base Register) 10. 다음지문에서설명하는것은무엇인가? 윈도우즈시스템에서프로그램간에개체( 그림, 표등) 를쉽게복사해서붙여넣기 (Copy & Paste) 로 교환할수있는개념으로, 데이터와데이터를연결하는방법을말 하고연결된데이터는수정될때함께수정되어저장된다. 1 Shell 2 Kernel 3 Plug & Play 4 GPL 5 OLE - 5 -

6 11. 다음지문의괄호에들어갈가장적당한말은? 유닉스파일시스템에서 ( ) 은/ 는디스크의크기와같은파일시스템에 관한일반적인정보를저장하는부분이다. 이곳의정확한정보는파일시스템전반 에큰영향을미친다 ext2 journaling file descriptor superblock inode 12. 다음중디스크스케줄링알고리즘이아닌것은? LRU LOOK SCAN SSTF FIFO 13. 다음중윈도우운영체제의작업과필요한프린터사용권한이잘못짝지어진것은? 1 문서인쇄 - 인쇄, 프린터관리 2 문서일시정지 - 문서관리, 프린터관리 3 프린터공유 - 인쇄 4 사용권한변경 - 문서관리, 프린터관리 5 읽기권한 - 인쇄, 문서관리, 프린터관리 14. 다음중윈도우시스템의 NTFS 파일시스템에대한설명으로가장거리가먼것은? 1 NTFS에서지원하는파일암호화기법을 NES 라고한다. 2 NTFS 보안에서는파일단위까지보안을적용시킬수있다. 3 개별사용자가그룹 A와그룹 B에속해있을경우에특정파일이나디렉토리에 대한접근권한은그룹 A와그룹 B 의권한을모두가진다. 4 NTFS 접근권한중 쓰기 권한은해당디렉토리의서브디렉토리와파일을생성할 수있다. 5 NTFS 는사용자별디스크사용공간을제어가능하다

7 15. 윈도우시스템에사용자모르게설치되는커널기반루트킷(Rootkit) 은탐지하기도 힘들고제거또한어려워한번설치되면할수없이포맷후시스템을재설치해야 하는경우가많다. 다음중루트킷에의하여후킹(Hooking) 된코드를탐지하기위해 참조하는것이아닌것은? Drivers' I/O Request Packet handler Interrupt Descriptor Table Import Address Table Virtual Mapping Table System Service Dispatch Table(SSDT) 16. 다음지문에서설명하고있는것은무엇인가? 최근에은행, 게임, 음악등많은웹사이트에서사용중인이것에서다양한취약 점이발견되어사용자의주의가요망되고있다. 이것은자바애플릿과는달리 사용자 PC 의파일, 레지스트리등시스템자원에접근이가능하고공격자가 웹인터페이스를통해언제든지호출가능한취약한구조로설계된경우가적지 않으며, 이것에서발생하는취약성을이용한공격은애드웨어등에서널리사용되고 있다. 1 자바스크립트 (Javascript) 2 엑티브엑스 (ActiveX) 3 비주얼베이직스크립트 (Visual Basic Script) 4 프록시 (Proxy) 5 쿠키 (Cookie) 17. nmap 에대한옵션설명으로옳은것은? 1 nmap ss O XXX.XXX.XXX : 네트워크내모든시스템을대상으로열린 TCP 포트와 OS 를조사한다. 2 nmap sv XXX.XXX.XXX : TCP 포트를조사한다. 3 nmap ss p 21 XXX.XXX.XXX : 웹서버를운용중인시스템을조사한다. 4 nmap st O XXX.XXX.XXX : 5 TCP 포트를조사한다. nmap sp XXX.XXX.XXX : 포트번호를조사한다. 네트워크내모든시스템들을대상으로열린 네트워크내모든시스템들을대상으로 네트워크내모든시스템을대상으로열린 네트워크내모든시스템을대상으로열린 - 7 -

8 18. 루트킷, 트로이목마, 백도어등은피해시스템의시스템프로그램을변조한다. 다음 중시스템프로그램이변조되었는지확인하는방법으로잘못된것은? 시스템프로그램의타임스탬프를확인한다. 시스템프로그램의파일크기를확인한다. 시스템프로그램이호출하는시스템콜들을추적한다. 무결성검사를수행한다. 패키지버전을검사한다. 19. 윈도우운영체제의공유설정에대해잘못설명된것은? NTFS 파일시스템에서만적용된다. 폴더의등록정보 네트워크접근보안에사용된다. - 공유탭에서설정할수있다. 필요한최소한의권한만을설정해야한다. 5 파일이나폴더뿐만아니라프린터나 CDROM 등에대해서도공유를설정할수있다. 20. 다음지문에서유명한포트스캐너인 Nmap 이지원하는스탤스(Stealth) 포트스캐닝 방법만골라서묶은것은? 가 TCP Syn 포트스캔나 TCP connect() 포트스캔다 UDP 포트스캔라 Xmas 스캔 마 Fin 스캔바 Ping 스캔사 Null 스캔 1 가 다 바 2 나 라 마 3 라 마 사 4 나 다 바 5 다 마 바 21. SSL(Secure Socket Layer) 이보안기능을수행하는계층은 OSI 7계층중어느계층 바로위부터인가? 1 Presentation layer 2 Session layer 3 Transport layer 4 Network layer 5 Data link Layer - 8 -

9 22. 다음중웹세션을추적하는데흔히이용되는방법이아닌것은? 1 URL 2 Session ID 3 Hidden form elements 4 ActiveX Control 5 Cookie 23. 다음중윈도우운영체제의 c:\temp 및그하위디렉토리를암호화하는명령은? 1 winhelp 2 cipher /e /d /s:c:\temp 3 dir/w 4 runas 5 encrypt c:\temp 24. 다음중트로이목마프로그램인백오리피스에대한설명으로잘못된것은무엇인가? 1 MS 의윈도우운영체제에서만작동한다. 2 정식적경로를통하지않고불법적인경로를통해시스템에접근하기위한백도어 프로그램이다. 3 백도어를통해정보를빼내갈수있는것뿐만이아니라, 시스템을조작할수도있다. 4 자기복제를하여다른컴퓨터에백오리피스를설치함으로써그피해가커질수 있다. 5 최신백신프로그램으로쉽게감지/ 치료할수있다

10 26. 보안침해목적으로만들어진악성코드에대한설명중잘못된것은? 1 virus, worm, 트로이목마프로그램등의다양한유형이있다. 2 윈도우보안패치를통해위험성을어느정도감소시킬수있다. 3 바이러스를제거하기위해설치한백신프로그램은항상최신버전으로유지해야한다. 4 백신프로그램을이용하면항상바이러스를확실히치료할수있다. 5 파일시스템무결성검사는악성코드탐지에도움이된다. 27. 다음중 FAT32(File Allocation Table 32) 로포맷된 C: 를 NTFS(New Technology File System) 로변환하는명령어는? 1 ntfsdos c: 2 runas /profile /env /user:mydomain\admin 3 convert c: /fs:ntfs /v 4 format c: 5 fdisk c: "mmc%windir%\system\dsa.msc" 28. 다음중스파이웨어로부터컴퓨터를보호하기위해필요한조치와거리가먼것은? 1 운영체제와보안소프트웨어의업데이트는가급적자제한다. 2 각사이트의개인정보보호정책을신뢰하지않는다. 3 PC 용방화벽을설치하여사용한다. 4 불명확한사이트의프로그램설치는가급적자제한다. 5 신뢰할수있는웹사이트에서만프로그램을다운로드한다. 29. Rootkit 중커널부분의시스템을변조해서자신을숨기는방식을사용하는 Rootkit을 다음에서고르면? 1 Tunnelling Rootkit 2 바이러스 Rootkit 3 커널모드 Rootkit 4 TOrnkit 5 DRM Rootkit

11 30. 다음중안티바이러스소프트웨어설치시주의할점이아닌것은? 1 서버, 클라이언트, 이메일게이트웨이에설치한다. 2 윈도우업데이트가자동으로설정되어있는컴퓨터에는설치할필요가없다. 3 항상실시간감시기능을활성화시킨다. 4 업데이트와컴퓨터검사를스케줄로예약설정한다. 5 포트를통해들어오는웜이나바이러스에대해서도차단하도록설정한다. 31. 다음지문에서설명하는것은무엇인가? 사용자가특정홈페이지를접속할때생성되는정보를담은임시파일로웹브라우저 (Internet Explorer, Netscape, Firefox 등) 의특정디렉토리에저장됨. 다음에접속했을때는별도의로긴절차없이사이트에빠르게접속할수있음. 이안에는이용자가인터넷에서어떤내용을봤는지, 어떤상품을샀는지등모든 정보가기록되기때문에사생활침해의소지가있음. 온라인광고업체들은이것을이용해서인터넷사용자의기호등을수집 분석해광고 전략을짜는데활용해왔음. 1 자바 (Java) 2 엑티브엑스 (ActiveX) 3 세션 (Session) 4 임시파일 5 쿠키 (Cookie) 32. 하나의물리적인하드디스크에논리적으로분할영역을만드는것을무엇이라하는가? 1 Image 2 Track 3 NTFS 4 Partition 5 Sector

12 33. 다음중리눅스시스템의파일시스템보안에관한설명으로가장거리가먼것은? 1 보안을위한 umask 값은 "umask 022" 보다강력한통제를위해서는 "umask 027" 로설 정하여야한다. 2 ext2 파일시스템에서 chattr 을이용해서파일을수정할수없도록설정한다. 3 NFS 등의네트워크파일시스템을마운트한다면 /etc/exports를조정해서적절한 제한을주도록한다. 보통 'nodev' 와 'nosuid' 를쓰는것이바람직하고, 'noexec' 까지도고려하는것이좋다. 4 SUID, SGID는 Race Condition 공격을사용하는많은침탈법의재료로쓰이는 파일의속성이다. 5 root가직접 chmod를써서바꿔주지않는한 root의 umask 값은 077로정해서 읽기, 쓰기, 실행을다른사용자가못하도록만드는것이좋다. 34. 다음중 RBAC(Role Based Access Control) 에대한설명이다. 올바른것은무엇인가? 1 데이터추상화는계정에대한 Credit와 Debit 같은추상화허가의방법에의해제공 한다는것이 RBAC 의기본보안정책중하나이다. 2 RBAC은 2006년에 ANSI 표준으로등재되었으며모델의설명, 기능, 스펙까지 표준문서에정리되어있다. 3 RBAC 에서운영자역할(Role) 은모든자원들에접근할수있고접근권한도변경 할수있다. 4 RBAC 은가장특권이많은보안원리에따라유지되며, 그것은어떤사용자도그 사람의일을수행하는데필요한권한이상을가지지않는다는것을말한다. 5 RBAC 은시스템제어를재할당하는수단을제공하지만, 그구현을결정하는것은 사용자이다

13 35. MY.NET.COM의관리자가 TARGET.NET의관리자에게사고통보메일과함께아래와 같은공격로그를받았다. MY.NET.COM 의관리자가사고시점즈음에변경된파일을 찾고자할때알맞은유닉스명령은? ( 현재날짜를 Jun 10 이라가정) Jun 4 13:35:39 MY.NET.COM:4880 -> TARGET.NET.1:111 SYN **S***** Jun 4 13:35:39 MY.NET.COM:4881 -> TARGET.NET.2:111 SYN **S***** Jun 4 13:35:39 MY.NET.COM:4882 -> TARGET.NET.3:111 SYN **S*****...( 생략) 1 find / -ctime -10 -ls 2 find / -dtime 10 -ls 3 find /dev -type f -ls 4 find / -user root -perm -10 -ls 5 find / -newer /root -ls 36. 침해사고시시스템의가장취약한부분이공격당하는데, 취약한계정과패스워드를 통한침해사고가빈번하다. 않은것은? 취약한계정과패스워드를조치하는방법으로옳지 1 계정및패스워드생성지침을만들고이에따라계정, 패스워드를생성한다. 2 관리자는주기적으로패스워드취약점점검툴로취약한패스워드를점검한다. 3 관리자는계정및패스워드생성규칙을만들어패스워드를최소 입력하도록설정한다. 4 계정을주기적으로변경할수있도록설정한다. 8자이상필수적으로 5 장기간사용되지않는계정을닫고관리자확인후사용할수있도록조치한다. 37. 다음중보안취약점에대한유용한정보를제공할수있는도구가아닌것은? 1 SATAN 2 Nessus 3 nmap 4 Spoof 5 COPS

14 38. 사용자가시스템을사용할때사용하는계정의권한에따라잠재적인피해규모가 달라진다. 그렇기때문에일반적으로필요한최소한권한의계정으로작업을수행 하는데때에따라현재계정보다더높은권한을필요로할수가있다. 이럴때임시 적으로보다상위의권한을가진계정으로작업을수행하도록해주는 MS 윈도우 명령어는? 1 runas 2 hfnetchk 3 winhelp 4 telnet 5 sudo 39. 다음중패스워드를안전하게관리하기위한방법으로잘못된것은? 1 항상내부적으로암호화하여저장한다. 2 패스워드변경시이전에사용한패스워드는재사용이가능하다. 3 주기적으로변경한다. 4 구문규칙은최소 6 자이상, 영문자와숫자, 특수문자의조합으로구성한다. 5 이름, 전화번호, 생일, 주소등유추가능한데이터를패스워드에사용하지않는다. 40. 다음중네트워크기반 IDS(Intrusion Detection System) 의특징이아닌것은? 1 패킷의데이터부분까지분석한다. 2 알려진취약점을기반으로탐지규칙을작성하여침입행위를판단하는방식을오용기반침입탐지라고한다. 3 인가되지않은파일접근, 로긴프로그램의변경과같은시도를탐지하는기능을가리켜실시간행위감시및분석기능이라고한다. 4 암호화패킷에대해서는침입탐지가불가능하다. 5 패킷을수집하고침입을탐지하는데있어운영체제(O/S) 종류에의존한다

15 과목시스템보안 07년 1차 1. 다음은유닉스시스템에서제공하는다양한쉘들에대한설명이다. 이중에서각쉘의특징에대한설명으로옳지않은것은? 1 POSIX Shell은 C Shell과여러가지가유사하지만 history, alias, 명령라인편집 기능은제공하지않는다. psh 로표현하기도한다. 2 Korn Shell은 AT&T 벨연구소의 David Korn에의해개발되었고 history, alias, 줄 편집기능등여러가지유용한기능을제공한다. 3 Bourne Shell 은 AT&T벨연구소의 Steve Bourne에의해개발되었고 history, alias 등의기능을제공하지않는단점이있다. 4 C Shell은캘리포니아버클리대학의 Bill Joy 에의해개발이되었으며, C언어와 유사한구문을사용한다. 5 bash는 GNU 프로젝트의일부로개발되었으며, Bourne Shell 의기능을포함한다. 2. 가상기억장치의관리에서페이지교체기법들에대한다음설명중에서옳지않은것은? 1 LRU 방식: 가장오랫동안사용되지않은페이지를교체하는기법 2 NUR 방식: 최근에사용되지않은페이지를교체하는기법 3 LFU : 사용빈도가가장많은페이지를교체하는기법 4 무작위방식 : 임의의페이지를찾아서교체한다. 5 FIFO 방식 : 가장오래전에할당된페이지를교체하는기법 3. MS 윈도우즈 2003 운영체제에서액티브디렉토리정보접근에사용되는프로토콜은? 1 Kerberos 2 LDAP 3 CHAP 4 NTLM 5 SPAP - 1 -

16 4. 현재디스크헤더가 60 트랙에있으며, 자료접근을위한트랙요청큐의내용이 (10, 100, 50, 65) 을담고있을때, 의순서로디스크헤더가움직인다면어떤디스크스케줄링알고리즘이사용되고있는가? 1 SSTF 2 FCFS 3 SCAN 4 Circular SCAN 5 LOOK 5. 다음프로세스에관련된설명들중옳지않은것은? 1 프로세스란일반적으로실행중인프로그램을의미한다. 2 각프로세스에대해커널공간에 PCB가할당되며이곳에해당프로세스에대한정보가저장된다. 3 프로세스란명령어의나열을의미한다. 4 프로세스란스스로자원을요청하고이를할당받아사용하는능동적인개체를의미한다. 5 프로세스가할당받고있는자원및자원에대한추가요청여부에따라프로세스의상태가결정된다. 6. 유닉스시스템에서타인의권한으로작업하는것을허용하는메커니즘은무엇인가? 1 Sticky 비트 2 SNMP 3 NIS 4 SetUID 5 System call 7. 준비큐에서수행시간이가장짧은작업을먼저수행하는스케쥴링기법으로평균대기시간이감소하며짧은작업을먼저수행하는스케줄링방식은? 1 RR (Round Robin) 2 FCFS 3 SJF (Shortest Job First) 4 SRT (Shortest Remaining Time) 5 EDF (Earliest Deadline First) - 2 -

17 8. 다음에서비정상적으로종료된프로세스의메모리이미지를담고있는파일은무엇 인가? 1 backup 파일 2 log 파일 3 script 파일 4 core 파일 5 history 파일 9. 다음중운영체제기능과가장관계없는것은? 1 파일입출력기능제공 2 프로그램에메모리공간할당 3 통신프로토콜지원 4 데이터베이스관리시스템기능제공 5 프로그램실행순서관리 10. 다음은시스템사용자에대한정보를얻기위해사용되는유닉스명령들이다. 명령어와기능이잘못짝지어진것은? 해당 1 who, w - 사용자및사용자의컴퓨터확인 2 last - 사용자들의로그인/ 로그아웃일시기록확인 3 lastcomm - 4 traceroute - 5 finger - 사용자들의시스템명령및프로세스기록확인 사용자별접속경로확인 현재시스템에접속중인사용자현황확인 11. 유닉스운영체제를구성하는 3 가지구성요소는? 1 2 커널, 쉘, 파일시스템 디렉토리, 하위디렉토리, 파일 3 PROM, 커널, 쉘 4 이더넷, NFS, NIS+ 5 서버, 클라이언트, 네트워크 - 3 -

18 12. 프로세스가사용하는메모리의영역경계를표시함으로써프로세스메모리를다른프로세스로부터보호하는기능을갖는레지스터로서가용메모리의하위값을나타내는레지스터는? 1 인덱스레지스터 (Index Register) 2 베이스레지스터 (Base Register) 3 명령레지스터 (IR : Instruction Register) 4 상태레지스터 (Status Register) 5 메모리주소레지스터 (MAR : Memory Address Register) 13. 다음중해킹가능한웹어플리케이션의취약점에대한설명으로옳지않은것은? 1 웹요청정보가웹어플리케이션에의해처리되기이전에적절한검증이이뤄지고 있지않다. 2 공격자가다른정당한사용자가사이트에접속하거나, 어플리케이션을사용하는 것을방해하기위해웹어플리케이션의리소스를고갈시킬수있다. 3 웹어플리케이션에는인증관련토큰을보호하기위한암호화를사용치않는다. 4 웹어플리케이션이외부시스템이나자체 그대로전달한다. 5 계정토큰과세션토큰이적절히보호되고있지않다. OS에접근할때입력받은인자를 14. 윈도우 2003 보안구조에대한다음설명중옳지않은것은? 1 2 SAM(Security Accounts Manager) 이사용자계정이름과패스워드정보를담고 있다. 보안관리의대상개체는사용자(User), 그룹(Group) 으로이루어진다. 3 도메인컨트롤러들에서사용자계정/ 해쉬데이터는 AD(Active Directory) 에보관된다. 4 트리(Tree) 와포리스트 (Forest) 라불리는 Supra-domain 구조가 AD(Active Directory) 의 구조내에서도메인들보다상위에존재한다. 5 네트워크개체의관리에액티브디렉토리를사용할수있다

19 15. 네트워크백도어에대한다음설명중적절하지않은것은? 1 TCP shell 백도어 - netstat 명령으로쉽게찾아낼수있으나 SMTP 같은흔히 사용되는포트를이용하면구별하기힘들다. 2 UDP shell 백도어 - netstat 명령으로공격자가접속하는것이잘나타나지않으므로 3 nmap 등의포트스캐너를이용하여찾는것이바람직하다. ARP shell 백도어 - 특정포트와 ARP를이용하므로접속여부를알기힘들고 Firewall 우회공격에주로사용된다. 4 ICMP shell 백도어 - covert channel이라고도하며단순히 ping이오가는것으로 5 판단하기쉽다. 네트워크트래픽백도어 - 네트워크트래픽을숨기며, 사용하지않는네트워크 포트를사용하여침입한다. 16. 다음중윈도우에서디렉토리및파일에대한접근권한규칙으로맞지않는것은? 1 허용 보다 거부 가우선한다. 2 파일보다디렉토리에대한접근권한이우선이다. 3 개별사용자가그룹 A와그룹 B에속해있을경우에특정파일이나디렉토리에 대한접근권한은그룹 A와그룹 B 의권한을모두가진다. 4 NTFS 접근권한중 쓰기 권한은해당디렉토리의서브디렉토리와파일을생성 할수있다. 5 암호화된파일또는디렉토리는관리자가읽을수없다. 17. 다음중트로이목마에대한설명으로옳은것은? 1 자신또는자신의변형을컴퓨터프로그램이나매크로, 스크립트등실행가능한 부분에복제한다. 2 부트바이러스의치료는윈도우환경에서는어려우므로도스부팅후치료한다. 3 유틸리티프로그램내에악의의기능을가지는코드를내장하여배포하거나그 자체를유틸리티프로그램으로위장하여배포된다. 4 최근들어암호화기법을기반으로구현된코드를감염시마다변화시킴으로써 특징을찾기어렵게하는다형성(Polymorphic) 바이러스로발전하고있다. 5 부트바이러스의종류에는 Brain 바이러스, Michelangelo 바이러스, Monkey 바이러스 등이있다

20 18. 웹브라우저공격에대한대처방법으로틀린것은? 1 최신버전의브라우저와보안패치설치및백신프로그램사용 2 신뢰할수없는웹사이트( 악성사이트) 를피한다. 3 인터넷익스플로러의사용자의경우 도구-> 인터넷옵션-> 보안 에서자바와 Active X 사용않음 으로설정한다. 4 Active X 의경우에는서명되지않은코드를실행한다. 5 팝업제어설정을통해팝업창을무수히생성하는공격을피한다. 19. 인터럽트벡터테이블의일부분을변형, 자신이사용하려고만든루틴과결합시켜엉뚱한명령을처리하게하고한번메모리에상주하면시스템을끄기전까지는계속상주하는바이러스는? 1 메모리상주바이러스 2 Non-Overwrite 바이러스 3 Overwrite 바이러스 4 Calling 바이러스 5 웜바이러스 20. 개인정보일부를해당 S/W 개발자가알수있도록제작된정상적인프로그램을 무엇이라고하는가? 1 Joke & Hoax/Myth 2 논리폭탄 (Logic Bomb) 3 트로이목마 (Trojan Horse) 4 메일폭탄 (Mail Bomb) 5 스파이웨어 (Spyware) 21. Cross Site Scripting (XSS 또는 CSS) 는클라이언트스크립트나 Tag 등을이용한 공격이다. 이에대한보호대책으로옳지않은것은? 1 게시판에서 HTML 포맷의입력기능을사용할수없도록설정한다. 2 개인정보변경등중요한메뉴는재인증을요구하도록한다. 3 사용자의모든입력값에대하여불필요한오류(error) 메시지를숨긴다. 4 웹브라우저의보안패치를최신으로유지한다. 5 사용자입력으로사용가능한문자들을정해놓고, 그문자들을제외한모든문자들을 필터링한다

21 22. 사용자가예측가능한패스워드를사용할경우외부의패스워드무작위대입공격에의해패스워드가노출될위험이있다. 다음중취약한사용자의패스워드를색출하기위한점검도구가아닌것은? 1 Swatch 2 Crack 3 John the ripper 4 L0phtcrack 5 Brutus 23. 바이러스백신소프트웨어를설치하는대상으로가장적절한것은? 1 서버 2 클라이언트 3 이메일게이트웨이 4 서버, 클라이언트, 이메일게이트웨이 5 라우터 24. 다음중윈도우파일시스템에대한설명으로맞지않는것은? 1 NTFS는윈도우 NT/2000/2003 의전용파일시스템이다. 2 3 FAT16 은고용량하드디스크를지원한다. NTFS 는자체적인보안을설정할수있다. 4 NTFS는파일정보를 MFT 파일테이블에저장한다. 5 FAT 파일시스템은하나의파일이하나의섹터보다클때여러개의섹터로 나누어서저장한다. 25. 다음보기중그성질이다른것은? 1 SQL Injection 2 XSS or CSS(Cross site Scription) 3 DoS(Denial of Service) 4 Cookie sniffing 5 Whois - 7 -

22 26. 프로그램내에정보수집/ 파괴/ 침해등의다양한목적을갖는은폐된루틴을삽입하여 불법행위의대상이되는컴퓨터에서루틴에삽입된명령을실행하게되며자기 복제성은없는악성코드를나타내는것은? 1 트랩도어 2 트로이목마 3 컴퓨터바이러스 4 웜 5 조크 27. 해커의침입흔적을삭제하거나재침입을위해사용되는백도어를만들기위한도구 들의모음을무엇이라하는가? 1 Rootkit 2 NIMDA 3 Kerberos 4 IDS 5 Crack 28. 다음중 Windows (NT 4.0, 2000, XP) 확인하도록도와주는프로그램은? 시스템에최신버전의패치가깔려있는지 1 runas.exe 2 hfnetchk.exe 3 winhelp.exe 4 notepad.exe 5 hotfix.exe 29. 개인 PC 보안에관한점검사항으로적절하지않은것은? 1 디렉토리( 데이터공유), 패스워드미설치점검 2 운영체제의문제점점검 3 바이러스백신을활용한바이러스웜점검 4 화면보호기암호설정 5 라우팅테이블점검 - 8 -

23 30. 다음에표시된다섯가지내용중성격이다른하나는? 1 SQL insertion 2 XSS(Cross Site Scription) 3 TrendMicro 4 Unbounded file calls 5 Parameter manipulation 31. 스팸메일에대한설명중옳지않은것은? 1 스팸메일은추적이불가능하다. 2 스팸메일은헤더부분에중요한정보를담고있다. 3 사용자는스팸메일이전달되어오는서버로부터메일을차단하는것이가장 최선의방법이다. 4 스팸메일의정보는스패머의시스템에서생성되었으므로신뢰할수없다. 5 불법스팸발송시정보통신망법에따라건당최고 3000 만원의과태료가부과된다. 32. 다음중악성코드유형에포함되지않는것은? 1 바이러스 (Virus) 2 웜 (Worm) 3 스팸메일 (Spam Mail) 4 논리폭탄 (Logic Bomb) 5 백도어 (Backdoor) 33. 아래명령의실행결과와관련하여적절히설명한것은? [root@sis]# crontab -l 0 0 * * 0 /bin/myjob.sh [root@sis]# 위의명령(crontab -l) 은 crontab 을설정하기위한명령이다. 위명령의실행결과 /bin/myjob.sh 이생성된다. 본시스템은매주일요일 0시 0 분에 /bin/myjob.sh 을실행한다. 4 crontab 명령은 root 만실행할수있다. 5 현재 cron 데몬이실행되고있지않다

24 34. 리눅스시스템은디렉토리나파일마다접근권한을지정하여접근을제어하게되는데, 이에관한설명으로적절치못한것은? 1 보안을위한 umask 값은 "umask 022", 보다강력한통제를위해서는 "umask 027" 로 설정하여야한다. 2 ext2 파일시스템에서 chattr 을이용해서파일을수정할수없도록설정한다. 3 SUID/SGID의설정은최소한으로하고 SUID/SGID를설정할필요가없는파일 4 시스템은 /etc/fstab 파일에서 nosuid 를옵션으로설정한다. umask 않는다. 5 퍼미션이 명령어는새로이생성될파일에만적용되고기존파일에는영향을주지 0700 으로설정된파일에접근할수있는사용자는파일소유자뿐이다. 35. 다음은레드햇에서 xinetd(extended inetd) 를이용한접근제어에대한설명이다. 가장 부적합한것은? 1 호스트의이름, IP, 네트워크를기준으로접근제어를설정할수있음. 2 제공하는서비스를별도로분리하여관리함으로써편리하고명확하게서비스를 제어할수있는방법을제공 3 접근요청에제한을둘수있어간접적으로 4 접근시간별로접근제어를설정할수없음. 5 UDP 프로토콜에대해서도접근제어를할수있음. DoS 공격을막을수있음. 36. 유닉스시스템의각사용자에대한비밀번호가암호화되어저장되어있는파일은 무엇인가? 1 /etc/rc.d 2 /etc/passwd 3 /etc/group 4 /etc/user 5 /etc/shadow 37. 다음중시스템접근통제기술분류에속하지않는것은무엇인가? 1 ACL 2 MAC 3 DAC 4 RBAC 5 ACM

25 38. 유닉스시스템에서각사용자가로그인할때마다시스템에의해자동으로실행되어야 하는내용( 예: PATH 변수, 프롬프트지정등) 을정의해놓는파일은무엇인가? 1 /etc/profile 2 /etc/passwd 3 /etc/aliases 4 /etc/resolv.conf 5 /etc/script 39. 유닉스시스템의 /etc/passwd 파일에다음과같은사용자가등록되어있다. 패스워드 없이로그인할수있는사용자 ID 는? root:x:0:0::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:admin:/var/adm: lp:x:71:8:line Printer Admin:/usr/spool/lp: smtp:x:6:6:mail 데몬 User:/: uucp:x:5:5:uucp Admin:/: listen:x:37:4:network Admin:/usr/net/nls: nobody::60001:60001:nobody:/: noaccess:x:60002:60002:no Access 1 root 2 sys 3 uucp 4 nobody 5 noaccess 40. 파일접근권한중 setuid나 setgid 가설정되어있으면보안상위험해질수있다. setuid나 setgid 가설정되어있는파일을찾는명령어로사용할수없는것은? 1 find / -perm print 2 find / -perm print 3 find / -perm print 4 find / -perm print 5 find / -perm print

26 정보보호전문가 2 급필기 과목어플리케이션보안 07년 2차 1. proftpd를운용하는방식에는 standalone 모드와 xinetd 운영모드의두가지방식이있다. 이들의장단점및차이점을비교해설명중틀린것은? 1 2 standalone 낭비하게된다. 모드로운영하면서버의메모리를많이사용하게되어시스템의자원을 standalone 모드로운영하면빠른서비스를제공할수있다. 3 xinetd 모드로운영하려면 proftpd.conf 파일에서 ServerType 지시자를 inetd로 지정해주어야한다. 4 xinetd 모드로운영하는경우접속권한은 proftpd 서버데몬이체크한다. 5 xinetd 모드로운영하는경우 ftp 사용이완료되면 proftpd 데몬은메모리에서 삭제된다. 2. 다음중 DB 보호를위한추론통제에대한설명으로틀린것은? 1 정보가명시적으로또는암시적으로보다낮은보호수준의객체로이동하는것을검사 2 허용가능한질의를제한하여방지 3 간접적으로노출된데이터노출을통해다른데이터를추론하여다른데이터가공개되는것을방지하는것 4 완벽한해결책은존재하지않음 5 통계적인자료에서많이발생 3. 다음중 DB 접근통제중필수접근통제(mandatory access control) 에널리사용되는 Bell-LaPadula 모델에대한설명으로틀린것은? 1 객체( 테이블, 뷰등), 주체( 사용자, 프로그램), 보안등급, 허가등급으로표현된다. 2 모든객체는각각보안등급이지정된다. 3 모든주체들은보안등급에해당하는허가등급이지정된다. 4 시스템내에는최고보안등급과최저보안등급이하나씩있고, 그사이는부분 순서에따라체계화된다. 5 주체의등급이객체의등급보다크거나같을때에만기록하는것이가능하다

27 4. FTP(File Transfer Protocol) 는컴퓨터에서다른컴퓨터로파일을전송하는데사용된다. FTP 에대한설명으로옳지않은것은? 1 FTP는두개의분리된 TCP 연결을사용한다. 2 클라이언트와서버사이에서명령과결과를전달하는연결을일반적으로명령 채널이라고하고실제파일과전송되는디렉토리목록을전달하는것을데이터 채널이라고한다. 3 명령채널은서버측에서 21번포트를사용하고클라이언트측에서는 1023번 이상의포트를사용한다. 4 데이터채널을설정할때일반모드와수동모드두가지다른방법이있는데, 5 일반모드, 수동모드둘다서버측에서는데이터채널로써 20 번포트를사용한다. 일반적으로 FTP 클라이언트에서사용한다. 수동모드는침입차단시스템이설치되어있는네트워크의 FTP 5. 갑자기서버에과부하가걸리고있어서시스템의프로세스상황을살펴보니스팸 릴레이가진행되고있는것으로판단되어 Anti-Spam 관련기능으로 Access DB를 이용하려고한다. 다음지문의 Access DB 에관한설명으로올바른것은? spam@hacker.com REJECT spammail.com REJECT antispam.org OK RELAY RELAY 1 spam@hacker.com 의메일사용자로부터오는모든메일은수락 2 spammail.com 3 antispam.org 도메인으로부터오는모든메일은수락 도메인으로부터오는모든메일은거절 4 spammail.com 도메인, antispam.org 도메인으로부터오는모든메일은거절 5 C-Class의네트워크가 , 의 IP를사용하는모든 IP주소에 대하여릴레이를허가 - 2 -

28 6. 다음지문은일부분을캡처한것이다. 지문과관련하여옳지않은것은? HTTP/ OK Set-Cookie:JSESSIONID=OAAB6C8DE415QEWRTYUIOPC1DF55WS1;Path=/testEL Content-Type: text/html Content-Length:397 Date: Sun, 12 Aug :25:40 GMT Server: Apache-Coyote/1.1 Connectin: close <html>... <html> 1 클라이언트에서서버로보내는 HTTP 요청양식이다 은 HTTP 상태코드로 OK 를의미한다. 3 사용하는프로토콜버전은 HTTP/1.1 이다. 4 Content-Type 은보통 MIME 타입이라고불리며 text/html 데이터를사용할것이라는 것을의미한다. 5 아킬레스나웹스크랩과같은패킷캡쳐프로그램을사용하면위와같은내용을 볼수있다. 7. 다음중 TFTQ(Trivial File Transfer Protocol) 의설명으로틀린것은? 1 하드디스크가없는장비들이네트워크를통하여부팅할수있도록제안된프로 토콜이다. 2 UDP 69 번을사용하며특별한인증절차가없다. 3 TFTP 서비스를위한별도의계정파일을사용하지않는다. 4 보안상우수하여 Anonymous FTP 서비스를대신하여많이사용한다. 5 TFTP 데몬을실행할때 -s 옵션을사용하여접근영역을제한할수있다. 8. 보안을고려한 Anonymous FTP 서버의홈디렉토리소유주, 허가권으로가장추천 할만한것은? 1 ftp, ftp, root, root, bin,

29 9. 다음지문은아파치웹서버상태를확인한결과이다. 내용설명으로옳지않은것은? /root]# ps -ef grep httpd root Jul20? 00:00:05 /usr/local/apache/bin/httpd nobody Jul23? 00:00:02 /usr/local/apache/bin/httpd nobody Jul23? 00:00:01 /usr/local/apache/bin/httpd nobody Jul23? 00:00:01 /usr/local/apache/bin/httpd 1 아파치웹데몬구동시에는자식프로세스의 User와 Group으로생성되었고결과로 보아 nobody 로실행되고있다. 2 위내용은 ServerType이 Standalone 방식이며, 아파치의실행이 root권한으로실행 3 되고있다. 위의결과는만약시스템에 nobody user 가없다면새로생성을해야한다. 4 nobody 이외의다른사용자 ID 를생성하여사용하는것은불가능하다. 5 프로세스 ID가 인아파치웹데몬이주데몬이며, 클라이언트접속요청시 별도의 httpd 프로세스를생성하여서비스를제공하도록만든다. 11. 다음중웹로그에들어있지않은것은? 1 웹페이지를다운로드한 IP 2 요청한시간과요청한 URL 3 사용한웹브라우저의종류 주소 4 파일을다운로드하는데걸린시간 5 접속자의 ID와패스워드 12. 다음중아파치서버나 IIS 서버에서보안설정할사항이아닌것은? 1 디렉터리리스팅제거 2 접근제어 3 모든스크립트실행활성화 4 기본인증 5 다이제스트인증 - 4 -

30 13. 다음지문의설명은 FTP 의어떤공격유형에속하는가? 익명 FTP 서버를이용하고그 FTP 서버를경유하여호스트를스캔한다. FTP 포트명령어를이용한다. FTP 서버를통해임의네트워크접속을릴레이하여수행한다. 네트워크포트를스캐닝하는데사용한다. FTP 프로토콜의취약점을이용한공격이다. 1 Bounce 공격 2 Anonymous FTP 공격 3 tftp 공격 4 Brute Force 공격 5 스니핑공격 14. 다음중 sendmail 의별명(alias) 기능이제공해주는것이아닌것은? 1 개인사용자들에게다른이름( 별명) 제공 2 수신된메일을다른호스트로전달 3 메일유형에따른분류 4 메일링리스트 5 긴 e-메일주소를대신하는짧고간편한이름사용 15. 다음중 FTP 명령과설명으로옳은것은? 1 PORT - 파일저장 2 PASV - 패시브모드로전환 3 STOR - 작업디렉토리변경 4 CWD - 디렉토리생성 5 MODE - 데이터포트열기 - 5 -

31 16. 다음중 SMTP 프로토콜에대한설명으로틀린것은? 1 Simple Mail Transfer Protocol 의약자이다. 2 TCP 를이용한다. 3 RFC 821 에정의되어있다. 4 MTA 간에 mail 의송신을위한프로토콜이다. 5 IMAP 프로토콜로대체할수있다. 17. 메일서비스에있어서공격유형은메일클라이언트에대한공격과메일서버에대한공격으로나눌수있다. 다음중메일서버에대한공격기법은? 1 Active Contents 공격 2 서비스거부공격 3 트로이목마공격 4 해쉬함수 5 바이러스메일 18. 다음중메일로그에기록되지않는것은? 1 보낸사람이메일주소 2 받는사람이메일주소 3 메시지를보낸시간 4 메시지내용 5 메시지일련번호 19. 다음중 MS-SQL 에대한설명으로틀린것은? 1 MS-SQL 은윈도우즈인증모드를제공한다. 2 MS-SQL은 UNIX 인증모드를제공한다. 3 MS-SQL 서버는윈도우즈계정을기반으로한인증을제공한다. 4 MS-SQL 서버는 SQL 로그인 ID 와암호를기반으로한인증을제공한다. 5 인증에관한사항은프로그램설치할때설정할수있으며 보안창에서도설정할수있다. SQL 서버등록정보의 - 6 -

32 20. 다음중 SSL 프로토콜에관한설명으로틀린것은? 1 SSL 프로토콜은종단간보안서비스를제공한다. 2 SSL 프로토콜은세개의계층으로구성되어있다. 3 기밀성제공을위한비밀키는핸드쉐이크프로토콜에의해생성된다. 4 전자서명과키교환을위해 RSA 또는 DH 알고리즘을이용한다. 5 인터넷상의안전한데이터전송을위하여트랜스포트계층과어플리케이션계층 사이에위치한다. 21. 다음중안전한웹서버를만들기위한방법으로올바르지못한것은? 1 CGI 프로그램은쉘스크립트로구성된것보다는컴파일된것을사용하도록한다. 2 컴파일한 Cgi 프로그램의실행권한은 755 로준다. 3 쉘명령어를실행해야하는경우상대경로로실행한다. 4 CGI 프로그램의설치는일반사용자에게허가하지않도록한다. 5 웹서버의자식프로세스는루트권한으로실행하지않는다. 22. 다음중 Web(World Wide Web) 에대한설명이다른것은무엇인가? 1 TCP 를이용한다. 2 일반적으로 80 번포트를이용한다. 3 Web 서비스를보기위해서는브라우저라는프로그램이필요하다. 4 Hyper-Text 기반의멀티미디어정보형태로다양한서비스가가능하다. 5 데이터전달의효율성을위해서버당한개의커넥션을생성한다. 23. 다음은아파치웹서버로그파일에서볼수있는상태코드를 HTTP/1.1에서정의한 것이다. 짝지어진내용중맞는것은? Not Modified Not Acceptable Moved Temporarily Internal Server Error Gateway Timeout - 7 -

33 24. 다음중 DB 보안의요구사항으로적절치않은것은? 1 부적절한접근방지 2 사용자인증 3 데이터암호화 4 추론방지 5 데이터무결성 25. 다음중이메일헤더에포함된정보가아닌것은? 1 Received 2 From 3 MIME-Version 4 Subject 5 Server 26. 다음중메일서비스와관련된프로토콜이아닌것은? 1 SMTP 2 SNMP 3 POP 4 S/MIME 5 IMAP 28. 아파치웹서비스를제공함에있어서디렉토리리스팅이란인덱스파일이없는경우디렉토리내에있는파일들의리스트가열거되는것을말한다. 이러한취약점을제거하기위해서는설정옵션중에서다음중어느것을삭제해야하는가? 1 Directory 2 Indexes 3 Files 4 Folders 5 Default - 8 -

34 29. 다음중 SET 프로토콜의이중서명에대한설명으로가장거리가먼것은? 1 이중서명이란주문정보의메시지다이제스트와지불정보의메시지다이제스트를합하여다시이것의메시지다이제스트를구한후고객의서명용개인키로암호화한것을말한다. 2 구매요구거래에서상인은주문정보만을알아야한다. 3 구매요구거래에서매입사(Payment Gateway) 는주문정보와지불정보를알아야한다. 4 주문정보는상인의공개키를이용하여암호화한다. 5 지불정보는매입사(Payment Gateway) 의공개키를이용하여암호화한다. 30. 전자상거래관련프로토콜에관한다음설명중틀린것은? 1 SSL의 Handshake 프로토콜은세션키, 암호알고리즘, 인증서등과같은암호 매개변수들을서로공유하기위한프로토콜이다. 2 S-HTTP프로토콜은세션계층에서 SSL 서비스를적용한 HTTP 프로토콜이다. 3 4 SET 프로토콜은신용카드거래를구현한프로토콜로서카드소지자는전자지갑 소프트웨어를설치해야한다. SET 프로토콜에서사용하는이중서명기술은구매정보와주문정보를구분해서 처리하기위한것이다. 5 Ecash 는은닉서명기술을이용한네트워크형전자화폐시스템이다. 31. 다음중 SET 의설명으로가장거리가먼것은? 1 신용카드를이용한안전한지불을위해개발되었다. 2 RSA 의강력한암호화기술을사용하여전송되는지불데이터와구매정보를보호 하여정보의유출을방지한다. 3 이중서명을통해안전한대금결재가가능하게한다. 4 암호프로토콜이간단하다. 5 SET 지불시스템참여자로지불게이트웨이가있다

35 32. 전자지불프로토콜 SET 에대한설명으로않은것은? 1 카드사용자, 머천트, 은행등 3자간의통합 2 거래및승인의동시성이확보되며지불요청등전과정이자동화 3 머천트에게신용카드정보가노출됨 4 머천트은행간의표준적인인터페이스로머천트확보가용이 5 결제수단으로신용카드사용을전제 34. 다음중 RSA 방식을이용한디지털서명에서어떤것으로디지털서명결과를확인 하는가? 1 송신자의공개키 2 수신자의공개키 3 송신자의비밀키 4 수신된메시지 5 수신자의비밀키 35. 다음중 PKI 에서인증서에접근하는데가장흔히사용하는프로토콜은? 1 SSL 2 CA 3 SSH 4 LDAP 5 SHA 다음중 Mondex 전자화폐시스템에대한설명중옳지않은것은? 1 IC 카드를이용하는오프라인전자화폐시스템이다. 2 개인간의자금이체가가능하다. 3 각국의통화교환이가능하다. 4 발행된동전의일련번호를확인함으로써이중사용이방지된다. 5 Wallet 이라고하는단말기를가지고다녀야한다

36 37. 다음중전자상거래에활용되는암호화에대한설명으로적당하지않은것은? 1 전자상거래에사용되는암호시스템은공개키보다대칭키를사용하는시스템이다. 2 전통적으로정보의보안을유지하는가장효과적인방법은암호화를도입하는것이다. 3 암호화(Encryption) 는데이터를읽을수없는형태로만드는것을의미한다. 4 암호를이용한암호방법은자격이없는임의의방문자로부터정보를숨김으로써개인의프라이버시를보장한다는데의의가있다. 5 복호화는암호화의반대개념으로암호화된데이터를원래의상태로복구하는것을의미한다. 38. 다음중전자화폐의안전성요구사항이아닌것은? 1 익명성 2 오프라인성 3 양도성 4 분할성 5 재사용가능성 40. SET 에서는대칭키방식의암호화를위해두송수신자간에비밀키교환이이루어 진다. 비밀키교환을위해 A가 B에게전자봉투를생성하여전송할때전자봉투 생성에필요한것은? 1 비밀키, A의개인키 2 비밀키, A의공개키 3 비밀키, B의개인키 4 비밀키, B의공개키 5 A 의개인키, B의공개키

37 과목어플리케이션보안 07년 1차 1. SSL 의특징을열거한것중에서틀린것은? 1 서버인증 2 클라이언트인증 3 암호화세션 4 부인방지 5 세션키이용 2. 웹서버관리자가 IIS 웹서버의웹로그를관리하기위해웹사이트등록정보에서 로깅사용 과 W3C 확장로그파일형식 을선택하였다. 확장로깅등록옵션에서 설정할사항이아닌것은? 1 시간 2 서버이름과서비스이름 3 서버포트 4 서버 IP 주소와클라이언트 IP 주소 5 접근제어 3. 리눅스와유닉스시스템에서 TFTP 의취약점을보완하고자한다. 다음중잘못설명한 것은? 1 2 보안설정할파일명은 TFTP 서버는 inetd user/sbin/in.ftpd 이다. /etc/inetd.conf 이다. 수퍼서버에의해실행이제어되는데일반적인파일명은 3 TFTP에 -s 옵션을설정하여해당디렉토리서비스만제공해야한다. 4 만약시스템이 inetd대신에 xinetd 를사용한다면 /etc/xinetd.d/tftp 파일을삭제하면 된다. 5 TFTP는 UDP보다는 TCP 로설정해야더안전하다

38 4. 다음중 IIS 서버시스템을관리하는방법으로적절한것은? 1 익명사용자권한을제한한다. 2 웹서버에포함되어있는견본프로그램을운영한다. 3 다양한서비스를이용하도록설정한다. 4 디렉터리검색이가능하도록설정한다. 5 스크립트매핑을모두사용할수있도록한다. 5. 다음중이메일의헤더정보에포함되지않는것은? 1 Received 2 Sent 3 Reply-to 4 Date 5 Subject 6. CGI는 Common Gateway Interface 의약자이다. 외부프로그램과웹서버(HTTP Server) 간의연결역할을하기위한규약이 CGI 이다. CGI의 Security 설정중옳지않은것은? 1 CGI 프로그램을컴파일할때루트권한으로컴파일하여일반계정이실행할수 없도록설정함으로써로컬사용자들의 CGI 악용을방지할수있다. 2 cgi-bin/ 디렉토리에 711로권한을부여하여로컬사용자의 CGI 코드접근기회를 3 줄인다. cgi 스크립트파일권한을 755로설정함으로써로컬사용자들이 cgi 스크립트를 변경하는것을방지한다. 4 CGI 프로그램안에서쉘명령실행시명령어지정에상대경로를사용한다. 5 CGI 프로그램은이진코드형태로사용하거나다른접근통제를통해소스누출 방지에노력한다

39 7. 갑자기서버에과부하가걸리고있는것같아시스템의프로세스상황을살펴보니 아래와같이 sendmail 프로세스가많이떠있는것을확인하였다. 설명으로옳은것은? /root]# ps aux grep sendmail root ? S Aug10 0:10 sendmail: accepti root ? S 01:07 0:00 sendmail: server root ? S 01:32 0:00 sendmail: sevrer root ? S 01:34 0:00 sendmail: server root ? S 01:38 0:00 sendmail: server root ? S Aug11 0:10 sendmail: accepti root ? S 01:07 0:00 sendmail: server root ? S 01:34 0:00 sendmail: server root ? S 01:38 0:00 sendmail: server [root@www /root]# netstat -na grep :25 tcp : :* LISTEN tcp : xxx.xxx.xxx:25 TIME_WAIT tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED 1 위의상황으로보아외부에서평상시보다많은메일이들어오는것으로보아 2 3 누군가메일폭탄을보내고있는것으로판단된다. 평상시보다많은메일이관리하는서버에서외부로나가는것으로판단되므로 메일릴레이가오픈되어있는지확인하여야한다. 메일용량이모자라외부에서들어오는메일을처리못하는것으로판단되므로 메일용량을늘릴필요가있는것으로판단된다 에서스팸메일이들어오는것으로판단되므로메일서버의원활한운영을 위하여서버에서차단하는것이바람직하다. 5 메일서비스에대해 tcp 포트접속이이루어지고있는것으로보아 tcp 세션 하이재킹공격의준비작업이이루어지고있는것으로판단된다. 8. 다음중 sendmail 에관련된설명중틀린것은무엇인가? 1 2 sendmail.cf 파일은여러가지메일관련환경을설정할수있게하는환경파일이다. /etc/mail/access 파일은처음부터만들어지지않으므로사용자가만들어줘야하는 파일이다. 3 /etc/mail/access 파일은접근금지나허용등을 IP 나도메인별로설정할수있게한다 이상의버전에서 sendmail 의릴레이기능은기본적으로허용되어있다

40 5 sendmail 은메시지암호화나전자서명등의보안기능은제공하지않는다

41 9. 웹서버를안전하게운영하기위한방안으로적절한것은? index.html 등의파일이없을경우를대비해자동디렉터리리스팅기능을사용한다. 웹문서에서 웹서버에서 웹서버를 웹서비스에서 사용하도록한다. symbolic link 를사용한다. CGI 스크립트를실행하도록설정한다. anonymous ftp 와함께운영한다. ID와패스워드를입력할경우기본인증보다는다이제스트인증을 10. 다음중 Windows에서 FTP 서버를운영하는방법으로적절한것은? 1 동시연결허용수를최대로설정한다. 2 익명계정은읽기/ 쓰기권한을설정해준다. 3 지정한디렉터리의상위디렉터리까지접근을허용하도록설정한다. 4 FTP 연결시간을최대로설정한다. 5 FTP 서버에접근할수있는네트워크나호스트주소를제한한다. 11. 다음의보기들은매년 OWASP(Open Web Application Server Project) 에서발표되는 가장심각한 10 가지웹어플리케이션의보안취약점들이다해당되지않는것은? 1 입력값검증부재 2 취약한접근통제 3 취약한인증및세션관리 4 크로스사이트스크립팅(XSS) 5 웹관리자보안운영취약점 취약점 12. FTP 사용자기반의네트워크접근제어에사용되는기본보안은다음중어떤파일들을구현되는가? 1 Ftpusers, ftpwatch 2 Ftpwatch, ftphosts 3 Ftphosts, ftpaccess 4 Ftpaccess, ncftp 5 Ncftp, ftpwatch

42 13. S/MIME 이수행하는기능이아닌것은? 1 메시지기밀성보호 2 메시지무결성보호 3 송신자인증 4 악성메일차단 5 메시지기밀등급분류 14. 다음중아파치에기록된접근로그를분석하였을때판단할수없는것은? 1 각웹페이지방문수 2 사용시간대별방문자수 3 접속자들의요청파일수 4 네트워크별방문자수 5 연령별방문자수 15. 데이터베이스보안의요구사항과가장거리가먼것은? 1 부적절한접근방지 2 데이터무결성보장 3 추론방지 4 오인식률과오거부율보장 5 사용자인증 16. Mysql 데이터베이스에서 DB의내용을백업하기위해사용하는명령어는다음중어느것인가? 1 mysqlbackup 2 mysqladmin 3 mysql 4 mysqldump 5 mysqlrestore

43 17. 아파치웹서비스를제공함에있어서디렉토리리스팅이란인덱스파일이없는경우디렉토리내에있는파일들의리스트가열거되는것을말한다. 이러한취약점을제거하기위해서는설정옵션중에서다음중어느것을삭제해야하는가? 1 Directory 2 Indexes 3 SymLinks 4 Folders 5 Listing 18. 다음중어플리케이션레벨의표준프로토콜이아닌것은? 1 FTP 2 HTTP 3 ICMP 4 SMTP 5 POP3 19. 다음은 FTP 서버로사용되는 proftpd의설정파일인 proftpd.conf의옵션에대한 설명이다. 틀린것은어떤것인가? 1 RootLogin off : 루트계정은 FTP 서버에접속할수없다. 2 Group nobody : nobody 그룹에속한사용자만이 FTP 서비스를사용할수있다. 3 MaxClients : 최대접속허용하는클라이언트수 4 TimeoutSession : 설정된시간이경과하면무조건접속을종료한다. 5 Limit Command : 해당명령을사용할수없게제한한다. 20. FTP 서비스에서 Active 모드와 Passive 모드에대한다음설명중틀린것은? 1 Passive mode에서는서버의 21번포트와 1024 이후의포트를사용한다. 2 Active 모드와 passive 모드중어느것을사용할것인지는 FTP 서버가결정한다. 3 Active 모드에서데이터채널은서버에서클라이언트로접속한다. 4 클라이언트가방화벽으로보호되어있는경우에는 서비스를이용할수있다. 5 Passive 모드에서는클라이언트가서버로접속한다. Passive 모드를통해 FTP

44 21. mail 서비스를구성하는핵심프로토콜중에서 MTA와 MUA 간의사용자기반의메일 서비스를위한 MDA 프로토콜은? 1 SMTP, POP 2 POP, IMAP 3 IMAP, SMTP 4 SMTP, FTP 5 FTP, TFTP 22. FTP에서 passive 모드로전환하기위해사용하는명령어는무엇인가? 1 NOOP 2 PORT 3 PASS 4 PASV 5 STOR 23. 다음은아파치웹서버로그파일에서볼수있는상태코드로 HTTP/1.1에서정의한내용이다. 짝지어진내용중틀린것은? OK Forbidden Not Found Internal Server Error Moved Temporarily 24. 다음메일설정에관한설명으로굵은글씨에대한설명으로옳은것은? Mlocal, P=/usr/bin/procmail, S=EnvFromL/HdrFromL, R=EnvToL/HdrToL, M= , T=DNS/RFC822/SMTP,... 1 송신할수있는최대메일의크기를설정한것이다. 2 수신할수있는전체메일용량을설정한것이다. 3 /var/log/maillog 파일에서설정한내용이다. 4 가상도메인에대한설정이다. 5 가상유저에대한설정이다

45 25. FTP 공격에대한설명으로틀린것은? 1 bounce 공격은 PORT 명령을이용한다. 2 bounce 공격은열린포트를찾아낸다. 3 tftp 공격은 /etc/ftpusers 에있는사용자들만접속을허용함으로써방어할수있다. 4 anonymous ftp 공격은익명사용자가사용가능한명령을제한시켜야한다. 5 wuftp 포맷스트링취약점은주기적인패치로방어할수있다. 26. 다음에서설명하는 DB 보안요구사항은무엇인가? 잘못된갱신으로부터의보호나불법적인조작에대한보호를통한정확성유지 1 사용자인증 2 부적절한접근방지 3 감사기능 4 데이터무결성 5 가용성 27. 다음중 FTP 보안대책으로가장관계가적은것은? 1 tftp가필요한경우 secure mode로운영 2 $root/etc/passwd파일에서 anonymous ftp에불필요한항목제거 3 안티스파이웨어프로그램설치 4 최신 ftp 서버프로그램사용및주기적인패치 5 bin, etc, pub 디렉토리의소유자와퍼미션관리 28. 다음내용이설명하는것은? - 낮은보안등급의정보조각을조합하여높은등급의정보를알아내는것 - 개별데이터항목보다종합정보의보안등급이높은경우심각한문제가발생한다. 1 Inference 2 Aggregation 3 Access Control 4 Authorization 5 Single Sign On

46 29. 전자투표에대한다음설명중적절하지않은것은? 1 투표값의비밀성을제공하기위해은닉서명을이용하는전자투표기법에서는 투표값의유효성을증명하기위해영지식증명을사용해야하기때문에효율성이 낮은단점이있다. 2 매표방지란매표행위나강압에의한투표를방지하기위하여투표자가자신이어떤 투표를했는지제3 자에게증명할수없어야한다는것이다. 3 믹스넷이란익명채널을암호학적으로구현한것으로투표자의익명성을제공하기 위해사용될수있다. 4 전자투표프로토콜에서비밀분산기법은개표자의비밀키를분산시키기위해 사용된다. 5 적임성이란투표권이부여된유권자만이투표에참여할수있어야한다는것으로 투표관리자는유권자의데이터베이스를관리하여야한다. 30. 전자화폐의보안요구사항을제공하기위해사용하는방법중적절치않은것은? 1 화폐의위조를막기위해전자서명기술을이용한다. 2 사용자의프라이버시를제공하기위해은닉서명기술을이용한다. 3 화폐의이중사용을막기위해안전한하드웨어기반의전자화폐시스템을이용한다. 4 화폐의이중사용을막기위해온라인으로은행의유효성확인을받은후사용한다. 5 폐쇄형전자화폐를제공하기위해제한된그룹의사용자들만이이용할수있도록운영한다. 31. 전자입찰시스템의설계에서고려해야할사항으로가장부적절한것은? 1 네트워크상에메시지가유출되는것을방지한다. 2 입찰자들사이의담합형태의공모를방지한다. 3 입찰서버의불공정한낙찰결정을방지한다. 4 제3 자에의한입찰정보의전송중변경을방지한다. 5 입찰자와입찰서버사이의공모를방지한다

47 32. 전자화폐의일반적인요구조건으로가장부적절한것은? 재사용불가능성 : 복사, 위조, 중복사용등의부정사용을할수없는것 분할이용가능성 양도성 4 실명확인가능성 5 독립성 : : : 합계금액이액면금액이될때까지사용할수있는것 타인에게양도가능할것 : 거래증명등을위하여사용자에대한신원확인이가능할것 물리적존재에의존하지않고디지털정보만으로실현할수있을것 33. 인터넷통신보호에관련한다음설명중옳지않은것은? 1 SET 는인터넷전자거래의안전을기하기위해인증및암호화방식을사용한다. 2 PGP 는웹상의보안을강화하는것을목적으로설계된프로토콜이다. 3 Kerberos 는신원을확인하여상호인증을지원하는시스템이다. 4 PKI 는공개키의안전한사용을지원한다. 5 SSL은 TCP 기반응용의통신보안에이용될수있다. 34. 공개키기반구조에서의인증체계는루트CA에기반을둔순수계층구조방식과모든인증기관이평면적으로구성되는네트워크구조방식이있으며이들이결합된혼합형인증체계를사용하기도한다. 네트워크구조방식에서인증범위를확장하기위해사용하는기법은무엇인가? 1 상호인증 2 속성인증 3 델타 CRL 4 자체인증 5 암호인증 35. 다음중상대방의공인인증서를통하여알수없는것은? 1 유효기간 2 공개키 3 일련번호와서명알고리즘정보 4 발급자이름과발급대상이름 5 비밀키

48 36. 공인인증서를위한기관으로서등록기관, 인증기관, 정책인증기관등이있다. 다음 중에서인증기관을나타내는것은? 1 LDAP 2 CRL 3 CA 4 PCA 5 RA 37. SET 에서는대칭키방식의암호화를위해두송수신자간에비밀키교환이이루어 진다. 비밀키교환을위해 A가 B에게전자봉투를생성하여전송할때전자봉투생 성에필요한것은무엇인가? 1 비밀키, A의개인키 2 비밀키, A의공개키 3 비밀키, B의개인키 4 비밀키, B의공개키 5 A 의개인키, B의공개키 38. 전자우편보안에사용되는 PGP(Pretty Good Privacy) 에대하여올바르게설명한것은? 1 PGP 는표준규약이다. 2 PGP 는제품명이다. 3 PGP 는다른보안프로그램과상호연동될수있다. 4 PGP 는서로다른하드웨어플랫폼에적용될수없다. 5 PGP 는메일전송프로토콜을구현하고있다. 39. 전자상거래보안프로토콜 SSL 에대한설명으로틀린것은? 1 응용계층의프로토콜이다. 2 응용계층의다양한서비스에보안을제공할수있는프로토콜이다 번포트를사용한다. 4 record 계층과 handshake 계층으로구성되어있다. 5 를사용하여웹사이트에접속한다

49 40. 공개키기반구조(PKI) 를구성하는핵심개체라고볼수없는것은? 1 CA 서버 2 Client 3 OCSP 서버 4 RA 서버 5 Directory 서버

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

2-11Àå

2-11Àå Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

Apache install guide

Apache install guide APACHE INSTALL GUIDE 2.X.X VERSION INAMES CO. LTD. 목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라우저테스트 2. 주의사항 신규및갱신구분 CSR 직접생성여부 5. 이슈 *:80 443 포트 VirtualHost 대상 Error_log 3. 인증서설치

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 멀티및와일드인증서의경우포트번호를동일하게설정이가능하다. (https 통신으로 443 으로통일가능 ) 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. [root@localhost New]$ cp star.ucert.co.kr* /webtob/ssl

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인

More information

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라 APACHE INSTALL GUIDE 1.3.X VERSION -ANYCERT- 목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라우저테스트

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Chapter 05. 파일접근권한관리하기

Chapter 05. 파일접근권한관리하기 Chapter 05. 파일접근권한관리하기 00. 개요 01. 파일의속성 02. 파일의접근권한 03. 기호를이용한파일접근권한변경 04. 숫자를이용한파일접근권한변경 05. 기본접근권한설정 06. 특수접근권한 파일의속성을이해하고설명할수있다. 접근권한의종류와표기방법을이해하고설명할수있다. 접근권한을바꾸기위해기호모드에서원하는권한을기호로표기할수있다. 접근권한을바꾸기위해숫자모드에서원하는권한을숫자로표기할수있다.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 05. 파일접근권한관리하기 00. 개요 01. 파일의속성 02. 파일의접근권한 03. 기호를이용한파일접근권한변경 04. 숫자를이용한파일접근권한변경 05. 기본접근권한설정 06. 특수접근권한 파일의속성을이해하고설명할수있다. 접근권한의종류와표기방법을이해하고설명할수있다. 접근권한을바꾸기위해기호모드에서원하는권한을기호로표기할수있다. 접근권한을바꾸기위해숫자모드에서원하는권한을숫자로표기할수있다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl_new [root@localhost httpd]#

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

<4D F736F F F696E74202D C0A5BCADB9F620BAB8BEC8BCB3C1A420B0A1C0CCB5E52E707074>

<4D F736F F F696E74202D C0A5BCADB9F620BAB8BEC8BCB3C1A420B0A1C0CCB5E52E707074> Apache 웹서버보안문제 웹서버 / 클라이언트 / 애플리케이션자체의버그 웹서버 / 클라이언트 / 애플리케이션설정의오류 침입차단시스템의웹서비스오픈 SANS TOP20 Vulnerabilities Top Vulnerabilities to Windows Systems Top Vulnerabilities to UNIX Systems W1. Web Servers &

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 UNIX 및실습 6 장. 파일접근권한관리하기 1 6 장. 파일접근권한관리하기 학습목표 파일의속성과접근권한의개념을이해한다. 접근권한을변경하는방법을익힌다. 접근권한을상속하고초기에설정하는방법을익힌다. 2 01. 파일의속성 다중사용자시스템의특징 여러사람이하나의시스템사용 다른사람이내파일을읽거나수정, 삭제할수없도록보안기능필요 다른사용자의무단접근으로부터자신의파일을보호하는기능으로파일에접근권한을부여하여권한만큼만파일을사용하도록함

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770> 국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

wp1_120616.hwp

wp1_120616.hwp 1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Microsoft PowerPoint UNIX Shell.pptx

Microsoft PowerPoint UNIX Shell.pptx UNIX SHELL 문양세강원대학교 IT 특성화대학컴퓨터과학전공 Shell? Shell 이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램 프로그래밍언어 : Shell 이해석할수있는스크립트 (shell script) 라는프로그램을작성 유닉스를사용하는데있어주요한인터페이스 Page

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

작성자 : 기술지원부 김 삼 수

작성자 : 기술지원부 김 삼 수 작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Microsoft PowerPoint UNIX Shell.ppt

Microsoft PowerPoint UNIX Shell.ppt 컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 Shell? Shell이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램프로그래밍언어 : Shell이해석할수있는스크립트 (shell script) 라는프로그램을작성유닉스를사용하는데있어주요한인터페이스 Page 2 1 Shell

More information

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt 1 아파치, HTTP, APM 소개 APM 설치하기 순천향대학교컴퓨터학부이상정 1 아파치, HTTP, APM 소개 순천향대학교컴퓨터학부이상정 2 소개 정식명칭 : Apache HTTP server 관련홈페이지 : www.apache.org GNU GPL 라이센스를통해무료로배포되는소프트웨어 현재 50% 이상의웹서버소프트웨어시장점유율 안정적으로동작 www.amazon.com이나

More information

Microsoft PowerPoint - o8.pptx

Microsoft PowerPoint - o8.pptx 메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl [root@localhost httpd]# cp

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information