2021/10 87

웹 보안_쿠키, 웹 캐시

2020년 105번 정답 : 4번 쿠키(Cookie)는 사용자가 브라우저로 웹 사이트에 방문할 때, 사이트 내 사용자의 활동을 추적하기 위해 생성되는 작은 파일입니다. (가)에서 설명하는 내용은 서버의 Session정보를 생성하고 해당 Session의 랜덤하게 생성된 Key를 웹 브라우저의 쿠키로 저장하는 절차를 설명하고 있음. 브라우저가 다시 접속 시 쿠키에 저장된 Session key값을 서버로 전송하고, 서버에서는 해당 정보를 이용하여 클라이언트를 식별함 웹 캐시(Cache)는 웹 문서(HTML Page, 이미지 등)을 캐시 서버에 미리 저장(Caching)하여, 원본 서버 대신 전송 해주는 기술임

보안 2021.10.10

보안시스템 개발 원칙_최소 권한, 기본 실패, 매커니즘의 효율성, 완벽한 조율, 열린 설계, 권한 분리, 최소한의 공통 메카니즘, 사용의 편리함

▣ 보안시스템 개발 원칙_최소 권한, 기본 실패, 매커니즘의 효율성, 완벽한 조율, 열린 설계, 권한 분리, 최소한의 공통 메카니즘, 사용의 편리함 구분 설명 최소 권한 (Least Privilege) 사용자는 필요한 작업에 대한 최소한의 권한만을 가지고 있어야 하며 더 이상 필요없는 경우 해당 권한을 회수해야 한다. 기본 실패 (Fail-Safe Defaults) 명시적으로 "허가"되지 않은 모든 자원에 대한 접근은 "거부"를 기본으로 한다. 매커니즘의 효율성 (Economy of Mechanism) 설계는 가능한 단순하게 해야 한다. 완벽한 조율 (Complete Mediation) 모든 접근 시도를 검사하는 설계가 적용되어야 한다. 열린 설계 (Open Design) 보호 매커니즘은 공격자의 무지에..

보안 2021.10.10

GROUP BY, HAVING SQL 예제 5, NULL 사용주의, 사원, 급여, 부서번호, Sailor, rating, age

▣ GROUP BY, HAVING 예제 5 2020년 62번 정답 : 3번 1) 부서번호 GROUP BY의해 부서별 평균 급여 나타냄 (O) 2) GROUP BY, HAVING 절에 따라 2명 이상가진 부서의 사원이름, 급여 나타냄(O) * IN 조건은 NULL을 제외한 결과값만 검색됨 3) 메인쿼리와 서브쿼리 간 부서번호로 조인되어 연결되어 있음 부서의 평균 급여보다 큰 사원이름, 급여 나타냄 (X) 결과는 "김좌진, 이몽령" 임 4) MAX함수로 최고 급여를 받는 사원이름, 급여 나타냄(O) 2020년 63번 정답 : 2번 Silors 릴레이션에서 연산후 Results 릴레이션을 나움 Results 차수 2, 카디널리티는 4 1~4번 보기 모두 차수 2임 rating에 중복값이 없으므로 GROUP B..

데이터베이스 2021.10.07

SQL_DROP SCHEMA, DOMAIN, TABLE, VIEW, INDEX, RESTRICT, CASCADE

▣ SQL_DROP SCHEMA, DOMAIN, TABLE, VIEW, INDEX, RESTRICT, CASCADE DROP SCHEMA 스키마_명 [CASCADE | RESTRICT]; DROP DOMAIN 스키마_명 [CASCADE | RESTRICT]; DROP TABLE 스키마_명 [CASCADE | RESTRICT]; DROP VIEW 스키마_명 [CASCADE | RESTRICT]; DROP INDEX 스키마_명 [CASCADE | RESTRICT]; - RESTRICT : 삭제할 요소가 참조 중이면 삭제되지 않음 - CASCADE : 삭제할 요소가 참조 중이라도 삭제됨 2020년 57번 정답 : 2번 - RESTRICT가 명세되면 스키마가 공백인 경우에만 삭제됨

데이터베이스 2021.10.07

데이터베이스 응용_GIS(지리 정보 시스템), 공간 DB(Spartial DB), 공간 질의(spatial query), 공간조인(spatial join)

▣ 데이터베이스 응용_GIS(지리 정보 시스템), 공간 DB(Spartial DB), 공간 질의(spatial query), 공간조인(spatial join) 공간 DB(Spartial DB)는 문자와 숫자 등으로 표현되는 비공간 데이터와 공간 객체의 좌표 값으로 표현되는 공간 데이터의 집 - 지리객체인 기하(geometry)와 객체간 공간관계에 대한 위상(topology) 포함 - 비정형데이터의 처리 및 대량의 데이터 신속하게 처리 - 공간적(위상적, 기하학적) 특성을 반영 - 정렬이 불가능한 데이터를 위한 새로운 색인, 연산(R-Tree Index사용) - 복잡한 정보를 표현할 수 있는 표현력 있는 데이터모델 - 공간 데이터와 비공간 데이터의 결합을 지원 공간조인(spatial join)이란 두개 혹..

데이터베이스 2021.10.06

네트워크 보안_SSL(Secure Socket Layer) 프로토콜, TLS, MAC(메시지 인증코드), HTTPS, 프록시 서버, WTLS

▣ 네트워크 보안_SSL(Secure Socket Layer) 프로토콜, TLS, MAC(메시지 인증코드), HTTPS, 프록시 서버, WTLS - 암호화 요소들을 컴퓨터 네트워크 통신에 적용하여, 비 보안적인 공개 통신 라인에 보안 서비스(기밀성, 무결성, 인증)를 제공해 줄 수 있는 보안 프로토콜 * 부인방지기능은 없음 - 트랜스포트 계층의 Socket Library로서 응용 프로그램과 독립적이고, 통신경로 전체를 암호화하는 방식 - Netscape에서 처음 개발, 이후 마이크로소프트사 PCT 발표 IETF(Internet Engineering Task Force)에 의해 TLS(Transport Layer Security)로 표준화 - SSL은 공개키 인증서에 기반을 둔 인증 방법을 사용 - 익명모..

보안 2021.10.05

해시 알고리즘, 해시 함수, SHA(Secure Hash Algorithm), DES, AES, 블록체인, 위장 공격, 인증

▣ 해시 알고리즘, 해시 함수, SHA(Secure Hash Algorithm), DES, AES, 블록체인 ■ 해시 알고리즘(Hash Algorithm) 임의의 크기를 가진 데이터(Key)를 고정된 크기의 데이터(Value)로 변화시켜 저장하는 것 키에 대한 해시값을 사용하여 값을 저장하고 키-값 쌍의 갯수에 따라 동적으로 크기가 증가하는 associate array 해시값 자체를 index로 사용하기 때문에 평군 시간복잡도가 O(1) 로 매우 빠름 ■ 해시함수를 활용하여 제공하는 대표적인 서비스 해시기반 메시지 인증 코드 (HMAC)구현 무결성 검증을 통해 데이터 변경/변조 여부 검출(MIC) 단방향 암호화 알고리즘을 통한 패스워드 암호화(MD5, SHA256 등) ■ 해시 함수 특징 메시지의 압축(..

보안 2021.10.05

블록 암호 운용 모드_ECB(Electronic CodeBook), CBC(Cipher Block Chaining), CFB(Cipher FeedBack), OFB(Output FeedBack), CTR(CounTeR)

▣ 블록 암호 운용 모드_ECB(Electronic CodeBook), CBC(Cipher Block Chaining), CFB(Cipher FeedBack), OFB(Output FeedBack), CTR(CounTeR) 모드 특징 장점 단점 ECB (Electronic CodeBook) 모든 블록이 독립적으로 암호화, 복호화를 수행하므로 오류 발생이 다른 블록에 전파되지 않음 암호화하려는 메시지를 여러 블록으로 나누어 각각 암호화 모든 블록이 동일키를 사용하기 때문에 보안에 취약 마지막 블록에는 다른 블록들과 동일한 크기로 만들기 위하여 패딩필요 구현이 간단함 고속 암호화, 복호화 병렬처리가 가능 평문 속의 반복이 암호문에 반복됨 비트단위의 에러가 있는 암호문을 복호화하면, 대응하는 블록이 에러가 됨..

보안 2021.10.05

악성코드_루트킷(rootkit), 윔(worm), 논리폭탄(logic bomb), 스파이웨어(spyware)

▣ 악성코드_루트킷(rootkit), 윔(worm), 논리폭탄(logic bomb), 스파이웨어(spyware) 종류 내용 루트킷 (rootkit) 공격자가 설치한 악성 프로그램의 존재를 탐지하기 어렵도록 은닉화 하는 기법의 총칭임 일반적으로 펌웨어, 가상화 계층, 부트로더, 커널, 라이브러리 등 다양한 시스템영역에서 작동하며 운영체제의 시스템콜을 해킹하여 악성코드의 실행여부를 숨겨 안티바이러스의 탐지를 우회함 웜 (worm) 인터넷(또는 네트워크)을 통하여 시스템에서 시스템으로 자기복제를 하는 프로그램 논리폭탄 (logic bomb) 특정한 조건이 만족되면 사전에 지정한 공격행위를 수행하는 프로그램 스파이웨어 (spyware) 공개 또는 쉐어웨어 등의 무료 프로그램에 포함되어 정보를 유출시키는 프로그램..

보안 2021.10.05

공격기법_프로토콜 취약점_Slowloris, TCP SYN flooding, smurf, ARP spoofing, DNS 스푸핑, Sniffing, Replay, 세션 하이재킹, 중간자 , WireShark, 살라미, icmp ping, DDoS, tripwire, 패킷

▣ 공격기법_프로토콜 취약점_Slowloris, TCP SYN flooding, smurf, ARP spoofing, DNS 스푸핑, Sniffing, Replay, 세션 하이재킹, 중간자 , WireShark, 살라미, icmp ping, DDoS, tripwire, 패킷 ■ 공격의 분류 구분 설명 수동적 공격 (Passive Attack) 공격 대상 시스템에 실제적인 악의적 행위를 하지 않음 주로 도청이나 트래픽 분석을 통한 비밀 자료 취득이 목적(기밀성 해침) 탐지가 어려움(몰래 하는 것이기 때문) Sniffing, Traffic Analysis, Port Scan 능동적 공격 (Active Attack) 공격 대상 시스템에 실제로 악의적 행위를 하여 무결성, 가용성 해침 탐지가 가능함(공격 결과가..

보안 2021.10.04