티스토리

NullPointer
검색하기

블로그 홈

NullPointer

hanlee79.tistory.com/m

ESTP 수완좋은 활동가형

구독자
0
방명록 방문하기

주요 글 목록

  • CISSP 갱신 메일 오늘 출근해서 메일을 확인해보니 ISC2로 부터 메일 한통이 수신 되었습니다. 수신된 메일을 확인 해보니 이번달 자격증이 만료가 되고 새로운 자격증이 ISC2 웹페이지에 등록된 주소로 배송 된다는 메일 내용이네요. 처음 CISSP 자격증 합격메일을 받았을때 처럼 제일앞에 "Congratulations!" 라는 글이 있으니 새해부터 기분이 좋긴 하네요... (당연히 CPE를 채웠으니 갱신되는 것은 맞지만...ㅡㅡ;) CISSP 자격을 유지하고 계신분들 모두 새해 복 많이 받세요.. ^^* 공감수 0 댓글수 1 2010. 1. 4.
  • CISSP-3. 보안관리(Security Management Practices) - 요약2  4. 위험 관리  1) 주요목표 : 수용 가능한 수준으로 감소 2) Risk Mitigation Option - Risk Transfer - Risk Reduction - Risk Rejection - Risk Acceptance : 비용대비 효과 3) Exposur factor(노출계수) -> EF : %로 표기 4) Single Loss Expectancy => SLE - 화폐가치로 표현 - Asset Value * EF 5) annualized rate & occurrence(년간 발생률) => ARO - 계산의 복잠성 -> 역사적, 통계치 분석, 추측작업. 6) Annualized Los Expectancy(년간 예상 손실) => ALE - SLE * ARO - Asset * EF 7) 위험.. 공감수 0 댓글수 0 2009. 9. 26.
  • CISSP-3. 보안관리(Security Management Practices) - 요약1 1) 보안관리 개념 및 원칙 (1) 정보보호의 정의 및 목적 - Confidentiality : 암호화 - Integrity : 트로이 목마, 바이러스 - Availability : DoS공격, Fault Tolerant System - 4가지 원칙 : 가용성, 기밀성, 무결성, 책임 추적성 ⓐ 기밀성 - 대응책 : 암호, 네트웤 트래픽 패딩, 접근통제, 데이터 분류 ⓑ 무결성 - 정보의 정확도, 완전성, 일관성 - 대응책 : 엄격한 접근통제 ⓒ 가용성 - 대응책 : 백업장비, 모니터링, 이중화, Fault Tolerant System ⓓ 책임 추적성 - 엉뚱한 사람에게 불이익이 없도록 함 - 식별, 인증, 권한부여, 접근통제, 감사의 개념 - 보증(Assurance), 보안의 목적은 상호 의존적 (2).. 공감수 0 댓글수 0 2009. 9. 21.
  • CISSP-2. 통신망 및 네트워크 보안(Telecommunications & Network Security) - 요약 3 21) Application vs Circuit Proxy Firewall Application-level Proxy Cirecuit-level Proxy OSI 7 Layer Application Session Decision Payload contents TCP/IP Header Proxy Demon 프로토콜 별 한개 성능 느림 빠름 방화벽 형태 Dual-home Dual-home Interface간 라우팅 X X Client IP 노출 안됨 안됨 Filtering Inbound, Outbound 주로 Outbound 22) Socks - Circuit-loevel Proxy의 대표적 프로토콜 - 용도 : 인증된 것만 외부로 통신 할 수 있다. 23) NAT(Network Address Transia.. 공감수 0 댓글수 0 2009. 9. 13.
  • CISSP-2. 통신망 및 네트워크 보안(Telecommunications & Network Security) - 요약 2(내용추가) 11) ICMP(Internet Control Message Protocol) - Ping이 주로 사용하는 Protocol 12) DNS(Domain Name System) - URL을 갖고 IP를 찾는다 - Network Layer - 취약점 : UDP, Clear Text * UDP 53 port for DNS query * TCP 53 port for Zone transfer between Primary and Slave DNS servers DNS Cache poisoning? DNS Cache 정보 변경 13) FTP Protocol - TCP 21 Port : 접속 및 인증 - TCP 20 Port : Data 전송 - 보안 문제점 해결 : SSH(22 Port) 14) ITUT-X.800 -.. 공감수 0 댓글수 0 2009. 9. 1.
  • CISSP-2. 통신망 및 네트워크 보안(Telecommunications & Network Security) - 요약 1 1) OSI 7 Layer - ISO 7498-2 (1) Application è 7 Level - 사용자 인터페이스를 담당 - Protocol : FTP, TFTP, HTTP, SMTP, TELNET, SNMP, SSL/SSH, SHTTP (2) Presentation è 6 Level - 암호화를 담당(Encoding, Decoding) - Format : ASCII, EBCDIC, Encrypted, GIF, JPEG, MPEG, MIDI, Comperessed (3) Session è 5 Level - 프로세스간 통신연결, Dialog control(full, half-duplex)를 담당 - Protocol : NFS, SQL, RPC (4) Transport è 4 Level - Data의 F.. 공감수 0 댓글수 1 2009. 8. 31.
  • CISSP-1. 접근제어 시스템 및 방법론(Access Control Systems & Methodology) - 요약 2 11) 스마트 카드 - Smart Card는 Global Standard가 부족 : 카드에 어떠한 데이터가 어떻게 저장되어져야 하는지에 대한 표준이 미흡 - 이중인증을 제공(PIN Card) - OTP를 사용 à 전자적 모니터링 문제 해결 - 프로세스 능력을 가짐 - 기록된 정보는 정확한 PIN이 입력될 때까지 읽을 수 없음 : 리버스 엔지니어링과 같은 부정 조작 방법들에 대하여 보안을 강화 시켜줌 - 접촉 카드(Contact Card), 비접촉 카드(Contactless Card) (1) 적용 사례 - 무선 통신 분야에서는 유럽을 중심으로 GSM에 SIM 카드를 적용하여 인증키 기능을 수행 * GSM – Global System for Mobile, SIM – Subscriber IdentityModu.. 공감수 0 댓글수 0 2009. 8. 31.
  • CISSP-1. 접근제어 시스템 및 방법론(Access Control Systems & Methodology) - 요약 1 인가자 비인기자 Reference Monitor 인증 내부망 자산 1) 접근철학 (1) Need-to know 원칙 : 사용자들이 업무를 수행하기 위한 right와 permission만 접근 권한을 부여하는 것. (2) 최소권한의 원칙(Least Privilege Policy)ß à Maximum Privilege Policy à 데이터 공유, 가용성 극대화, 데이터 최대활용 (3) 직무분리(Separation of Duty)의 원칙 (4) Due Care / Due Diligence 2) 예방통제 (1) PhaseⅠ– Identification(식별) : 식별자는 반드시 유일한 것. (2) PhaseⅡ– Authentication(인증) : password, 스마트카드, 생체인증 (3) PhaseⅢ- .. 공감수 0 댓글수 0 2009. 8. 30.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.