반응형

전체 글 173

[멀티미디어콘텐츠제작전문가] 2022년 제1회 실기 합격 후기(구미대학교)

안녕하세요! 일전에 멀티미디어콘텐츠제작전문가 필기시험에 합격하고, 이어서 오늘 구미대학교에서 실기시험을 보고 왔습니다! 절대적으로 시험 응시자수가 적어서 후기도 적은게 사실이지만, 사실 멀티미디어콘텐트제작전문가 자격에 대비하는 전형적인 루트가 있어서 저 또한 덕분에 비전공자(IT전공)임에도 시험을 치루고 올 수 있었습니다! 멀티미디어콘텐츠제작전문가 실기 시험에 응시하려는 비전공자분들을 위해 제 후기가 도움이 될거라 생각하고 몇자 적어보겠습니다! :) 멀티미디어콘텐츠제작전문가 시험이란? 멀티미디어콘텐츠제작전문가는 한국산업인력공단(Q-net)에서 주관하는 기사에 준하는* 시험으로, 필기시험, 실기시험을 차례로 응시하여 합격하면 자격이 주어지게 됩니다! * 학점은행제에서 해당 자격증을 18학점이 인정되므로, ..

[정보보안기사] 실기대비 요약 #15(정보보호 일반)

○ 포렌식 기본 원칙 중 연계 보관성(Chain of Custody) - 보안사고 조사를 위한 증거 수집부터 법정제출까지의 여러 단계 중 해당 증거물에 어떠한 변경도 발생되지 않았다는 것을 보장하기 위한 절차와 과정을 말한다. 연계 보관성이 지켜지지 않으면 해당 증거물은 법적 효력을 갖지 못하므로 이는 매우 중요하다 - 증거확득(무결성) -> 이송(무결성) -> 분석(사본) -> 보관(무결성) -> 법정제출(원본) ○ 전자서명을 통하여 제공할 수 있는 대표적인 보안서비스(기능) - 전자서명은 송신자의 개인키로 서명하고 송신자의 개인키로 검증한다. 1. 무결성 : 메시지가 위변조되지 않았음을 보장 2. 인증 : 메시지가 올바른 상대로부터 온 것임을 보장 3. 부인방지 : 메시지를 보낸 상대방이 자신이 보낸..

정보보안기사 2022.04.19

[정보보안기사] 실기대비 요약 #14(정보보호 일반)

○ 정보자산에 대한 잠재적 및 알려진 취약점과 위협으로 인해 발생할 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가시 위험수용수준을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위 확보를 지원하여야 한다. ○ 위험관리기법 - 위험감소 : 위험에 대한 적절한 통제를 수행하는 것으로 위험 수준을 감소시키는 것 - 위험회피 : 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것 - 위험전가 : 위험에 대한 책임을 제3자와 공유하는 것(보험가입) - 위험수용 : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 것 ○ 정보보안의 목적 : 기밀성(C), 무결성(I), 가용성(A) ○ 위험관리계획 수립 시 업무영향분석(BIA)을..

정보보안기사 2022.04.19

[정보보안기사] 실기대비 요약 #13(정보보호 일반)

○ 암호 공격 - 암호문 단독공격 : 암호문 C만 갖고 평문 P나 키 K를 찾아내는 방법 - 기지 평문 공격 : 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독 - 선택 평문 공격 : 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 암호문 C를 얻는 방법 - 선택 암호문 공격 : 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻는 방법 ○ 디지털 콘텐츠 저작권 기술 : DRM, DOI(Digital Object Identifier), 디지털 워터마킹 ○ 블록 암호화 알고리즘 DES : 56비트 비밀키 + 8비트(1비트 패리티 포함) = 64비트 ○ OTP를 구현할 목적으로 스트림 암호를 사용 ○ 블록암호 : 혼돈과 확산을 이용 - 혼돈 : 암호문과 비밀키의 관계를 숨김 ..

정보보안기사 2022.04.18

[정보보안기사] 실기대비 요약 #12(침해사고 분석 및 대응)

○ 로그잼(Logjam) 취약점(2015년 9월) - TLS 프로토콜 취약점 - (개요) 1. 중간자 공격(MITM)을 통해 사용자와 웹 또는 이메일 서버 간의 TLS 통신을 다운그레이드 시킬 수 있음 2. HTTPS 연결에서 OpenSSL을 포함하고 있는 SSL/TLS 클라이언트를 다운그레이드 시킬 수 있는 공격 3. 공격자가 임시 Diffie_Hellman 키교환을 사용하여 TLS 연결을 512비트 수출버전 암호화로 다운 가능 - (주요내용) 1. 공격자는 취약한 512bit 수출 등급(Export) 암호화 TLS 연결로 다운그레이드하여 통과되는 트래픽에 대해 읽거나 수정을 할 수 있으며, 특히 Diffie_Hellman 키 교환방식이 이 공격에 영향을 받을 수 있음 2. Diffie_Hellman을..

정보보안기사 2022.04.17

[정보보안기사] 실기대비 요약 #11(침해사고 분석 및 대응)

○ HeartBleed(하트블리드) 취약점(2014년 4월) - CVE-2014-0160(시스템 메모리 정보 노출 취약점) - (개요) 통신 구간 암호화를 위해 사용하는 OpenSSL 라이브러리의 하트비트(HeartBeat) 확장 모듈의 버그로 인하여 발생한 취약점으로 서버에 저장된 중요 메모리 데이터가 노출되는 취약점 - (주요내용) 1. 하트비트(HeartBeat) 확장 모듈은 OpenSSL 1.0.1에 추가된 기능으로 SSL/TLS 프로토콜에서 매번 연결을 재협상하지 않아도 상호간에 연결 지속 신호를 주고받으면서 통신연결을 유지하게 해주는 기능이다. 클라이언트가 하트비트를 요청하면서 Payload와 Payload의 길이를 보내면 서버 측에서는 하트비트 응답에 그 내용을 길이만큼 복사하여 되돌려주며 ..

정보보안기사 2022.04.16

[정보보안기사] 실기대비 요약 #10(침해사고 분석 및 대응)

○ 무결성 점검도구(tripwire) 1. 데이터베이스 초기화 : tripwire -init 2. DB 파일 생성 확인 : /var/lib/tripwire/호스트명.twd 3. tripwire 실행 : tripwire -check 4. 결과 리포트 확인하기 ○ 침입차단 시스템(iptables) - 패킷 필터링 기능을 가지고 있는 리눅스 커널에 내장된 rule 기반의 패킷 필터링 기능 제공 - 상태추적 기능 제공 - NAT 기능 제공 - -j ACCEPT : 해당 패킷을 허용한다 - -j DROP : 해당 패킷을 차단한 후 아무런 응답 메시지도 전송하지 않는다 - -j REJECT : 해당 패킷을 차단한 후 ICMP 에러 메시지로 응답한다 - -j LOG : 탐지 로그를 남긴다. 일반적으로 "/var/lo..

정보보안기사 2022.04.11

[정보보안기사] 실기대비 요약 #9(침해사고 분석 및 대응)

○ 침입탐지 시스템(snort) - 1998년 마틴 로시에 의해 처음 개발, Snort라는 단어는 "Sniffer and More"에서 유래 - 주요기능 : 패킷 스니퍼, 패킷 로거, 네트워크 IDS ○ snort rule 설정 - snort 룰/시그니처는 크게 헤더(Header) 부분과 바디(Body) 부분으로 구성되어 있다. - 헤더 부분은 처리방식, 프로토콜, IP주소, 포트번호 등 처리할 패킷을 판단하는 기준을 명시한다. - 바디 부분은 패킷을 탐지하기 위한 규칙을 명시한다. ○ 룰 헤더(Header) 설정 - Rule Action : 총 8가지 유형의 처리방식 지정 - Protocols : 탐지할 프로토콜(4가지, TCP/UDP/ICMP/IP) - IP Address : 출발지/목적지 IP - ..

정보보안기사 2022.04.10

[정보보안기사] 실기대비 요약 #8(어플리케이션 보안)

○ CVE : 동일한 취약성에 대하여 명칭을 표준화한 목록(CVE-해당년도-취약점 번호) ○ DNS Cache Poisoning 공격 - 취약한 DNS 서버에 조작된 쿼리를 전송하여 DNS서버가 저장하고 있는 주소정보를 임시적으로 변조하는 공격 - DNS 서버의 캐시정보를 공격자가 위조하여 사용자가 DNS 질의 시 캐시의 위조된 정보를 받아 공격자가 만들어 놓은 위조사이트로 접속하도록 만드는 공격기법 ○ DNS 질의 순서 1. 로컬시스템에 저장된 DNS 캐시 정보 2. hosts.ics 파일 3. hosts 파일 4. DNS 서버 질의 ○ DNS 레코드 타입 - SOA(Start of Authority) : 관리 도메인 전체 영역에 영향을 미치는 파라미터를 정의한다. - A(Address) : 해당 호스..

정보보안기사 2022.04.09

[정보보안기사] 실기대비 요약 #7(네트워크 보안)

○ DNS 증폭공격 - IP 스푸핑 공격기법, 출발지 IP를 희생자 IP로 위조한 후 다수의 DNS 쿼리를 발생시킨다. - 출발지 IP를 희생자의 IP로 위조하여 다수의 DNS 쿼리에 대한 응답이 희생자 쪽으로 향하도록 함 - any type 또는 txt type이 사용된다. - 질의 요청 대비 응답이 매우 크기 때문에 증폭 반사공격을 효과적으로 할 수 있다. ○ SYN Flooding 공격 - TCP의 3-way handshake 약점을 이용하는 공격으로 소스 IP를 존재하지 않는 IP주소로 위조하여 대량의 SYN 패킷을 발송하여 해당 시스템의 백로그 큐를 가득 채워 서비스 거부를 하도록 하는 공격 - 동작방식 : 백 로그 큐는 TCP 클라이언트의 연결요청을 담아두기 위한 큐를 의미한다. 큐는 제한된 ..

정보보안기사 2022.04.09
반응형