Security Story 433

[Domain 5] 정보자산의 보호 (요약)

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 정보보안의 요소 기밀성 (Confidentiality) : ↔ 노출 (Disclosure) ← Stop 컴퓨터 관련 자산이 인가된 당사자에 의해서만 접근하는 것을 보장 위협 : 스니핑 (도청), Shoulder surfing 통제 : VPN (가상 사설망), 암호 노출이라는 말이 나오면 → 기밀성이 깨짐 → 통제 : ① 암호 ② VPN ☞ 서버에 저장 중인 Data가 노출되었다? ① ☞ 이동 중인 Data가 노출되었다? ① ☞ 통신상에서 전송 중인 개인정보가 노출되었다? ① 무결성 (Integrity) : ↔ 변경 (Alteration) 자산이 인가된 당사자에 의해서만 또는 인가된 방법으로만 변경될 수..

let's study/CISA 2023.01.27

[Domain 4] 정보시스템 운영, 사업 연속성 (요약)

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. IT 기술 및 관리 1-1. 하드웨어 도입 ■ 하드웨어 도입 (Hardware Acquisition) 하드웨어의 구입을 위해서는 필요한 업무 사이즈를 정리하고, 이를 근거로 구입하게 될 H/W, S/W의 용량을 산정하며, 최종적으로 제안서 선정 기준을 작성하여 벤더에게 배포하게 된다. 이때 사양서 및 업체 평가 기준은 **제안 요청서 (RFP : Request for Proposal) 또는 입찰 요청서 (ITT : Invitation to Render)의 형태로 공급자에게 전달되며, 이를 제안서 작성 시 참조하게 된다. ■ Vendor 제안서 평가 기준의 고려사항 응답 시간 (Response Time)..

let's study/CISA 2023.01.27

[Domain 3] 정보시스템 구입, 개발 및 구현 (SDLC) (요약)

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 프로젝트 지배 ■ 의의 프로젝트가 조직 및 IT의 전략적 목적 달성을 보증한다. ■ 사업 사례 (Business Case) 초기 버전은 타당성 조사 단계에서 작성되고, 검토되며, 승인된다. 제시된 기대 이익은 현실적이어야 한다. 주요한 시점마다 재검토하고 (필요 시) 변경하고 재승인해야 한다. 사업 사례는 이사회 및 고위 경영진의 승인을 받아야 한다. ■ 프로젝트 관리 사무국 (Project Management Office) 조직 내 프로젝트들을 통합 관리한다. ■ 프로젝트 포트폴리오 관리 (Project Portfolio Management) (1) 프로젝트 포트폴리오 DB & (2) 프로젝트 포트폴..

let's study/CISA 2023.01.27

[Domain 2] IT 지배와 관리

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 전사 거버넌스와 IT 거버넌스 ■ 거버넌스 (Governance) 사전적 의미 : 통치, 관리, 통치 방식 | 공동의 목표를 달성하기 위하여, 주어진 자원 제약 하에서 모든 이해 당사자들이 책임감을 가지고 투명하게 의사결정을 수행할 수 있게 하는 제반 장치 업무적 의미 : 경영에서는 조직을 지휘하고 통제하는 체계를 말하며, 기업에서는 목표를 충족할 계획 개발과 통제 프로세스라고 할 수 있다. ■ 전사 거버넌스(Enterprose Governance) 프레임워크 ■ IT 거버넌스 (ITG) / 정보보호 거버넌스 (ISG) BSP (Business Strategy Plannig : 기업 전략 기획) ISP..

let's study/CISA 2023.01.27

[Domain 1] IS 감사 프로세스

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 위험, 위험 관리, 그리고 통제 ■ 위험(Risk) 특정 “위협”이 특정 “자산”의 “취약점”을 악용하여 해당 자산에 “손실이나 피해”를 일으킬 “잠재성” 조직 목적 달성에 영향을 주는 사건이 발생할 가능성 ■ 위험 관리(Risk management) 잔여위험을 용인 가능한 수준으로 유지하는 과정 위험관리 구성 : 위험평가 (Risk Assenssment) → 위험식별, 위험평가, 위험완화 (Risk Mitigation), 위험 재평가 (Risk Reevaluation) ■ 통제(Control) 조직의 목적이 달성될 것이며 / 바람직하지 않은 사건들이 예방, 적발, 교정될 것이라는 합리적 보증을 제공하..

let's study/CISA 2023.01.27

[Windows] OpenSaveMRU 분석

OpenSaveMRU OpenSaveMRU는 Windows셸 대화 상자(열기 또는 다른 이름으로 저장 등)를 통해 모든 응용 프로그램에서 액세스 한 파일을 추적하는 Windows 레지스트리 키이다. Windows 탐색기에서 최근에 열거나 저장된 파일 정보를 저장하는 역할을 하며, Internet Explorer와 같은 Web Browsers뿐만 아니라 일반적으로 사용되는 대부분의 Applications을 포함하는 빅 데이터 세트이다. 디지털 포렌식에서 OpenSaveMRU Artifact OpenSaveMRU/OpenSavePidMRU 키에는 열기 또는 다른 이름으로 저장 대화 상자를 통해 모든 응용 프로그램에서 액세스 한 파일의 전체 경로가 포함되어 있다. 이러한 유형의 정보는 다운로드한 파일 및 사용..

Windows RDP 이벤트 IDCheatsheet

공격자가 시스템의 보안 이벤트 로그를 조작하거나 삭제하는 것이 점점 더 보편화되고 있으며, 상황에 따라 RDP 세션이 유형 10 로그온으로 이벤트 기록되지 않는 경우도 있다. RDP 활동은 다양한 프로세스가 관련될 때 여러 다른 로그에 이벤트로 기록된다. 1. 이벤트 ID, 이벤트 ID 설명 및 이벤트 사양 2. 이유 코드 3. RDP 성공 RDP 성공의 경우 아래 표에서 이벤트 ID 4624 로그온 유형을 참조하여 로그온 서비스/모드를 식별 4. RDP 실패 RDP 실패의 경우 아래 표에서 이벤트 ID 4625 상태 코드를 참조하여 로그온 실패 이유를 확인 5. Reference https://ponderthebits.com/category/remote-desktop/ https://community...

이메일 발신자 IP 추적 방법

이메일은 대부분의 이메일 클라이언트에 표시되는 내용보다 훨씬 더 많은 정보가 포함되어 있다. 특히 이메일 헤더에는 발신자에 대한 많은 정보가 포함되어 있으며, 이메일 헤더 정보는 이메일의 발송지에 대한 추적에 사용할 수 있는 정보이다. 이메일 주소를 추적하는 이유는 이 시대에는 악성 이메일이 너무 자주 발생합니다. 사기, 스팸, 맬웨어 및 피싱 이메일은 받은 편지함에서 흔히 볼 수 있다. 이메일의 출처를 추적하면 이메일이 누가 또는 어디에서 왔는지 약간 확인할 수 있다. 또한 이메일의 출처를 추적하여 스팸, 악성 콘텐츠의 출처를 지속적으로 차단하여 받은 편지함에서 영구적으로 제거할 수 있다. 대부분의 이메일 클라이언트는 전체 이메일 헤더를 표시하지 않다. 그 이유는 이메일 헤더는 기술 데이터로 가득 차 ..

Kali Linux 2022.1 Release

2022년 2월 14일에 Kali Linux 2022.1이 릴리즈 되었습니다. 이번 릴리스에서는 기존 기능에 대한 다양한 시각적 업데이트 및 조정을 제공 합니다. 이번 릴리즈의 변경 사항은 아래와 같습니다. Visual Refresh : 업데이트된 월페이퍼 및 GRUB 테마 셸 프롬프트 변경 : 코드를 복사할 때 가독성을 개선하기 위한 시각적 개선 Refreshed Browser Landing Page : Kali 내부에 제공되는 기본 랜딩 페이지의 새로운 모습 제공 Kali Everything Image : Kali의 모든 도구를 사전 설치 해야 하는 사용자를 위해 완전한 오프라인 독립형 이미지 (ISO) 를 사용할 수 있습니다. kali-tweaks 강화 : Kali의 SSH 클라이언트를 Wide C..

Blind SQL Injection Cheatsheet (블라인드 SQL 인젝션 Cheatsheet)

정보통신기반 보호법에 의거하여 정당한 접근권한이 없거나 허용된 접근권한의 범위를 초과하여 정보통신망에 침해하는 행위 등은 관련 법률에 따라 처벌 받을 수 있습니다. 허가 받지 않은곳에서 테스트를 절대 금지하며, 악의적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 사용자 자신에게 있음을 알립니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. SQL Injection 이란 무엇인가? SQL Injection은 응용 프로그램이 데이터베이스에 대해 수행하는 쿼리를 공격자가 방해할 수 있는 웹 애플리케이션 취약점이다. SQL Injection 취약점으로 인한 여 공격자는 일반적으로 검색할 수 없는 데이터를 볼 수 있으며, 여기에는 다른 사용자에게 속한 데이터 또는 응용 프로그램 자체에서 액세스 ..