※ 개인정보보호법 제23조(민감정보 처리제한) ○ 1항 : 개인정보처리자는 사상, 신념, 노동조합ㆍ정당의 가입ㆍ탈퇴 정치적 견해, 건강, 성생활 등에 관한 정보, 그 밖에 정보주체의 사생활을 현저히 침해할 우려가 있는 개인정보(민감정보)를 처리하여서는 안된다. - 예외사항 1. 정보주체에게 제15조 제2항 또는 제 17조 제2항 각 호의 사실을 알리고 다른 개인정보의 처리에 대해 동의를 받은 경우 * 정보보호법 제15조 제2항 - 개인정보 수집ㆍ이용 목적 - 수집하려는 개인정보의 항목 - 개인정보의 보유 및 이용기간 - 동의를 거부할 권리가 있다는 사실과 거부에 따른 불이익 * 정보보호법 제17조 제2항 - 개인정보를 제공받는 자 - 개인정보를 제공받는 자의 개인정보 이용 목적 - 제공하는 개인정보의 항..
ls : 디렉토리에 있는 내용(디렉토리, 파일 등)을 확인하는 명령어 ls -l 명령 출력 결과 -rwxrwxrwx 2 park park 512 sep 10 08:30 park.c 1 2 3 4 5 6 7 1 : 파일 종류 및 접근권한 - d : 디렉토리 - b : 블록 장치파일 - c : 문자 장치 파일 - l : 심볼릭링크 파일 - p : named 파이프 - s : Unix 도메인 소켓 - - : 일반 파일 - r : 읽기(파일), ls권한(디렉토리) - w : 쓰기(파일), 삭제, 생성 등 권한(디렉토리) - x : 실행(파일), cd 권한(디렉토리) 2. 하드링크 갯수 3. 파일 소유자 4. 파일 소유 그룹 5. 파일 사이즈 6. 파일 최종 수정시간 7. 파일명 UMASK : file/dir 생..
File System - 물리적 저장장치에 파일을 생성, 저장, 관리하기 위한 논리적인 자료구조 시스템 - File System 구조 Boot Block Super Block I-node list Data block 1. Boot block : 부팅을 위한 bootstrap 코드를 담고 있는 블록 2. super block : 파일 시스템 관리를 위한 정보를 담고 있는 블록 3. i-node list : file에 대한 속성정보를 관리하기 위한 블록 ˙ i-node number : file system에서 file의 고유 식별자 ˙ file type ˙ 권한 ˙ link-count : 하드 링크 개수 ˙ owner : 파일의 UID ˙ group : 파일의 GID ˙ 파일크기 ˙ MAC-Time(무결성 ..
LSA - 실질적인 윈도우 인증의 핵심 - 모든 계정의 로그인에 대한 검증을 실시 - 시스템 자원 파일에 대한 접근권한을 검사함 - 계정과 SID를 매칭하여 SRM이 생성한 감사 로그를 기록 - NT 보안의 중심서비스, 보안 서브 시스템 SAM - 사용자 / 그룹 계정 정보에 대한 DB관리 및 인증 여부 결정 - SAM 파일 : 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장, 윈도우 설치 디렉터리에 존재 SRM - 인증된 사용자에게 SID를 부여, SID 기반으로 접근 여부 판단 후 감사 메시지를 남김 SID - 윈도우 사용자나 그룹에 부여되는 고유 식별번호 - SAM 파일에 SID 정보가 저장됨 - 500(ADMINISTRATOR), 501(GUEST), 1000이상(일반 사용자) 윈도우 인증방..
find : 시스템 내에 있는 파일 중에서 사용자가 원하는 파일을 찾을 때 사용하는 명령어 find 명령어 옵션 find [경로] [expression][action] ○ 경로 : 검색을 할 디렉 터리 지정 ○ expression : 검색 시 추가적인 옵션 부여(파일 명 지정, 소유자명 지정 및 파일 크기, 파일 접근권한 등) - name : 파일명을 지정 - type : 파일의 타입을 지정(f : 일반 파일, d : 디렉터리, b : 블럭장치 파일, l : 심볼릭 링크 파일) - user : 소유자명 또는 UID를 지정 - group : 그룹명 또는 GID를 지정 - size : 파일 크기 지정 - perm mode : 파일의 접근권한을 지정 - atime : 파일을 마지막으로 접근한 시간 지정(acc..
오프소스 웹 서버인 아파치 톰캣(Apache Tomcat)에서 취약점이 발견, 이를 통해 원격 코드 실행 등 공격도 발생할 수 있다고 한다. 취약한 톰캣 버전은 7.0, 8,5, 9.0 버전이라고 한다. 문제의 취약점은 CVE-2020-1938로 2월 20일에 이미 공개된 바 있는 취약점이다. ※ CVE-2020-1938 : Apache Tomcat 서버에 존재하는 파일에 취약점이 포함되어 있어 공격자가 해당 취약점을 악용하여 Tomcat webapp 목록 하위의 있는 모든 임의의 파일 업로드 허용하는 경우, 공격자는 이를 악용하여 jsp 파일 업로드 후 원격코드 실행이 가능하다 깃허브에 공개된 익스플로잇의 이름은 고스트 캣(Ghostcat)이며 서버로부터 정보를 추출할 수 있게 해 주며 성공률 또한 꽤..