*SSL VPN(Secured Socket Layer)
:웹 브라우저만 있으면 언제 어디서든 사용가능, ssl로 암호화, 서버와 client간 인증(RSA, X.509), 암호화 소켓 채널 이용, OSI 4~7계층, 세션기반 프로토콜, 대칭키+ 비대칭키, 인증, 무결성, 기밀성, 부인봉쇄, 단점은 자체 부하, 클라우드 서비스와 함께 사용
*IPSEC VPN(IP Security Protocol)
:인터넷 상에서 전용 회선과 같이 이용가능한 가상적인 전용회선 구축해 도청등 방지
1. 터널모드: 출발지에서 일반 패킷-> 중간에 IPSEC을 탑재한 중계장비가 전체를 암호화+ 중계장비에서 IP를 붙여서 전송 => 전체 암호화
2. 전송모드 : 패킷출발지에서 암호화 -> 목적지 복호화(END TO END) => 데이터만 암호화
3. ISAKMP:Security Association 키설정, 협상, 변경, 삭제등 sa관리와 키교환 정의
4. IKE: 키교환 담당, UDP 프로토콜, 500PORT 사용
AH(Authentication Header)
:데이터 무결성과 ip 패킷의 인증제공, mac기반, reply attack으로부터 보호, md5, sha-1인증 알고리즘 사용, 대칭키
ESP(Encapsulation Security Payload)
:전송자료를 암호화 하여 전송하고 수신자가 받은 자룔르 복호화 하여 수신, 인증, 무결성, 기밀성, Reply Attack방지, 암호화, AH와 달리 암호화를 제공(대칭키, DES, 3DES), 전체 패킷 암호화=> 터널모드
*PPTP VPN
:IP패킷을 Encapsulation 하여 ip network에 전송하기 위한 터널링 기법, 2계층에서 사용, RSA 사용
*L2TP(Layer 2 Tunneling Protocol)
:L2F + PPTP 호환성 고려, 터널링 프로토콜, 2계층 동작
*NAC(Network Access Control)
:end-point 보안 솔루션, 등록된 단말기만 네트워크에 접솔 할 수 있게 해주는 보안 솔루션
*데이터 마이닝: 데이터 베이스에서 이미 발견되지 않은 사건이나 패턴을 추출하는 행위기반, 정해진 패턴을 발견 하는 것은 아니다.
*SSID(Service Set ID)
:무선 LAN서비스 영역을 구분하기 위한 식별자로 AP는 동일한 SSID를 가진 클라이언트만 접속 허용
*WEP(Wired Equivalent Privacy)인증
:RC4 대칭형 암호화 알고리즘을 사용한 40bit키, 24bit길이의 iv에 연결되어 64, 128bit wep키열을 생성해 해당키로 암호화, 정적키 사용
*WPA(Wi-Fi Protected Access)
:WEP의 정적 키 관리에 대한 문제 보안, 128bit 동적 암호화&복호화
*TKIP(Temporal Key Integrity Protocol)
:사용자, 네트워크 세션, 전송프레임 별로 동적 키 생성
*WPA2는 128bit, 블록기반, AES방식 => 4-way handshaking
*EAP(Extensible Authentication Protocol)
:무선 네트워크와 점대점 연결에 자주 사용되는 인증 프레임 워크이다. EAP는 EAP방식들이 만들어 내는 키 요소와 매개변수의 전송 및 이용을 제공하기 위한 인증 프레임 워크이다, 단지 메시지 포맷을 정의한다, 프로토콜의 메시지 내의 EAP메세지들을 캡슐화 하는 방법 정의, 인증 메시지와 인증에 필요한 메시지 저장 규격을 정의하는 프로토콜
*스텔스 스캔: TCP Half Open Scan, Fin패킷을 이용한 스캔(xmas, null), ack패킷 스캔, TCP Fragmentation 스캔, 시간차 이용스캔
*관계형 데이터 베이스에서 어떤 릴레이션 속성이 가질 수 있는 값의 허용 범위는 domain이다.
*카디널리티는 데이터베이스 entity간에 가질수 있는 인스턴스 수 이다.
*Prepared Statement 함수는 자주 변경되는 부분을 변수로 두고 매번 다른 값을 binding하여 사용하는데 binding 데이터는 sql문법이 아닌 내부 인터프리터나 컴파일 언어로 처리하기 때문에 문법적 의미를 가질수 없다.
*메타 데이터란 데이터에 관한 데이터로 다른 데이터를 설명해 주는 데이터, 일정한 규칙에 따라 콘텐츠에 대하여 부여되는 데이터이다.
*집성은 낮은 보안등급으로 높은 등급의 정보를 알아내는 것으로 정보가 하나하나 가치는 없지만 합치면 유추 가능
*보안등급 없는 일반 사용자가 기밀정보를 유추하는 행위는 추론
*다중실증은 다른 말로 다중인스턴스화 라고 한다, 추론문제에 대한 보안대책이다.
*stack에는 지역변수와 파라미터값(매개변수), 함수의 복귀주소가 저장되어 있고 힙 공간은 실행시 할당 됨으로 메모리의 크기는 프로그램이 실행 될 때 결정.
*TPM, HSM, 스마트카드 : HW암호화 기술
*SIM: 유럽 통신 단말 사용자 식별칩
*FTP: 서버에 파일을 올리거나 다운로드 하는 Protocol, 내부적으로 TCP프로토콜을 사용, 2개의 포트가 특징
- 명령포트 : 21번(고정)
- 데이터포트 : 변경
1.Active Mode: 데이터 포트 20번(고정)
2.Passive Mode: FTP서버가 자신의 데이터 포트 선정, 클라이언트도 자기 포트 결정
특징: 명령채널과 데이터 전송 채널이 독립적으로 동작.
1.tcp 3-way handshake 2.user, pass명령으로 인증 3. 성공시 230번 응답코드
FTP: TCP Protocol
tFTP: UDP기반, 인증X, 69번 포트
sFTP: 암호화
FTPUser : 특정사용자에 대한 FTP접근 제한
host.deny : ip접근 제한
host.allow : ip접근 허용
xferlog : FTP로그파일 (-L 옵션)
'정보보안기사 > 정보보안기사 필기' 카테고리의 다른 글
정보보안기사 필기정리6 (0) | 2018.04.08 |
---|---|
정보보안기사 필기정리5 (0) | 2018.04.08 |
정보보안기사 필기정리4 (0) | 2018.04.08 |
정보보안기사 필기정리2 (0) | 2018.04.08 |
정보보안기사 필기정리1 (0) | 2018.04.08 |