*Clipping Level
:패스워드는 clipping level을 지정해야 한다. 6개월 단위로 재지정 해야한다.
*분산처리 시스템
:여러 개의 분산된 데이터 저장장소와 처리기들을 네트워크로 연결하여 서로 통신을 하면서 동시에 일을 처리하는 방식, 물리적으로 여러 간에 시스템이 존재하기 때문에 관리가 어렵고 보안성 향상이 힘듬, 시스템의 복구와 백업은 각 개별 시스템에 대해서 백업하고 복구해야한다.
*DMA(Direct Memory Access)
:직접 메모리 접근은 주변장치들이 메모리에 직접 접근하여 읽거나 쓸수 있게 하는 기능. cpu개입 없이 가능.
*윈도우의 모든 시스템 정보를 복원, 백업
1. User.data (window 레지스트리 파일)
2. SYSTEM.data (window 레지스트리 파일)
3. SYSTEM.init (하드웨어 제어)
4. Window.init (운영체제 내의 각종 응용 소프트웨어를 위한 환경설정 파일)
*etc/passwd
:사용자명, 패스워드. uid, gid, 계정정보, 계정 홈 디렉토리, 사용자 계정 로그인 쉘
*etc/shadow
:Login name, encrypted password, Last change, minimum, maximum, warn, 로그인 차단일수, expire
1. login name : 사용자 계정 각 항목별 구분은 : 으로 구분되어 있다.
2. encrypted password : 패스워드를 암호화 시킨 값
3. last change : 1970년 1월 1일부터 패스워드가 수정된 날짜의 일수를 계산
4. minimum : 패스워드가 변경 전 최소 사용기한
5. maximum : 패스워드 변경 전 최대 사용기한
6. warn : 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수
7. inactive : 로그인 접속차단 일수
8. expire : 로그인 사용을 금지하는 일 수(월/일/년도)
9. reverse : 사용되지않음
*누킹 sw
: 레지스트리 키, 파일, 시스템을 활용하여 시스템을 사용 불능 상태로 만든다. blue bomb, winnuke 등이 대표적
*HTTP 상태코드
200 : OK
201 : Create
202 : Accept
203 : Non – Authoritative Information
204 : No content
300 : multiple choice
303 : see other
400 : Bad request
401 : Unauthorized
402 : Payment Required
403 : Forbiden
404 : Not Found
500 : Internal Server Error
501 : Not implemented
502 : Bad Gateway
*CC인증
ccra 가입국 간 상호인증
*xferlog(FTP log 기록파일)
: 파일전송시간, 전송 소요시간, 전송한 호스트 네임, 파일크기, 파일이름, 전송방식
c : 압축된 파일
u : 비압축된 파일
t : 묶인 파일
- : no action
o : outgoing
I : incoming
d : delete
a : anonymous
g : guest
r : real
o: none
l : RFC931
c : 완료된 상태
I : 불완료된 상태
*etc/system
: 유닉스 설정 파일로 버퍼오버플로우를 막을 수 있다.
*트로이 목마
: 목마가 가동되면 개인정보 유출과 같은 악영향을 유발 한다. 목마는 동작하기 전까지는 탐지하기 어렵다, 목마는 자가 복제는 하지않는다.
*ARP Spoofing
: ARP Spoofing은 ARP 캐시 테이블을 변조하는 공격으로 공격자의 주소로 MAC주소를 변경하여 패킷을 가로챌 수 있다.
*Tracerote
: 발신자의 컴퓨터에서 목적지로 찾아가는 구간정보를 기록하는 유틸리티 프로그램이다,
tracerout는 icmp와 UDP를 사용해서 경로정보를 기록한다.
*DHCP Spoofing
: DHCP 프로토콜이 제공하는 정보를 변조하여 타겟 PC를 속이는 공격방법으로 네트워크 상에 동적으로 IP정보를 할당하여 편의를 제공
- Discover – Offer – Request - Ack
*Banner Grabbing
: 공격대상의 시스템 운영체제를 확인하는 가장 기본적인 방법, 텔넷에서 확인가능,
ICMP는 TTL로 운영체제 확인가능(Linux = 64, Window = 128, Other = 255)
- 방지 대책
1. etc/issue.net에서 배너정보 수정
2. etc/motd에서 로그인할 때에 출력 메시지 수정
*VLAN
: Port 기반 VLAN이 가장 일반적, 다중 VLAN과 ATM연결에 LANE사용, IEEE802.1q는 프레임 태킹을 위한 표준방법이다.
- static : 스위치 포트마다 VLAN할당, 그 어떤 PORT를 꼽던 해당포트는 VLAN적용가능
- Dynamic : VMPS를 사용해 VLAN관리, 미리 VLAN과 MAC주소 매칭
1. access 모드 : 특정 VLAN에만 할당해 해당 VLAN 정보만 받음
2. Trunck 모드 : 여러 VLAN이 함꼐 지나다닐 수 있다.
*ISL(Inter Switch Link)
:
1. CISCO 스위치에 독점적으로 사용되고, 패스트 이더넷 링크와 기가 BIT 이더넷링크에만 사용되며 스위치 포트. 라우터 인터넷 그리고 서버 인터페이스 카드에서 서버로 트렁크 하기위해 사용
2. 서버트렁킹은 사용자가 기능적인 VLAN을 생성하거나 80/20 규칙을 깨고 싶지 않은 경우에 좋다.
3. 사용자는 회사공유서버에 액세스 하기 위해 L3을 통과할 필요는 없다.
'정보보안기사 > 정보보안기사 필기' 카테고리의 다른 글
정보보안기사 필기정리9 (0) | 2018.04.08 |
---|---|
정보보안기사 필기정리8 (0) | 2018.04.08 |
정보보안기사 필기정리6 (0) | 2018.04.08 |
정보보안기사 필기정리5 (0) | 2018.04.08 |
정보보안기사 필기정리4 (0) | 2018.04.08 |