*RSA 암호화 절차
1. 두 개의 소수를 선택
2. N을 계산
3. E를 선택
4. D를 결정
5. 공개키를 결정
6. 비밀키를 가진다.
*생일자 보안강도는 160BIT 이상
*동기식 스트림 암호화
: 스트림 암호의 난수열을 암호화할 입력값은 독립적으로 생성, 암호화와 복호화에서 상호 동기화 필수, 전화도중 변조가 되어도 후속 암호문에 오류의 영향이 파급되지 않음, 의도적 변조가 복호화단계에서 검출불가
*ECDSA : 타원곡선기반 전자서명
*접근제어 : 외부누출, 변조, 파괴등 위험성에 대한 통제 수행
*운영체제의 5단계
1. 동기화 프로세스 스케줄링
2. 메모리 할당, 회수
3. 프로세스 생성 및 제거
4. 주변장치 및 입출력 관리
5. 파일 생성 및 관리
*운영체제의 종류
다중처리 시스템에서는 여러개의 프로세서가 하나의 메모리를 공유하여 사용하는 시스템, 하나의 운영체제가 모든 프로세서를 제어.
다중프로그래밍은 한 개의 프로세서에서 여러개의 프로그램이 동시 실행
분산 시스템은 네트워크를 통해서 분산된 컴퓨터 시스템이 작업을 수행
*NTFS(New Technology File System)
- 암호화, 압축지원, 대용량 파일시스템을 지원
- 가변 클러스터(512~64KB), 기본값은 4KB이다.
- 트랜잭션 로깅을 통한 복구, 오류 수정이 가능하다.
- window NT에서 동작한다.
- 네트워크 환경을 지원한다.
*스플링
:컴퓨터 시스템에서 중앙처리 장치와 입출력 장치가 독립적으로 동작하도록 함으로써 중앙처리장치가 주변장치보다 빨라서 발생하는 대기시간을 줄이기 위해서 고안된 방법.
*시스템 콜
:응용프로그램에서 운영체제에게 작업을 의뢰하는 것으로 커널에서 사용자에게 제공하는 함수를 호출한다. 소프트웨서 인터럽트의 고유번호를 호출하여 커널의 서비스 루틴을 수행한다.
*NIKTO2: 웹서버의 취약점을 점검하고 포괄적인 테스트 수행
*HTTP
- PUT : 제공된 내용이 저장되길 바라는 요청
- GET : 요청받은 정보를 검색
- POST : 서버가 정보를 받아들이고 서버에 동작하도록 요청
- TRACE : LoopBack 메시지 요청
*마이크로 커널: 커널에 핵심적인 기능만을 포함하고 적용, 시스템분야에 따라 필요한 기능을 추가하는 방식의 커널 아키텍처, 아날로그 연속입력을 디지털 이산출력으로 반환
*iptable chain
1. input chain
2. output chain
3. forward chain
*포맷스트링
c언어에서 프로그램을 개발 할 때 sprintf(), printf()함수의 취약점을 이용하여 공격하는 방법으로 정수형 인자, 실수형 인자, 문자. 문자열인자를 잘못 사용해 공격을 수행
*netstat
-a: 모든 listen, non-listen 상태의 소켓 출력
-n : 호스트 이름이나 포트번호 대신 ip주소 형태로 반환
-p : 소켓을 소유하고 있는 pid와 프로그램 이름을 출력
-t : TCP소켓리스트
-u : UDP 소켓리스트
-c : 1초단위 연속 출력
-r : 라우팅 테이블 정보
*세션 하이재킹 도구
1. hunt : 네트워크 상 감시, 가로채기 등을 할 수 있는 도구
2. arpspoof : 공격자의 주소로 속이는 행위
3. ipwatcher : 네트워크상 연결, 감시 및 세션 가로채기
4. ferret : 세션정보를 가로채기
5. hamster : 프록시 서버 상태로 만들어주기
6. paros : 웹 프록시 서버로 쓸수 있는 도구
7. cain & able : 스푸핑과 스캐닝 도구
8. wireshark : 네트워크 패킷 분석 도구
'정보보안기사 > 정보보안기사 필기' 카테고리의 다른 글
정보보안기사 11회 필기 후기 (0) | 2018.04.08 |
---|---|
정보보안기사 필기정리11 (0) | 2018.04.08 |
정보보안기사 필기정리9 (0) | 2018.04.08 |
정보보안기사 필기정리8 (0) | 2018.04.08 |
정보보안기사 필기정리7 (0) | 2018.04.08 |