정보보안기사 11회 필기를 합격했습니다.

아마 많은 사람들이 보안기사가 어렵다는 생각을 많이 하고 계시고 진입장벽이 높다고 생각하시지만 생각보다 암기를 하고 조금의 노력만 있으면 누구나 합격이 가능하다고 생각합니다. 

필기는 특히 완벽한 이해보다는 약간의 개념을 두루두루 알고 가시면 무난하게 합격할 수 있을 것 같습니다.

처음이시거나 자신없으신 분도 누구나 합격 가능할 시험이니 겁먹지 말고 도전해 보시는 것도 좋을 것 같습니다!

 - 참고로 독학을 약 한달정도 해서 합격했습니다!

정보보안기사 필기를 치고 왔다.

생각보다 어려운 난이도였다. 기존에 기출보다 조금 더 세밀한 부분을 봐야 했고 또한 새로운 기법을 묻는 문제 또한 여전히 출제가 되었다.

아마 출제자는 기존의 기출보다 조금 난이도를 올리려는 것 같았다. 

만약 12회를 다시 본다면 해킹기법도 중요하겠지만 기본 컴퓨터에 대한 지식과 프로토콜에 대한 부분을 조금 더 심도있게 보는 노력이 필요할 것 같다.

그렇지만 이전의 시험과 비슷하게 점수를 받을 것 같다. 이유는 기존 기출에 나온 문제만 다 맞는다면 60점은 받을 수 있게 나왔기 때문이다.

결론은 기본에 충실하고 기출만 확실히 다 보고 간다면 누구든 통과는 가능할 것 같다.

그러니 초보자라도 너무 겁을 먹을 필요는 없다고 본다.

*침입차단 시스템(방화벽)

1. 회선게이트웨이는 애플리케이션과 세션계층 사이에서 내부 시스템으로 접속하기 위한 client 측에 circuit proxy를 인식할 수 있는 수정된 클라이언트 프로그램이 필요하며 설치된 클라이언트만 circuit이 형성

2. 애플리케이션 게이트웨이는 미리 정해진 규칙에 따라 패킷 출발지 및 목적지 ip 주소정보와 각 서비스의 포트번호를 이용해 제어

3. 패킷 필터링 방식은 네트워크 계층과 전송계층에서 작동하며 사용자에게 투명성 제공

4. 상태기반 패킷검사는 osi계층 전 영역에서 동작하고 패킷의 헤더를 분석하며 순서에 위배되는 패킷 차단

 

*IAM(Identity Access Management)

SSO 기능 포함, SSOEAM의 모든 기능 포함, 조직에 의한 자동권한 관리를 수행하는 것은 인사 시트메과 연동하여 권한을 관리할 수 있다.

 

*MPLS VPN(Multi Protocol Level Switching)

:4byte Label 기반의 고속 L2 Switching L3 Router를 제안하는 IETF표준 label switching 기술

LER(Label Edge Router)label할당과 제거, 목적지 분류

LSRLSP의 경로 설정과 패킷 고속처리를 수행한다

 

*Trinoo:공격자가 하나 혹은 기 이상의 마스터에 접속하여 여러개의 Daemon에게 특정 시스템을 일시에 공격하도록 명령, UDP패킷을 대량으로 전송

 

*TFN: 특정포트가 사용되지 않고 암호화가 되어 있으며 프로그램에 의해서 TCP,UDP,ICMP가 복합적으로 사용되고 포트를 임의로 결정

 

*SMTP

1. EHLO : SMTP확장기능 요구

2. RCPT : 현재 정송하고자 하는 이메일 메시지를 받는 사람의 주소 하나를 지정

3. EXPN : 해당 메일의 주소가 메일링 리스트를 지칭하고 있는지 확인하고 그 메일링 리스트의 메일 주소목록을 반환하도록 SMTP에 요청

 

*SSL Record Protocol

: 상위계층에서 전달받은 데이터를 handshake protocol에서 협의된 암호알고리즘, MAC알고리즘, Hash알고리즘을 사용해 데이터를 암호화 하고, 산출된 데이터를 SSL에서 처리가능한 크기의 block으로 나누고 압축한 후에 선택적으로 MAC을 덧붙여 사용

 

*전자화폐 시스템

사용자-(지불 프로토콜)-서버-(예치프로토콜)-은행-(인출프로토콜)-사용자

*S/MIME

:HeaderBody로 이루어지고 서명용 메시지 다이제스트, 암호화 된 서명방식, 세션키 분배방식, 세션키를 이용한 콘텐츠 암호화 방식 사용

SHA-1, MD5 해시함수, DSS, RSA, Diffie-Hellman, RSA

세션키를 이용한 콘텐츠 암호화 : 3DES, RC2/40bit

 

*전자투표

PESV : 지정된 투표소에서 전자투표

REV : 다양한 기술사용으로 원격투표

키오스크 : 밀집지역에 특정 투표기기 설치로 투표

PL : 전자 입찰 프로토콜

 

*getenv()

:외부 환경변수로부터 값을 읽어오기 때문에 환경변수를 조작하면 SQL Injection이 가능

 

*WPKI

SLC(Short Live Certificate)는 인증서의 유효기간을 24 또는 48시간 등으로 짧게하여 인증서 취소목록의 확인해결

 

*PKI

1. 키생성

2. CA의 공개키 배포

3. 사용자 공개키 등록

4. 공개키 서명

5. 인증서 서명

 

*RSA 암호화 절차

1. 두 개의 소수를 선택

2. N을 계산

3. E를 선택

4. D를 결정

5. 공개키를 결정

6. 비밀키를 가진다.

 

*생일자 보안강도는 160BIT 이상

 

*동기식 스트림 암호화

: 스트림 암호의 난수열을 암호화할 입력값은 독립적으로 생성, 암호화와 복호화에서 상호 동기화 필수, 전화도중 변조가 되어도 후속 암호문에 오류의 영향이 파급되지 않음, 의도적 변조가 복호화단계에서 검출불가

 

*ECDSA : 타원곡선기반 전자서명

 

*접근제어 : 외부누출, 변조, 파괴등 위험성에 대한 통제 수행

 

*운영체제의 5단계

1. 동기화 프로세스 스케줄링

2. 메모리 할당, 회수

3. 프로세스 생성 및 제거

4. 주변장치 및 입출력 관리

5. 파일 생성 및 관리

 

*운영체제의 종류

다중처리 시스템에서는 여러개의 프로세서가 하나의 메모리를 공유하여 사용하는 시스템, 하나의 운영체제가 모든 프로세서를 제어.

다중프로그래밍은 한 개의 프로세서에서 여러개의 프로그램이 동시 실행

분산 시스템은 네트워크를 통해서 분산된 컴퓨터 시스템이 작업을 수행

 

*NTFS(New Technology File System)

- 암호화, 압축지원, 대용량 파일시스템을 지원

- 가변 클러스터(512~64KB), 기본값은 4KB이다.

- 트랜잭션 로깅을 통한 복구, 오류 수정이 가능하다.

- window NT에서 동작한다.

- 네트워크 환경을 지원한다.

 

*스플링

:컴퓨터 시스템에서 중앙처리 장치와 입출력 장치가 독립적으로 동작하도록 함으로써 중앙처리장치가 주변장치보다 빨라서 발생하는 대기시간을 줄이기 위해서 고안된 방법.

 

*시스템 콜

:응용프로그램에서 운영체제에게 작업을 의뢰하는 것으로 커널에서 사용자에게 제공하는 함수를 호출한다. 소프트웨서 인터럽트의 고유번호를 호출하여 커널의 서비스 루틴을 수행한다.

 

*NIKTO2: 웹서버의 취약점을 점검하고 포괄적인 테스트 수행

 

*HTTP

- PUT : 제공된 내용이 저장되길 바라는 요청

- GET : 요청받은 정보를 검색

- POST : 서버가 정보를 받아들이고 서버에 동작하도록 요청

- TRACE : LoopBack 메시지 요청

 

*마이크로 커널: 커널에 핵심적인 기능만을 포함하고 적용, 시스템분야에 따라 필요한 기능을 추가하는 방식의 커널 아키텍처, 아날로그 연속입력을 디지털 이산출력으로 반환

 

*iptable chain

1. input chain

2. output chain

3. forward chain

 

*포맷스트링

c언어에서 프로그램을 개발 할 때 sprintf(), printf()함수의 취약점을 이용하여 공격하는 방법으로 정수형 인자, 실수형 인자, 문자. 문자열인자를 잘못 사용해 공격을 수행

 

*netstat

-a: 모든 listen, non-listen 상태의 소켓 출력

-n : 호스트 이름이나 포트번호 대신 ip주소 형태로 반환

-p : 소켓을 소유하고 있는 pid와 프로그램 이름을 출력

-t : TCP소켓리스트

-u : UDP 소켓리스트

-c : 1초단위 연속 출력

-r : 라우팅 테이블 정보

 

*세션 하이재킹 도구

1. hunt : 네트워크 상 감시, 가로채기 등을 할 수 있는 도구

2. arpspoof : 공격자의 주소로 속이는 행위

3. ipwatcher : 네트워크상 연결, 감시 및 세션 가로채기

4. ferret : 세션정보를 가로채기

5. hamster : 프록시 서버 상태로 만들어주기

6. paros : 웹 프록시 서버로 쓸수 있는 도구

7. cain & able : 스푸핑과 스캐닝 도구

8. wireshark : 네트워크 패킷 분석 도구

*윈도우 레지스트리

1. 컴퓨터에 설치된 모든 하드웨어 장치에 대한 정보 및 사용하는 리소스

2. 윈도우가 시작할 때 읽어들인 장치 드라이브 목록

3. 윈도우 내부 설정

4. 특정형식의 파일을 특정 응용프로그램에 연결 시키는 파일 연결 데이터

5. 배경화면 배색등 인터페이스 설정

6. 인터넷과 네트워크 설정 및 암호

7. 타사 응용 소프트웨어 설정 사항

 

*가상 메모리를 지원하는 운영체제에서 가상 주소를 실제주소로 변환하는 DAT가 빠른 순서는 연관 직접/연관 직접사상 이다, 연관사상 기법은 하드웨어를 통해 구현해 고비용이지만 고속 처리와 캐시 적중률이 우수한 장점을 지닌다.

 

*유닉스

- VTOC 디스크 레이블 : 각 파티션 기본정보-> 첫 번째 섹터, 512byte

- 부트블록 : 부트스트랩에 필요한 파일

- 프라이머리 슈퍼블록 : 데이터블록의 개수, 실린더 그룹갯수, 마운트정보

- 백업 슈퍼블록 : 각 실린더 마다 슈퍼 블록에 대한 복사본을 가짐

- 슈퍼블록 : 파일시스템 크기, inode table 크기, free 블록리스트크기 등 파일시스템 관리정보

- 실린더 그룹 블록 : 실린더 그룹내의 유효블록들의 bit맵 정보나 통계정보

- inode table : 파일의 크기, 위치, 유형, 사용허가권, 날짜정보 등 파일에 중요한 정보 포함

- 데이터 블록 : 실제 데이터가 저장되는 공간

 

*HWP(Heavy Weight Process)

: 한 프로세스에 속한 스레드가 여러 자원을 공유하고 프로세스의 주소공간과 열린 파일을 공유해 수행의 효율을 높인다.

 

*LWP(Light Weight Process)

: 스레드를 일컫는 말로 프로세스의 속성을 공유한다.

 

*멀티 스레드

:멀티 디스크 운영체제 혹은 멀티 프로세서 시스템에서 효율성이 극대화 된다.

 

*context switch

:하나의 프로세스가 cpu를 사용 중 일 때 다른 프로세스에게 cpu사용권을 넘기는 것, 이전 프로세스의 상태를 보관하고 새로운 프로세스 적재 하는 것

 

*인터럽트

1. 비동기 인터럽트: 입출력 수행, 하드웨어 장치 이벤트, 키보드 마우스 사용등 현재 수행되는 명령과 관계없이 이벤트에 의해 발생

2. 클럭 인터럽트

: 특정 스레드가 cpu를 과도하게 사용하는 것을 방지하기 위해 클럭시간 간격으로 인터럽트 발생.

 

*유닉스 명령어

chmod : 파일권한을 다른사용자에게 할당

chown : 권한을 특정사용자에게 할당

 

*Multi Level Feedback Queue

:입출력 위주와 cpu위주인 프로세스의 특성에 따라 서로다른 타임슬라이스 부여

선점형 + 비 선정형

 

*회전 지연시간을 최적화 하는 디스크 스케줄링

SLTF(Shortest Lantency Time First)

:디스크 헤드가 특정 실린더에 도착하면 회전지연시간이 가장 짧은 것부터 서비스

 

*HIVE 파일 종류

HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG

HKEY_PERFORMANCE_DATA

HKEY_DYN_DATA

 

*WAP 아키텍처

- WAE(Wireless Application Enviroment)

Application이 동작할 수 있는 기본 application에 레이어

- WSP(Wireless Session Protocol)

Connection-OrientedConnection-less의 두가지 session 서비스를 WAE에 제공

- WTP(Wireless Transaction Protocol)

데이터그램 서비스 위에서 동작하며, Transaction-Oriented 서비스 제공

- WTLS(Wireless Transport Layer Security)

TLS(Transport Layer Security)의 무선 version으로 데이터 무결성, 기밀성, 인증 기능을 제공

- WDP(Wireless Datagram Protocol)

:전송계층에 해당되며 connection-less, unrealiable한 데이터그램 서비스 제공(UDP와 동일)

 

*데이터베이스 보안통제 기법

1. 접근 가능한 객체간 흐름을 조절하는 흐름통제

2. 간접적 데이터 노출로부터 데이터를 보호하기 위한 추론통제

3. 객체에 접근을 제어하는 접근통제

4. 뷰는 특정 컬럼을 숨기는 기능

 

*ebXML

1.XKMS(XML Key Manangement Specification)

공개키 등록과 배포를 위한 메시지 및 프로토콜 정의

2.SAML: 공유인증 및 인가정보를 위한 포맷

3.XACML: 정보접근 제어정책을 위한 포맷

 

*RFID 보안기술

1. Kill tag

2. Faraday cage 원리

3. 방해전파

4. Blocker Tag

 

*Aggregation

: 낮은 보안등급의 정보들을 이용하여 높은 등급의 정보를 알아내는 것

 

*다중인스턴스화

: 추론으로부터 정보유출로 막기위한 기술로 변수를 값 또는 다른 변수와 함꼐 있게 함으로써 상호작용을 하도록 하는 프로세스

 

*/usr/sbin/sendmail

- bt : 웜 및 바이러스 헤더 입력결과 필터링 확인

- bd : 데몬 모드 실행

- bi : 앨리어스 db파일 초기화

- bm : Be a mail sender

- bp : 큐에 있는 내용을 프린터

- bs : 표준입력으로 SMTP

- bt : 테스트 모드

- bv : 확인 모드

 

* X.509v3

: 확장필드는 확장형태, Criticality Indicator, 확장값으로 구성된다

1. 확장형태 : 의미와 형태정보에 대한 객체 식별자

2. criticality indicator : 확장을 인식하지 못해도 무방한지 결정

3. 확장값 : 확장형태에 기술된 자료의 실제적인 자료

*ESM(Enterprise Security Management)

:서버, 방화벽, IPS, VPN장비에 ESM Agent 라는 소프트웨어를 설치하여 실시간으로 event 정보수집, 수집된 정보는 모두 db화하여 event 정보 간 상관성 분석, 분별등을 수행하여 보안관제 서비스를 한다.

 

*Slow HTTP Header Dos

: HTTP Header를 비정상적으로 조작하여 웹서버가 헤더정보를 구분할 수 없게 한다. 웹서버가 아직 HTTP Header 정보가 모두 전달 되지 않은 것으로 판단하게 함으로써 장시간 유지.

 

*IPv6는 주소공간이 무한대이고 이동성이 용이, 기존 TTLIPv6에서 HOP이다.

 

*iptable에서 Reject는 패킷이 차단여부를 알려준다.

 

*watch모드는 라우터에 통과하는 syn패킷을 통과시키고 일정시간 동안 연결이 이루어지지 않으면 라우터 차단

 

*IKEUDP포트 500으로 키교환

 

*라우터 스위칭 : 데이터 패킷 내에 포함된 주소 정보에 따라 해당 패킷을 해당 출력포트에 빠르게 접속

1. Process Switching

: 패킷을 전송할 때마다 매번 라우팅 테이블과 NEXT HOP을 확인해 전송, 속도가 느리다.

2. Fast Switching

:패킷이 통과될 때에는 process switching을 수행한 후 저장된 cache를 사용해 패킷 전송, Process switching 보다 빠름

3.CEF(CISCO Express Forwarding)

:CISCO장비에서 사용, 처음부터 라우팅 테이블을 CACHE에 복사하고 패킷이 통과될 때에는 cache에서 응답, 속도가 빠르다.

 

*PGP(Pretty Good Privacy)

:MIME 객체에 암호화와 전자서명 기능 추가. 기밀성, 메시지 인증, 사용자 인증, 부인방지, DSS,RSA 암호 알고리즘을 이용한 전자서명 기능, CAST, IDEA, 3DES와 같은 대칭키 알고리즘을 이용해 비밀성 보장, RSAELGAMEL, Diffie-Hellman 키교환 알고리즘 사용, 메시지 기밀성을 위해 RSA, 해시함수, MD5, 키관리 RSA

 

*Send Mail

:8.9부터는 모든 곳에서의 메일발송을 막아놓았으므로 etc/mail/access에서 발송할 iprelay한다, 설정을 마친후 access.db를 갱신

(makeup hash /etc/mail/access < /etc/mail/access)

*FTP

:클라이언트가 ACK로 응답하고 클라이언트가 방화벽을 설치하고 외부접속을 허용하지 않으면 사용X는 것은 Active모드 이고 Passive 모드는 사용가능

 

/etc/ftpuser : 파일에 적용된 사용자에 대한 ftp접근 제한

/etc/hosts.deny : 특정 ip 접근 제한

/etc/hosts.allow : 특정 ip 접근 허용

 

*웹 서버 접속로그인 access.log에서는 CLF 포맷으로 저장된다

(.logformat “%h%l%u%t\”%r“%>s%b”%{USER-Agent}i\“%T”)

 

%h : 접속 클라이언트 ip주소

%l : 원격지 사용자 이름

%u : 원격지 사용자 이름

%t : 요청한 시간과 날짜

%r : HTTP메소드를 포함한 요청의 첫라인

%s : HTTP상태코드

%b : HTTP헤더를 제외한 전송된 바이트

%{Refer}i : 요청된 URL이 참조되거나 링크된 URL

%{USER-Agent}i : 접속한 클라이언트 운영체제 및 브라우저 버전

%T : 요청을 처리하는 데 걸리는 시간

 

*TCG(Trusted Computing Group)

:키 관리와 암호화 처리를 하드웨어로 제작한 보안 칩 표준

 

*SMTP

:SMTP에서 서버에 연결을 알리기 위해 HELLO 또는 EHLO

 

*Command Injection Flaws

:웹 애플리케이션이 외부 시스템이나 자체 운영체제에 접근할 때에 입력받은 인자를 그대로 전달, 공격자가 해당 인자로 악의적인 명령어를 삽입하는 경우, 해당 외부시스템은 웹 어플리케이션으로 인해 입력받은 명령어 실행

 

*MX Record

:MX레코드는 도메인 이름으로 보낸 메일을 받도록 규정된 호스트 목록을 지정하는 것으로 DNS Record 중 한 종류. Mail Exchanger의 약자

 

*L7 스위칭

: 스위치 기능과 보안 기능, 시스템 부하감소, 콘텐츠 압축 전송기능 지원, DOS/SYN 공격 방어, Code Red, Nimda등 감염 패킷 필터링, TCP UDP에 대해 모두 인지 가능, URL기반 스위칭 및 COOKIE 기반 스위칭, content 스위칭 등을 지원

 

*ebXML(e-business Extensible Markup Language)

1. 비즈니스 프로세스

2. 핵심 컴포넌트

3. 등록저장소

4. 거래당사자

5. 전송,교환 및 패키징

 

*X.509인증서

:인증서 버전, 인증서 고유번호, 발급자의 서명, 발급자의 정보, 인증서 유효기간, 주체정보, 주체키

 

*커버로스: TGS는 티켓을 생성하고 티켓을 클라이언트에게 전달, MIT에서 만듬

 

*RBAC : 계층형 구조의 접근제어모델, Non-DAC기법 중 하나, Lattice,Task-based기법들을 가진다. 주체에 대한 행위나 역할에 따라 접근권한이 결정

 

*DAC : 신분기반 접근 통제 모델

 

*AC(Attribute Certificate)

:공개키를 포함하는 대신 객체의 소속 및 역할, 보안수준, 권한정보등의 속성을 포함하는 인증서

 

*OECD 개인정보를 위한 권고안

1. 정보의 정확성

2. 목적 명확화의 원칙

3. 이용제한의 원칙

4. 안전보호의 원칙

5. 개인참가의 원칙

6. 공개의 원칙

7. 책임의 원칙

8. 수집제한의 원칙

 

*RBL(Real Time Blocking) & SPF(Sender Ploicy Framework)

 

- RBL : 특정 IP를 등록해 차단

- SPF : 자신의 메일 서버정보와 정책을 나타내는 SPF레코드를 DNS에 등록

 

 

 

 

*E-Mail 전송방법

1. SMTP(Simple Mail Transfer Protocol)

:인터넷에서 전자우편을 보낼 때 사용되는 표준 통신규약, TCP 25DNSMX레코드로 상대서버 지시, OSI 7 응용계층에서 사용

 

2. POP3(Post Office Protocol)

:응용계층 프로토콜로 tcp/ip연결로 e-mail을 읽어오는데 사용, 원격서버에 접속해 읽은후 서버 e-mail을 삭제, g-mail, Naver 등에서 사용, TCP 110번으로 메일에 접속해 내려받는 MDA프로그램

 

3. IMAP

:POP와 달리 계속 서버에 저장, 메일의 헤더만 검색해 텍스트 부분만 가져오기 가능. IMAPv4는 프로토콜의 복잡성과 보안문제를 개선

 

*PGP(Pretty Good Policy)

:압축, 분할, 암호화, 서명, 전자우편 호환성, 네트워크를 통해 주고받는 메시지에 대해 보안 서비스 및 평문 메시지를 암호화, MIME(RFC1521)객체에 암호화와 전자서명기능을 추가한 암호화 프로토콜

 

*PEM(Privacy Enhanced Mail)

:중앙 집중화된 키 인증 방식, 구현이 어렵고 높은 보안성(군사, 은행), SMTP의 보안취약점 보완, 기밀성, 무결성, 인증, 세션키 분배, 전자우편 호환성

 

*S/MIME

:표준보안 메일 규약, 송 수신자 인증, 메시지 무결성 증명, 첨부파일 포함, 메시지 내용의 Privacy 보증하는 표준보안 메일 프로토콜로 메일 전체 암호화, RSA암호화, CA로부터 자신의 공개키를 보증하는 인증서 필요, 첨부파일 보안, DSS, 3DES, SHA-1

 

*Sendmail

:대표적 MTA로 유닉스에 기본 포함 ( usr/sbin/sendmail )

-> etc/mail/access

 

OK : 다른 룰이 거부해도 OK

Relay : 지정된 특정 도메인에 있는 사용자에게 email을 받음

discard : 받기만 하고 버림

reject : 수신, 발신을 완전히 거부

 

*슬랙공간

:저장매체에 논리적 구조와 물리적 구조의 차이로 인하여 발생하는 낭비공간을 의미하며, 물리적으로 할당되었지만 놀리적으로 사용할 수 없는 공간, 램슬랙, 드라이브슬랙, 파일시스템 슬랙, 볼륨 슬랙

*Clipping Level

:패스워드는 clipping level을 지정해야 한다. 6개월 단위로 재지정 해야한다.

 

*분산처리 시스템

:여러 개의 분산된 데이터 저장장소와 처리기들을 네트워크로 연결하여 서로 통신을 하면서 동시에 일을 처리하는 방식, 물리적으로 여러 간에 시스템이 존재하기 때문에 관리가 어렵고 보안성 향상이 힘듬, 시스템의 복구와 백업은 각 개별 시스템에 대해서 백업하고 복구해야한다.

 

*DMA(Direct Memory Access)

:직접 메모리 접근은 주변장치들이 메모리에 직접 접근하여 읽거나 쓸수 있게 하는 기능. cpu개입 없이 가능.

 

*윈도우의 모든 시스템 정보를 복원, 백업

1. User.data (window 레지스트리 파일)

2. SYSTEM.data (window 레지스트리 파일)

3. SYSTEM.init (하드웨어 제어)

4. Window.init (운영체제 내의 각종 응용 소프트웨어를 위한 환경설정 파일)

 

*etc/passwd

:사용자명, 패스워드. uid, gid, 계정정보, 계정 홈 디렉토리, 사용자 계정 로그인 쉘

 

*etc/shadow

:Login name, encrypted password, Last change, minimum, maximum, warn, 로그인 차단일수, expire

1. login name : 사용자 계정 각 항목별 구분은 : 으로 구분되어 있다.

2. encrypted password : 패스워드를 암호화 시킨 값

3. last change : 197011일부터 패스워드가 수정된 날짜의 일수를 계산

4. minimum : 패스워드가 변경 전 최소 사용기한

5. maximum : 패스워드 변경 전 최대 사용기한

6. warn : 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수

7. inactive : 로그인 접속차단 일수

8. expire : 로그인 사용을 금지하는 일 수(//년도)

9. reverse : 사용되지않음

 

*누킹 sw

: 레지스트리 키, 파일, 시스템을 활용하여 시스템을 사용 불능 상태로 만든다. blue bomb, winnuke 등이 대표적

 

 

 

*HTTP 상태코드

200 : OK

201 : Create

202 : Accept

203 : Non Authoritative Information

204 : No content

300 : multiple choice

303 : see other

400 : Bad request

401 : Unauthorized

402 : Payment Required

403 : Forbiden

404 : Not Found

500 : Internal Server Error

501 : Not implemented

502 : Bad Gateway

 

*CC인증

ccra 가입국 간 상호인증

 

*xferlog(FTP log 기록파일)

: 파일전송시간, 전송 소요시간, 전송한 호스트 네임, 파일크기, 파일이름, 전송방식

c : 압축된 파일

u : 비압축된 파일

t : 묶인 파일

- : no action

o : outgoing

I : incoming

d : delete

a : anonymous

g : guest

r : real

o: none

l : RFC931

c : 완료된 상태

I : 불완료된 상태

 

*etc/system

: 유닉스 설정 파일로 버퍼오버플로우를 막을 수 있다.

 

 

*트로이 목마

: 목마가 가동되면 개인정보 유출과 같은 악영향을 유발 한다. 목마는 동작하기 전까지는 탐지하기 어렵다, 목마는 자가 복제는 하지않는다.

 

*ARP Spoofing

: ARP SpoofingARP 캐시 테이블을 변조하는 공격으로 공격자의 주소로 MAC주소를 변경하여 패킷을 가로챌 수 있다.

 

*Tracerote

: 발신자의 컴퓨터에서 목적지로 찾아가는 구간정보를 기록하는 유틸리티 프로그램이다,

tracerouticmpUDP를 사용해서 경로정보를 기록한다.

 

*DHCP Spoofing

: DHCP 프로토콜이 제공하는 정보를 변조하여 타겟 PC를 속이는 공격방법으로 네트워크 상에 동적으로 IP정보를 할당하여 편의를 제공

- Discover Offer Request - Ack

 

*Banner Grabbing

: 공격대상의 시스템 운영체제를 확인하는 가장 기본적인 방법, 텔넷에서 확인가능,

ICMPTTL로 운영체제 확인가능(Linux = 64, Window = 128, Other = 255)

- 방지 대책

1. etc/issue.net에서 배너정보 수정

2. etc/motd에서 로그인할 때에 출력 메시지 수정

 

*VLAN

: Port 기반 VLAN이 가장 일반적, 다중 VLANATM연결에 LANE사용, IEEE802.1q는 프레임 태킹을 위한 표준방법이다.

 

- static : 스위치 포트마다 VLAN할당, 그 어떤 PORT를 꼽던 해당포트는 VLAN적용가능

- Dynamic : VMPS를 사용해 VLAN관리, 미리 VLANMAC주소 매칭

 

1. access 모드 : 특정 VLAN에만 할당해 해당 VLAN 정보만 받음

2. Trunck 모드 : 여러 VLAN이 함꼐 지나다닐 수 있다.

 

*ISL(Inter Switch Link)

:

1. CISCO 스위치에 독점적으로 사용되고, 패스트 이더넷 링크와 기가 BIT 이더넷링크에만 사용되며 스위치 포트. 라우터 인터넷 그리고 서버 인터페이스 카드에서 서버로 트렁크 하기위해 사용

2. 서버트렁킹은 사용자가 기능적인 VLAN을 생성하거나 80/20 규칙을 깨고 싶지 않은 경우에 좋다.

3. 사용자는 회사공유서버에 액세스 하기 위해 L3을 통과할 필요는 없다.

  1. cbh1905 2020.11.19 23:54

    재미있는 내용 정말 잘 배우고 가용~

*최소권한의 원칙 : 최소한의 권한만 허용 하여 권한의 남용을 방지

직무분리 : 업무의 발생, 승인, 변경, 확인, 배포등이 한사람에 의해 처리되지 않게 분리

 

*참조 모니터 : 주체의 객체에 대한 접근 통제 결정을 중재하는 OS의 보안 커널로서 일련의 소프트웨어이다. 우회 불가능, 부정조작 불가능, 검증가능성 특성 만족

1. 완전성

2. 격리

3. 검증성

 

*MAC(Mandatory Access Control)

:자동으로 시행되는 어떤 규칙에 기반하고 있다. 실제로 시행하기 우해 사용자와 타깃에 대해서 광범위한 그룹형성이 요구된다. rule-based, 강제적 접근통제, 주체의 객체에 대한 접근이 주체의 비밀취급 인가 레이블 및 객체의 민감도 테이블, 관리자에 의해서 권한이 할당되고 해제된다. 데이터에 의한 접근을 시스템이 통제, 비밀성을 포함하고 있는 객체에 대해 주체가 가지고 있는 권한에 근거하여 객체의 접근을 제한하는 정책.

주체와 객체의 특성에 관계된 특정규칙에 따른 접근통제 방화벽, Administratively-directed MAC, 객체에 접근 할 수 있는 시스템 관리자에 의한 통제, Compartment- based(CBP), 일련의 객체 집합을 다른 객체들과 분리, 동일 수준의 접근 허가를 갖는 부서라도 다른 보안 등급을 가질 수 있음, Multi-level Policy(MLP), Top Secret, Secret...과 같이 각 객체별로 지정된 허용등급을 할당하여 운용, 미국 국방성 컴퓨터 보안 평가 지표에 사용.

 

*DAC(Discretionary Access Control)

:객체의 소유자가 권한 부여, 접근하려는 사용자에 대해 권한을 추가 및 삭제, User, Identity base, 사용자 신분에 따라 임의로 접근 제어, Unix, DBMS등의 상용 OS에서 구현이 가능, 접근 통제 목록 사용(ACL): Read, Write, Execute

 

*Non-DAC: 주체의 역할에 따라 접근할 수 있는 객체 지정, 기업내 개인의 작은 이동 및 조직 특성에 밀접하게 적용하기 위한 통제방식, Role-based, Task-based, 중앙관리자에 의해 접근 규칙을 지정

 

*RBAC(Role Based Access Control)

:권한들의 묶음으로 role을 만들어서 사용자에게 role단위로 권한을 할당하고 관리, 권한 할당과 해제의 편의성을 증대시키는 접근통제방법, 관리수월, 보안관리 단순화, 최소권한, 직무관리

MAC

DAC

RBAC

System

Data Ownder

Central Authority

Security Label

Identity

Role

구현 어려움, 높은 비용

트로이 목마 공격 취약, id도용

접근 제어 정책에 제대로 반영 어려움

방화벽

 

HIPAA(보건 보험)

 

*Capability List

:주체별로 객체를 링크드 리스트로 연결하고 권한 할당한 구조, 권한을 알기위해 탐색이 오래 걸리는 문제좀 존재

 

*Access Control List

:주체와 객체간의 접근권한을 테이블로 구성, 행에 주체 열에 객체 교차점에 권한, 분포도가 안정적일 때 적합, 객체기반 접근 제어(DAC), 테이블이 객체 관점

 

*Content Dependent Access Control(CDAC)

:데이터 베이스에서 가장 많이 사용되며 내용에 의해 이루어지는 접근통제방식 수행, 즉 데이터베이스에 사용자 정보 등록하고 입력된 정보와 비교하여 접근통제 수행

 

*패딩(Padding): 평문 마지막 블록이 암호되기 전 데이터로 채워지는지 정하는 법

 

*운영모드(operational Mode): 암호모드는 평문블록이 암호문블록으로 암호화 되는 방법을 결정

 

*대칭키 암호화 알고리즘

Transposition : 평문과 암호문 사용문자 집합 동일이 일대일

Substitution: 평문과 암호문 사용문자 집합 동일 상관없음

 

*암호문 단독공격: 암호 해독자는 단지 암호문만 가지고 평문, 키를 찾아내는 방법

기지 평문 공격 : 일정량 평문에 대응하는 암호문을 알고 공격

선택 평문 공격 : 평문을 선택해 암호문 습득 가능

선택 암호 공격 : 암호에 대해 평문 습득

 

*BLP : 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성 강조, MAC에 사용하는 최초의 수학적 모델

 

*Biba: 무결성을 목표로 주체에 대한 객체 접근 항목의 무결성을 다룬다.

 

*Clark-Wilson: 무결성 중심 상업적 모델로 주체, 소프트웨어, 객체, 직무분리 감사로 무결성 3가지 목적 구현

 

*위험수용 : 위험을 받아들이고 비용감수

위험감소 : 대책을 채택해 구현

위험회피 : 위험이 존재하는 프로세스나 사업 포기

위험전가 : 잠재적 비용을 제 3자에게 이전하거나 할당

 

 

 

*접근권한 부여, 변경, 말소에 대한 내역 기록

1. 개인안전 보호법 : 개인정보처리자 : 최소 3

2. 정보통신망법 : 정보통신 서비스 제공자등 : 최소 5

 

*접속 기록의 점검 및 관리

1. 개인정보보호법: 개인정보처리자 : 반기별 1회이상

2. 정보통신망법 : 정보처리자 : 1회 이상

 

*접속기록 보존관리

1. 개인정보보호법 : 개인정보처리자 : 6개월 이상

2. 정보통신망법 : 정보처리자 : 최소6개월 이상

3. 개인통신망법 : 기간통신사업자 : 최소 2

 

*ISMS(Information Security Management System)

:한국인터넷진흥원에서 인증을 부여하는 것으로 정보통신 서비스를 제공하는 정보통신 제공자에 대한 인증이다.

 

의무 인증 대상자:

1. ISP 사업자로 전국적 통신망 서비스 제공사업자.

2. 타인의 정보통신 서비스 제공을 위하여 집적된 정보통신 시설을 운영, 관리하는 사업자

3. 정보통신 매출액 100억 또는 이용자수 직전 3개월간의 일일 이용자수 100만명 이상인 사업자

4. 연간 매출액 및 세입이 1500억 이상인 기업중 상급종합병원, 1만명 이상 재학생이 있는 학교.

 

*주요 정보통신 기반시설의 지정

1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가, 사회적 중요성

2. 1호 규정에 의한 기관이 수행하는 업무의 정보통신 기반시설에 대한 의존도

3. 다른 정보통신기반시설과의 상호 연계성

4. 침해사고가 발행할 경우 국가 안전보장과 경제사회에 미치는 피해규모 및 범위

5. 침해사고의 발생가능성 또는 그 복구의 용의성

 

*개인정보영향 평가시 고려사항

1. 처리하는 개인정보의 수

2. 개인정보의 제 3자 제공여부

3. 정보주체의 권리를 해할 가능성 및 그 위험도

4. 대통령 령으로 지정된 사항

5. 민감한 정보 또는 고유식별정보의 처리여부

6. 개인정보 보유기관

 

+ Recent posts