*ESM(Enterprise Security Management)
:서버, 방화벽, IPS, VPN장비에 ESM Agent 라는 소프트웨어를 설치하여 실시간으로 event 정보수집, 수집된 정보는 모두 db화하여 event 정보 간 상관성 분석, 분별등을 수행하여 보안관제 서비스를 한다.
*Slow HTTP Header Dos
: HTTP Header를 비정상적으로 조작하여 웹서버가 헤더정보를 구분할 수 없게 한다. 웹서버가 아직 HTTP Header 정보가 모두 전달 되지 않은 것으로 판단하게 함으로써 장시간 유지.
*IPv6는 주소공간이 무한대이고 이동성이 용이, 기존 TTL은 IPv6에서 HOP이다.
*iptable에서 Reject는 패킷이 차단여부를 알려준다.
*watch모드는 라우터에 통과하는 syn패킷을 통과시키고 일정시간 동안 연결이 이루어지지 않으면 라우터 차단
*IKE는 UDP포트 500으로 키교환
*라우터 스위칭 : 데이터 패킷 내에 포함된 주소 정보에 따라 해당 패킷을 해당 출력포트에 빠르게 접속
1. Process Switching
: 패킷을 전송할 때마다 매번 라우팅 테이블과 NEXT HOP을 확인해 전송, 속도가 느리다.
2. Fast Switching
:패킷이 통과될 때에는 process switching을 수행한 후 저장된 cache를 사용해 패킷 전송, Process switching 보다 빠름
3.CEF(CISCO Express Forwarding)
:CISCO장비에서 사용, 처음부터 라우팅 테이블을 CACHE에 복사하고 패킷이 통과될 때에는 cache에서 응답, 속도가 빠르다.
*PGP(Pretty Good Privacy)
:MIME 객체에 암호화와 전자서명 기능 추가. 기밀성, 메시지 인증, 사용자 인증, 부인방지, DSS,RSA 암호 알고리즘을 이용한 전자서명 기능, CAST, IDEA, 3DES와 같은 대칭키 알고리즘을 이용해 비밀성 보장, RSA나 ELGAMEL, Diffie-Hellman 키교환 알고리즘 사용, 메시지 기밀성을 위해 RSA, 해시함수, MD5, 키관리 RSA
*Send Mail
:8.9부터는 모든 곳에서의 메일발송을 막아놓았으므로 etc/mail/access에서 발송할 ip를 relay한다, 설정을 마친후 access.db를 갱신
(makeup hash /etc/mail/access < /etc/mail/access)
*FTP
:클라이언트가 ACK로 응답하고 클라이언트가 방화벽을 설치하고 외부접속을 허용하지 않으면 사용X는 것은 Active모드 이고 Passive 모드는 사용가능
/etc/ftpuser : 파일에 적용된 사용자에 대한 ftp접근 제한
/etc/hosts.deny : 특정 ip 접근 제한
/etc/hosts.allow : 특정 ip 접근 허용
*웹 서버 접속로그인 access.log에서는 CLF 포맷으로 저장된다
(.logformat “%h%l%u%t\”%r“%>s%b”%{USER-Agent}i\“%T”)
%h : 접속 클라이언트 ip주소
%l : 원격지 사용자 이름
%u : 원격지 사용자 이름
%t : 요청한 시간과 날짜
%r : HTTP메소드를 포함한 요청의 첫라인
%s : HTTP상태코드
%b : HTTP헤더를 제외한 전송된 바이트
%{Refer}i : 요청된 URL이 참조되거나 링크된 URL
%{USER-Agent}i : 접속한 클라이언트 운영체제 및 브라우저 버전
%T : 요청을 처리하는 데 걸리는 시간
*TCG(Trusted Computing Group)
:키 관리와 암호화 처리를 하드웨어로 제작한 보안 칩 표준
*SMTP
:SMTP에서 서버에 연결을 알리기 위해 HELLO 또는 EHLO
*Command Injection Flaws
:웹 애플리케이션이 외부 시스템이나 자체 운영체제에 접근할 때에 입력받은 인자를 그대로 전달, 공격자가 해당 인자로 악의적인 명령어를 삽입하는 경우, 해당 외부시스템은 웹 어플리케이션으로 인해 입력받은 명령어 실행
*MX Record
:MX레코드는 도메인 이름으로 보낸 메일을 받도록 규정된 호스트 목록을 지정하는 것으로 DNS Record 중 한 종류. Mail Exchanger의 약자
*L7 스위칭
: 스위치 기능과 보안 기능, 시스템 부하감소, 콘텐츠 압축 전송기능 지원, DOS/SYN 공격 방어, Code Red, Nimda등 감염 패킷 필터링, TCP 및 UDP에 대해 모두 인지 가능, URL기반 스위칭 및 COOKIE 기반 스위칭, content 스위칭 등을 지원
*ebXML(e-business Extensible Markup Language)
1. 비즈니스 프로세스
2. 핵심 컴포넌트
3. 등록저장소
4. 거래당사자
5. 전송,교환 및 패키징
*X.509인증서
:인증서 버전, 인증서 고유번호, 발급자의 서명, 발급자의 정보, 인증서 유효기간, 주체정보, 주체키
*커버로스: TGS는 티켓을 생성하고 티켓을 클라이언트에게 전달, MIT에서 만듬
*RBAC : 계층형 구조의 접근제어모델, Non-DAC기법 중 하나, Lattice,Task-based기법들을 가진다. 주체에 대한 행위나 역할에 따라 접근권한이 결정
*DAC : 신분기반 접근 통제 모델
*AC(Attribute Certificate)
:공개키를 포함하는 대신 객체의 소속 및 역할, 보안수준, 권한정보등의 속성을 포함하는 인증서
*OECD 개인정보를 위한 권고안
1. 정보의 정확성
2. 목적 명확화의 원칙
3. 이용제한의 원칙
4. 안전보호의 원칙
5. 개인참가의 원칙
6. 공개의 원칙
7. 책임의 원칙
8. 수집제한의 원칙
*RBL(Real Time Blocking) & SPF(Sender Ploicy Framework)
- RBL : 특정 IP를 등록해 차단
- SPF : 자신의 메일 서버정보와 정책을 나타내는 SPF레코드를 DNS에 등록
*E-Mail 전송방법
1. SMTP(Simple Mail Transfer Protocol)
:인터넷에서 전자우편을 보낼 때 사용되는 표준 통신규약, TCP 25번 DNS의 MX레코드로 상대서버 지시, OSI 7 응용계층에서 사용
2. POP3(Post Office Protocol)
:응용계층 프로토콜로 tcp/ip연결로 e-mail을 읽어오는데 사용, 원격서버에 접속해 읽은후 서버 e-mail을 삭제, g-mail, Naver 등에서 사용, TCP 110번으로 메일에 접속해 내려받는 MDA프로그램
3. IMAP
:POP와 달리 계속 서버에 저장, 메일의 헤더만 검색해 텍스트 부분만 가져오기 가능. IMAPv4는 프로토콜의 복잡성과 보안문제를 개선
*PGP(Pretty Good Policy)
:압축, 분할, 암호화, 서명, 전자우편 호환성, 네트워크를 통해 주고받는 메시지에 대해 보안 서비스 및 평문 메시지를 암호화, MIME(RFC1521)객체에 암호화와 전자서명기능을 추가한 암호화 프로토콜
*PEM(Privacy Enhanced Mail)
:중앙 집중화된 키 인증 방식, 구현이 어렵고 높은 보안성(군사, 은행), SMTP의 보안취약점 보완, 기밀성, 무결성, 인증, 세션키 분배, 전자우편 호환성
*S/MIME
:표준보안 메일 규약, 송 수신자 인증, 메시지 무결성 증명, 첨부파일 포함, 메시지 내용의 Privacy 보증하는 표준보안 메일 프로토콜로 메일 전체 암호화, RSA암호화, CA로부터 자신의 공개키를 보증하는 인증서 필요, 첨부파일 보안, DSS, 3DES, SHA-1
*Sendmail
:대표적 MTA로 유닉스에 기본 포함 ( usr/sbin/sendmail )
-> etc/mail/access
OK : 다른 룰이 거부해도 OK
Relay : 지정된 특정 도메인에 있는 사용자에게 email을 받음
discard : 받기만 하고 버림
reject : 수신, 발신을 완전히 거부
*슬랙공간
:저장매체에 논리적 구조와 물리적 구조의 차이로 인하여 발생하는 낭비공간을 의미하며, 물리적으로 할당되었지만 놀리적으로 사용할 수 없는 공간, 램슬랙, 드라이브슬랙, 파일시스템 슬랙, 볼륨 슬랙