CMM(Capability Maturity Model) 레벨
초기단계(initial) / 반복단계 (Repeatable) / 정의단계 (Defined) / 관리단계 (Managed) / 최적단계 (Optimizing)
보안의 3대 요소
기밀성 - 열람
무결성 - 수정
가용성 - 사용
DDoS
네트워크 취약점이 있는 호스트들을 탐색한 후 이를 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(agent)로 만든 후 DDoS공격에 이용
- 분산 서비스 공격용 툴의 종류
1.Trin00
2.TFN(Tribe Flooding Network)
3.TFN2K
4.Stacheldraht
- Smurf 공격은 브로드캐스트를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층
-표현 계층(Presentation Layer)
-프로세스 계층(Process Layer)
-서비스 계층(Service Layer)
-비즈니스 계층(Business Layer)
-영속 계층(Persistency Layer)
암호화 방식
단방향 해시 |
양방향 암호화/복호화 시 동일한 개인키를 이용 |
공개키 암호화 시 사용자에게 공개되는 공개키 사용, 복호화 시 비밀키 사용, 비대칭 암호기법 |
SHA, MD5, N-NASH, SNEFRU | - Stream 방식 (평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화) : LFSR, RC4 - Block 방식 (한 번에 하나의 데이터 블록을 암호화) : DES, SEED, AES, ARIA |
RSA |
- 임의의 길이의 입력 데이터나 메시지를 고정 길이의 값이나 키로 변환 - 암호화, 무결성 검증을 위하여 사용 |
- 암호화/복호화 속도가 빠르며, 알고리즘이 단순, 공개키 암호 기법보다 파일 크기가 작음 - 사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다 |
- 키의 분배가 용이하고, 관리해야 할 키 수가 적음 - 암호화/복호화 속도가 느리며 알고리즘이 복잡, 개인키 암호화 방법보다 파일의 크기가 크다. - 공개키 2n개, 비밀키(대칭키)는 N(N-1)/2 |
세션하이재킹
: 클라이언트의 세션을 가로채는 것
- 비동기화 탐지: 서버와 시퀀스 넘버를 주기적으로 탐지, 비동기 상태 탐지
- Ack Storm 탐지: 급격한 ACK 비율 증가시 탐지
- 패킷의 유실 및 재전송 증가 탐지: 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐
- 리셋탐지
거리 벡터 라우팅 프로토콜
- Bellman-Ford 알고리즘 사용
- RIP 프로토콜(최대 홉 수 15)
- 인접 라우터와 주기적으로 정보 교환
링크 상태 라우팅 프로토콜
- Dijkstra 알고리즘 사용
- OSPF 프로토콜(홉 수 제한 없음)
- 최단 경로, 최소 지연, 최대 처리량
침입탐지 시스템(IDS : Intrusion Detection System) 모델
이상탐지(Anomaly Detection)
: Behavior, Statistical Detection로 불리며 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
오용탐지(Misuse Detection)
: Signature Base나 Knowledge Base로 불리며 미리 입력해둔 공격 패턴이 감지되면 이를 알려줌
접근통제
강제접근통제(Mandatory Access Control), 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
임의접근통제(Discretionary Access Control), 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
블루투스(Bluetooth) 공격
블루버그: 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
블루스나프(블루스나핑): 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
블루프린팅(BluePrinting): 블루투스 공격 장치의 검색 활동을 의미
Windows 파일 시스템
FAT
- DOS때부터 사용되던 윈도우의 파일시스템
- 저용량에 적합, 호환성이 좋음, 저장가능한 파일의 최대크기가 4GB
-NTFS
- FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
- 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰어남
- 대용량 저장 가능 및 안정성이 뛰어남
사용자 인증 유형
1. 지식 - 본인이 알고 있는 것 (ex. 패스워드, PIN 등)
2. 소유 - 본인이 가지고 있는 것 (ex. 토큰, 스마트카드 등)
3. 존재 - 본인을 나타내는 것 (ex. 홍채, 지문 등)
4. 행위 - 본인이 하는 것 (ex. 서명, 움직임, 음성 등)
Switch Jamming
: 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격
FTP(SYN) Flooding
- TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그큐를 가득 채우는 공격
- 통상적으로 위의 공격법을 TCP SYN Flooding 이라고 칭하는 경우가 많음
- FTP프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는것을 FTP Flooding이라고 볼 수 있음.
Mesh Network
: 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술
HIPO(Hieracgy Input Process Output)
:하향식 소프트웨어 개발을 위한 문서화 도구
SADT(Structure Analysis and Design Technique)
: SoftTech사에서 개발된 것으로 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구
CLASP(Comprehensive, Lightweight Application Security Process)
: 소프트웨어 개발 생명주기(SDLC) 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영중인 시스템에 적용하기 적합
Seven Touchpoints
: 소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론
'it자격증 준비 > 정보처리기사(필기)' 카테고리의 다른 글
[정보처리기사/필기] 비전공자 고득점 합격후기 | 벼락치기 공부법 꿀팁 | 기출, 요약집 pdf사이트 추천 (0) | 2023.07.17 |
---|---|
#1 정보처리기사 202006~202204 개정 후 전범위 기출 모의고사 오답노트 (0) | 2023.07.13 |
정보처리기사 22년 1회 [5과목 정보시스템 구축관리] 기출문제 오답노트 (0) | 2023.07.10 |
정보처리기사 22년 1회 [4과목 프로그래밍언어 활용] 기출문제 오답노트 (0) | 2023.07.09 |
정보처리기사 22년 1회 [3과목 데이터베이스 구축] 기출문제 오답노트 (0) | 2023.07.08 |