정보보안기사1

agnusdei·2024년 7월 10일
0

정보보안기사

목록 보기
1/15

네트워크 보안 및 관리 명령어 정리

  1. no snmp-server agent 162 (trap), manager 161 UDP
  2. no ip redirects: ICMP 리다이렉션 대응
  3. no ip directed-broadcast: 스머프 공격 대응
  4. no ip mask-reply: 서브넷 마스크 정보 요청 비활성화
  5. no ip unreachables: 포트 스캐닝 대응
  6. no ip source-route: 소스 라우트 대응
  7. no verify unicast reverse-path: IP 스푸핑 검사 안 함
  8. URPF (Unicast Reverse Path Forwarding): 스푸핑 IP인지 확인 및 차단
  9. no ip http-server
  10. no cdp enable: Cisco Discovery Protocol 시스코 장비 찾기

위험 관리 절차

  1. 위험관리절차:

    • 전략 및 계획 수립
    • 위험 분석
    • 위험 평가
    • 정보보호대책 선정
    • 정보보호 계획 수립
    • 위험 수준을 허용 수준까지 낮추는 일련의 과정 (DoA)
  2. 상세 위험분석절차:

    • 자산식별
    • 자산 가치 및 의존도 평가
    • 워협 평가
    • 취약성 평가
    • 기존 보안대책 평가
    • 위험 평가
  3. 위험 평가 절차:

    • 위험 식별
    • 위험 분석
    • 위험 평가

iptables 명령어

  1. iptables -A INPUT -p TCP --syn --dport 80 -m recent —name hi --update --seconds 2 --hitcount 30 -j DROP
  2. iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "[Faked NEW request]"
  3. -m connlimit --connlimit-above 3 -j DROP

CERT 침해사고 대응 절차

  1. 침해사고 대응 절차:
    • 사고 전 준비
    • 사고 탐지
    • 초기 대응
    • 대응 전략 체계화
    • 사고 조사
    • 보고서 작성
    • 해결
    • 사사초대사보해

가명처리 절차

  1. 가명처리 절차:
    • 사전 준비
    • 가명처리(비식별화)
    • 적성성 검토
    • 사후 관리
    • 사비적사

디지털 포렌식 5대 원칙

  1. 디지털 포렌식 5대 원칙:
    • 정재무신연
    • 연계 보관성 원칙 절차
    • 수이보분법

사이버위기 경보 단계

  1. 사이버위기 경보 단계:
    • 정상
    • 관심
    • 주의
    • 경계
    • 심각
    • 정관주경심

TLS 구성 요소 및 프로토콜

  1. TLS Chiper Spec: tls키교환 알고리즘인증 알고리즘WITH암호 알고리즘_블럭 암호화 알고리즘_hmac 해쉬 암호화 알고리즘
  2. TLS 상위 프로토콜: Handshake, Change Cipher Spec, Alert, data application
    • 하위 프로토콜: 레코드 프로토콜 (Fragmentation, Compression, Message Authentication Code, Encryption)

DSS (Digital Signature Standard)

  1. DSS:
    • DSA, RSA DSA, ECDSA

ROI 계산

  1. ROI: (ALE - X) / X * 100

pwconv 및 pwunconv

  1. pwconvpwunconv

syslog 설정

  1. syslog: 로그 인터넷 표준 프로토콜
    • 파일 위치: /etc/syslog.conf
    • 포트 번호: UDP/514

개인정보 비식별화

  1. 개인정보 비식별화: Softcamp 블로그

iptables 체인

  1. iptables 체인:
    • INPUT
    • OUTPUT
    • FORWARD

윈도우 계정 관리 방식

  1. 윈도우 계정 관리 방식:
    • Workgroup: SAM DB
    • Domain: Active Directory

https://goc1221.tistory.com/m/15

윈도우 로그 조회 및 관리 유틸리티

  1. 윈도우 로그 조회 관리 유틸리티: Event Viewer

윈도우 기본 로그

  1. 윈도우 기본 로그:
    • Application
    • Security (로그인-로그아웃)
    • System

공격 및 취약점

  1. Null Session Vulnerability
  2. Dictionary Attack + Brute Force = Hybrid Attack
  3. Mimikatz: 윈도우 시스템 Credential 기반 인증 도구 - Pass the Hash
  4. Credential Stuffing

운영체제 보안 분리

  1. 운영체제 보안 분리:
    • 물리적
    • 시간적
    • 논리적
    • 암호적 분리

Secure OS 구성 요소

  1. Secure OS 구성 요소:

    • Security Kernel
    • Reference Monitor
  2. Security Kernel:

    • 객체와 주체의 모든 기능을 중재
    • Reference Monitor: 접근 통제, 모든 시스템 콜 감사 및 SKDB를 참조하여 보안 정책 실시

CPU 인터럽트

  1. CPU 인터럽트인터럽트 핸들러: https://dongkyung.tistory.com/entry/%EC%9D%B8%ED%84%B0%EB%9F%BD%ED%8A%B8%EC%9D%B8%ED%84%B0%EB%9F%BD%ED%8A%B8-%ED%95%B8%EB%93%A4%EB%9F%AC

스택 포인터 및 프로그램 카운터

  1. 스택 포인터 (SP)프로그램 카운터 (PC): SP, PC 관련 링크

커널 관리

  1. 커널 관리:
    • 디바이스
    • I/O
    • 메모리
    • 프로세스
    • 파일 시스템 (FS)

  1. : 인터랙티브 커널 인터페이스

Unix 핵심 구성 요소

  1. Unix 핵심 구성 요소:
    • Kernel
    • Shell
    • File System (FS)

init 프로세스

  1. init 프로세스: Init 프로세스 관련 링크

Linux 명령어 예제

  1. 에러 출력 리다이렉션: ls -l | 2>> error.txt

컨텍스트 및 컨텍스트 스위칭

  1. 컨텍스트 및 컨텍스트 스위칭: Context 관련 링크

ISMS-P 인증 3대 영역

  1. ISMS-P 인증 3대 영역:
    • 관리체계 수립 및 운영
    • 보호대책 요구사항
    • 개인정보처리 단계별 요구사항

PAM 구성 모듈

  1. PAM 구성 모듈: SAPA
    • Auth
    • Account
    • Password
    • Session

hping3

  1. hping3: Salvatore Sanfilipop이 개발한 DDoS 훈련용 공격 도구

Tripwire

  1. Tripwire: 파일 시스템 무결성 검사 Tripwire 관련 링크

Nessus

  1. Nessus: Tenable 사의 취약점 스캔 도구

3단계 위험 관리

  1. 3단계 위험 관리:
    • 위험 분석
    • 위험 평가
    • 대책 선정

위험 분석

  1. 위험 분석: 위험 분석 관련 링크

Dead Lock

  1. Dead Lock: 자원을 무한정 기다림 https://peonyf.tistory.com/entry/OS-DeadLock%EB%8D%B0%EB%93%9C%EB%9D%BD

Thrashing 및 Working Set

  1. Thrashing - Working Set

https://velog.io/@fldfls/Trashing-working-set

Swap Space

https://icksw.tistory.com/m/151

  1. Swap Space

Linux 명령어

  1. Linux 명령어:

페이지 교체 알고리즘

  1. Page Replacement: https://doh-an.tistory.com/28
    • LRU
    • LFU
    • NUR Not Used Recently
    • FIFO
    • MUR Most used Recently

Linux 파일 시스템 구성 요소

  1. Linux 파일 시스템 구성 요소: https://ohs-o.tistory.com/56
    • Boot Block
    • Super Block
    • Inode List
    • Data Block

Inode 구조체

  1. Inode 구조체:
    • MAC Time: Last Modification Time, Last Access Time, Last Change Time

파일 시스템 복구 기술

  1. FS Ex3 Journaling: 파일 시스템 복구 기술

포맷 스트링 공격

  1. Format String: 포맷 스트링 공격 관련 링크

심볼릭 링크 생성

  1. 심볼릭 링크 생성: ln -s original/path new/path

/etc/shadow 파일

  1. /etc/shadow 파일: $id$salt$encryption 형식
    • 필드 설명: 일방향 해시 알고리즘 식별자, 랜덤 솔트, 암호화된 비밀번호

Salt 및 Rainbow Table

  1. Salt: Rainbow Table 크랙 대응
  2. Rainbow Table: 해당 해시에 해당하는 평문을 보유

기본 파일 및 폴더 권한

  1. 기본 파일 권한: 666
  2. 기본 폴더 권한: 777

umask 설정

  1. umask 설정: 022 https://minha0220.tistory.com/13

SUID 설정

  1. SUID 설정: chmod 4777 test = chmod u+s test
  2. Sticky Bit 설정: chmod 1777 test

파일 권한 검색 명령어

  1. 파일 권한 검색:
    • find / -user root -perm -4000 -print
    • find / -user root -perm -2000 -print
    • find / -user root -perm -1000 -print

슈퍼데몬 설정

  1. 슈퍼데몬 설정: /etc/inetd.conf https://nevertrustbrutus.tistory.com/86

/etc/services 파일

  1. /etc/services 파일: 리눅스 시스템 서비스와 포트 번호를 key-value로 보유

Tcp Wrapper

  1. Tcp Wrapper: 유닉스의 호스트 기반 방화벽으로 허용 및 거부 정책 파일을 통해 통제

iptables

  1. iptables: 리눅스 커널 방화벽

리눅스 로그 파일

  1. 리눅스 로그 파일:
    • utmp -> /var/run/utmp -> w, who, finger
    • wtmp -> /var/log/wtmp -> last
    • acct 또는 pacct -> /var/log/account/pacct -> lastcomm root
    • lastlog /var/log/lastlog -> lastlog
    • btmp /var/log/btmp -> lastb

Solaris 로그 파일

  1. Solaris 로그 파일:
    • 사용자별 최근 로그인: lastlog
    • Su 사용 로그: sulog
    • 로그인 실패: loginlog

NetBIOS 취약점 대응

  1. NetBIOS 취약점:
    • 대응: 윈도우 설정에서 NetBIOS 사용 안 함 또는 TCP/IP 연결 해제

DNS Zone 설정

  1. DNS Zone 설정: DNS 설정 관련 링크

https://sa2da-sac.tistory.com/m/64

개인정보처리시스템 규정

  1. 개인정보처리시스템 규정: 개인정보 규정 관련 링크

접속 기록 보관 기간

  1. 접속 기록 보관 기간:
    • 최소 1년 이상 보관
    • 5만명 이상의 정보주체에 관한 개인정보를 처리하거나 고유식별정보 또는 민감정보를 처리하는 경우 최소 2년 이상 보관

로그 조회 명령어

  1. 로그 조회 명령어:
    • lastlog: Lastlog 관련 링크
    • wtmp: last username
    • btmp: lastb username
    • tail -f /var/log/secure: 실시간 조회

/var/log/xferlog 파일

  1. /var/log/xferlog 파일:

0개의 댓글