정보처리기사(정보 시스템 구축 관리)

JUNHO YEOM·2023년 1월 15일
0

개념

목록 보기
4/6
문제 날짜풀이 날짜과목풀이 횟수/점수
2022.04.242023.01.15정보 시스템 구축관리(5과목)80점
2022.03.052023.01.15정보 시스템 구축관리(5과목)50점
2021.08.142023.01.15정보 시스템 구축관리(5과목)45점

TCP/IP
라이브러리
대칭 암호 알고리즘, 비대칭 암호 알고리즘
Switch Jamming
블루투스 공격
Dos(Denial of Service) 공격

TCP/IP

어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티



라이브러리

사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식



대칭 암호 알고리즘, 비대칭 암호 알고리즘


Switch Jamming

위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격



블루투스 공격

  • 블루버그: 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
  • 블루스나프(블루스나핑): 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  • 블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것


Dos(Denial of Service) 공격

  • Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격
  • Smurf 공격은 브로드케스트(Broadcast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격
  • SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

0개의 댓글