정처기 정리하기 5과목

Jimin·2023년 7월 8일
1

정처기

목록 보기
3/5

5과목

tcp wrapper : 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티이다. tcp/ip 통신에서 3-way handshake 를 통해 통신이 원활히 이뤄질 수 있는지를 확인한다.

Zing : 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선 통신(NFC) 기술이다. 근거리로 가까이 오면 지이이잉 하고 소리가 난다.

  • 라이브러리: 사용자 코드에서 호출해서 사용하고 그에 대한 제어를 할 수 있는 것
  • 프레임워크: 이미 정해진 코드를 호출해 사용하고 자체적인 흐름이 있다.

클라우드 기반 HSM(Cloud-based Hardware Security Module)

  • 하드웨어 적으로 구현되므로 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 있다.
  • 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기 이다.
  • 국내에서 공인인증제 폐지, 전자서명법 개정 추진하며 자주 등장
  • 클라우드에서 인증서를 저장해다니므로 휴대폰에 저장할 필요 없다.

Mesh Network

  • 중계 X, 그물 모양의 네트워크
  • 통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이지만, 다수의 국 사이에서는 비경제적
  • 군에서 많이 사용

공격 기법

1. Ping of Death

시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.

2. Session Hijacking

세션 가로채기

3. Piggyback Attack

공격자가 다른 사용자의 열결에서 계정을 사용하지 않는 비활성 기간을 이용해서 시스템에 접근하는 것

4. XSS

크로스 사이트 스크립팅, 웹사이트에서 악성 스크립트를 주입하는 것

DOS(Denial of Service) 공격

  • Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각으로 쪼개어 공격대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  • SYN Flooding: 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능한 공간에 접속한 것 처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • Smurf: 브로드캐스트를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  • Land: 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

암호화

대칭 암호 알고리즘

  • 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
  • 키 교환이 필요하기 떄문에 키를 교환하는 중 키가 탈취될 수 있다는 문제점이 있다.
  • AES, IDEA 가 있다.
  • 개인키

비대칭 암호 알고리즘

  • 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
  • 공개키

해쉬 기법

  • 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
  • HAVAL, SHA-1
  • 일방향 함수, 단방향 함수

양방향

개인키(대칭)

Stream, 암호화/ 복호화 속도가 빠름. 알고리즘 단순, 공개키보다 크기가 작음, 사용자 증가하면 키수 증가

공개키(비대칭)

관리해야할 키 수가 적다.

접근 통제 방법

  • RBAC: 역할 기반 접근 통제
  • DAC: 임의접근통제, 사용자 신분 , 신원
  • MAC: 강제 접근 통제, 미리 정해진 정책, 보안 등급, 주체와 객체

소프트웨어 비용 추정 모형

COCOMO

  • man-month 로 산정 결과를 나타낼 수 있다.
  • 보헴이 제안한 것으로 원시코드라인 수에 의한 비용 산정 기법
  • 비교적 작은 규모의 프로젝트인 중소 규모 소프트웨어에 적합
  • Organic(중소), Semi-Detached, Embedded(초대형)

Putnam

곡선의 노력 분포도

Function-point

기능 점수

인증의 유형

  • 지식: 패스워드
  • 소유: 토큰
  • 존재: 홍채
  • 행위: 서명, 움직임, 음성

신원 확인 동작, 로그인 동작

  • Authorization: 권한 부여
  • Authentication: 인증 (이게 답임)

SDN(Software Defined Networking)

  • 네트워크를 제어부, 데이터 전달부로 분리하여 관리자가 효율적으로 제어, 관리
  • 하드웨어 의존 X
  • 펌웨어 업그레이드를 통해 인터넷상의 발생하는 문제 처리
  • 컴퓨터 소프트웨어 스토리지 체계

NFS(Network File System)

네트워크 상에서 공유되는 파일 시스템

Network Mapper

네트워크 보안을 위한 유틸리티, 네트워크의 보안을 위해 물리적 연결과 어떤 서버가 운영체제가 작동 중인지 따위를 조사하는 응용 프로그램

AOE(Activity On Edge) Network

어떤 프로젝트를 마치기까지 수행되는 작업의 각 단계를 그래프의 정점(vertex)로 표현, 다음 단계로 넘어가는 시간을 간선(Edge)로 나타낸 방향 그래프

PERT 차트

작업들 간의 상호 관련성, 결정 경로, 경계시간, 자원할당 등을 제시한다.

고가용성 솔루션 (HACMP)

  • 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다.
  • 안정성 높임
  • 2개의 서버 연결하여 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식

Switching Jamming

위조된 매체 접근 제어(MAX) 주소를 지속적으로 네트워크로 흘려보내 스위치 MAC 주소 테이블의 저장 기능을 혼란 시켜 더미 허브 (Dummy Hub) 처럼 작동하게 하는 공격

FTP(SYN) Flooding, ICMp Flooding

TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN 패킷을 보내 백로그큐를 가득채우는 공격

Ping Flood

특정 사이트에 매우 많은 ICMP Echo 를 보내면, 이에 대한 응답을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작 못하는 공격방법

ICMP

IP 동작에서 네트워크 진단이나 제어 목적으로 사용

스토리지 시스템

  • DAS: 직접 연결 저장 장치
  • NAS: 네트워크 결합 스토리지
  • NFC: 근거리 무선 통신

취약점 관리를 위해

  • 활성 프로세스 및 열린 포트 위주로 확인한다.
  • 무결성 검사
  • 패치 적용

블루투스 공격

  • 블루버그 : 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
  • 블루 스나프(스나핑) : 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP 를 사용하여 정보를 열람
  • 블루 프린팅 : 블루투스 공격 장치의 검색 활동을 의미
  • 블루 재킹 : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것

Scrapy

Python 기반의 웹 크롤롤링 프레임 워크

NTFS VS FAT

NTFS

  • 보안에 강함
  • 대용량

FAT

  • DOS 떄부터 사용되던 윈도우 파일시스템

DES 는 64 비트 암호화 알고리즘

Linux Unmark 값 600-x

WTMP

  • 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보기록
  • 시스템의 종료/시작 시간 기록
  • last 명령어

btmp

실패한 로그인 정보 로그

LOC(원시 코드 라인수) 예측치

  • 낙관치
  • 기대치
  • 비관치

DPI(Deep Packet Inspection)

OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘테츠를 파악하기 위해 침입 시도, 해킹 탐지, 트래픽 조정 패킷 분석 기술

소프트웨어 개발 방법론 테일러링(Tailoring)

  • 프로젝트 상황에 맞게 정의 된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업

SAN

  • 네트워크 상의 광채널 스위치
  • 다른 운영체제 단일화

MBR

레지스터

NAC

  • network access control
  • PC 의 MAC 주소를 IP 관리 시스템에 등록
  • 보안관리

NIC

물리 계층과 데이터 계층의 서비스를 제공

CBD(Component Based Development)

분석 단계 ➔ 사용자 요구사항 정의서

접근제어모델

PDCA Model

  • 군대의 보안 레벨
  • 권한별

BLP 기밀성 모델

  • 파괴보다 불법적 비밀 유출 방지에 중점, 기밀성 강조

Clark-Wilson 무결성 모델

  • 자료의 변조 방지 중요 (은행)

Chinese Wall

충돌 X

Hadoop (하둡)

타조 하둡 기반 데이터 웨어 하우스 시스템

Sqoop

하둡과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구

라우팅 프로토콜

OSPF

  • 네트워크 변화에 신속하게 대처
  • 링크 상태 알고리즘 사용
  • 멀티캐스팅 지원

RIP

거리 벡터 라우팅 사용

코드 오류

  • Addition Error: 한자리 추가로 입력
  • Omission Error: 생략
  • Sequence Error
  • Transcription Error: 사본 오류

SPICE 는 총 6단계 존재 (0-5)

하드웨어 신기술

  • N-screen
  • Mems: 센서, 초미세장치
  • memristor: 상태 복원

Stack Guard

메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

스크린 서브넷

외부 네트워크와 내부 네트워크 사이에 두는 완충적인 통신망

nmap

서버에 열린 포트 정보를 스캐닝 해서 보안 취약점을 찾는데 사용하는 도구

IDS(Instruction Detection System) - 침입탐지시스템

  • 이상탐지기법(Anomaly Detection): Behavior, Statistical, Detection 으로 불리며 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용이 감지되면 알려준다.
  • 오용탐지(Misuse Detection) : Signature Base 나 Knowledge Base 라고도 불리며 미리 입력해둔 공격 패턴이 감지되면 알려줌

VLAN (Virtual Area Network)

  • 물리적 배치와 상관 X
  • 논리적으로 BroadCase Domain 구분 O
  • 장비 성능향상, 보안성 증대

STP(Spanning Tree Protocol)

2개 이상ㅇ의 스위치가 여러 경로로 연결될 때 무한 루프 막음

ARP (Address Resolution Protocol)

네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜 (IP ➔ MAC)

MQTT

메시징 프로토콜, TCP/IP 기반

SSO - Sigle Sign on

시스템이 몇대가 되어도 하나의 시스템 인증 ➔ 다른 시스템도 접근 권한 O

OWASP

Open Web Application Security Project
오픈 소스 웹 애플리케이션 보안 프로젝트, 파일 스크립트, 보안 취약점 연구

tripwire

크래커가 침입하여 백도어를 만들어 놓거나 설정파일을 변경했을 때 분석하는 도구

netcat

TCP 또는 UDP 를 사용하여 네트워크 연결을 읽고 씀

Cron

스케쥴러

tcpdump

송수신되는 패킷 가로채고 표시

구조적 개발 방법론

  • 자료 흐름도
  • 자료사전
  • 소단위 명세서

Baas (BlockChain as a Service)

  • 서비스형 블록 체인
  • 클라우드
  • 노트 추가 및 제거

Wi-SUN

  • 장거리 무선 통신
  • 자동 제어 데이터 센터

SDDC

Software Defined Data Center

세션 하이재킹 탐지 방법

  • 비동기화 상태 탐지
  • ACK STORM 탐지
  • 패킷의 유실 및 재전송 증가 탐지

정보 보안의 3요소

  • 기밀성
  • 무결성
  • 가용성
profile
https://github.com/Dingadung

0개의 댓글