본문 바로가기
반응형

정보보안 기사 필기12

2022년 제1회 정보보안기사 기출문제 공부 06 취약점 점검 도구 Nessus 네트워크 취약점 점검 도구 클라이언트 - 서버 구조로 클라이언트의 취약점을 점검 사용이 자유롭고, 플러그인 업데이트 등이 용이 HTML 등 여러 형태로 결과 리포팅 COPS/COPE (Computerized Oracle and Password System) 시스템 취약점 점검 도구 유닉스 플랫폼에서 동작하며 시스템 내부에 존재하는 취약점을 점검하는 도구 취약한 패스워드를 체크 nmap 포트 스캐닝 도구 TCP connect 방식뿐만 아니라 stealth 모드로 포트 스캐닝하는 기능 포함 SAINT 네트워크 취약점 분석 도구 HTML 형식의 보고서 기능 보유 원격으로 취약점 점검 기능 보유 15 시스템 로깅 도구 Swatch (Simple WATCHer) 실시간 로그 모.. 2023. 10. 3.
PART 05. 네트워크 보안 19 네트워크 개요 OSI 7 계층 애플리케이션(Application), 프리젠테이션 / 표현 (Presentation), 세션(Session), 트랜스포트 / 전송 (Transport), 네트워크(Network), 데이터 링크(Data Link), 물리(Physical) [두음] 아파서티나다피 PDU (Protocol Data Unit) 특정 프로토콜이 데이터 통신을 할 때 사용하는 메시지 단위 (OSI 모델 용어) 물리 계층 - 비트 스트림(Bit Stream) 데이터 링크 계층 - 프레임(Frame) 네트워크 계층 - 패킷(Packet) 전송 계층 - 세그먼트(Segment) [두음] 비프패세 20 TCP / IP Source Quench 데이터를 보내는 호스트에게 IP 데이터그램이 라우터의 집중현.. 2023. 10. 3.
25. 네트워크 기반 프로그램 활용 01 네트워크 기반 주요 명령어 명령어 개념 활용법 ping 네트워크 호스트 간의 연결 상태를 확인하는 명령어 ping [옵션] 대상주소 예: ping www.example.com traceroute 목적지 호스트까지의 경로를 파악하는 명령어 traceroute [옵션] 대상주소 예: traceroute www.example.com netstat 네트워크 연결 정보와 라우팅 테이블을 확인하는 명령어 - netstat -tuln : TCP 및 UDP 포트 상태 확인 - netstat -r : 라우팅 테이블 확인 - netstat -a : 모든 연결 확인 tcpdump 네트워크 패킷을 실시간으로 캡처하고 분석하는 명령어 tcpdump [옵션] [표현식] 예: tcpdump -i eth0 port 80 pin.. 2023. 9. 25.
23. 무선통신 보안 01 무선랜 인증 및 암호화 복합기술 구분 WEP WPA WPA2 보안키 적용 방식 WEP TKIP CCMP 암호화 알고리즘 RC4 RC4 AES 보안수준 낮음 중간 높음 키 관리 수동 또는 802.1x 인증 사용 가능 802.1x 인증 사용 가능 802.1x 인증 사용 가능 보안 결함 IV Collision 취약점 존재 TKIP 관련 취약점 존재 이론적으로 안전 TKIP : Temporal Key Integrity Protocol CCMP : Counter Mode with Cipher Block Chaining Message Authentication Code Protocol ※ WEP는 현재 보안 수준이 매우 낮아서 사용을 권장하지 않음 → WPA2 이상의 프로토콜을 사용 권장 2023. 9. 25.
20. TCP / IP 01 TCP와 UDP의 비교 구분 TCP UDP 신뢰성 높음 (전송 실패 시 재전송) 낮음 (전송 실패 시 재전송 없음) 연결성 연결 지향형 비연결 지향형 패킷 순서 보장됨 보장되지 않음 흐름 제어 있음 (Congestion Control) 없음 사용 환경 웹 브라우저, 이메일, 파일 전송 등 실시간 게임, 스트리밍, DNS 등 속도와 오버헤드 상대적으로 느림 (3-way handshake 등) 상대적으로 빠름 주요 프로토콜 HTTP, HTTPS, FTP, SMTP 등 DNS, DHCP, VoIP 등 기술사 기출문제 (응용 129-4-1) 다음 표준 통신 프로토콜에 대하여 설명하시오. (1) TCP(Transmission Control Protocol) (2) UDP(User Datagram Protoc.. 2023. 9. 24.
19. 네트워크 개요 - OSI 7 Layer 1 OSI 7 Layer 의 구조 [두음] 아파서티나다피 (APSTNDP) 계층 특징 프로토콜 데이터 종류 장비 종류 7. 응용 응용 프로그램 간 통신 지원 HTTP, SMTP, FTP, DNS 등 메시지 게이트웨이, L7 스위치 6. 표현 데이터의 형식을 변환하고 암호화/복호화 등을 수행 - 부호화, 데이터 압축, 암호화 JPEG, GIF, SSL 등 메시지 압축/암호화 소프트웨어, 암호 모듈 등 5. 세션 통신 세션의 설정, 유지, 종료 등을 관리 - 소켓 프로그램 - 동기화 - 세션 연결/관리/종료 NetBIOS, PPTP 등 메시지 세션 관리자, API 등 4. 전송 - 종단간 통신을 관리 - 데이터 전송보장 - 오류 복구 및 흐름 제어 - QoS TCP, UDP 등 세그먼트 (TCP), 데이터그.. 2023. 9. 24.
16. 서버 보안 관리 01 inode [두음] 비실 유현 마라 로우 로그 설명 btmp - 로그인 실패를 했을 경우에 로그인 실패 정보를 기록 - lastb 명령어 utmp - 현재 로그인한 사용자 정보를 기록 - who, w, whodo, users, finger 등의 명령어 lastlog - 각 사용자의 최근 로그인 시각(마지막 로그인 시각)과 접근한 소스 호스트에 대한 정보를 기록 - lastlog, finger 명령어 wtmp - 사용자 로그인, 로그아웃 정보 및 시스템의 shutdown, booting 정보를 기록 - last 명령어 로그 파일설명 로그 파일 설명 /var/log/messages 시스템 전반적인 메시지와 경고를 기록 /var/log/syslog 시스템의 다양한 이벤트와 메시지를 기록 /var/log/.. 2023. 9. 23.
15. 유닉스 / 리눅스 서버 보안 01 inode inode에 포함된 정보 파일 종류 (File Type) 파일의 종류를 나타냅니다. 예를 들어, 일반 파일, 디렉터리, 심볼릭 링크 등이 있습니다. 소유자 (Owner) 파일의 소유자를 나타냅니다. 그룹 (Group) 파일이 속한 그룹을 나타냅니다. 파일의 권한 (Permissions) 읽기, 쓰기, 실행 권한에 대한 정보를 나타냅니다. 링크 수 (Link Count) 파일에 대한 하드 링크의 수를 나타냅니다. 파일 크기 (File Size) 파일의 크기를 바이트 단위로 나타냅니다. i-node 번호 (i-node Number) 파일의 고유한 i-node 번호를 나타냅니다. 데이터 블록 포인터 (Data Block Pointers) 파일의 데이터가 저장된 블록의 주소를 가리키는 포인터입니.. 2023. 9. 23.
14. 윈도우 서버 보안 01 FAT / NTFS의 특징 비교 구분 FAT NTFS 장점 - 간단하고 단순한 구조 - 더 뛰어난 안정성과 신뢰성 - 운영체제 호환성이 높음 - 고급 보안 기능 (암호화, ACL 등) 지원 - 다양한 운영체제에서 지원 - 파일 복구 및 복사 시스템 지원 - 작은 용량의 저장장치에 적합 - 대용량 파일 및 볼륨 지원 단점 - 파일 및 폴더의 보안성이 낮음 - 높은 디스크 공간 사용량 - 파일 크기 제한 (4GB) - 조각난 파일 현상 최소화 - 복구 및 안전성 측면에서 제한적 - 오래된 하드웨어에서의 호환성이 낮을 수 있음 - 권한 관리 기능이 제한적 - 일부 장치 및 운영체제에서는 지원이 부족할 수 있음 - 오래된 파일 시스템으로 최신 특징 부족 - 자동 검사 및 복구 기능으로 데이터 손실 방지 0.. 2023. 9. 23.
07. 키, 난수 01 키 □ 세션키, 마스터 키, CEK(Contents Encrypting Key), KEK(Key Encrypting Key) □ 솔트(Salt) - 단방향 해시 함수에서 다이제스트를 생성할 때 추가되는 바이트 단위의 임의의 문자열 - 사전 공격, 레인보우 테이블 이용한 공격에 대응 가능 02 난수 □ 난순의 성질: 무작위성, 예측 불가능성, 재현 불가능성 □ 의사난수생성기(RPNG, Pseudo Random Number Generator) - 난수는 아니나 난수로 취급이 가능한 수열 - 소프트웨어만으로는 진정한 난수를 생성할 수 없음 2023. 9. 17.
06. 전자서명과 PKI (116 관리 1-1) 전자서명(Digital Signature) - 공개키 알고리즘을 이용하여 메시지 인증, 메시지 무결성, 부인 방지를 보장하는 서명 기술 - 서명자는 개인키를 이용하여 문서에 서명하고, 검증하는 사람은 서명자의 공개키 이용하여 문서 검증 (89 관리 1-3) 공개키 기반 구조(PKI)에 대해 설명하시오. - 비대칭키 암호시스템에 기초하여, 디지털 인증서를 생성, 관리, 저장, 분배 및 취소하는 기능을 제공하는 인프라스트럭처 - PKI 주요 구성 요소 : PAA, PCA, CA, RA, Repository, 사용자 오늘은 간단히 비가 많이 오네요... 수해 피해 없길 기원합니다. 2023. 9. 16.
05. 해시함수와 응용 해시 함수 가변 길이의 입력 데이터를 고정된 길이의 문자열로 변환하는 함수 해시 함수의 성질 구분 설명 역상 저항성 주어진 임의의 출력값 y 에 대해 y = h(x)를 만족하는 입력값 x를 찾는 것이 계산적으로 불가능 제 2 역상 저항성 (약한 충돌 내성) 주어진 입력값 x 에 대해 h(x) = h(x'), x( ≠ x')을 만족하는 다른 입력값 x'을 찾는 것이 계산적으로 불가능 충돌 저항성 (강한 충돌 내성) h(x) = h(x')을 만족하는 임의의 두 입력값 x, x'을 찾는 것이 계산적으로 불가능 ※ 충돌 저항성은 제 2 역상 저항성을 보장한다. 해시 함수 분류 MDC (Modification Detection Cryptography) MAC (Message Authentication Code) .. 2023. 9. 15.
728x90
반응형