💡 [엄지잉] 직접 풀고, 부족하다고 느끼는 내용만 따로 정리했습니다. 💡
암호 알고리즘
- 해시 암호화 알고리즘
- MD4, MD5, SHA-1
- 대칭 키 암호화 알고리즘
- AES
- 비대칭 키(공개 키) 암호화 알고리즘
- 디피-헬만, RSA
암호화 방식
- 양방향
- 개인키
- 스트림방식 : RC4, LFSR
- 블록방식 : DES, SEED, AES, ARIA
- 공개키
- 개인키
- 단방향
- 해시
82번
- tripwire
- 자신의 리눅스시스템을 외부 크래커 공격, 내부 악의적인 사용자의 공격으로부터 시스템을 지켜내는 마지노선과 같은 역할을 하는 프로그램
- 크래커가 침입했을 때, 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구
- tcpdump
- 컴퓨터에 부착된 네트워크 통해 송수신되는 기타 패킷을 가로채고, 표시할 수 있게 도와주는 SW
- cron
- 스케줄러를 실행시키기 위해, 작업이 실행되는 시간 및 주기 등을 설정하게 되는데 () 표현식을 통해 배치 수행시간 설정
- netcat
- TCP, UDP 사용 → 네트워크 연결 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티
정보보안을 위한 접근통제 정책 종류
- DAC (임의적 접근통제정책)
- MAC (강제적 접근통제정책)
- RBAC (역할기반 접근통제정책)
방법론
- 구조적 방법론
- 정형화된 분석 절차에 따라 사용자 요구사항을 파악해 문서화하는 처리 중심 방법론
- 객체지향 방법론
- 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, SW를 개발할 때 기계의 부품을 조립하듯 객체들을 조립해 필요한 SW를 구현하는 방법론
- 정보공학 방법론
- 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료 중심 방법론
- 컴포넌트기반 방법론
- 기존의 시스템 or SW 구성하는 컴포넌트를 조합 → 하나의 새로운 어플리케이션을 만드는 방법론
92번
- 스마트 그리드
- 전기의 생산, 운반, 소비 과정에 정보통신 기술을 접목해 공급자와 소비자가 서로 상호작용 → 효율성을 높인 지능형 전력망시스템
- 디지털 아카이빙
- 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리 → 이후 이용을 보장하는 활동
세션하이재킹 탐지 방법
- 비동기화 탐지
- 서버, 시퀀스 넘버를 주기적 탐지 / 비동기 상태 감지
- Ack Storm 탐지
- 급격한 ACK 비율 증가시 탐지
- 패킷의 유실 및 재전송 증가 탐지
- 공격자가 중간에 끼어서 작동 → 패킷 유실, 서버와의 응답 길어짐
SAN
- 네트워크상에 광채널 스위치의 이점인 고속 전송, 장거리 연결, 멀티 프로토콜 기능 활용
- 각기 다른 OS를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터 공유하게 함 → 여러 개의 저장장치, 백업 장비를 단일화시킨 시스템
SSH(Secure Shell)
- 기본 네트워크 포트 : 22번
- 전송되는 데이터는 암호화됨
- 키를 통한 인증은, 클라의 공개키를 서버에 등록해야 함
- 서로 연결되어 있는 컴퓨터 간 원격 명령 실행, 셀 서비스 등을 수행함
Bell-Lapadula Model
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있음
- 자신의 권한보다 높은 보안 레벨의 문서는 쓰기가 가능하지만, 보안 레벨이 낮은 문서의 쓰기 권한 제한
SW 비용 추정 모형
- COCOMO
- 시스템의 비용 산정 위해, 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식
- Putnam
- SW 개발 주기간 단계별로 요구할 인력의 분포를 가정하는 모델
- Function-Point (FP)
- 요구 기능을 증가시키는 인자별로 가중치 부여 → 기능 점수 계산해 비용을 산정하는 방식
ISO 12207 표준
- 기본 생명주기 프로세스
- 획득 / 공급 / 개발 / 운영 / 유지보수 프로세스
- 지원 생명주기 프로세스
- 품질 보증 / 검증 / 확인 / 활동 검토 / 문제해결 프로세스
- 조직 생명주기 프로세스
- 관리 / 기반 구조 / 훈련 / 개선 프로세스
SPICE 모델 프로세스 수행능력 단계별 수준
- 0단계 : 불안정
- 1단계 : 수행
- 2단계 : 관리
- 3단계 : 확립
- 4단계 : 예측
- 5단계 : 최적화
Stack Guard
- 메모리에서 프로그램의 복귀 주소, 변수 사이에 특정 값을 저장해두었다가 그 값이 변경되었을 경우 → 오버플로우 상태로 가정 → 프로그램 실행 중단하는 기술
ASLR (Address Space Layout Randomization)
- 프로그램을 실행할 때마다 스택, 힙, 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법
- 공격자로 하여금, 메모리 상의 주소를 추측하기 어렵게 함
Secure OS 보안운영체제 기능
- 식별 및 인정, 계정 관리 / 강제적 접근통제 / 임의적 접근통제 / 객체 재사용 방지 / 완전한 중재 및 조정 / 감사 및 감사기록 축소 / 안전한 경로 / 보안 커널 변경 방지 / 해킹 방지 / 통합 관리
침입 탐지 시스템의 모델
- 오용 탐지
- 잘 알려진 시스템의 취약점을 공격하는 패턴의 침입 탐지
- 새로운 공격 패턴을 막기 어려움
- 이상 탐지
- 잘 알려지지X 공격 탐지에 적합
- 기존 패턴과 급격하게 다른 패턴을 발견하면, 침입으로 판단
VLAN (Virtual Local Area Network)
- 물리적 배치와 상관X 논리적으로 LAN 구성
- Broadcast Domain을 구분할 수 있게 해주는 기술로, 접속된 장비들의 성능 향싱 및 보안성 증대 효과
STP (Spanning Tree Protocol)
- 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루브 현상을 막기 위해 우선순위에 따라 1개 경로로만 통신하도록 하는 프로토콜
SQL Injection
- 웹 응용 프로그램에 SQL 삽입 → 내부 DB 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점, 통적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정해 방지할 수 있음
Software Defined Storage
- 가상화를 적용 → 필요한 공간만큼 나눠 사용할 수 있도록하며 서버 가상화와 유사
- 컴퓨팅 SW로 규정하는 데이터 스토리지 체계
- 일정 조직 내 여러 스토리지를 하나처럼 관리, 운용하는 컴퓨터 이용 환경
- 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음
MQTT 프로토콜
- IBM이 개발
- 발행/구독 기반 메시지 프로토콜
- TCP/IP를 통해 실행 → 기본 네트워크 연결 제공
'🏆 자격증 > ⚡ 정처기' 카테고리의 다른 글
[필기] 또 틀린 문제 정리 ⭐ (0) | 2023.07.10 |
---|---|
[필기] 정보시스템 구축관리 정리 - 2022년 (0) | 2023.07.07 |
[필기] 프언 활용 정리 - 2022년 (0) | 2023.07.07 |
[필기] 프언 활용 정리 - 2021년 (0) | 2023.07.06 |
[필기] DB 구축 정리 - 2022년 (0) | 2023.07.05 |