컴퓨터 보안/정보보안기사

컴퓨터 보안/정보보안기사

22. 네트워크 장비의 이해

1. 네트워크 장비 응용 게이트웨이 서로 다른 유형의 네트워크 연결 프로토콜 및 포맷 해석 수행 (병목 현상 가능성 있음) L7 스위치 전송 L4 스위치 네트워크 라우터 여러 LAN을 분리하여 인터네트워크 생성 IP 주소 기반 필터링 (ACL) 세그먼트 내부 브로드캐스팅과 멀티캐스팅 차단 L3 스위치 데이터링크 스위치 가상 사설 링크를 제공해 VLAN을 가능하게 하는 다중 포트 장비 포트에 연결된 호스트의 MAC 주소를 학습함 충돌을 감소시키고 스니핑을 저지하는 기능 제공 브리지 MAC 주소 기반 패킷 전송 및 필터링 브로드캐스트 트래픽을 전송하며, 충돌 도메인을 나눔 물리 랜카드 정보를 상호 교환할 수 있게 만드는 장치 네트워크 드라이버라고도 부름 리피터 신호를 재생, 증폭해 네트워크를 확장 현재는 모..

컴퓨터 보안/정보보안기사

21. 라우팅

1. 개요 라우팅은 최선의 경로를 결정하는 과정 라우터는 분리된 네트워크를 연결하는 장치 정적 라우팅 수동으로 라우팅 테이블 관리 (운영 요원이 작업함) 단일 경로에 적합하고, 변화에 대처하기 힘듦 동적 라우팅 자동으로 라우팅 테이블 관리 다중 경로에 적합하고, 변화가 많을 때 능동적 대처 가능 규모가 큰 네트워크는 테이블을 동적으로 갱신하는 라우팅 프로토콜이 필요함 AS: 하나의 관리 도메인에 속한 라우터 집합 IGP: AS 내부에서 운영되는 라우팅 프로토콜 EGP: AS 간에 라우팅 정보를 교환하는 프로토콜 2. 유니캐스트 라우팅 2-1. 라우팅 알고리즘 거리벡터 라우팅 (DV) 자신의 모든 이웃에게 네트워크 정보를 알려줌 거리 벡터: 최소 비용 트리로, 목적지까지의 경로는 제공하지 않음 링크-상태 ..

컴퓨터 보안/정보보안기사

20. TCP/IP

1. 물리 계층 데이터는 아날로그 혹은 디지털로 변환되어 물리적으로 송수신됨 아날로그 데이터: 연속적인 정보 디지털 데이터: 이산 값을 가지는 정보 2. 데이터링크 계층 노드-대-노드 통신이 이루어짐 서비스 프레임 짜기 흐름 제어 오류 제어 전기 신호가 오류에 취약해, 프레임도 취약하므로 검출 및 폐기하는 것이 중요 혼잡 제어는 제공하지 않음 3. 네트워크 계층 3-1. 프로토콜 서비스 서비스 최선형 전송 서비스 (Best-Effort) 라우팅: 패킷이 목저지로 갈 수 있도록 경로를 탐색함 포워딩: 라우터가 취하는 행동으로 정위되며, 라우팅 테이블을 참조해 의사 결정함 ARP (Address Resolution Protocol) 논리 주소를 물리 주소로 변환하는 프로토콜 각 시스템은 ARP Cache에 ..

컴퓨터 보안/정보보안기사

19. 네트워크 개요

1. 데이터 통신 프로토콜 데이터 통신을 위하 사전에 약속된 규약 구성 요소 구문: 데이터의 구조와 형식 의미: 비트의 영역별 의미 타이밍: 언제, 어느 정도의 속도로 전송할 것인지를 의미 2. OSI 모델 (Open System Interconnection) 네트워크 통신에 대한 ISO 표준 프로토콜 네트워킹 기능흘 7가지의 계층으로 추상화함 계층 구성 물리적: L1, L2, L3 전송: L4 사용자 지원: L5, L6, L7 응용 (L7) 사용자 인터페이스 제공 메시지 FTP, TFTP, SMTP, Telnet, DNS, DHCP 표현 암호화와 압축 수행 세션 상호대화를 설정 및 유지 전송 종단간 제어를 담당 (프로세스로의 전달) 세그먼트 TCP, UDP 네트워크 경로 설정 (라우팅) 패킷 분할 패킷..

컴퓨터 보안/정보보안기사

18. 최신 보안 주제

1. 블록체인 P2P 네트워크 분산 환경에서 peer들이 금융 거래 정보를 공동으로 관리하는 방식 1-1. 기술적 특성 탈중앙화: 원장을 제3자가 관리하는 것이 아닌 참여자들이 직접 관리함 투명성: 거래 기록을 참여자 모두가 감시함 불변성: 블록의 수정이나 삭제가 어려움 가용성: 한 노드가 잘못 되어도 계속 동작 가능 1-2. 기반 기술 분산 네트워크 채굴 정보가 각 노드에게 Broadcast되고, 51% 이상이 합의하여 블록을 승인함 암호기술 공개키 암호 ECDSA 전자서명 알고리즘 활용 익명성: 익명의 공개키를 계좌 정보로 활용함 전자서명: 거래 정보의 무결성 보장 해시함수 블록의 무결성을 증명하고 새로운 블록의 Nonce 값을 찾기 위해 SHA-2 활용 채굴: 해시함수에 이전 블록 정보를 넣어 만족..

컴퓨터 보안/정보보안기사

17. 시스템 보안 위협 및 대응책

1. 버퍼 오버플로우 공격 1-1. 개요 프로세스 메모리 구조 Text: 프로그램 코드와 상수 (read-only) Data: 전역 변수와 정적 변수 Heap: 동적 메모리 호출에 의해 할당 Stack: 지역 변수, 매개 변수, 함수 반환 주소 스택 프레임 스택 영역에 저장되는 함수 호출 정보 공격 원리 시스템 제어를 위한 특별한 코드 (셸 코드) 삽입 정해진 크기의 버퍼를 벗어나 메모리 위치에 데이터를 겹쳐 씀으로써 공격 1-2. 스택 버퍼 오버플로우 SetUID가 설정된 루트 권한의 프로그램을 공격 대상으로 함 셸 코드: 셸의 제어를 넘기고 공격 당한 프로그램의 권한을 사용할 수 있도록 하는 코드 공격 절차 셸 코드를 버퍼에 저장 스택 반환주소를 셸 코드가 있는 버퍼의 주소로 변경 특정 함수 호출이 ..

컴퓨터 보안/정보보안기사

16. 서버 보안 관리

1. 서버관리자의 업무 로깅 정보 감시, 백업 수행, 정기적 테스트 등 시스템은 지속적으로 보안 유지 관리를 받아야 함 시스템관리자 계정 root 계정으로 로그인 root 계정으로 변경 (su) root로 직접 로그인하는 것은 막고, su를 통해 변경하는 것이 권장됨 사용자 계정 관리 리눅스는 멀티태스킹 목적의 다중 사용자를 수용할 수 있음 /etc/passwd는 일반 사용자가 접근 가능하므로 비밀번호는 shadow에 암호문으로 저장됨 계정 사용을 제한해야 함 원격 접근 권한 제거: /etc/passwd에서 셸 삭제 계정 사용 기간 설정: /etc/shadow에서 사용기간이나 만료일 설정 자원 관리 프로세스 관리 ps, kill, wait, su 등의 명령어가 있음 nice: 프로세스의 우선순위 변경 가..

컴퓨터 보안/정보보안기사

15. 유닉스와 리눅스 서버 보안

1. 유닉스 서버용 운영체제로 가장 널리 사용됨 Oracle Solaris, AIX, HP-UX 등이 있음 특징 대화식 운영체제(Shell), 호환성 및 이식성, 뛰어난 통신 기능 등 커널 항상 메모리에 상주하여 하드웨어 자원을 직접 제어 사용자 프로그램이 커널에 접근하는 인터페이스 제공 (System Call) 셸 OS와 사용자의 대화 기반을 제공하는 명령어 해석기 본 셸, 배시 셸 등 다양한 종류가 있음 파일시스템 디렉터리는 계층화된 트리구조, 최상위 디렉터리는 root /etc: 시스템 환경 설정 및 주요 설정 파일이 있음 /dev: 물리적인 장치를 다루는 특수 파일이 있음 /usr/bin: 기본적으로 실행 가능한 파일들이 있음 /user/sbin: 시스템 관리 명령어가 저장됨 /home: 사용자 ..

bsj54
'컴퓨터 보안/정보보안기사' 카테고리의 글 목록