본문 바로가기

공부/정보보안기사필기정리51

22. 네트워크 장비의 이해 네트워크 장비 랜카드 1 계층 네트워크 드라이버 PC와 랜카드 사이를 논리적으로 묶어주는 소프트웨어 허브 1 계층 리피터는 모든 네트워크 장비에 공통으로 들어가는 기능이 되었다 필터링 기능이 없음 브리지 2 계층 패킷 프레임에 대한 인지능력이 있음 충돌 도메인을 나누어주는 장비 스위치 2 계층 리피터의 기능과 브리지의 기능을 결합 다중 포트 장비 L2, L3, L4, L7 스위치가 있음 Store-and-Forward 들어오는 프레임을 전부 받아들인 다음에 처리를 시작하는 방식 에러 복구 능력이 뛰어남 Cut-Through 목적지 주소(48비트)만 본 다음에 바로 목적지로 전송 에러 복구 능력에 약점 Fragment-Free 처음 48비트만 보는 것이 아니라 512비트를 본다 에러 감지 능력이 Cut-T.. 2023. 5. 8.
21. 라우팅 라우팅 패킷을 전송하기 위해 송신자 측에서 목적지까지의 경로를 정하고, 정해진 경로를 따라 패킷을 전달하는 일련의 과정 정적 라우팅, 동적 라우팅 IGP AS(자율시스템)내에 운영되는 라우팅 프로토콜 EGP AS간에 라우팅 정보를 교환하기 위한 프로토콜 유니캐스트 라우팅 라우팅 알고리즘 거리벡터 라우팅 자신의 모든 이웃에게 자신이 가지고 있는 정보가 불완전하더라도 자신이 알고 있는 네트워크 정보를 끊임없이 알려준다 링크 상태 라우팅 각 노드가 링크 상태 데이터베이스를 만든다. 경로 벡터 라우팅 스패닝 트리에 의해 모든 목적지까지의 경로가 완성된다. 유니케스트 라우팅 프로토콜 RIP 가장 오래되고 널리 사용되는 내부 라우팅 프로토콜 거리 벡터 알고리즘을 사용 다양한 네트워크에 도착하는 방법과 거리를 홉수로.. 2023. 5. 4.
20. TCP/IP 물리 계층 응용, 전송, 네트워크, 데이터 링크에서의 통신은 논리적 물리 계층 통신은 물리적 데이터링크 계층 오류제어, 흐름제어 네트워크 계층 라우팅 경로를 설정하는 것 포워딩 패킷이 도착했을 때 라우터가 취하는 행동 IPv4 주소 클래스 A 첫 번째 비트가 0인 IP주소 클래스 B 처음 두 비트의 값이 10인 IP주소 클래스 C 처음 세 비트의 값이 110인 IP주소 클래스 D 처음 네 비트의 값이 1110인 IP주소 클래스 E 처음 네 비트의 값이 1111인 IP주소 주소 고갈을 완화하기 위해 서브네팅과 슈퍼네팅이라는 기술을 사용함 하지만 해결하지 못해서 클래스 권한이 제거되었다. CIDR표기법을 이용 192.168.0.1/24 디스-호스트 주소 0.0.0.0/32 제한된 브로드캐스트 주소 255.2.. 2023. 5. 2.
19. 네트워크 개요 OSI 모델 물리계층(Physical layer) 물리적 링크의 설정, 유지, 해제를 담당 전송방식과 인코딩 방식 결정 비트 스트림 데이터링크 계층(Data link layer) 흐름제어, 오류제어 이더넷, 토큰링, 802.11(WLAN) 등 프레임, MAC주소 네트워크 계층(Network layer) 논리적 링크를 설정하고 상위 계층 데이터를 작은 크기의 패킷으로 분할하여 전송 IP, ICMP, IGMP, ARP, RARP, NAT, RIP 등 패킷, IP주소 전송 계층(Transport layer) 종단간 제어 담당 TCP, UDP 등 세그먼트, 포트번호 세션 계층(Session layer) 세션 연결, 관리, 종료 동기화 SQL, RPC 등 메시지 표현 계층(Presentation layer) 데이.. 2023. 5. 1.
18. 최신 보안 주제 블록체인 온라인 금융 거래 정보를 블록으로 연결하여 P2P 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식 탈중앙화, 투명성, 불변성, 가용성 기반기술 분산 네트워크, 암호기술, 이중 거래 방지, 합의 기법 합의기법 작업증명 처음 비밀번호를 알아낸 사람만이 가상통화로 보상을 받고 블록을 체인에 추가 지분증명 지분에 따라 블록을 생성 종류 퍼블릭 블록체인 속도 느림, 모든 참여자가 읽기, 쓰기, 합의 등 권한 보유 프라이빗 블록체인 속도 빠름, 구성원에 따라 사용 가능한 권한 지정 가능 보안 위협요소 프라이버시 문제, 키 도난 및 분실, 가용성 저하 사물인터넷 다양한 사물들을 연결하여 진보된 서비스를 제공하기 위한 서비스 기반시설 활용 사.. 2023. 4. 30.
17. 시스템 보안위협 및 대응책 오버플로우 공격 프로세스 메모리 구조 Text 영역 프로그램 코드와 상수가 정의 읽기만 가능한 영역 Data 영역 전역 변수와 정적 변수가 저장되어 있는 영역 Heep 영역 동적 메모리 호출에 의해 할당되는 메모리 영역 Stack 영역 함수 내의 지역 변수, 함수의 반환 주소 등이 저장 버퍼 오버플로우 공격 프로그램에 버퍼를 조작할 수 있는 버그가 존재하는 취약성을 대상으로 비정상적 방법으로 특정 행위나 프로그램 따위를 하도록 시키는 행위 스택 버퍼 오버플로우 공격, 힙 오버플로우 공격 컴파일 시간 방어, 실행 시간 방어 포맷 스트링 공격 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 취약점을 이용한 공격 레이스 컨디션 공격 바꿔치기 공격(관리자 권한으로 실행되는 프로그램 중간에 끼어들어 자신.. 2023. 4. 27.
16. 서버 보안 관리 서버관리자 업무 지속적으로 보안 유지 관리를 해야 함 root로 직접 로그인하는 것은 막고 su 명령어로 변경하기 사용자의 계정을 관리 시스템 자원 관리 네트워크 관리 로그 관리 로그는 안 볼 거면 모으지 말기 윈도우는 중앙 집중화된 로그 수집 유닉스는 로그를 산발적으로 저장 윈도우 시스템 이벤트 로그 바이너리 형식이기 때문에 별도의 프로그램으로 열어야 한다. 이벤트 아이디 각 로그별로 고유한 번호를 부여 번호를 알고 있으면 빠르고 효과적인 분석 가능 응용 프로그램 로그 응용 프로그램이 기록한 다양한 이벤트 저장, AppEvent.Evn 보안 로그 로그인 시도 및 파일 생성, 열람, 삭제 등 저장, SecEvent.Evn 시스템 로그 시스템 구성요소가 기록하는 이벤트, SysEvent.Evn 감사정책 어.. 2023. 4. 26.
15-2. 리눅스 서버 보안 리눅스 유닉스를 pc버전으로 개발하려 노력한 산물 ex2 장애 발생 시 파일 손상 가능 fsck를 사용하면 복구가 가능하지만 시간이 많이 발생함 ex3 저널링 기법 속도가 향상됨 ex4 지연된 할당 향상된 보안 할당 기법 계정관리 root 계정 원격 접속 금지 root 계정의 원격 접속 허용은 금지해야 한다 패스워드 복잡성 설정 패스워드의 복잡성을 높여야 한다. 계정 잠금 임계값 설정 실패 횟수를 적정하게 제한시켜야 한다. 패스워드 파일 보호 /etc/shadow 파일에 암호화된 패스워드가 저장되도록 하고 특별한 권한이 있는 사용자들만 읽을 수 있도록 한다. root 이외의 UID가 0 금지 패스워드 최소 길이 설정 패스워드의 최소 길이가 설정되어 있는지 확인 패스워드 최대 사용 기간 설정 패스워드의 최.. 2023. 4. 22.
15-1. 유닉스 서버 보안 유닉스 유닉스의 특징 호환성과 이식성이 뛰어남 통신 기능이 뛰어남 유닉스의 종류 오라클 솔라리스, AIX, HP-UX 유닉스의 구성 하드웨어, 커널, 셸, 응용 프로그램 커널 항상 메모리에 상주 셸 명령어 해석기 파일시스템 /etc 주요 설정 파일 존재 /dev 장치를 다루기 위한 특수 파일 /usr/bin 실행 가능한 파일 /usr/sbin 명령어가 저장되는 디렉터리 /home 홈 디렉터리가 저장되는 디렉터리 파일시스템의 구조 부트 블록, 슈퍼 블록, i-node 리스트, 데이터 블록 i-node 파일에 대한 속성정보를 관리하기 위한 블록 120byte의 고정된 크기의 구조체 유닉스의 파일시스템 ls 디렉터리 정보 출력 접근권한 읽기 r(4), 쓰기 w(2), 실행 x(1) 파일에는 666, 디렉터리엔.. 2023. 4. 20.