목록Study/정보보안산업기사 (30)
메모장 입니다2
#시스템 보안 -NTFS 특징 1)최대 파일 크기 16TB, 이론상 16EB. 2)VBR/MFT/데이터 영역으로 구분. *MFT 레코드 :보안 속성 정보 내장, 압축 및 암호화 구조, 하나의 파일이 4GB 이상의 크기를 가질 수 있도록 설계. 3)Everyone에 대해 모든권한 허용(≒공유 보안) 4)일반사용자는 불가능하지만 Administrators, Power Users는 시스템 폴더를 변경할 수 있음. -취약점 스캔도구 >다중 취약점 ->SAINT, SSCAN2K, VETESCAN, MSCAN >특정 취약점 ->CGISCAN, WINSCAN, PRCSCAN >은닉 ->NMAP, STEALTHSCAN >네트워크 구조 ->FIREWALK -TCP_WRAPPER 로깅 파일. ->secure, messag..
1.라우터 필터링 종류 1)ACL->위 룰부터 순차적용.->마지막에 default로 deny가 존재(필터에 해당되지 않으면 차단)->와일드 카드를 사용. 2)Ingress->ACL을 이용하여 외부 -> 내부 필터링. 3)Engress->내부 -> 외부 4)Null 라우팅->Null 가상인터페이스로 패킷을 전송하여 통신이 안되도록함.>>null로 보낼때 icmp unreachable 에러메시지 출력됨->Blackhole 필터링이라고 부름. 5)Unicast RPF->들어온 인터페이스로 다시 나가는지 확인.->ACL이나 Blackhole을 이용하여 IP를 일일이 지정안하고 효율적 필터링 가능.
이론 공부 끝나신 후에 훑어보시면큰 도움이 될겁니다.이론내용에 없고 중요해 보이는 문제만 정리한거라서,----------------------------------------------------------- -연속적인 n개의 가용 블럭을 찾는데 효과적 대형컴퓨터에선 불가능, 마이크로 컴퓨터에서만 가능.->비트 벡터 -윈도우에서, 작성된 문자나 그림을 하나의 문서에 자유롭게 삽입할 수 있는 기능.->OLE(Object Linking Embedding) -프로세스의 주소영역 구성->텍스트 - 데이터 - 스택 -스텔스 모드 IDS 특징->일반 IDS로 탐지할 수 없는 은닉형 공격도 감지. -데이터링크 계층1)프레임 사이에 Flag 삽입은, 송수신 동기화를 위함.2)Flag가 데이터에 나타날 경우를 대비한 비..
1.공개키 -인수분해 기반1)RSA->1977 2)Rabin->1979, Rabin이 개발.->2개의 큰 소수 p, q의 곱 n을 공용키로 한다.->평문을 제곱한 뒤 n으로 나누고 ~~~->RSA보다 빠르다.->윌리엄스 암호:Rabin에서 복호화시 특정 문제를 개선한 버전. 3)Goldwasser-Micali->암호문으로부터 평문의 어떤 정보도 노출되지 않는 암호방식. -이산대수 기반1)Elgamal->1985, 개발.->같은 평문에서 다른 암호문의 생성이 가능하다.(하지만 길이가 두배로 증가)->키워드>>Hamming Weight, Baby-Step 2)Diffie-Hellman->중간 관리자(키 관리센터) 없이 공개키 전달 가능.->키 전달시 도청되어도, 키 값을 구할 수 없음. 3)타원곡선(ECC:..
1.암호화 -분류>사용되는 키에 따라1)대칭키->같은 의미: 비밀키, 관용키 //개인키를 비밀키라고 하는 경우도 있어 애매.->키 크기 작음.->키 수명 김.->알고리즘 간단.->암, 복호화가 빠르다.->키관리 어려움.->데이터 처리량 큼.->중재자 필요.->표준:DES/3DES/AES(≒Blowfish/IDEA/RC4~6/SEED/ARIA [기타 대칭키]) 2)공개키->대칭키보다 좋은 확장성.->인증, 부인봉쇄 제공.->범용적.->느림.->공개키 배분의 복잡성.->표준:RSA/Diffie-Hellman/DSA(≒Rabin/ECC/Schnorr/El Gamal/Knapsack) [기타 공개키]) >평문의 길이에 따라1)스트림 암호(대칭키)->한 바이트씩 XOR 암호화되는 형식.->OTP의 실용적 구현이 ..
1.전자서명 -특징1)서명은 메시지에 의존한 비트 형태.2)서명문을 인식 및 확인하기 쉬워야 한다.3)계산적으로 서명문 위조가 불가능해야 한다.4)위조 방지를 위해 송신자의 정보비트를 활용. -기능1)사용자 인증.2)메시지 인증. -분류>중재자 여부1)직접 서명(Direct Digital Signature)->본인이 서명 알고리즘 수행 및 서명.->도난, 분실시 사후처리가 힘듬.->위장 공격(공격자가 원서명자의 키를 훔쳐서 서명한 것인지) 판단이 힘들다. 2)중재 서명(Arbitrated Digital Signature)->직접 서명에 중재자의 서명이 더해진 방식. >메시지 복구 여부1)메시지 복구 가능 전자서명 알고리즘->서명값으로부터 메시지 추출 가능.->크기가 큰 메시지일 경우 메시지 추출 불가능...
1.접근통제 -종류 1)임의적 접근통제(DAC: Discretionary Access Control) ->어떤 객체에 권한이 있는 사용자(소유자)가 임의의 다른 사용자에게 그 객체에 대한 권한을 설정할 수 있음. ->*ACL(Access Control List)를 통해 구현. ->중앙 집중형 관리에는 적합하지 않음. ->데이터에 대한 정보 없이 ID만 확인. //정확히 뭔 내용인지 모르겠다. 대충 ID 키워드만 외우기. ->구현이 쉬움. *ACL ->인증된 주체들의 목록, 인증 수준을 정의. ->접근통제 매트릭스 :어떤 작업을 수행할 수 있는지에 대한 접근 범위 설정. *능력 테이블 ->접근 객체와 범위가 지정된 티켓을 받음. //티켓을 테이블이라고 칭하는듯. ->ACL이 아님. 2)강제적 접근통제(MA..
1.사용자 인증 -자신이 누구인지를 인증해주는 기술. (≒개인 식별: 다른 사람인척 위장할 수 없게 하는 기술) -요구사항1)식별(Identification)->시스템에게 사용자 식별자를 요청하는 과정.(시스템의 각 사용자는 유일한 개인 식별자를 가짐)2)인증(Authentication)->접근 권한을 검증하는 과정.3)인가(Authoriztion)->각 사용자, 프로그램, 프로세스에 허가한 권한.4)책임 추적성(Accountability)->접근 로그를 기록하여, 행위자를 추적할 수 있음. -대칭키/공개키1)대칭키 암호방식의 사용자 인증1)사용자> 자신의 ID를 전송(로그인 시도)2)쇼핑몰> 난수 r을 사용자에게 전송(Challenge)3)사용자> r을 자신의 대칭키 Ka로 암호화한 R 값을 전송(Re..