목록Study/정보보안산업기사 (30)
메모장 입니다2
1.ebXML(e-business using XML) -XML 기반 전자거래의 표준 프레임 워크. -구성요소1)비지니스 프로세스->거래절차에 대한 내용을 표준화된 방법으로 시스템이 자동으로 인식 및 처리할 수 있도록 모델링. 2)핵심 컨포넌트(Core Components)->비지니스에서 교환되는 전자문서의 표준화 작업. //책 설명이 빙신 3)등록 저장소(Registory)->거래 상대자들이 제출한 정보를 저장. 4)거래 당사자->거래 당사자의 협업을 위한 프로파일을 통일된 규칙(*CPP, CPA)로 표현. *CPP: 거래 당사자 정보.*CPA: 거래 당사자 간의 협약. 5)전송교환 및 패키징->ebXML 메시지 서비스를, 상호 운영성과 보안을 유지하며 어떻게 제공할 것인가에 대한 표준. -동작1)거래 ..
1. OTP(one Time Password) -사용시마다 매번 바뀌는 일회성 암호. -생성원리1)연계정보 생성 ->연계정보: 생성가능한 난수(시간 정보와 해쉬를 활용한 난수 생성 등)->조건: 연계정보는 생성할 때마다 다른 값을 가져야 한다.(일회성) 2)암호문 생성->생성 알고리즘을 이용해 암호문을 생성한다. //암호문이 정확히 무엇을 나타내는지는 안나와있음.->생성알고리즘에는 HMAC-SHA1, AES, HIGHT 등이 있다.->조건: 생성 알고리즘은 동일한 연계정보에 대해 동일한 암호문이 생성되야 한다. 3)일회용 패스워드 추출->패스워드 추출 알고리즘을 이용해, 암호문에서 일회용 패스워드를 추출한다.->조건: 패스워드 추출 알고리즘은 동일한 암호문에 대해 동일한 일회용 패스워드가 추출되야 한다...
-SQL1)데이터 정의어(DDL)->CREATE, DROP, ALTER 2)데이터 조작어(DML)->SELECT, INSERT, DELETE, UPDATE 3)데이터 제어어(DCL)->COMMIT, ROLLBACK, GRANT, REVOKE -NTFS->Everyone 그룹에 대해 모든 권한이 '허용'->파일 보안> 폴더 보안->클러스터 수 2^64 -단편화 최초적합->할당 가능공간 중(작업데이터보다 큰 공간) 최초로 할당.->2:18k / 4:25k / 6: 100k / 8: 20k>>4:25k에 할당됨. -분산운영체제->점진적인 확장이 가능하다.->설계 복잡.->물리자원 분산. -윈도우 권한>공유자료: Everyone 읽기.>공유폴더: Everyone 모든 권한. -버퍼링과 스풀링->큐방식의 입출력 ..
1.Web -로그`/var/log/httpd/`1)access_log->CLF(Common Log Format)이 기본 포맷.->웹서버에 접근 기록이 저장됨. 2)error_log->웹서버의 에러 기록이 저장됨.->에러 순위`debug 아파치 설정파일에서 에러 기준 설정 가능.->에러 기준이 warn 이면, 그 이상의 에러가 로그로 기록됨. -방화벽1)WebKnight->AQTRONIX사의, 무료 IIS 웹 방화벽. 2)mod_security ->apache 보안 모듈->침입탐지 및 차단 기능.->세부 기능1)Request/HTTPS/압축파일 필터링2)Anti-evasion techniques: 분석 전에..
1.FTP -특징1)IETF RFC 959.2)TCP3)2개의 연결>PI(Protocol Interpreter)->제어 명령을 송수신->21번 포트. >DTP(Data Transmission Process)->데이터를 송수신.->20번 포트, 1024 이후 포트. -지원 모드>액티브 모드1)클라이언트: N -> 서버: 21 [연결].2)서버: 20 -> 클라이언트: N+1 [데이터] *데이터 전송을 위한 연결시도를 서버에서 한다. >패시브 모드1)클라이언트: N -> 서버: 21 [연결].2)클라이언트: N+1 -> 서버: M [데이터] *데이터 전송을 위한 연결시도도 클라이언트에서 한다.*N, M은 1024보다 큰 임의포트. -리눅스 ftp 설정>`rpm -qa } grep vsftpd`->리눅스 ft..
1.방화벽(침입차단 시스템) -기능1)접근 통제->패킷을 필터링 한다. 2)사용자 인증->트래픽에 대한 사용자 신분을 증명한다. 3)감사 및 로그->트래픽의 접속 정보 및 네트워크 사용에 대한 통계를 볼 수 있다. 4)프록시->클라이언트 사이의 중간자 역할을 한다. 5)보안정책 구현->보안정책(Rules)을 만들어 적용할 수 있다. -방식1)패킷 필터링 방식->1세대 방화벽.->네트워크(3) ~ 전송(4) 계층에서 동작.->기존 어플리케이션과 연동이 용이.->하드웨어 의존 X.->빠름.->로깅, 인증이 다소 미흡. 2)어플리케이션 게이트웨이 방식->어플리케이션(7) 계층에서 동작.->각 서비스마다 프록시 데몬이 존재.->내부 네트워크 은닉 가능. ->높은 보안정책 및 바이러스 검사 기능.->하드웨어 의존..
1.Dos(Denial:거부 of Service) -표적 시스템 또는 네트워크에 과다한 데이터를 보내어, 시스템 자원을 고갈시킴으로써 정상적인 서비스가 불가능하도록 방해하는 행위. -공격의 원인이나 공격자를 추적하기 힘들다. -가용성과 관련됨. -용어차이DOS: 단일 호스트를 이용하여 타겟 시스템을 공격.DDOS(Distribute Denial Of Service): 한 개 이상의 호스트를 이용하여 분산 공격. -공격 유형1)TCP Syn Flooding->TCP 3 way handshaking의 취약점을 이용.->구조1)존재하지 않는 출발지 IP를 가진 패킷을 다량 보냄.2)서버는 각 패킷에 대한 SYN/ACK 응답을 보냄.3)서버는 응답으로 보낸 SYN에 대한 클라이언트의 ACK를 무한정 기다림.4)..
1.무선랜 -유형1)WPAN(Personal)->별도의 무선 장치가 없는 소규모 네트워크.->단말기 정보 공유, 노트북 마우스 등의 주변장치와의 연결 등.->ad-hoc, peer to peer. 2)WLAN(Local)->정보처리 기기 간에 정보를 교환.->Wifi 같은 것이 여기에 해당. 3)WMAN(Metropolitan)->도시규모의 무선랜.->WiMAX로 불려진다. -접속 방식>유형1)인프라스트럭쳐 모드->AP 같은 무선 장치를 통한 무선 연결방식. 2)애드훅(Ad-hoc)->무선장치가 없이 PC에 장착된 무선랜카드간의 무선 연결 방식. -보안프로토콜>종류1)MAC 인증->AP에서 MAC주소를 필터링. 2)WEP(Wireless Equivalent Privacy)->RC4를 이용한 암호화.->약..