본문 바로가기
category/컴퓨터 꿀팁

정보보안기사 필기 문제 중심 정리본

by 자운대고라니 2022. 10. 6.
반응형

IDS 오용탐지
(전서상) 전서상 불안정
전문가 시스템
서명분석
상태전이 분석

VPN 키 관리 기법
(ISAKML + Oakley) -> ISAKMP

ICMP Type
0 -> Echo reply
3 -> Destination unreachable
4 -> Source quench
5 -> Redirect
8 -> Echo request

SYN/ACK 동시에 받음 -> drdos

IPSEC VPN -> 시간과 장소에 제약 있음

IPSEC 암호화 기능을 담당하는 프로토콜 -> ESP
인즈헤더 프로토콜 -> AH

FTP서버는 데이터 전송할 목적지가 어디인지 검사를 안 한다 -> 바운스 공격

스팸어쌔신 스팸 분류 기준
(헤본주) 헤본주 없죠?
헤더검사
본문 내용 검사
주요 스팸 근원지와 비근원지 자동 생성

전자화폐 지불방식
(서노온)
온라인
오프라인
선불

SSL 최하위 프로토콜 -> Record layer

전자투표 요구사항
(합정단)
합법성
정확성
단일성

XML 보안기술
(SLL)
SAML
XKMS
XACML

대칭키
DES, 3DES, AES, SEED, ARIA, Kerberos(DES기반), BlowFish, IDEA

비대칭키(공개키)
RSA, DSA, ECC, Diffe Hellman

커버로스
MIT
클라이언트, 인증서버, 티켓서버, 서버로 이루어짐
재전송 공격에 취약하다.
분산환경하에서 개체인증 서비스를 제공한다.
SPoF

블록암호 운영모드
ECB
padding이 필요하다
재전송 공격에 취약하다.

CBC
XOR된다.
 
스트림 모드
CFB
어떤 블록 암호도 스트림 암호로 바꿀 수 있다.

OFB
CBC모드와 CFB모드를 개선한 동작모드로 EX-OR하여 암호문을 생성한다.

CTR
피드백이 존재하지않고, n비트 암호문 블록을 생성한다.

국내기관 개발한 암호알고리즘 - ARIA

소인수 분해 어려움 기반
RSA, Robin

이산대수
Diffe hellan, DSA, ElGmal

타원곡선
ECC, ECDSA

위협
손실이나 손상의 원인이 될 가능성의 제공하는 환경

위험
비정상적인 일이 발생할 수 있는 가능성
위협에 따라 생길 수 있는 손실의 가능성의

업무연속성(BCP) 5단계 순서
(범사복복수)
범위설정및기획 -> 사업영향평가 -> 복구전략개발 -> 복구수립계획 -> 수행및테스트

(프메프주파)
프로세서관리 -> 메모리관리 -> 프로세스관리 -> 주변장치관리 -> 파일관리

커널 - 하드웨어 장치를 사용할 경우 커널모드에서 사용된다.


utmp - 현재 로그인한 사용자 상태 정보를 담고있다
wtmp - 성공한 로그인 로그아웃 정보 및 sutdown의 히스토리를 담고있다.
btml - 실패한 로그인 정보를 담고있다.
lastlog - 마지막으로 성공한 로그인 정보를 담고있다.

RIP v1 - CIDR 사용하지않음

SYN - 요청
ACK - 응답
FIN - 세션 종료
RST - 비정상적 연결 끊기

PC - 방화벽 - IDS - 스위치 - 라우터 - 서버

세션하이재킹 툴 - HUNT

cancel attack, byte attack - VoIP

PEM - 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템
PGP - 공개키 암호방식 

공인인증서 구성요소
(유발공)
유효기간
발행기관 식별명칭
공인 인증서 일련번호

스트림 암호 기술
(OLF)
OTP
LFSR
FSR

블록암호
Feistel

포트기반 - 스위치, 프로토콜 기반 - 어플리케이션

NIC는 직렬 형태로 데이터를 전송한다.

스텔스 스캔 - 로그를 기록하지 않는다.

전자거래 표준 보안, 이중서명 - SET(둘이서 해야함)
SGML - XML

X.509 - PKI

네트워크를 통해 실시간으로 확인할 수 있다 - OCSP

정경위구사(ISMS 순서)
정책 수립 - 경영 조직 - 위험 관리 - 구현 - 사후관리

OECD 개인정보 8원칙
수.정.명.이.안.처.참
1원칙 : 수집제한의 원칙 

2원칙 : 정보 정확성의 원칙 

3원칙 : 목적 명확화의 원칙 

4원칙 : 이용제한의 원칙 

5원칙 : 안전성 확보의 원칙 

6원칙 : 처리방침의 공개 원칙 

7원칙 : 정보주체 참여의 원칙

8원칙 : 책임의 원칙


IC카드형 : IC카드에 화폐가치를 저장함 

- Mondex, Visa Cash, PC pay, ChipKnip, Proton


네트워크형 : S/W전자지갑을 다운로드 받아서 사용(네트워크를 이용해 화폐를 주고 받음)

- ECash, NetCash, PayWord

ECash - 돈을 맡기고 나중에 물건을 받으면 입금



WPA, WPA2 - EAP

S/MIME
메시지 무결성, 기밀성 부인방지 / 가용성 X (메갈)

PEM - 군사용,은행용 시스템에 주로 사용, 중앙에 집중화된 키 인증, 구현 어려움

윈도우 공개용 웹방화벽 - WebKnight

그룹의 신원에 근거해 - 임의적 접근통제

비바 모델 - No Read Down, No Write Up
디페헬만 - 재전송 공격에 약하다. No Write Down

정책승인기관(PAA, Policy Approving Authority)
정책인증기관(PCA, Policy Certification Authority)
인증기관(CA)
등록기관(RA)

대통령 - 개인정보보호위원회

정보통신기반보호위원회 : 국무총리 (정보통신기반보호법 제3조)
개인정보보호위원회 : 국무총리 (개인정보 보호법 제7조)  2020.2.4 개정
공정거래위원회 : 국무총리 (독점규제 및 공정거래에 관힌 법률 제35조)
국가권익위원회 : 국무총리 (부패방지 및 국민권익위원회의 설치와 운영에 관한 법률, 부패방지권익위법 제11조)

OECD 가이드라인
인식 / 책임 / 대응 / 윤리 / 민주성 / 위험평가 / 정보보호의 설계와 이행 / 정보보호 관리 / 재평가

개인정보보호 파기 1년

비선점 스케줄링 : FCFS(FIFO), SJF, HRN (FSH)
선점 스케줄링 : SRT, RR, MLQ, MLFQ (SRMM)

베스천 호스트 : 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다.

PPP - 데이터링크
L2TP - 데이터링크

XML 웹 표준 기술 - UDDI, OCSP, WSDL

보안코드 - CID, CW, CVC

메일 서비스 관련 프로토콜
- MUA
- MDA
- MTA
- MRA
(UDT는 R통이 크다)

스팸어쌔신
헤더 검사
본문 내용 검사
주요 스맴 근원지와 자동 생성


Mod_Security - 웹방화벽임
Request Filtering
Audit Logging
HTTPS Filtering

DNSSEC - DNS가 가지고 있는 보안 취약점 극복 프로토콜

OCSP - 유료서비스

SPN - 역변환 해야한다.

ITU - X.509

 1. "전자서명생성정보"라 함은 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.
 2. "전자서명검증정보"라 함은 전자서명을 검증하기 위하여 이용하는 전자적 정보를 말한다.
 3. "인증"이라 함은 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
 4. "인증서"라 함은 전자서명법 제15조의 규정에 따라 한국전자인증이 발급하는 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 전자적 정보를 말한다.
 
 전자적, 표준화 (전표 국룰)
 
 유럽 보안성 평가 기준 - ITSEC
 
 ISMS - 정보보호 정책 수립 및 범위 설정 -> 경영진 책임 및 조직 구성 -> 위험 관리 -> 정보보호 대책 구현 -> 사후 관리
 
 shadow 파일 - 사용자 패스워드 최소 길이 X
 
지식기반 침입탐지(오용 침입탐지)
- 전문가 시스템
- 신경망
- 시그니처
- 패트리넷
- 상태전이 분석
- 유전 알고리즘
- 지식기반
행위기반 침입탐지(이상탐지)
- 전문가 시스템
- 신경망
- 통계적 방법
- 컴퓨터 면역학
- 데이터 마이닝
- HMM(Hidden Markov Model)
- 기계학습

no hangups”(전화끊지 마)로,  쉘 스크립트파일을 데몬 형태로 실행시키는 명령어

end point - NAC


지식 기반 침입탐지: 전문가 시스템, 상태전이, 패턴매칭
행동 기반 침입탐지: 통계적분석, 예측 가능한 패턴 생성, 신경망모델

Snort - 무료, 패킷단 들여다 볼때 사용한다. (ttl 검사 안 함)

TcpDump - 무차별 모드 (모두 수집함) 수집 모드 (목적지와 장치주소 일정해야 수집)

VPN
데이터 기밀성 : 송수신 되는 데이터의 암호화
데이터 무결성 : 송수신되는 데이터의 내용이 중간에 변경되지 않음을 보장
데이터 인증 : 수신한 데이터가 인증받은 송신자로부터 왔음을 보장
접근통제 : 인증된 사용자에게만 접근 허용

Ack Storm - 하이재킹


서버 변조 - 파밍
걍 낚음 - 피싱


Static : 내부 IP : 외부 IP (1:1대응), Dynamic : (N : N대응),
Policy : ACL(Access Control List)을 이용하여 출발/목적지 주소를 변환


TFTP - 인증하지 않으므로 보안 취약함

http 메서드
get, head, post, put, delete, connect, options,

PGP
송신 : 부인방지 

수신 : 부인방지X

한 사용자 또는 기관이 햄이 필요한 사람들에게 분배한다. - need ham

PRNG - 난수 생성기

국내의 자체 연구로 개발된 블록 암호는 SEED 암호, HIGHT 암호, ARIA 암호 및 LEA 암호가 있다.

전문적인 지식을 가진 전문가들이 토의 - 델파이법

개인정보보호법
1. 개인정보의 수집 출처 
2. 개인정보의 처리 목적 
3. 제37조에 따른 개인정보 처리의 정지를 요구할 권리가 있다는 사실

유지한다 - 업무 연속성 계획

Challenge & Response - NTLM

pacct - lastcomm 명령어 사용

false positive : 오류가 존재하지않지만 오류라고 판정 (실패했어도 긍정적임)
false negative : 오류가 존재하지만 오류가 없다고 판정 (실패하면 부정적임)

DMZ - 스크린된 서브넷 게이트웨이

암호화하여 저장

주민등록번호
여권번호
운전면허번호
외국인등록번호
신용카드번호
계좌번호
바이오정보

1. "개인정보"란
살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보(해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다)를 말한다.
2. "처리"란
개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위를 말한다.
3. "정보주체"란
처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람을 말한다.
4. "개인정보파일"이란
개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합물(集合物)을 말한다.
5. "개인정보처리자"란
업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다.
6. "공공기관"이란
  가. 국회, 법원, 헌법재판소, 중앙선거관리위원회의 행정사무를 처리하는 기관, 중앙행정기관(대통령 소속 기관과 국무총리 소속 기관을 포함한
      다) 및 그 소속 기관, 지방자치단체
  나. 그 밖의 국가기관 및 공공단체 중 대통령령으로 정하는 기관
  


NTFS - EFS 암호화 기법

HKEY_CURRENT_USER 윈도우 설정, 프로그램 정보
HKEY_USER 사용자 정보

Active Contents는 메일을 열었을때, Trojan Horse는 첨부파일을 열었을때

100만명 이상
100억원 이상


메시업 - OAuth

반응형

댓글