0w0
보안기사 필기 8회 오답 본문
HKEY_LOCAL_MACHINE
- 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)
init
- Process ID(PID) 1번을 가지고 있는 프로세스
sysctl -w net.ipv4.icmp_echo_ignore_all=1
- 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정
시스템 호출(system call)
- UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 (시스템 호출(system call))(이)라 한다.
cron
- 정기적인 작업을 지정시간에 처리하기 위해 사용
- 분별, 시간별, 일별, 월별, 요일별로 작업을 정의 가능
- /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장됨
SIEM
- 애플리케이션 및 네트워크 하드웨어에 의해 생성되는 보안 경보에 대한 실시간 분석을 제공
- SPLUNK, QRadar, Arcsight
Source Quench
- 데이터를 보내는 호스트에게 IP 데이터그램의 라우터 집중 현상(충돌)에 의해 패킷이 손실되고 있음을 알리기 위해 라우터가 보내는 메시지
DDoS 긴급 대응 절차 순서
- 모니터링 -> 공격탐지 -> 초동조치 -> 상세분석 -> 차단조치
DRDoS
- 에이전트 설치의 어려움을 보완한 공격 기법으로 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용하여 정상적인 서비스를 제공 중인 서버를 Agent로 활용하는 공격 기법
상태검사 패킷 필터
- 침입차단시스템을 우회하기 위하여 침입차단시스템 내부망에 있는 시스템의 서비스 요청을 받은 것으로 가장하여 패킷을 전송한다.
Network Access Control
- 엔드포인트(End-Point) 보안문제를 해결하기 위해 고려된 방식
- 접근제어를 위한 사용자 인증과 백신 관리, 패치 관리 등 무결성 체크과 같은 핵심 기능 포함
전자 상거래에 활용되는 암호화
- 공개키
- 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것
- 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미
- 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있음
이벤트 동기화 방식
- OTP 토큰과 OTP 인증서버의 동기화된 인증 횟수를 기준으로 사용자가 인증을 요청할 때마다 OTP 값을 생성한다.
S/MIME
- 메일을 안전하게 전송하기 위한 프로토콜로서 디지털 서명과 메시지 암호화 기능을 제공한다.
- 공개키 인증서는 반드시 X.509형식을 사용한다.
XSS
- 게시판이나 웹 메일 등에 악의적인 스크립트를 삽입함으로써 사용자의 쿠키 및 기타 개인정보를 특정 사이트로 전송하게 하거나 악성파일을 다운로드하여 실행하도록 하는 공격
Stack 영역
- 컴퓨터 메모리는 사용되는 방식에 따라 여러 개의 영역으로 나누어 생각할 수 있는데 프로그램 실행 중 함수 호출 시 생성되는 지역변수와 매개변수가 저장되었다가 함수가 종료되면 시스템에 반환되는 영역
PGP(Pretty Good Privacy)
- 송신자 측에서는 전송할 이메일(email)에 대한 전자서명 생성에 사용되며, 수신자 측에서는 이메일에 포함된 전자서명의 확인 작업에 사용된다.
- 비대칭 암호 기술을 사용한다.
- 이메일 어플리케이션에 플러그인 방식으로 확장이 가능하다.
- 최초 개발자는 Phil Zimmermann이다.
S/MIME
- 메시지 기밀성 보호
- 메시지 무결성 보호
- 송신자 인증
- 304 : Not Modified
- 403 : Forbidden
- 404 : Not Found
- 504 : Gateway Timeout
S/MIME은 기존 전자우편 보안시스템인 PEM의 구현 복잡성, PGP의 낮은 보안성 등을 보완한 프로토콜이다. 다음 중 S/MIME이 달성하고자 하는 목표
- 강력한 암호화
- 디지털 서명
- 상호 운영성
- 키 관리의 간소화는 관련없음.
사용자 요구사항의 정확한 파악
- 소프트웨어 수명주기 모델 중 프로토타입 모델의 장점
FTP 명령
- RMD:디렉터리 제거
- STOR:원격지 파일 저장
- CWD:작업 디렉터리 변경
- MKD:디렉터리 생성
해시함수의 보안 요구사항
- 역상 저항성(일방향성) : y = h(M)을 만족하는 입력 값 M을 찾는 것이 매우 힘들어야 한다.
- 약한 충돌 내성 : y = h(M) = h(M')을 만족하는 다른 입력 값 M'을 찾는 것이 매우 힘들어야 한다.
- 강한 충돌 내성 : y = h(M) = h(M')을 만족하는 임의의 두 입력 값 M, M'을 찾는 것이 매우 힘들어야 한다.
일방향 해시(hash) 함수 MD5의 출력 해시 크기
- 128비트
RSA 알고리즘을 이용한 키 분배
- A가 생성한 세션키를 B에게 분배하고자 할 때 A는 자신이 생성한 세션키를 B의 공개키로 암호화하여 B에게 보낸다. 이를 받은 B는 자신의 개인키로 복호화하여 세션키를 얻는다. 이렇게 하면 A와 B는 같은 키를 공유하게 된다.
메시지 인증 코드
- 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것
주요 암호 기술
- 대칭키와 비대칭키 암호
- 하이브리드 암호 시스템:대칭키 + 비대칭키 암호
- 일방향 해시함수
- 메시지 인증코드(MAC):무결성과 인증 제공
- 전자서명:무결성 확인, 인증과 부인방지 제공
- 의사난수 생성기:키 생성 역할
DSS
- 미국의 NIST에서 발표한 표준 전자서명 방식이다.
- DSA 알고리즘을 사용한다.
- 트랩도어가 존재할 가능성이 있다.
- Schnorr 방식과 비슷한 구조를 가지고 있다.
블록 암호 공격 기법
- 차분 공격:선택 평문 공격, 두 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 키를 찾는다.
- 선형 공격:기지 평문 공격, 알고리즘 내부의 비선형 구조를 선형화시켜 키를 찾는다.
- 전수 공격:암호화 시 발생가능한 모든 경우에 대해 조사
- 통계적 분석 공격:암호문에 대한 평문의 단어 빈도등 통계적인 자료를 분석하여 해독
- 수학적 분석 공격:통계적인 방법을 포함하여 수학적 이론을 이용하여 해독
스트림 암호
- 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.
- 주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.
- 일회용 패드는 스트림 암호화의 한 예이다.
'정보보안기사' 카테고리의 다른 글
보안기사 필기 10회 오답 (0) | 2020.09.24 |
---|---|
보안기사 필기 9회 오답 (0) | 2020.09.22 |
보안기사 필기 7회 오답 (0) | 2020.09.20 |
보안기사 필기 6회 오답 (0) | 2020.09.17 |
보안기사 필기 5회 오답 (0) | 2020.09.17 |