0w0
보안기사 필기 10회 오답 본문
커널은 하드웨어 특성으로 부터 프로그램들을 격리시키고, 하드웨어와 직접적으로 상호 작동함으로써 프로그램들에게 일관된 서비스를 제공한다. 커널의 기본 개념은 프로세스와 파일의 관리이다. 그밖에 입출력장치 관리, 메모리 관리 및 시스템 호출 인터페이스등이다.
커널
- 커널은 운영체제의 핵심입니다. 쉽게 말해, 소프트웨어와 하드웨어간의 커뮤니케이션을 관리하는 프로그램입니다.
운영체제에서 가장 중요한 구성요소로서 입출력을 관리하고 소프트웨어로부터의 요청을 컴퓨터에 있는 하드웨어(CPU, 메모리, 저장장치등)가 처리 할 수 있도록 요청을 변환하는 역할을 한다. 이렇게 하드웨어를 관리하고 필요한 프로세스를 나눠주는 등 여러 시스템 자원을 제어하고, 컴퓨터 부팅시 부트로더에 의해 로드되어 항상 메모리에 상주하게 됩니다.
쉘
- 사용자와 운영체제간에 대화를 가능하게 해주는 명령어 해석기 역할을 말합니다.
사용자(명령) -> 쉘(해석) -> 커널(명령 수행 후 결과 전송) -> 쉘(해석) -> 사용자(결과 확인)
논리폭탄
- 논리 폭탄은 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 function이 유발할 수 있게 만든 코드의 일부분으로 소프트웨어 시스템에 의도적으로 삽입된 것이다.
- 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.
- HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
- HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
- HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.
- MFT(Master File Table)
윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것
도청
- sniffing
- eavesdropping
- tapping
위조
- spoofing
lsass.exe
- winlogon 서비스에 필요한 인증 프로세스를 담당한다.
UTM
- UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.
- 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.
- 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는 데 목적을 두고 있다.
오용탐지(Misuse Detection)는 악성패킷 등을 분석한 침입 패턴(Rule Set)을 저장하여 패턴과 동일하면 탐지
이상탐지(Anomaly Detection)는 오용탐지와 반대로 정상 패턴을 저장하고 이와 다르면 탐지
암호 키 보호에 하드웨어를 사용하는 기술
- 스마트카드
- HSM (Hardware Security Module)
- TPM (Trusted Platform Module)
Subscriber Identity Module (가입자 인증 모듈)
- SIM
SSO(single sigh on)
- 인증 정책과 권한 설정 용이
- 자원별 권한 관리 약함
- 중앙집중식 ID 관리
DRM(Digital Right Management)
- 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해 주는 기술과 서비스를 말한다.
- DRM은 파일을 저장할 때, 암호화를 사용한다.
- DRM은 온라인 음악 서비스, 인터넷 동영상 서비스, 전자책 CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용된다.
탬퍼 방지(tamper resistance)
- 의도적으로 오작동하거나 방해하는 행위를 방지하는 것을 의미
- 리버스 엔지니어링이 어렵도록 하거나, 코드 난독화 등이 있음
Spam Assassin
- 헤더검사
- 본문 내용 검사
- 베이시언 필터링
- 주요 스팸 근원지/비근원지 목록 자동생성
- 주요 스팸 근원지/비근원지 목록 수동생성
E-mail을 이용한 바이러스 공격
- Active Contents는 메일을 열었을때, Trojan Horse는 첨부파일을 열었을때
오용탐지(Misuse Detection)
- Signature Base
- Knowledge Base
이상탐지(Anomaly Detection)
- Behavior Detection
- Statistical Detection
도메인(Domain)
- 관계형 데이터베이스 모델의 구성요소 중 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합
취약점 점검 도구
- SATAN
- SAINT
- Nessus
- Nmap
- OOPS
- COPS
S-HTTP(Secure HTTP)
- 하이퍼링크 앵커
전자상거래 보안 프로토콜
- SET:공개키 기반 구조를 바탕으로 사용자 인증, 트랜잭션 정보의 비밀성 보장을 위하여 공개키, 비밀키 암호방식을 혼합하여 사용
- SSL:제어 프로토콜과 레코드 프로토콜의 2계증으로 구성
PGP의 기능
- 기밀성
- 전자서명
- 단편화와 재조립
(송수신부인방지는 PGP 기능이 아님)
PRNG
- 소프트웨어로 구성되는 난수 생성기
X.509 인증서
- X.509 인증서의 유효기간이 지나면 CA는 해당 인증서를 디렉터리에서 제거한다
- X.509 인증서를 제거한 다음, CA는 추후 부인방지 서비스를 위해 일정기간 보관한다.
- 개인키의 손상/유출 등의 이유로 사용자가 신고한 X.509 인증서는 CA가 폐기한다.
이중 서명을 사용하는 경우
- 구매자의 구매품목 등의 주문정보와 결제 계좌 등의 지불 정보를 분리시켜 서명하며 판매자의 금융기관에 제공되는 정보를 최소화하기 위해 사용된다.
커버로스(Kerberos)의 기능
- 네트워크 응용 프로그램이 상대방의 신원을 식별할 수 있도록 한다.
- 파일 서버, 터미널 서버, 데이터베이스 서버 등 다양한 서버들을 지원할 수 있다.
- 기밀성, 무결성과 같은 보안 서비스를 제공한다.
- 한 번의 인증으로 여러 서버에 접근 할 수 있다.
Diffie- Hellman 키 교환
- 이산대수의 어려움에 기반한다.
- 중간자 공격에 취약하다.
- 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.
- 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.
디바이스 인증 기술에 대한 설명
- 서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식을 아이디 패스워드 기반 인증방식이라 한다.
- MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다.
- 암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.
대칭 알고리즘
- BlowFish
- SEED
- 3DES
임의적 접근통제 방식에 대한 설명 (DAC)
- 모든 개별의 주체와 객체 단위로 접근 권한을 설정한다.
- 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의 한다.
- 접근통제 목록(ACL)을 통해 구현한다.
메시지 인증을 위해 사용되는 기법
- 메시지 인증코드(Message Authentication Code)
- 암호학적 체크섬(Cryptographic checksum)
- HMAC(Hash-based Message Authentication Code)
'정보보안기사' 카테고리의 다른 글
보안기사 필기 12회 오답 (0) | 2020.09.30 |
---|---|
보안기사 필기 11회 오답 (0) | 2020.09.28 |
보안기사 필기 9회 오답 (0) | 2020.09.22 |
보안기사 필기 8회 오답 (0) | 2020.09.22 |
보안기사 필기 7회 오답 (0) | 2020.09.20 |