본문 바로가기

자격증/정보보안기사

(23)
[네트워크 보안] 아는 것 같은데 물어보면 모를 수 있는 개념 1. 캡슐화 □ 설명 - 일반적으로 상위 계층 데이터가 하위 계층으로 보내질 때 발생(ex. 4 Layer → 3 Layer) - 하위 계층 프로토콜은 기능 수행을 위한 헤더를 추가 2. 역캡슐화 □ 설명 - 일반적으로 하위 계층 데이터가 상위 계층으로 보내질 때 발생(ex. 3 Layer → 4 Layer) - 상위 계층 프로토콜은 헤더 정보를 확인 및 제거 3. 다중화 □ 설명 - 하나의 매체를 여러 영역에서 동시 사용(너네 이거 같이 써!) 4. 역다중화 □ 설명 - 공유하는 기능(매체)로부터 개별 영역으로 분리(너네 이제 따로 써!) 5. VLAN 가. 구분 기준 □ 네트워크 / 포트 / 프로토콜 / MAC 나. 사용 이유 □ 보안 강화(서로 다른 논리적 그룹에 대해 보안 개별 적용 가능) □ 성..
[네트워크 보안] 기본 개념 1. protocol 가. 개념 □ 시스템 간 통신을 위한 규약 나. 구성요소 1) 구문 : 데이터 포맷 2) 의미 : 데이터의 각 항목의 의미 3) 타이밍 : 데이터 송수신 동작 방식 2. OSI 7 Layer 가. 정의 □ 분산된, 이기종 시스템간의 네트워크 상호호환을 위해 필요한 표준 아키텍처를 정의한 참조 모델 나. 특징 1) 기능에 따른 계층적 표준화 2) 분할정복방식 사용 □ 계층적으로 나누어진 여러 프로토콜을 조합하여 수행되는 방식 3. 데이터 통신 방식 □ CSMA/CD - 개념 : 데이터를 동시에 전송하게 되면 충돌을 일으키게되므로 데이터 충돌을 감지하여 채널이 비어있는 경우, 누구라도 채널을 사용할 수 있도록 하는 방식(이더넷에서 사용하는 접근제어 방식) - 충돌 도메인 : 충돌이 발생..
[네트워크 보안] OSI 7 Layer 구분 내용 Physical Layer(물리) 1. 특징 1) 물리적 장치의 전기, 전자적 연결에 대한 명세 2) 디지털 데이터를 전기/광학적인 신호로 변환 3) 데이터 단위(PDU) : bit(비트) 2. 네트워크 장비 1) 허브 : 들어온 신호를 연결된 모든 포트로 전달 2) 리피터 : 감쇠 신호 증폭 3. 관련 취약점 1) 허브 환경에서의 스니핑 - NIC의 기본 동작모드는 자신을 목적지 주소(MAC) 로 하지 않는 패킷은 폐기 - 단, NIC의 동작모드를 무차별모드로 동작하게하면 스니핑 가능 참고. 1) 기본적으로 네트워크 통신에 참여하는 장비들은 모두 NIC을 가지고 있다. 그 NIC의 MAC 주소를 통해 송/수신이 가능하다. 2) 스패닝 트리 프로토콜(STP) : 스위치 이중화 시, 무한 루프 ..
[시스템 보안] Windows 서버 취약점 1. 계정관리 주제 내용 Administrator 계정 이름 변경 1. 이유 1) Administrator 계정은 컴퓨터 전체에 모든 권한을 가진 특별한 계정 2) 기본 관리 계정명을 그대로 사용할 경우(로그인 실패 횟수 제한이 없을 경우) 무차별 대입 공격에 취약 Guest 계정 사용 제한 1. 이유 1) Guest 계정은 외부 사용자가 잠시 접근할 수 있는 계정 2) 불특정 사용자의 시스템 접근 허용 가능성 존재 불필요한 계정 제거 1. 이유 : 관리 소홀로 인한 계정정보유출 가능성 존재 관리자 그룹에 최소한의 사용자 포함 1. 이유 : 관리 업무 수행 계정고가 일반 업무 수행 계정은 분리 사용 권장 암호/패스워드 정책 설정 1. 복잡성 설정 - 영어 대/소문자, 숫자, 특수문자 2 가지 조합 10 ..
[시스템 보안] 파일 및 디렉터리 관리 주제 내용 root 홈, path directory 권한 및 path 설정 1. 이유 : PATH 환경변수 "." 맨 앞에 있으면 root가 의도하지않은 변조된 명령어 실행 가능 2. 보안설정 : PATH 변수를 확인하여 맨 앞 혹은 중간에 "." 이 포함되어있는지 확인 파일 및 디렉터리 소유자/소유그룹 설정 1. 이유 □ 소유자/소유그룹이 없는 파일이나 디렉터리는 관리소홀로 인해 생긴 파일 □ 시스템 자원 낭비 □ 중요 파일일 경우 및 디렉터리일 경우 관리가 되지 않음 2. 보안설정 1) 찾기 : find . \( -nouser -o -nogroup \) -exec ls -al {} \; 2) 위의 결과를 통해 chown, chgrp 명령을 통해 변경 혹은 userdel -r "계정명" 으로 삭제 wo..
[시스템 보안] 계정 관리 구분 내용 root 이외의 UID 0 금지 1. 이유 : root와 동일한 UID를 가진 계정이 존재할 시, root 권한으로 시스템 접근 가능 2. 보안 설정 □ /etc/passwd 파일 내 UID 확인하여 변경(usermod -u "pid") 혹은 삭제(userdel -r "pid") 진행 패스워드 복잡성 설정 1. 이유 : 공격자로 하여금 암호를 쉽게 유추할 수 없도록 하기 위함 2. 보안설정 □ 영문, 숫자, 특수문자 조합하여 8자 이상으로 설정 □ 영문소문자, 영문대문자, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자 이상 □ 영문소문자, 영문대문자, 숫자, 특수문자 중 3종류 이상을 조합하여 최소 8자 이상 패스워드 최소길이 설정 1. 이유 : 무차별 대입 공격 혹은 패스워드 추측 ..
[시스템 보안] Unix, Linux 서버 보안 - 2 4. xinetd 데몬 가. 특징 □ inetd 슈퍼 데몬의 비효율적인 리소스 관리와 보안성 문제 극복 □ 서비스별 다양한 설정 옵션 존재 나. 설정 파일 □ /etc/xinetd.conf : 글로벌 xinetd 설정 파일 □ /etc/xinetd.d/서비스 설정파일 : 개별 서비스에 대한 설정 파일 - service, disable(해당 서비스 실행 여부), socket_type(Stream : tcp, dgram : udp), wait(요청이 들어오면 즉시 처리할건지), user(어떤 사용자로 서비스를 시작할건지), server(서비스 실행 파일 경로), cps(초당 연결개수, 서비스 일시 중지 후, 재시작까지 대기 시간), instances(동시 서비스 최대 개수), per_source(동일 출발I..
[시스템 보안] Unix, Linux 서버 보안 - 1 1. /etc/shadow 가. 구조 □ user_account : encrypted_passwd : last_change : minlife : maxlife : warn : inactive : expires 1) encrypted_passwd - 구조 : $ID(암호화에 적용된 일방향 해시함수 식별)$Salt(레인보우 테이블 공격 방지)$encrypted_passwd - * : 패스워드 잠긴 상태(패스워드 로그인 금지, 별도의 인증방식을 통한 로그인 가능) - !! : 패스워드 잠긴 상태(모든 로그인 금지) - 빈값 : 패스워드 미설정 상태(패스워드 없이 로그인 가능 상태) cf. UNIX : NP(로그인 불가), *LK*(패스워드 잠금, 로그인 불가), 빈값(패스워드 미설정, 자동 설정 단계 이동) ..