- 보안
ㄱ.권한을 직접 사용자에게 부여하는 대신 역할에 권한을 부여하고 사용자들에게 적절한 역할을 할당하는 접근제어 모델
ㄴ. 한 사람이 모든 권한을 가지는 것을 방지하는 것으로서 정보의 입력,처리 확인 등을 여러 사람이 나누어 각 부분별로 관리하도록 하여 자료의 무결성을 보장하는 접근제어 모델(클락 윌슨 모델)
ㄷ. 군대의 보안등급처럼 그 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위한 접근제어 모델 : 벨-라파듈라 모델 ( 강제적 접근제어 모델,)
1: 랜덤하게, 3: 바이트 값만큼, 4 : FIN+ACK
xferlog 파일
: 접속 날짜와 시간 및 접속 ip - 파일크기 - 전송파일 - 파일형식(바이너리,아스키) - 인증서버 사용 여부
umask 파일은 기본이 666 , 디렉터리는 777이다.
개인정보 보호위원회 국무총리 소속으로 중앙행정기관의 보조기관으로 본다.
스트림 암호
Rc4 : 다양한 키 길이를 사용하며 바이트 기반의 알고리즘이다.
VPN특징 : 캡슐화, 인증, 데이터 암호화
* SSL 프로토콜
- Handshake : 키교환 방식 암호 방식, 압축 방식
- record protocol : 데이터 분할,압축,암호등의 기능
- alert protocol : 오류와 비 정상적인 상황이 발생되면 알림
- change cipher spec protocol : 대기와 활성 상태 사이에서 이동되는 값 처리
* 방화벽
회로레벨 프록시 vs 응용레벨 프록시
회로레벨은 세션 층에서 돌아가고 사용자간 신뢰를 어느정도 기반하여 좀더 단순히 검증함
ex > socks
응용레벨은 빡세게 검사함 ,응용계층에서 돌아가고 각 개별 서비스(http,ftp)마다 프록시가 존재해야함
무선 LAN 보안 표준 IEEE802.11i
* EAP = Extensible Authentication protocol
: 무선 네트워크와 점대점 연결에 사용되는 인증 프레임워크
: WPA,WPA2는 EAP 를 채택,
CCMP : WPA2에서 사용, AES가 제공하는 블록 암호 모드 중 CCM(counter mode with CBC-MAC)을 기반으로서 동작
암호화는 aes, 무결성은 ccm으로
TKIP : 임시 키 무결성 프로토콜, 데이터 필드 뒤에 MIC를 붙여 무결성을 보장하며, 데이터와 MIC를 RC4로 암호화하여 데이터 기밀성 제공
IDEA : 상이한 대수 그룹으로부터 세가지 연산을 혼합하는 방식 ,64bit블록 128bit 키 , 전자우편에 사용
ARIA : 국내, 128bit 블록, 키 size는 128,192,256bit(=aes랑 같음) ,spn구조
SEED : 한국, 128bit 및 256bit 키
FISMA = 미국정보보호관리체계
KCMVP = 암호모듈의 안전성과 구현 적합성을 검증하는 제도
COBIT = IT 관리 프레임워크로 기업이 정보관리 및 거버넌스와 관련된 전략을 개발하고, 조직하고, 이행하는 데 유용하다.
TCSEC = 컴퓨터 시스템의 보안성을 평가하기 위해 미국정부가 채택한 기준, 오렌지 북으로 불린다.
공개키(e,n) = (7,33)를 이용하여 암호문 C = 7이다.
7 = m.^7mod33 의 m을 구하는 것이다. 보기에 있는 것 하나씩 해봐야 할듯
블루버그 : 블루투스 장비 연결의 취약점
블루스나프 : 블루수트 취약점 이용 장비의 임의파일 접근
블루프린팅 : 블루투스 공격 장치를 검색하는 활동
블루재킹 : 익명으로 블루투스 사용자에게 스팸메세지를 보내는 기법
정보통신기반시설의 취약점 분석,평가하는 기관
1. 한국인터넷진흥원
2. 정보 공유 분석센터
3. 정보보호 전문서비스 기업
4. 한국전자통신연구원
공인인증서 관련 - 전자서명법
- 상세 위험 분석 : 잘 정립된 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 것이다
- 베이스라인 : 모든 시스템에 대하여 표준화된 보안대책의 세트를 체크리스트 형태로 제공한다. 이 체크리스트에 있는 보안대책이 현재 구현되어 있는지를 판단하여 없는 것을 구현하는 방식을 취한다.
- 비정형 : 비정형 접근법 은 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행하는 것이다
- 복합 접근방법 : 고위험 영역을 식별하여 이 영역은 상세 위험분석을 수행하고, 다른 영역은 베이스라인 접근법을 사용하는 방식이다.
- 정보통신서비스 제공자등은 개인정보의 분실ㆍ도난ㆍ유출(이하 “유출등”이라 한다) 사실을 안 때에는 지체 없이 다음 각 호의 모든 사항을 해당 이용자에게 알리고 방송통신위원회 또는 한국인터넷진흥원에
DRDos는 외부의 정상적인 서버를 이용 , 별다른 프로그램을 설치하는게 아니라 src를 공격대상 주소로 바꿔서 보냄 (ipspoof)
IP
A>B>C클래스
전자우편에서
PGP는 개개인이 하는거임, 서명(내 개인키) , 암호화(세션키 만듬, 그리고 그걸 상대방 공개키로), ~ 어쨋든 왓다갓다하면서 진행
S/MINE은 CA가 인증서 주고, RSA씀 PGP는 AES썻엇다.
ssl
핸드셰이크 프로토콜에서 서로 인증하는 과정 거치고
레코드 프로토콜에서 단편화 -> 압축 -> mac첨부 -> 암호화 -> 헤더 붙여서 전달함
ftp
능동적 모드는 클라이언트가 데이터 포트 알려주면 서버가 거기로 전달
수동적 모드는 서버가 알려줌
- TCSEC(Trusted Computer System Evaluation Criteria)
A1~D까지의 등급으로 미국의 컴퓨터 시스템 평가기준이다.
각 클래스별로 기능 요구사항과 보증 요구사항을 정의, 포함한다.
ids : sniff
ips : inline
정답 1번
정답 1번 , shodan은 검색엔진
2번이라고함
이게 첨보는거긴 한데 1~3번이 레코드 프로토콜이랑 별개인걸 알았으면 4번을 했어야지..
시스템 평가 기준
• TCSEC(미국 국방부) = 오렌지북
• ITSEC(유럽) = 레드북
• CC = 위에 두거 보완, PP+ ST
- D : 최소보호
- C : 재량적(임의적) 보호 : 알아야할 필요성(임의적 접근제어)
- B : 강제적 보호 : 보안 레이블(강제적 접근제어)
B등급 이상(강제적접근제어)은 미국에서 수출 안한다.(이스라엘 예외)
- A : 검증된 정형화된 보호
RADIUS = 원격지 이용자의 접속 요구 시 이용자 ID나 패스워드 , IP주소 등의 정보를 인증 서버에 보내어 이용자의 식별 및 인증을 실행하는 것을 말하며 무선 네트워크 사용자 계정을 관리하고 할 수 있도록 도와주어 비즈니스에 편리합니다
특징
1) 분산형 클라이언트/서버 기반의 동작
- 사용자 관리는 중앙집중식으로 수행
2) 인증방법
패스워드나 challenge
3) RADIUS 메세지
- 속성/값 쌍(Attribute/Value Pair)라 불리는, Type - Length - Value 형태로 인코딩되어 전달됨
4) 수송용 프로토콜
- 통상 UDP에 의해 전달됨
5) RADIUS 서버는 다른 RADIUS 서버에 대해 Proxy 클라이언트로 쓰여질 수 있음
'Study' 카테고리의 다른 글
전산직 자료구조 정리(ing) (0) | 2021.08.16 |
---|---|
전산직 소프트웨어공학 정리(ing) (0) | 2021.08.11 |
정보보안기사필기 요약 (0) | 2021.08.10 |
전산직 데이터베이스 정리(ing) (5) | 2021.08.10 |
OPTEE pc레지스터 & secure storage(수정중) (0) | 2021.07.26 |