Study

전산직 정보보호론 정리

부산대보금자리 2021. 8. 11. 18:27

- 보안

 

ㄱ.권한을 직접 사용자에게 부여하는 대신 역할에 권한을 부여하고 사용자들에게 적절한 역할을 할당하는 접근제어 모델

ㄴ. 한 사람이 모든 권한을 가지는 것을 방지하는 것으로서 정보의 입력,처리 확인 등을 여러 사람이 나누어 각 부분별로 관리하도록 하여 자료의 무결성을 보장하는 접근제어 모델(클락 윌슨 모델) 

ㄷ. 군대의 보안등급처럼 그 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위한 접근제어 모델 : 벨-라파듈라 모델 ( 강제적 접근제어 모델,) 

 

 

 

 

 

1: 랜덤하게, 3: 바이트 값만큼, 4 : FIN+ACK

 

xferlog 파일

: 접속 날짜와 시간 및 접속 ip - 파일크기 - 전송파일 - 파일형식(바이너리,아스키) - 인증서버 사용 여부 

 

umask 파일은 기본이 666 , 디렉터리는 777이다.

 

개인정보 보호위원회 국무총리 소속으로 중앙행정기관의 보조기관으로 본다.

 

스트림 암호

Rc4 : 다양한 키 길이를 사용하며 바이트 기반의 알고리즘이다.

ㄱ,ㄷ

 

VPN특징 : 캡슐화, 인증, 데이터 암호화

 

* SSL 프로토콜

- Handshake : 키교환 방식 암호 방식, 압축 방식

- record protocol : 데이터 분할,압축,암호등의 기능

- alert protocol : 오류와 비 정상적인 상황이 발생되면 알림

- change cipher spec protocol : 대기와 활성 상태 사이에서 이동되는 값 처리 

 

* 방화벽 

회로레벨 프록시 vs 응용레벨 프록시

회로레벨은 세션 층에서 돌아가고 사용자간 신뢰를 어느정도 기반하여 좀더 단순히 검증함 

ex > socks 

응용레벨은 빡세게 검사함 ,응용계층에서 돌아가고 각 개별 서비스(http,ftp)마다 프록시가 존재해야함 

 

무선 LAN 보안 표준 IEEE802.11i

 

* EAP = Extensible Authentication protocol

: 무선 네트워크와 점대점 연결에 사용되는 인증 프레임워크

: WPA,WPA2는 EAP 를 채택, 

 

CCMP : WPA2에서 사용, AES가 제공하는 블록 암호 모드 중 CCM(counter mode with CBC-MAC)을 기반으로서 동작 

암호화는 aes, 무결성은 ccm으로 

TKIP : 임시 키 무결성 프로토콜, 데이터 필드 뒤에 MIC를 붙여 무결성을 보장하며, 데이터와 MIC를  RC4로 암호화하여 데이터 기밀성 제공

 

IDEA : 상이한 대수 그룹으로부터 세가지 연산을 혼합하는 방식 ,64bit블록 128bit 키 , 전자우편에 사용 

ARIA : 국내, 128bit 블록, 키 size는 128,192,256bit(=aes랑 같음) ,spn구조

SEED : 한국, 128bit 및 256bit 키 

FISMA = 미국정보보호관리체계

KCMVP = 암호모듈의 안전성과 구현 적합성을 검증하는 제도 

COBIT =  IT 관리 프레임워크로 기업이 정보관리 및 거버넌스와 관련된 전략을 개발하고, 조직하고, 이행하는 데 유용하다.

TCSEC = 컴퓨터 시스템의 보안성을 평가하기 위해 미국정부가 채택한 기준, 오렌지 북으로 불린다.

공개키(e,n) = (7,33)를 이용하여 암호문 C = 7이다.

7 = m.^7mod33 의 m을 구하는 것이다. 보기에 있는 것 하나씩 해봐야 할듯 

 

블루버그 : 블루투스 장비 연결의 취약점 

블루스나프 : 블루수트 취약점 이용 장비의 임의파일 접근

블루프린팅 : 블루투스 공격 장치를 검색하는 활동

블루재킹 : 익명으로 블루투스 사용자에게 스팸메세지를 보내는 기법 

 

정보통신기반시설의 취약점 분석,평가하는 기관

1. 한국인터넷진흥원

2. 정보 공유 분석센터 

3. 정보보호 전문서비스 기업

4. 한국전자통신연구원

 

공인인증서 관련 - 전자서명법 

 

- 상세 위험 분석 :  잘 정립된 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 것이다

- 베이스라인 :  모든 시스템에 대하여 표준화된 보안대책의 세트를 체크리스트 형태로 제공한다. 이 체크리스트에 있는 보안대책이 현재 구현되어 있는지를 판단하여 없는 것을 구현하는 방식을 취한다.

- 비정형 : 비정형 접근법 은 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행하는 것이다

- 복합 접근방법 : 고위험 영역을 식별하여 이 영역은 상세 위험분석을 수행하고, 다른 영역은 베이스라인 접근법을 사용하는 방식이다.

 

- 정보통신서비스 제공자등은 개인정보의 분실ㆍ도난ㆍ유출(이하 “유출등”이라 한다) 사실을 안 때에는 지체 없이 다음 각 호의 모든 사항을 해당 이용자에게 알리고 방송통신위원회 또는 한국인터넷진흥원

 

DRDos는 외부의 정상적인 서버를 이용 , 별다른 프로그램을 설치하는게 아니라 src를 공격대상 주소로 바꿔서 보냄 (ipspoof)

 

 

IP

A>B>C클래스 

 

전자우편에서

PGP는 개개인이 하는거임, 서명(내 개인키) , 암호화(세션키 만듬, 그리고 그걸 상대방 공개키로), ~ 어쨋든 왓다갓다하면서 진행 

S/MINE은 CA가 인증서 주고, RSA씀 PGP는 AES썻엇다.

 

ssl

핸드셰이크 프로토콜에서 서로 인증하는 과정 거치고

레코드 프로토콜에서 단편화 -> 압축 -> mac첨부 -> 암호화 -> 헤더 붙여서 전달함

 

ftp

능동적 모드는 클라이언트가 데이터 포트 알려주면 서버가 거기로 전달

수동적 모드는 서버가 알려줌

- TCSEC(Trusted Computer System Evaluation Criteria)

A1~D까지의 등급으로 미국의 컴퓨터 시스템 평가기준이다. 

각 클래스별로 기능 요구사항과 보증 요구사항을 정의, 포함한다.

 

2번

 

ids : sniff

ips : inline

정답 1번

 

정답 1번 , shodan은 검색엔진 

 

 

2번이라고함

 

이게 첨보는거긴 한데 1~3번이 레코드 프로토콜이랑 별개인걸 알았으면 4번을 했어야지..

a가 가장 보안이 높다

시스템 평가 기준

• TCSEC(미국 국방부) = 오렌지북

• ITSEC(유럽) = 레드북

• CC = 위에 두거 보완, PP+ ST

 

- D : 최소보호

- C : 재량적(임의적) 보호 : 알아야할 필요성(임의적 접근제어)

- B : 강제적 보호 : 보안 레이블(강제적 접근제어)

      B등급 이상(강제적접근제어)은 미국에서 수출 안한다.(이스라엘 예외)

- A : 검증된 정형화된 보호

 

RADIUS = 원격지 이용자의 접속 요구 시 이용자 ID나 패스워드 , IP주소 등의 정보를 인증 서버에 보내어 이용자의 식별 및 인증을 실행하는 것을 말하며 무선 네트워크 사용자 계정을 관리하고 할 수 있도록 도와주어 비즈니스에 편리합니다

특징

1) 분산형 클라이언트/서버 기반의 동작

- 사용자 관리는 중앙집중식으로 수행

2) 인증방법

패스워드나 challenge

3) RADIUS 메세지

- 속성/값 쌍(Attribute/Value Pair)라 불리는, Type - Length - Value 형태로 인코딩되어 전달됨

4) 수송용 프로토콜

- 통상 UDP에 의해 전달됨 

5) RADIUS 서버는 다른 RADIUS 서버에 대해 Proxy 클라이언트로 쓰여질 수 있음