정보보안기사-필기1

*RAID(Redundant Array Of Independent Disk)

RAID는 디스크 고장시 백업디스크가 그대로 복구할 수 있도록 2개이상의 디스크에 데이터를 저장할 수 있는 기술

RAID0 : 최소 2개의 디스크로 구성된다.
작은 디스크를 모아 하나의 큰 디스크로 만드는 기술
중복저장은 없기 때문에 디스크 장애시 복구 불가.

RAID1: Disk Mirroring은 여러 디스크에 데이터를 완전 이중화하여 저장
고비용,병렬적,속도가 빠르다.

RAID2: ECC기능이 없는 디스크의 오류복구를 위하여 개발
Hamming Code를 이용하여 오류 복구

RAID3: Parity 정보를 별도 Disk에 저장
1개의 디스크 장애시 Parity를 통해 복구 가능
write 기능 저하

RAID4: Parity정보를 별도 Disk에 저장
Block단위로 데이터디스크에 분산저장

RAID5: 분산 Parity를 구현해 안정성 향상
최소3개디스크

RAID6: Parity를 다중 저장

*TTL
window 운영체제 기반: ttl = 128
unix 운영체제 기반: ttl = 64
others 운영체제 기반: ttl = 255
(but 최대 30까지 가능)

*ping은 icmp를 사용

*MMC(Microsoft Management Console)은 다양한 application을 위한 관리 인터페이스 제공

*SAM(Security Account Manager)은 윈도우 사용자 계정정보를 가지고 있다.

*SRM(Security Reference Monitor)은 윈도우 사용자에게 고유하게 sid를 할당하고 권한을 부여한다.

*LSA(Local Security Authority)은 모든 윈도우 사용자에 대해 로그인을 검증하고 시스템 자원 및 파일에 대한 접근권한 검사

*mstsc: 윈도우 터미널 인증 명령어(원격 조종을 위해 쓰인다)

*VNC(Virtual Network Computing): 컴퓨터 환경에서 RFB프로토콜을 이용하여 원격으로 다른 컴퓨터를 제어하는 시스템

*teamviewer 컴퓨터 간 원격 제어데스크톱 공유파일전송을 위한 소프트웨어

*레지스트리
HKEY_CLASSES_ROOT: 파일간 확장자에 대한 정보와 파일과 프로그램 간에 연결에 대한 정보
HKEY_LOCAL_MACHINE: 설치된 HW&SW 설치 드라이버 설정에 대한 정보
HKEY_USERS: 사용자에 대한 정보
HKEY_CURRENT_CONFIG: 디스플레이 설정과 프린트 설정에 관한 정보

*하이브 파일
레지스트리 파일을 가지고 있는 물리적 파일
rededit.exe는 하이브 파일을 읽어서 보여주거나 변경하는 것으로 레지스트 관련 모든 정보는 하이브커널에 의해 관리
C:\WINDOWS\SYSTEM32\CONFIG
->Regback : 하이브 백업

*HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENT VERSION
:윈도우 버전 정보를 가지고 있는 레지스트리 키

*HKLM\System\ControlSet00X\Control\computerName\ActiveComputerName
:컴퓨터 이름을 가지고 있는 레지스트리 키

*HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
:윈도우 시작과 관련된 레지스트리 키

*HKEY_USER\{USER}\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\RUNMRU
:최근 실행한 명령어 레지스트리 키

*레지스트리시스템 구성정보를 저장한 데이터 베이스 프로세서의 종류주기억장치의 용량,접속된 주변장치의 정보등이 기억.

*HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\RECENTDOCS
:최근에 열어본 문서

*레지스트리에서 추출된 파일은 변환기로 읽을 수 있다(바이너리)

*APT(Advanced Persistent Threat)
:잠행적이고 지속적인 컴퓨터 해킹 프로세스들의 집합. sns를 사용한 정보수집악성코드 배포를 수행하고 공격의 표적을 선정해 지속적 공격

Zero Day Attack: 소프트웨어 취약점을 공격하는 기술적 위협으로해당 취약점에 대한 패치가 나오지 않은 시점에 이루어 지는 공격

MAIL APT: 악성코드를 메일에 첨부해 발송하고 이를 통해 정보를 획득

백도어 APT: 포적에 침투후 백도어를 설치하여 재 침입시에 유입 경로를 열어두는 것 이다.

바이너리 디핑(Binary Diffing): APT공격이 아니라 ZERO ATTACK 취약점을 찾을수 있는 기법이다디핑기술을 사용해 스크립트 된 바이너리 함수 정보를 획득한다.

*드라이브 바이 다운로드
:인터넷에서 컴퓨터 SOFTWARE의 의도되지 않은 다운로드와 관련해서 2가지를 의미한다.
1. 결과에 대한 이해가 없는 개인이 허가한 다운로드들
2. 컴퓨터 바이러스스파이웨어 같은 개인의 인식없이 일어나는 것

*워터링 홀
:공격자는 표적에 대한 정보를 수집해 주로 방문한 웹사이트를 파악해서 미리 악성코드를 심어놓고 기다렸다가 공격

*메모리 구조
스택은 메모리의 연속된 공간에 할당된다. MALLOC과 FREE는 동적으로 메모리를 할당하거나 해제하는 것 으로 HEAP영역에서 사용되며 STACK과는 관련없다.

*IaaS(Infrastructure as a Service)
:서버를 운영하기 위해서는 서버지원, ip등을 구축하기 위해 여러 가지가 필요하다. iaas는 이러한 것들을 가상의 환경에서 쉽고 편리하게 이용 할 수 있게 서비스 형태로 제공함.

댓글

이 블로그의 인기 게시물

OpenPose를 이용한 사람의 움직임 감지(Human Pose Estimation)

[라즈베리파이] Openssl 설치 1.0.1

라즈베리파이-QT5 설치