정보보안기사필기2

*PaaS(Platform as a Service)
:서비스를 개발할 수 있는 안정적인 환경과 그 환경을 이용하는 응용프로그램을 개발 할 수 있는 API까지 제공하는 형태

*클라우드 컴퓨터
:CLOUD COMPUTER는 인터넷 기반 컴퓨터의 일종으로 정보를 자신의 컴퓨터가 아닌 인터넷에 연결된 다른 컴퓨터로 처리하는 기술

*ASP(Active Server Page)
:마이크로 소프트사에서 동적으로 웹페이지들을 생성하기 위해서 개발한 서버 측 스크립트 엔진.

*스크립트
:매우 빠르게 배우고 작성하기 위해 고안보통 스크립트는 시작에서 끝날 때 까지 실행되며명확한 엔트리 포인트는 없다.

*컴파일어떤 언어의 코드를 다른언어로 바꾸어 주는 과정.

*스크립트 악성코드는 스크립트를 이해하고 실행하기 위해서 인터프린터가 있어야 한다.

*논리폭탄
특정날짜나 시간등이 충족되었을 때에 악의적인 function이 유발 할 수 있게 만든 코드의 일부분소프트웨어 시스템에 의도적으로 삽입 된 것이다.

*VBS(cript)
확장자는 vbs이다이메일에 첨부파일 형식으로도 전달 가능하다

*btmp: 로그인 실패 정보를 보관하고 있는 로그파일

*pacct사용자별 시간대 별로 명령어 보관

*utmp: 현재 로그인 중인 사용자 정보를 가지고 있는 로그 파일

*wtmp: 리눅스에 로그인과 로그아웃 정보를 가지고 있는 로그파일


*switch jamming
:스위치 장비가 mac주소 테이블을 사용해서 패킷을 포트에 스위칭 할 때에 스위치 기능을 마비 시키는 공격기법즉 스위치에 random으로 mac주소를 무한대로 전송하여 mac테이블의 저장용량을 초과하게 만들어 마비시킨다.

*icmp flooding: smurf라고도 불리며 공격자가 source ip address를 victim의 ip로 설정한 후, broadcast add로 icmp echo패킷을 전송하면 그 하위 모든 시스템들이 icmp echo reply패킷을 victim으로 전송하게 되어 대량의 패킷들이 집중하여 네트워크 부하를 일으킨다.
*IDS(intrusion detection system): 침입탐지 시스템침입패턴정보를 db에 저장하고 지능형 엔진을 사용하여 네트워크나 시스템의 침입을 실시간으로 모니터링 할 수 있고 침입탐지 여부를 확인
정보수집
정보가공 및 축약
침입분석 및 탐지
보고 및 조치
1.오용탐지침입패턴 정보를 db에 저장하고 침입자가 네트워크 및 호스트를 사용하는 활동 기록과 비교하여 동일하면 침입으로 식별. false positive가 낮고 false negative가 높다.(시그니처 기반)
2. 비정상 행위 탐지정상패턴을 저장하고 정상과 다른 활동이 식별되면 모두 침입으로 식별, false positive가 높고 false negative가 낮다.(프로파일,statistical 기반)

*NIDS(Network Based Ids)
:네트워크에 흐르는 패킷들을 검사침입판단방화벽 외부의 dmz나 방화벽 내부의 내부 네트워크 모두 배치 가능, promiscuous모드로 동작하는 네트워크 카드나 스위치스캐닝,dos,해킹탐지 가능네트워크 자원의 손실 및 패킷 변조가 거의 불가능실시간 탐지부가장비 필요암호화 패킷은 분석안됨, false positive가 높다능동적 대응은 미비하다.

*HIDS(Host Based IDS)
:시스템 상 설치사용자가 시스템에서 행하는 행위파일의 체크로 판단주로 WEB SERVER, DB SERVER등 중요서버에 위치시스템 로그시스템 콜이벤트 로그내부자 공격, VIRUS, 트로이백도어 등 탐지침입성공 여부 식별 가능설치 관리가 간단감시영역이 좁음탐지 가능 공격이 적음정상적 사용자가 사용하기 힘듬.

*지식기반 탐지전문가 시스템시그니처 분석상태전이신경망유전 알고리즘패트리넷

*행위기반 탐지통계적 방법전문가 시스템신경망컴퓨터 면역학데이터마이닝기계학습

*침입대응 시스템(Intrusion Protection System)
:꾸준한 모니터링 필요 없음경고 이전에 중단목적자동해결실시간 가능, IDS문제점 보완

*NIPS(Network Intrusion Protection System)
:공격탐지에 기초하여 트래픽 통과 여부를 결정하는 인라인 장치

*HIPS(Host IPS)
:호스트 OS위에서 수행공격 탐지후 실행전 공격프로세스 차단.

*모바일 가상화
:개인을 모바일 단말기에서 기업의 업무를 처리할 수 있는 기술은 모바일 가상화

*Get Flooding(HTTP Get Flooding)
:TCP연결 이후에 발생하는 공격 (HTTP, SMPT, FTP, TELNET)->7계층

*DrDos(Distributed Reflction Denial Of Service)
:기존의 DDOS가 좀비 PC와 같이 공격 에이전트를 감염시켜 공격하는 대신 서버(반사체)를 이용해 증폭 공격

*UTM(United Threat Management)
:통합 보안 솔루션으로 Firewall, IDS, IPS, Anti-virus 등의 보안 솔루션을 하나의 하드웨어에 통합한 보안 솔루션구매비용은 줄어든다일관성 있는 보안정책

*SNORT
:구성은 action, protocol, ip address, port address, option
option: content, offset, depth, flags, dsize ...

*IPv6
:IPv4는 32bit 주소, IPv6는 128bit 주소총 8개의 헤더필드, IPSEC탑재 -> ESP로 암호화, AH로 인증

*VPN(Virtual Private Network)
:가상 사설망공중망을 이용하여 사설망과 같은 효과를 얻기 위한 컴퓨터 시스템과 프로토콜의 집합보안성이 우수하고 사용자 인증주소 및 라우터 체계의 비공개와 데이터 암호화사용자 Access권한 제어
1. 인증패스워드 + usb + 2-factor인증
2. 터널링 : vpn클라이언트와 vpn 서버간 암호화 키 교환과정 수행후 암호화 message
(ssl vpn은 설치 필요 없음, ipsec vpn은 설치 필요, pptp vpn은 윈도우에 기본으로 존재)

댓글

이 블로그의 인기 게시물

OpenPose를 이용한 사람의 움직임 감지(Human Pose Estimation)

[라즈베리파이] Openssl 설치 1.0.1

라즈베리파이-QT5 설치