[5과목 : 정보시스템 구축관리]
* 정보시스템
1) 고가용성 솔루션(HACMP)
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용
- 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 상용됨
2) 스턱스넷(Stuxnet)
- 대단히 정교한 웜
- 기존에 알려진 윈도우 제로데이 취약점을 이용하여 컴퓨터를 감염시키고 확산됨
- 핵무기와 원심분리기등 물리적 피해를 입히는 목적
3) 루팅(Rooting)
- 안드로이드 운영체제에서 최상위 권한을 얻어 해당 기기의 제약을 해제하는 행위
- ios 관련 용어인 탈옥과 비슷
* 스토리지 시스템
1) DAS(Direct Attached) : 데이터 저장장치를 호스트버스 어댑터에 직접 연결
2) NAS(Network)
3) SAM
* 블루투스 공격
- 블루버그BlueBug : 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
- 블루스나프BlueSnarf : 블루투스의 취약점을 활용하여 장비의 파일에 접근
- 블루재킹BlueJacking : 블루투스를 이용하여 스팸처럼 메시지를 익명으로 퍼뜨리는 공격
- 블루프린팅BluePrinting : 블루투스 공격 장치의 검색 활동을 의미
*DDoS(Denial of Service) 디도스 공격 ; 정보의 가용성을 떨어뜨리는 공격
- Smurf Attack : IP와 ICMP 특성을 이용하여 공격
- Ping of Death : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격
- Land Attack : 출발지 IP와 목적지 IP가 같은 패킷을 만들어 보내는 공격
- Teardrop Attack : 재조합 할 수 있는 fragment number을 위조하는 공격
- SYN Flooding : TCP 연결과정(3Way Handshaking)의 취약점을 이용한 공격
- UDP Flooding : 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈시키는 공격
- Ping Flooding : 특정 사이트에 매우 많은 ICMP Echo를 보내는 공격
* Honeypot 허니팟(꿀단지!!!)
- 1990년대. David Clock이 처음 제안
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템
- 침입자를 속여 실제 공격을 당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것철머 취약해 보여야 함
* Docker 도커
- 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진
- 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 오픈소스프로젝트이자 소프트웨어
* Scrapy 스크래피
: Python 기반의 웹 크롤링 프레임워크
* Secure 코딩에서 입력 데이터의 보안 약점
- SQL 삽입 : 사용자 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
- 크로스사이트 스크립트 XSS : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
- 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전 검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
- 자원 고갈 : 공격자가 과도한 요청을 보내거나 자원을 지속적으로 소비하여 시스템의 정상적인 동작을 방해
(오답!! - 자원삽입X)
* NTFS(New Technology File System)
; FAT(File Allocation Table)보다 보안성, 안정성 측면에서 더 우수함
* 암호화 알고리즘
1) 대칭키 알고리즘
: 많은양, 빠르게
- DES : 64비트의 암호화 알고리즘
- AES : 128비트
2) 비대칭키 알고리즘
: 적은양. 속도 느림
- 키 2개 (공개키 & 개인키)
* 리눅스의 권한
- 디렉터리의 기본 권한 : 777
- 파일의 기본 권한 : 666
- 공식 : 기본권한 - umask = 최종권한
>> Q. 리눅스에서 파일 권한이 644일 경우, umask 값은?
666 - 644 = 022
* 로그파일 wtmp
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
- 시스템의 종료/시작 시간 기록
* LOC(원시코드라인수) : 낙관치, 기대치, 비관치 ...
* DPI (Deep Packet Inspection)
: OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 칩입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술
'👩🏻💻TIL (Today I Learn) > 정처기' 카테고리의 다른 글
C언어_ 논리연산과 비트연산 (0) | 2025.02.13 |
---|---|
정보처리기사 필기 벼락치기 정리 (0) | 2025.02.12 |
정처기 22년 3월 5일 기출 오답정리_04 (1) | 2025.02.06 |
정처기 22년 3월 5일 기출 오답정리_03 (0) | 2025.02.05 |
정처기 22년 3월 5일 기출 오답정리_02 (0) | 2025.02.04 |