3 분 소요

정리 노트

보안 운영체제 📘 5과목_C4 시스템 보안


   " 기존의 운영체제에서 보안을 추가한 개념 "

  • 보안 계층을 파일 시스템과 디바이스, 프로세스에 대한 접근권한 결정이 이뤄지는 운영체제의 커널 레벨로 낮춘 차세대 보안 솔루션
  • 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 재사용 방지, 침입 탐지 등의 보안 기능 요소를 갖추어진 운영체제


소프트웨어 개발보안 요구공학 프로세스 📘 5과목_C4 소프트웨어 보안


   " 도출 > 분석 > 명세 > 확인 "

바이러스의 세대별 분류 📘 5과목_C5 악성 프로그램

  • 1세대 - 원시 바이러스
  • 2세대 - 암호화 바이러스
  • 3세대 - 은폐형 바이러스: 용량 변화가 없는 것처럼 속임
  • 4세대 - 갑옷형 바이러스
  • 5세대 - 매크로 바이러스: 스크립트 형태의 프로그램을 사용하는 파일에 삽입


통신 프로토콜의 기본 요소 📘 5과목_C3 통신 프로토콜


   " 구문, 의미, 시간 "

WPA 📘 5과목_C6 암호 기술


   " 와이파이 보안 표준 "

  • 패킷을 256비트로 암호화
  • 데이터 무결성 체크 기능과 무결성 프로토콜(TKIP)이 추가 됨

  • WPA2
    • 보다 강한 암호화 방식(AES) 사용
  • WPA-PSK
    • 암호화 키를 10,000개의 패킷마다 변경하는 암호화 세션 제공
  • WPA-EAP
    • AP에서 연결해주는 것이 아닌 RADIUS 인증 서버에서 연결 허가
    • 인증을 위한 알고리즘 다양하게 적용 가능

객체지향 분석 방법론 📘 4과목_C3 객체지향 개발 절차


   " 객체 > 동적 > 기능 "

  • Booch
    • 미시적, 거시적 개발 프로세스로 접근하는 방법
    • 각 작업에 대한 다이어그램, 클래스 계층 정의 및 클러스터링 작업을 수행
  • Coad Yourdon
    • E-R 다이어그램을 사용하여 모델링
    • 객체 식별, 구조 식별, 주체 정의, 속성과 인스턴스 연결 정의, 연산과 메시지 연결 정의 등의 과정으로 구성
  • Jacobson
    • 사용자가 제품 또는 시스템과 어떻게 상호작용하는지를 서술한 시나리오로 접근하는 방법
  • Wirfs-Brocks
    • 분석과 설계 프로세스 간에 뚜렷한 구분이 없음
    • 고객 명세의 평가로 시작하여 설계로 끝나는 연속적인 프로세스로 접근하는 방법


객체지향 설계 원칙 📘 4과목_C1 개체지향 개발 절차

  • 단일 책임(Single Reponsibility)
    • 단일 클래스가 제공하는 모든 기능은 하나의 책임을 수행
    • 클래스를 변경하는 이유는 오직 하나뿐
    • 낮은 결합도, 높은 응집도
  • 개방 폐쇄(Open-Closed)
    • 소프트웨어 구성 오소 롹장에는 열리고 변경에는 닫혀있어야 함
  • 리스코프 치환(.Liskov Substitution)
    • 하위 클래스는 언제나 상위 클래스로 교체 가능
    • 서브 클래스는 상위 클래스가 정의한 제약사항을 준수
  • 인터페이스 분리(Interface Segregation)
    • 사용하지 않는 인터페이스는 구현하지 말아야 함
    • 사용하지 않는 인터페이스에 시스템이 영향을 받아서는 안 됨
    • 복잡한 컴포넌트들의 관계를 단순화하고 효율적인 커뮤니케이션이 가능하게 함
  • 의존성 뒤집기(Dependency Inversion)
    • 하위 클래스의 변경 사항이 상위 클래스에 영향을 미치지 않아야 함
    • 복잡한 컴포넌트들의 관계를 단순화하고 효율적인 커뮤니케이션이 가능하게 함


UDP 헤더구조 📘 5과목_C3 인터넷 프로토콜

  • Source Port Num
  • Dest Port Num
  • UDP Checksum
  • Length


전형적인 시스템 공격 유형 📘 5과목_C5 악성 프로그램

  • 가로막기(Interruption): 데이터가 수신측에 정상적으로 도달하는 것을 방해 - 가용성 위협
  • 가로채기(Interception): 데이터 전송 중 불법적으로 데이터에 접근하여 내용을 보거나 도청하는 행위 - 기밀성 위협
  • 수정(Modification): 전송 중인 데이터에 접근하여 내용의 일부분을 불법적으로 수정하는 행위 - 무결성 위협
  • 위조(Fabrication): 데이터가 다른 송신자로부터 전송된 것처럼 꾸미는 행위 - 무결성 위협


TCP 헤더의 크기 📘 5과목_C3 인터넷 프로토콜


   " 기본 20Byte(5 * 32bit) 최대 60Byte(15 * 32bit) "

IRC(Internet Relay Chat) 📘 5과목_C3 인터넷 프로토콜


   " 인터넷을 통해 채팅할 수 있도록 하는 서비스 "


Telenet과 SSH의 차이 📘 5과목_C3 인터넷 프로토콜

  • Telenet
    • 원격지에 있는 컴퓨터에 권한을 가진 사용자가 접속하여 프로그램 실행
    • 인터넷 이용
    • 23번 포트 사용
    • 데이터가 평문으로 전송되기 떄문에 보안성 낮음
  • SSH(Secure Shell)
    • telenet 단점 보안
    • 22번 포트 사용
    • 전송 데이터 암호화


시스템 보안 구현 도구 📘 5과목_C4 시스템 보안

  • MBSA: windows 시스템에서 틀리기 쉬운 보안 관련 설정들을 확인
  • nmap: 자체 시스템 스캔을 통해 취약점 검색
  • NBTScan: NetBIOS name 정보를 얻기 위해 네트워크 점검


Snort 📘 5과목_C6 암호기술


   " 소스파이어에서 개발한 네트워크 침입 방지/탐지 시스템 "

  • 기능
    • 패킷 스니퍼(Libpcap): 네트워크의 패킷을 읽어오는 기능
    • 패킷 로그 남기기(Syslog): 감시한 패킷을 로그에 기록
    • Network IPS(Snort 공격 룰 비교): 네트워크 트래픽을 분석하고 공격을 탐지
  • 구조
    • 스니퍼(sniffer): Snort IDS를 통과하는 모든 패킷 수집
    • 전처리기(Preprocessor): 스니퍼에서 수집한 패킷을 비교하기 전 사전 처리 작업
    • 탐지 엔진: 패킷과 규칙을 비교하여 해당 규칙과 같은 패턴일 경우 경호 발생
    • 로깅 & 경고: 발생한 경고를 출력 모듈로 전송
  • 구성 단계
    • 데이터 수집
    • 필터링 및 축약
    • 분석 및 침입 탐지
    • 추적과 대응 보고

업데이트:

댓글남기기