220215_정리노트 6
정리 노트
보안 운영체제 📘 5과목_C4 시스템 보안
- 보안 계층을 파일 시스템과 디바이스, 프로세스에 대한 접근권한 결정이 이뤄지는 운영체제의 커널 레벨로 낮춘 차세대 보안 솔루션
- 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 재사용 방지, 침입 탐지 등의 보안 기능 요소를 갖추어진 운영체제
소프트웨어 개발보안 요구공학 프로세스 📘 5과목_C4 소프트웨어 보안
바이러스의 세대별 분류 📘 5과목_C5 악성 프로그램
- 1세대 - 원시 바이러스
- 2세대 - 암호화 바이러스
- 3세대 - 은폐형 바이러스: 용량 변화가 없는 것처럼 속임
- 4세대 - 갑옷형 바이러스
- 5세대 - 매크로 바이러스: 스크립트 형태의 프로그램을 사용하는 파일에 삽입
통신 프로토콜의 기본 요소 📘 5과목_C3 통신 프로토콜
WPA 📘 5과목_C6 암호 기술
- 패킷을 256비트로 암호화
-
데이터 무결성 체크 기능과 무결성 프로토콜(TKIP)이 추가 됨
- WPA2
- 보다 강한 암호화 방식(AES) 사용
- WPA-PSK
- 암호화 키를 10,000개의 패킷마다 변경하는 암호화 세션 제공
- WPA-EAP
- AP에서 연결해주는 것이 아닌 RADIUS 인증 서버에서 연결 허가
- 인증을 위한 알고리즘 다양하게 적용 가능
객체지향 분석 방법론 📘 4과목_C3 객체지향 개발 절차
- Booch
- 미시적, 거시적 개발 프로세스로 접근하는 방법
- 각 작업에 대한 다이어그램, 클래스 계층 정의 및 클러스터링 작업을 수행
- Coad Yourdon
- E-R 다이어그램을 사용하여 모델링
- 객체 식별, 구조 식별, 주체 정의, 속성과 인스턴스 연결 정의, 연산과 메시지 연결 정의 등의 과정으로 구성
- Jacobson
- 사용자가 제품 또는 시스템과 어떻게 상호작용하는지를 서술한 시나리오로 접근하는 방법
- Wirfs-Brocks
- 분석과 설계 프로세스 간에 뚜렷한 구분이 없음
- 고객 명세의 평가로 시작하여 설계로 끝나는 연속적인 프로세스로 접근하는 방법
객체지향 설계 원칙 📘 4과목_C1 개체지향 개발 절차
- 단일 책임(Single Reponsibility)
- 단일 클래스가 제공하는 모든 기능은 하나의 책임을 수행
- 클래스를 변경하는 이유는 오직 하나뿐
- 낮은 결합도, 높은 응집도
- 개방 폐쇄(Open-Closed)
- 소프트웨어 구성 오소 롹장에는 열리고 변경에는 닫혀있어야 함
- 리스코프 치환(.Liskov Substitution)
- 하위 클래스는 언제나 상위 클래스로 교체 가능
- 서브 클래스는 상위 클래스가 정의한 제약사항을 준수
- 인터페이스 분리(Interface Segregation)
- 사용하지 않는 인터페이스는 구현하지 말아야 함
- 사용하지 않는 인터페이스에 시스템이 영향을 받아서는 안 됨
- 복잡한 컴포넌트들의 관계를 단순화하고 효율적인 커뮤니케이션이 가능하게 함
- 의존성 뒤집기(Dependency Inversion)
- 하위 클래스의 변경 사항이 상위 클래스에 영향을 미치지 않아야 함
- 복잡한 컴포넌트들의 관계를 단순화하고 효율적인 커뮤니케이션이 가능하게 함
UDP 헤더구조 📘 5과목_C3 인터넷 프로토콜
- Source Port Num
- Dest Port Num
- UDP Checksum
- Length
전형적인 시스템 공격 유형 📘 5과목_C5 악성 프로그램
- 가로막기(Interruption): 데이터가 수신측에 정상적으로 도달하는 것을 방해 - 가용성 위협
- 가로채기(Interception): 데이터 전송 중 불법적으로 데이터에 접근하여 내용을 보거나 도청하는 행위 - 기밀성 위협
- 수정(Modification): 전송 중인 데이터에 접근하여 내용의 일부분을 불법적으로 수정하는 행위 - 무결성 위협
- 위조(Fabrication): 데이터가 다른 송신자로부터 전송된 것처럼 꾸미는 행위 - 무결성 위협
TCP 헤더의 크기 📘 5과목_C3 인터넷 프로토콜
IRC(Internet Relay Chat) 📘 5과목_C3 인터넷 프로토콜
Telenet과 SSH의 차이 📘 5과목_C3 인터넷 프로토콜
- Telenet
- 원격지에 있는 컴퓨터에 권한을 가진 사용자가 접속하여 프로그램 실행
- 인터넷 이용
- 23번 포트 사용
- 데이터가 평문으로 전송되기 떄문에 보안성 낮음
- SSH(Secure Shell)
- telenet 단점 보안
- 22번 포트 사용
- 전송 데이터 암호화
시스템 보안 구현 도구 📘 5과목_C4 시스템 보안
- MBSA: windows 시스템에서 틀리기 쉬운 보안 관련 설정들을 확인
- nmap: 자체 시스템 스캔을 통해 취약점 검색
- NBTScan: NetBIOS name 정보를 얻기 위해 네트워크 점검
Snort 📘 5과목_C6 암호기술
- 기능
- 패킷 스니퍼(Libpcap): 네트워크의 패킷을 읽어오는 기능
- 패킷 로그 남기기(Syslog): 감시한 패킷을 로그에 기록
- Network IPS(Snort 공격 룰 비교): 네트워크 트래픽을 분석하고 공격을 탐지
- 구조
- 스니퍼(sniffer): Snort IDS를 통과하는 모든 패킷 수집
- 전처리기(Preprocessor): 스니퍼에서 수집한 패킷을 비교하기 전 사전 처리 작업
- 탐지 엔진: 패킷과 규칙을 비교하여 해당 규칙과 같은 패턴일 경우 경호 발생
- 로깅 & 경고: 발생한 경고를 출력 모듈로 전송
- 구성 단계
- 데이터 수집
- 필터링 및 축약
- 분석 및 침입 탐지
- 추적과 대응 보고
댓글남기기