본문 바로가기
정보보안기사 필기/1. 정보보안 일반

정보보안기사 필기 3-6. 네트워크 보안 요점 정리(1)

by kkmin93 2022. 4. 19.
반응형

정보보안기사 필기 3-6. 네트워크 보안 요점 정리(1)

※ 정보보안기사 필기시험 전 점검 용

 

1. 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인한 네트워크 자원 낭비를 최소화할 수 있다.

 

2. 브로드캐스트는 네트워크 상의 전체 노드로 전송되기 때문에 전체적인 트래픽도 증가하지만 모든 랜카드가 받은 패킷을 CPU로 전송하기 때문에 CPU에 부하가 걸려 전체 PC 성능도 떨어지게 된다.

  • 라우터 간 정보교환, 라우터 찾기 등 한번 발생하고 끝나는 것이 아닌 30초 ~ 1분 주기로 발생된다.

3. IPv6는 기본헤더의 길이가 40 Byte로 고정, 6개까지의 확장 헤더를 보안과 인증을 위해 추가 가능하다.

  • 총 8개의 필드로 이루어져 있으며, 사용하지 않는 IP에 대한 통제가 가능하다.
  • IPv4 방식보다 간략화된 헤더 포맷과 확장헤더 사용

4. 느린시작(Slow start)은 혼잡 윈도우(Cwnd)의 크기가 임계치에 도달하기 전까지 적용되며 혼잡 윈도우의 크기가 기하급수로 증가하는 혼잡 제어 알고리즘이다.

 

5. 혼잡 회피는 혼잡 윈도우의 크기를 확대시킬 필요가 있을 때 호출되며, 중복된 확인 메시지를 통해 네트워크 혼잡이 감지되거나 수신 확인 데이터가 만료된 경우에 복구 절차의 일부분으로 요구된다.

 

6. NIC의 기능

  • 네트워크 장비와 LAN 사이의 통신 준비
  • 전송될 데이터를 병렬에서 직렬로 전환
  • 빠른 전송을 위해 데이터를 코딩하고 압축
  • PC에서 전송 요구가 발생하면 이 정보를 일단 버퍼에 저장

 

7. WIPS는 Deauthentication 방식으로 비인가 무선 공유기를 차단한다.

 

8. RTS/CTS(Request To Send / Clear To Send)는 802.11 무선 네트워크 프로토콜에서 선택적으로 사용할 수 있는 통신

메커니즘으로 숨겨진 터미널로 발생하는 충돌을 막기 위해 사용된다.

 

9. 802.1x는 브리지 혹은 무선 AP에서의 물리적인 포트 사용권을 획득하는 절차를 규정한다.

  • 외부 단말이 내부 네트워크로 접근하고자 할 때, 브리지/스위치 혹은 AP에서 인증을 수행하여 접근을 통제할 수 있도록 한다.
  • 인증자(Authenticiator), 서플리컨트(Supplicant), 인증서버(Authentication Server)로 구성된다.

 

10. 순방향 기밀성이란 현재 사용되는 세션 키나 마스터키가 노출되더라도 예전에 암호화된 트래픽의 기밀성에 대해서는 영향을 미치지 않는 암호학적 성질이다.

 

11. RFID 보안기술

  • RFID 태그의 무효화 방법은 태그에 kill 명령어를 전송하면 태그가 영구적으로 비활성화되는 방식으로 현재 EPCglobal의 표준으로 채택되어 있다. 한 번 비활성화된 태그의 내용은 영원히 재사용할 수 없게 되어 활용도가 떨어진다.
  • Sleep 명령과 Wake 명령은 kill 명령의 단점을 보완하기 위해 사용자의 태그의 기능을 잠시 동안 정지하였다가 안전한 장소에서 다시 동작하도록 하는 명령이다.
  • 블로커(Blocker) 태그는 전용 IC태그를 소비자가 소지함으로써 가까이에 있는 IC태그의 ID를 읽을 수 없게 만드는 것이다.
  • Faraday Cage는 금속성 박막으로 태그를 막아 무선 신호의 전달을 방해하는 방법으로 사용범위가 극히 제한적이다.
  • Jamming은 강한 방해 신호를 보내어 불법적인 리더기의 접근을 막는 방식으로 근방의 적법한 리더기의 기능도 방해하게 되어 용도가 제한적인 방법이다.

 

12. MDM(Mobile Device Management)는 모바일 기기를 통한 애플리케이션 배포, 데이터 및 환경 설정 변경, 모바일 분실 및 장치 관리를 통합적으로 해주는 시스템이다.

 

13. RADIUS는 원격지 이용자의 접속 요구 시 이용자 ID나 패스워드, IP 주소 등의 정보를 인증서버에 보내어 이용자의 식별 및 인증을 실행하는 것이다. 또한 중앙의 데이터베이스 내에 사용자 프로필을 유지하고 모든 원격지 서버가 공유할 수 있게 해 준다.

 

14. 공개 인증(OAuth)은 인터넷 애플리케이션에서 인증에 사용되는 공개 API(Open API)로 구현된 표준 인증 방법이다.

 

15. 삼바(Samba)는 인트라넷이나 인터넷에서 서버의 파일 및 프린터를 사용할 수 있는 프리웨어 프로그램이다.

 

16. rlogin이란 호스트로 원격 로그인할 때 사용하는 프로토콜로 원격지에는 .rhost 파일 또는 /etc/hosts.equiv 파일이 존재해야 하며 여기에 호스트가 등록되어 있어야 한다.

 

17. SSH 주요 기능

  • 인증
  • 기밀성 유지
  • 무결성
  • 압축
  • 포트 포워딩
  • 다중화

 

18.  TACACS(Terminal Access Controller Access-Control System)

  • 인증에 필요한 사용자 ID, 암호 및 암호키 정보를 인증서버에서 데이터베이스 형태로 관리하며 클라이언트로부터의 인증 요청을 처리한다. 단, 모든 데이터는 일반 텍스트로 전달된다.

 

19. ifconfig 명령은 네트워크 인터페이스의 설정 정보를 알아보거나 IP 주소 및 서브넷 마스크 등의 설정을 변경할 대 사용한다.

 

20. netstat 명령은 자신의 컴퓨터에 네트워크 상태를 다양하게 보여주는 명령어로 연결 상태, 라우팅 테이블, 패킷 통계, 프로토콜 별 통계 등의 정보를 활용할 수 있는 명령어이다.

 

21. UDP Flooding 공격은 네트워크 진단을 위한 목적으로 사용되는 echo(7/udp), chargen(19/udp)를 이용할 수 있다.

 

22. Stacheldraht는 트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구로 마스터와 에이전트 간 통신은 암호화되어 전달된다.

 

23. Ping sweep는 네트워크 내에 어떤 컴퓨터가 살아있는지 확인하는 기법이다.

 

24. Hunt는 TCP Session Hijacking을 위한 공격도구이며, TCP Session Hijacking은 비동기화 상태 탐지, ACK Storm 탐지, 패킷의 유실과 재전송 증가 탐지, Reset 등으로 탐지할 수 있다.

 

반응형