본문 바로가기

정보보안기사 필기/1. 정보보안 일반19

정보보안기사 필기 4-3. 유닉스/리눅스 서버 보안(파일시스템, 하드/심볼릭 링크) 정보보안기사 필기 4-3. 유닉스/리눅스 서버 보안(파일시스템, 하드/심볼릭 링크) 1. 유닉스(UNIX) 유닉스의 링 구조는 4개로 "하드웨어, 커널, 셀, 응용 프로그램"으로 구성되어 있으며, 윈도우보다 링 구조가 더 명확하게 나눠져 있어 조금 더 높은 보안 수준을 유지한다. 1) 유닉스 시스템의 특징 구분 설명 대화식 운영체제 - 사용자와 운영체제간의 상호작용은 명령어 해석기인 셸(Shell)에 의해 이루어짐 멀티태스킹 - 여러 개의 명령어를 동시에 처리하는 방식 멀티유저 - 동시에 여러 사용자가 하나의 컴퓨터를 사용 가능 → 보안 ▲ 호환성 및 이식성 - 하드웨어적인 구조에 독립적으로 응용프로그램을 작성할 수 있는 환경 제공 계층적 파일시스템 - 정보의 고유구조를 반영하도록 그룹화하는 기능으로 파.. 2022. 4. 19.
정보보안기사 필기 4-2. 윈도우 서버 보안 정보보안기사 필기 4-2. 윈도우 서버 보안 1. 윈도우 1) 윈도우 시스템의 구조 1-1) 개요 윈도우 운영체제의 구조는 링 기반으로 5개의 링으로 구분된다. 가장 하단에 하드웨어가 있으며, HAL, 마이크로 커널, 각종 관리자, 응용 프로그램 순으로 나뉜다. [하드웨어 → HAL → 마이크로 커널 → 각종 관리자] 까지를 커널 모드(Kernel Mode)로 구분하고, 마지막 링을 사용자 모드(User Mode)로 구분한다. HAL(Hardware Abstraction Layer)은 윈도우에서 제시한 기본 표준이며, 하드웨어와 개발된 소프트웨어 간에 원활한 통신이 가능하도록 도와주는 번역자 역할을 한다. 윈도우 운영체제는 사용자 모드에 문제가 생기면 해당 응용 프로그램을 종료하여 문제를 해결하고, 커널.. 2022. 4. 19.
정보보안기사 필기 4-1. 클라이언트 보안 정보보안기사 필기 4-1. 클라이언트 보안 1. 악성 소프트웨어(악성코드) 1) 악성 소프트웨어의 개념 사용자가 원하지 않는 기능을 컴퓨터 프로그램에 포함시키거나 프로그램 자체의 오류로 인하여 사용자가 원하지않는 시스템 충돌, 프로그램 중단, 개인정보 수집, 네트워크 포트 개방 등의 결과로 이어질 수 있는 악의적인 목적을 가진 프로그램 보안속성의 기밀성, 가용성, 무결성 등을 침해하는 컴퓨터 프로그램 2) 악성 소프트웨어의 분류 2-1) 독립형과 기생형 독립형의 악성 소프트웨어는 자체적으로 구동될 수 있는 프로그램으로 운영체제에 의해 스케줄되어 구동될 수 있다. 독립형의 악성 소프트웨어는 웜, 좀비 프로그램 등이 있다. 기생형의 악성 소프트웨어는 다른 실제 응용 프로그램이나 유틸리티나 시스템 없이 독립적.. 2022. 4. 19.
정보보안기사 필기 3-6. 네트워크 보안 요점 정리(1) 정보보안기사 필기 3-6. 네트워크 보안 요점 정리(1) ※ 정보보안기사 필기시험 전 점검 용 1. 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인한 네트워크 자원 낭비를 최소화할 수 있다. 2. 브로드캐스트는 네트워크 상의 전체 노드로 전송되기 때문에 전체적인 트래픽도 증가하지만 모든 랜카드가 받은 패킷을 CPU로 전송하기 때문에 CPU에 부하가 걸려 전체 PC 성능도 떨어지게 된다. 라우터 간 정보교환, 라우터 찾기 등 한번 발생하고 끝나는 것이 아닌 30초 ~ 1분 주기로 발생된다. 3. IPv6는 기본헤더의 길이가 40 Byte로 고정, 6개까지의 확장 헤더를 보안과 인증을 위해 추가 가능하다. 총 8개의 필드로 이루어져 있으며, 사용하지 않는 IP에 대한 통제가 가능하다. IPv4 방식보다.. 2022. 4. 19.