1. 리눅스 /etc/passwd 파일
리눅스와 유닉스 계열 운영체제에서 사용자 계정 정보를 저장하는 중요한 시스템 파일.
각 줄은 하나의 사용자 계정을 나타내며, 콜론 (:) 으로 구분된 7개의 필드로 구성됩니다:
예시: john:x:1001:1001:John Doe:/home/john:/bin/bash
/etc/passwd 파일은 모든 사용자에게 읽기 가능하지만, /etc/shadow 파일은 루트만 접근 가능합니다. 실제 비밀번호 정보는 /etc/shadow에 보관되어 암호화됩니다.
* 유닉스/리눅스의 관리자 계정은 root이고 root를 식별하기 위해서 UID를 0으로 할당함 .
* Window의 경우 관리자는 Administrator이고 SID 500으로 관리자를 구분함.
* id 명령어로 UID를 확인할 수 있다.
2. 로그인 관련 시스템 로그 파일 정리
파일명 위치 (보통) 용도 조회 명령어
/var/run/utmp | /run/utmp 또는 /var/run/utmp | 현재 로그인한 사용자들의 정보 저장 | who, w |
/var/log/wtmp | /var/log/wtmp | 로그인/로그아웃 기록 저장 (시스템 부팅부터 전체 기록) | last |
/var/log/btmp | /var/log/btmp | 로그인 실패 기록 저장 | lastb |
4. 보안 도구
* Nessus: 클라이언트/서버 기반의 취약점 도구
* John the ripper: 패스워드 크랙을 위한 도구
* Tripwire: 유닉스 계열에서 파일 무결성 검사를위한 도구
* PAM: 리눅스 인증 모듈
5. 포맷 스트링 점검 도구
* gdb: 리눅스 기본 디버거 도구
* objdump : Object 파일을 덤프하는 도구
Itrace: 동작 라이브러리 호출을 추적하는 도구
------- + 개념 + ---------
- 리눅스 커널에 내장되어 있는 패킷 필터링 도구는 netfilter이다
- netfilter를 맞고 말고를 해주는 것이 iptables.
- ufw: ubuntu filrewall
6. 무차별 대입 공격
특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것
7. 미라이 봇넷
보안이 취약한 IoT 기기들을 해킹하여 악성코드에 감염시켜 좀비 네트워크를 만들고 해커의 명령을 받아 DDoS 공격을 발생시킨다.
8. 보안 운영체제의 특징
운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제
9. Nmap (포트 스캐닝 관련 문제는 적어도 1문제나옴)
nmap -sS [target] : 대상에서 열려있는 포트를 확인하기 위해 TCP SYN 스캔
nmap -sU [target] : 대상에서 열려있는 포트를 확인하기 위해 UDP 스캔
nmap -sO [target]: 대상의 운영체제를 확인
11. TCP SYN Pin을 이용하여 Ping Sweep Filter를 우회하는 방법(다시 나올 확률 거의없음)
nmap - sP -PS [target] --disable-arp-ping
* ping sweep filter는 ICMP 프로토콜을 사용하는 Ping 프로그램으로 내부 시스템 정보를 수집한다.
* "--PS": TCP SYN Ping 으로 SYN 플래그가 설정된 빈 TCP 패킷을 전송하는 옵션
* "--PA": TCP ACK Ping으로 방화벽을 우회하기 위해 ACK 플래그를 설정해서 전송하는 옵션
* nmap은 기본적으로 이더넷 호스트의 ARP 또는 IPv6 Neighbor Discovery 검색을 수행하기 때문에 이를 비활성화 하기 위해 "--Disable-arp-ping"을 입력해야한다.
13. 리눅스 Passwd에 저장된 필드 (중요!!)
사용자이름 : 암호 : UID : GID : 사용자 정보 : 홈 디렉토리 : 로그인 쉘
john:x:1001:1001:John Doe:/home/john:/bin/bash
13-1. 리눅스 Shadow 의 필드
사용자이름 : 암호 : 마지막 변경일 : 최소일수 : 최대일수 : 경고일수 : 비활성일수 : 계정만료일 : 예약
john:$6$abc...xyz:19276:0:99999:7:::
14. SSI Injection
SSI 인젝션 (Server-Side Includes Injection) 은 웹 애플리케이션에서 서버 측 포함 지시어(Server-Side Includes, SSI) 를 악용하여 명령 실행, 파일 노출 등 보안 위협을 유발하는 공격이다.
SSI (Server Side Includes) 는 .shtml, .html, .stm 등의 파일에 포함되어, 서버가 HTML 파일을 처리할 때 동적으로 다른 파일을 삽입하거나 명령을 실행할 수 있게 해주는 기능입니다.
🔐 방어 방법
- SSI 기능 비활성화
- 대부분의 웹 서버(Apache 등)에서 .shtml 또는 특정 설정이 있을 때만 SSI 동작함
- 필요하지 않다면 SSI 지원을 꺼야 함
- 입력값 필터링 / 이스케이프
- <, >, #, " 같은 문자를 escape 하거나 제거
- HTML/SSI 문법이 적용되지 않도록 처리
- 템플릿 엔진 사용
- 직접 파일을 조립하거나 echo 하지 말고, 안전한 템플릿 시스템 사용
- 권한 분리
- 웹 서버가 시스템 명령을 실행하지 못하도록 제한된 권한으로 실행
15. 리눅스 시스템 배너 설정 파일의 종류(외우기!)
* issue: 실제 서버에 로컬로 접속 시 로그인하기 전에 출력되는 메시지
* issue.net: telnet으로 접속 시 로그인하기 전에 출력되는 메시지
* motd: Telnet, ssh로 성공적으로 로그인하였을 때 출력되는 메시지
16. syslogd
syslog.conf 파일 설정에 따라 동작하는 로그 데몬으로 커널로그, 메시지 로그, secure 로그, 크론 로그, 부팅 로그 및 메일 로그, 네임서버 로그, ftp 로그 등의 로그를 관리할 수 있다.
18. 방화벽 아키텍처
① 듀얼-홈드 게이트웨이 (Dual-homed gateway)
- 2개의 네트워크 인터페이스
- IP 포워딩 차단 → 직접 통신 불가
- 보안성 높음, 주로 프록시 서버
② 스크린드 서브넷 게이트웨이 (Screened subnet gateway)
- 외부 ↔ DMZ ↔ 내부 (3구역 구성)
- DMZ에 공개 서버 배치
- 보안성 가장 높음
③ 스크린드 호스트 게이트웨이 (Screened host gateway)
- 방화벽 + Bastion Host
- 단일 중간 지점에서 통제
- 비교적 단순한 구성, 보안은 중간
④ 배스천 호스트 (Bastion host)
- 외부에 노출된 보안 강화 서버
- 공격에 대비해 보안 설정 강화
- 방화벽 안팎에서 접점 역할
19. IPC$는 Null session 공유 취약점을 가지고 있음.
윈도우 기본 공유폴더 설명
C$, D$ 등 | 파티션 형태로 공유되는 폴더 및 드라이브에 대한 관리자용 공유폴더이다. |
ADMIN$ | C:\Windows 폴더에 접근하여 공유되는 폴더이다. |
IPC$ | 원격접속을 위해 사용되는 공유폴더이다.- Null Session으로 인해 보안에 취약하다. |
21. ICMP 오류 메시지
순서대로 Type, Code, 설명
0 | 0 | Echo Reply (핑 응답) |
3 | 0 | Destination Network Unreachable (목적지 네트워크 도달 불가) |
3 | 1 | Destination Host Unreachable (목적지 호스트 도달 불가) |
3 | 2 | Destination Protocol Unreachable (목적지 프로토콜 도달 불가) |
3 | 3 | Destination Port Unreachable (목적지 포트 도달 불가) |
3 | 4 | Fragmentation Needed and Don't Fragment was Set (단편화 필요, DF 플래그 설정) |
4 | 0 | Source Quench (흐름 제어, 더 이상 사용 안 됨) |
5 | 0 | Redirect Datagram for the Network (네트워크 경로 재설정) |
5 | 1 | Redirect Datagram for the Host (호스트 경로 재설정) |
8 | 0 | Echo Request (핑 요청) |
11 | 0 | Time Exceeded - TTL expired in transit (TTL 만료) |
11 | 1 | Time Exceeded - Fragment reassembly time exceeded (재조립 시간 초과) |
12 | 0 | Parameter Problem - Bad IP header (IP 헤더 문제) |
12 | 1 | Parameter Problem - Missing a required option |
22. 라우팅 프로토콜
구분 | RIP | OSPF | IGRP |
프로토콜 유형 | 거리 벡터 라우팅 프로토콜 | 링크 상태 라우팅 프로토콜 | 거리 벡터 라우팅 프로토콜 |
개발사 | IETF | IETF | Cisco |
메트릭 | 홉 수 (최대 15 홉) | 비용 (대역폭 기반) | 복합 메트릭 (대역폭, 지연 등) |
업데이트 주기 | 30초마다 | 이벤트 발생 시 (변경 시) | 90초마다 |
규모 | 소규모 네트워크 적합 | 대규모 네트워크 적합 | 중규모 네트워크 적합 |
특징 | 단순, 구현 쉬움 | 빠른 수렴, 계층적 설계 가능 | Cisco 전용, 향상된 거리 벡터 |
단점 | 홉 수 제한, 느린 수렴 | 복잡하고 리소스 요구량 높음 | Cisco 전용, 표준이 아님 |
23. Window 운영체제의 'net share' 명령어
* 공유 자원의 목록을 보여주거나 공유를 생성하고 삭제할 수 있다.
* 공유의 권한을 변경할 수 있다.
* 공유에 연결된 클라이언트의 수를 확인할 수 있다.
27. Nmap 포트스캔
* TCP Connection Scan: 대상 포트에 대해 3-Way Handshaking을 정상적으로 통신하는 방식으로 정상적이만 포트가 열려있다고 판다.
* TCP XMAS Scan: 대상 포트로FIN, URG, PSH 플래그가 모두 설정된 패킷을 전송하는 방식으로 응답받으면 포트가 닫혀 있는 것이다.
* TCP NULL Scan: 대상 포트로 NULL 패킷을 전송하는 방식으로 응답받으면 포트가 닫혀있다고 판단할 수 있다.
* Fin Scan은 포트가 열려있으면 패킷을 무시하므로 아무런 응답을 하지 않는다. 반댇로 포트가 닫혀있으면 RST가 회신된다.
* Fin, Null, XMas 의 회신 결과는 모두동일하다.
30. 리눅스 message로그 형식
<날짜> <호스트명> <프로세스명>[PID]: <로그 메시지>
May 22 14:35:42 myserver sshd[12345]: Accepted password for user from 192.168.1.10 port 54321 ssh2
sshd 프로세스가 사용자 로그인 성공 메시지 기록
May 22 14:36:01 myserver kernel: [12345.678901] usb 1-1: new high-speed USB device number 4 using xhci_hcd
커널에서 USB 장치 인식 메시지 기록
32. NFS(Network File System) 서비스 취약점 발견에 따른 조치사항
NFS: 컴퓨터두 대가 같은 공유 폴더를 가질 수 있게 해주는 기능
* NFS 서비스 중지
* 인가되지 않은 시스템을 umount 함
* nfsd, statd, lock 중지
34. Snort
libpcap은 리눅스 환경에서 스니핑을 할 수 있는 라이브러리로 네트워크 관련 프로그램을 개발하기 위해 사용된다.
libpcap을 사용해서 스니핑을 하고 IDS 기능을 할 수 있는 공개 SW는 Snort이다.
35. 각 서비스 별 포트번호
22번: ssh
23번: telnet
80번: http
443번: https
3306: mysql
36. NAC(Network Access Control)
NAC는 등록되지 않은 단말의 네트워크 연결을 차단하는 보안 솔루션이다.
문제에서 '단말(EndPoint)'가 나오면, 답은 EDR, NAC 중에 하나
37. UTM (Unified Threat Management)
* UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션
* 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위험에 효과적으로 대응하는 것에 목적을 두고 있다.
* 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.
38. Snort 룰 설정
<동작> <프로토콜> <출발지 IP> <출발지 포트> -> <목적지 IP> <목적지 포트> (옵션)
ICMP Ping 감지
alert icmp any any -> $HOME_NET any (msg:"Ping Detected"; sid:1000001; rev:1;)
- alert: 동작(패킷이 매칭되면 경고)
- icmp: 프로토콜
- any any: 출발지 IP와 포트
- ->: 방향
- $HOME_NET any: 목적지 IP와 포트
- msg: 경고 메시지
- sid: 룰 ID (고유값, 1,000,000 이상 권장)
- rev: 룰 버전
특정 포트 접근 탐지 (예: 23번 telnet 포트)
alert tcp any any -> $HOME_NET 23 (msg:"Telnet Access Attempt"; sid:1000002; rev:1;)
41. FTP에서 default 모드는 active이다.
42. 클린존 서비스
유해 트래픽을 차단하고 정상 트래픽만을 서버로 전송하는 서비스로, 스팸메일을 차단하는 것이 아니라 DDoS 공격에 대응하기 위한 서비스이다.
44. 어플 개발 도구
ios: Xcode
android: adb, apktool, dex2jar
48. DNSSEC(DNS Security Extensions)
DNSSEC은 DNS에 **디지털 서명(전자 서명)**을 추가하여 DNS 응답이 위조되지 않았는지 확인할 수 있도록 만든 보안 확장 기능입니다.
- DNS의 진위 여부(무결성과 출처)를 검증함
- 단순한 DNS 쿼리는 암호화되지 않음 → 위조 가능
- DNSSEC은 응답에 **전자 서명(RRSIG)**을 포함시켜 위조 방지
공격 유형 설명 DNSSEC 대응 여부
DNS 스푸핑 (Spoofing) | 공격자가 위조된 DNS 응답을 사용자에게 전달 | ✅ 방지 가능 |
캐시 포이즈닝 (Cache Poisoning) | 공격자가 리졸버 캐시에 잘못된 정보 삽입 | ✅ 방지 가능 |
MITM 공격 (중간자 공격) | DNS 응답을 가로채고 수정 | ✅ 방지 가능 |
DoS/DDoS 공격 | DNS 서버를 마비시키는 공격 | ❌ 방지 불가 |
DNS 트래픽 도청 | DNS 쿼리 내용을 엿보는 공격 (프라이버시 침해) | ❌ 방지 불가 |
49. DNS 레코드
DNS 레코드란 클라이언트가 요청할 때, '나 이런 데이터가 필요해'라고 얘기하는 것
DNS 레코드 유형 이름 설명
A | Address | 도메인을 IPv4 주소로 매핑합니다. |
AAAA | IPv6 Address | 도메인을 IPv6 주소로 매핑합니다. |
CNAME | Canonical Name | 도메인을 다른 도메인으로 연결 (별칭)합니다. |
MX | Mail Exchange | 메일 서버 주소를 지정합니다. |
NS | Name Server | 도메인의 네임서버를 지정합니다. |
TXT | Text | 도메인에 대한 설명, 인증 정보(SPF, DKIM 등)를 저장합니다. |
PTR | Pointer | IP 주소를 도메인 이름으로 역변환 (역방향 DNS) 합니다. |
SOA | Start of Authority | DNS 존(zone)의 시작을 나타내며, 기본 정보(관리자, TTL 등)를 포함합니다. |
SRV | Service | 특정 서비스의 위치(호스트, 포트)를 지정합니다. |
CAA | Certification Authority Authorization | SSL 인증서 발급을 허용할 CA를 지정합니다. |
51. 보안 기술 설명
용어 전체 이름 (Full Name) 간단 설명
CDR | Call Detail Record | 통화 기록 정보. 전화, 메시지, 데이터 사용 등 통신 세션의 상세 정보를 기록함. |
EDR | Event/Endpoint Detection and Response | 엔드포인트(PC, 서버 등)의 보안 위협을 탐지하고 대응하는 보안 솔루션. |
NFV | Network Functions Virtualization | 라우터, 방화벽 등의 네트워크 기능을 소프트웨어로 가상화하여 유연하게 운영함. |
SDN | Software Defined Networking | 네트워크 제어 기능을 중앙 집중식 소프트웨어로 분리·관리하는 기술. 유연성/자동화 강화 |
58. FDS(Fraud Detection System) 신용카드 부정거래 방지
자주 출제됨!!!
60. RADIUS
RADIUS(Remote Authentication Dial-In User Service)는
**원격 사용자 인증, 권한 부여, 계정 관리(AAA)**를 위한 네트워크 프로토콜입니다.
- 주로 Wi-Fi 인증, VPN 접속, 기업 네트워크 접근 제어에 사용됨
- 클라이언트(예: AP, NAS) → RADIUS 서버로 사용자 정보 전송
- 서버는 사용자 인증, 권한 검사, 로그인 기록 저장
RADIUS의 역할
Authentication (인증) | 사용자 신원 확인 (ID/PW 확인 등) |
Authorization (권한 부여) | 사용자가 접근 가능한 자원 결정 |
Accounting (계정 관리) | 사용 기록 및 세션 시간, 사용량 기록 저장 |
RADIUS가 사용하는 인증 프로토콜
PAP | 가장 단순한 방식, ID/PW를 평문으로 전송 (보안 취약) |
CHAP | ID/PW 대신 해시 값을 사용하여 인증 (보안 강화) |
EAP | 확장 가능한 인증 방식. 스마트카드, 인증서 등 다양한 방식 지원 |
MS-CHAP / v2 | Microsoft에서 개발한 CHAP의 확장 버전 |
NTP는 RADIUS와 상관 없고 Network Time Protocol로 시간 동기화 서버이다.
63. 접근 통제 구역
- 접근통제 행렬(Access Control Matrix)은 행렬을 이용하여 주체, 객체, 접근 권한을 기술하는 방법으로, 효율적으로 권한을 부여할 수 있지만, 주체와 객체가 많아질수록 관리가 어려우며 비어있는 셀 수가 많아서 낭비가 지속되는 등 비효율적이다.
→ 주체: 네트워크 장비, 호스트, 프로그램 등
→ 객체: 데이터 필드, 레코드, 파일, DB → 열 - 접근통제 제어목록(Access Control List)은 객체에 어떤 주체가 어떤 접근 권한을 갖는지 명시한다. 객체 중심으로 하나의 객체에 대한 접근 권한을 갖는 주체를 포함한다.
- 접근통제 능력목록(Access Control Capability)은 주체 관점에서 한 주체가 갖는 자원의 리스트로 형 만들어 관리한다. 분산환경에서 사용하기 적합하다. 예: capability list, 서버리스
- 임의적 접근통제 기법(Discretionary Access Control)은 객체의 소유자가 각각의 주체에 대해 접근 권한을 설정할 수 있어 세분화된 접근통제가 가능하다.
구분 설명 중심 관점 장점 단점 예시
Access Control Matrix | 주체-객체 간 접근 권한을 행렬로 표현 | 주체 + 객체 | 구조가 명확, 전체 권한을 한눈에 볼 수 있음 | 객체/주체 많을수록 비효율, 메모리 낭비 많음 | 이론적 모델, 개념 설계 시 활용 |
ACL (Access Control List) | 각 객체마다 접근 가능한 주체 목록 지정 | 객체 중심 | 객체 보안에 유리, 권한 관리가 비교적 쉬움 | 주체 기준 권한 파악이 어려움 | 파일 ACL, 네트워크 접근제어 |
Capability List | 각 주체마다 접근 가능한 객체 목록 지정 | 주체 중심 | 주체별 권한 관리에 유리, 분산 환경에 적합 | 객체 중심 권한 제어 어려움 | capability token, 서버리스 시스템 |
DAC (Discretionary Access Control) | 객체 소유자가 개별 주체에 권한 지정 가능 | 객체 소유자 | 유연한 권한 설정, 세분화된 제어 가능 | 내부자 위협, 비정형 권한 확산 가능성 있음 | Windows NTFS, Unix chmod |
65. 전자 서명의 종류
이중 서명 | 이중 서명 SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게 하고, 지불정보는 상점이 모르게하도록 하는 서명 방식. |
은닉 서명(Blind Signature) | 서명자가 서명 내용은 보지 못한 채 디지털 서명을 생성하는 방식.주로 전자 화폐, 전자 투표 등에 사용.➡︎ 서명자는 내용을 알 수 없지만, 검증자는 서명을 확인할 수 있음. |
그룹 서명(Group Signature) | 그룹 구성원 중 누구인지 특정할 수 없는 방식으로 서명.단, 특정 조건에서 그룹 관리자만 서명자를 추적 가능.➡︎ 익명성과 추적 가능성의 균형 제공.주로 기업 내 익명 신고 시스템 등에 사용. |
수신자 지정 서명(Designated Verifier Signature) | 서명자가 서명을 만들되, 특정 수신자만 검증할 수 있는 서명.➡︎ 제3자는 서명의 유효성 확인 불가 (비공개성 보장).주로 비밀 메시지 전송, 인증된 회신 등에 사용. |
66. 한국이 만든 암호 알고리즘
알고리즘 | 새발 시기/기관 | 키 길이 | 블록 크기 | 설명 |
HIGHT | 2006 / ETRI & 대학 공동개발 | 128bit | 64bit | 초경량 블록 암호. IoT, 센서 등 저성능 기기용. 빠르고 적은 자원 사용 |
ARIA | 2004 / ETRI | 128, 192, 256bit | 128bit | 국가표준 알고리즘. AES와 유사한 구조. 강력한 보안성과 빠른 속도 |
LEA | 2013 / ETRI | 128, 192, 256bit | 128bit | 경량 + 고속 블록 암호. 하드웨어·소프트웨어에서 빠른 성능 |
SEED | 1998 / KISA(한국인터넷진흥원) | 128bit | 128bit | 국내용 표준 암호. 금융, 공공기관에서 널리 사용됨 |
69. CTR 모드
- CTR 모드는 대칭키 블록 암호를 스트림 암호처럼 사용할 수 있게 해주는 암호화 모드입니다.
- 기본 아이디어는 "카운터(counter)" 값에 암호화 키를 적용해서 나온 결과를 XOR 연산으로 평문과 암호문을 생성하는 방식입니다.
- 복호화 과정도 동일하게 암호화된 카운터 값과 암호문을 XOR해서 평문을 복원합니다.
- 장점:
- 병렬 처리가 가능해서 속도가 빠릅니다.
- 스트림 암호처럼 비트 단위로 데이터 처리가 가능합니다.
- 복호화 오류가 암호문 블록 전체에 영향을 주지 않고, 해당 블록이나 비트에만 영향을 줍니다.
. CTR 모드에서 암호문 블록의 한 비트가 전송 도중 변경되었다면?
- CTR 모드는 스트림 암호와 비슷하게 동작하므로,
- 암호문에서 한 비트가 변경되면, 복호화 시 평문의 동일한 위치 비트만 잘못 복원됩니다.
- 즉, 오류가 확산되지 않고 해당 비트 하나에만 영향이 미칩니다.
71. SHA 해시함수의 블록 길이
SHA 종류 해시값 크기 (출력 크기) 블록 크기 (입력 블록 단위)
SHA-1 | 160 bits (20 bytes) | 512 bits (64 bytes) |
SHA-224 | 224 bits (28 bytes) | 512 bits (64 bytes) |
SHA-256 | 256 bits (32 bytes) | 512 bits (64 bytes) |
SHA-384 | 384 bits (48 bytes) | 1024 bits (128 bytes) |
SHA-512 | 512 bits (64 bytes) | 1024 bits (128 bytes) |
73. WPA 모드 별 설명
모드 인증 방식 암호화 방식 주요 특징 사용 환경
WPA-Personal | PSK (공유 비밀번호) | TKIP | 간단하지만 보안 취약 가능성 있음 | 가정, 소규모 네트워크 |
WPA-Enterprise | 802.1X + RADIUS | TKIP / AES | 사용자별 인증, 중앙관리 가능 | 기업, 대규모 네트워크 |
WPA2 | PSK / 802.1X | AES-CCMP | 강력한 암호화, WPA보다 안전 | 거의 모든 환경 |
WPA3 | SAE / 802.1X | AES 개선 버전 | 더 강력한 보안, 비밀번호 공격 방어 | 최신 네트워크 |
74. 커널 네부 네트워크 관련 프레임 워크
도구/프레임워크 주요 기능 특징 및 용도
iptables(리눅스) | 패킷 필터링, NAT, 포트 포워딩 | 전통적 리눅스 방화벽 도구, 세밀한 제어 가능 |
ufw(우분투) | 방화벽 규칙 간편 설정 | iptables를 쉽게 다루도록 만든 초보자용 툴 |
nftables(리눅스) | 패킷 필터링, NAT, 복잡한 규칙 | iptables 대체, 더 효율적이고 유연함 |
netfilter(리눅스) | 커널 레벨 패킷 처리 | 리눅스 커널 내 네트워크 필터링 프레임워크 |
77. RSA 안정성 높이기 위한 조건
* p와 q는 같지 않고, 거의 같은 크기의 자릿수이어야 한다.
* p-1과 q-1 각각은 큰 소인수를 가져야 한다.
* p-1과 q-1의 최대공약수는 작아야 한다.
* p와 q의 크기는충분히 커야 한다.
79. HMAC에 대한 설계 목적
* 내장된 해시함수를 손쉽게 교체할 수 있어야 한다.
* 사용되는 해시함수를 손쉽게 구할 수 있어야 한다.
* 해시함수의 원래의 성능을 유지할 수 있어야 한다.
* 인증 매커니즘의 강도에 대해서 암호 해독을 할 수 있어야 한다.
84. 위험 식별 및 형가를 위한 위혐 평가 방법 (중요!)
* 베이스라인 접근법
* 상세 위험 분석법
* 복합접근
94. 개인정보처리시스템의 접속기록 필수 항목
* 계정(ID)
* 접속일시
* 접속자 정보(IP)
* 수행업무(조회, 수정, 삭제 등)
97. 위험관리의 절차
자산식별 -> 위험분석 -> 위험평가 -> 식별된 위협에 대한 정보보호대책 선정 -> 위험감시 및 재검토
'사는 이야기' 카테고리의 다른 글
큐넷 국가기술자격 정기 기능사 기사 합격 불합격 확인, 자격증 PDF 발급하기 (0) | 2025.06.13 |
---|---|
정보보안기사 2023년 3월 필기 기출 관련 개념 정리 (1) | 2025.05.26 |
고용24 국민취업지원제도 취업활동계획(IAP) 다시 보는 방법 (0) | 2025.05.13 |
YBM 어학시험 및 TOEIC 토익 응시확인서 접수확인서 발급하기 (0) | 2025.05.12 |
[정부24] 초중고 생활기록부 보는 법 (0) | 2025.04.30 |