사는 이야기

정보보안기사 2023년 9월 16일 기출 관련 개념 정리

sh1256 2025. 5. 22. 23:18
728x90

1. 리눅스 /etc/passwd 파일

리눅스와 유닉스 계열 운영체제에서 사용자 계정 정보를 저장하는 중요한 시스템 파일.

각 줄은 하나의 사용자 계정을 나타내며, 콜론 (:) 으로 구분된 7개의 필드로 구성됩니다:

사용자이름:패스워드:UID:GID:설명:홈디렉토리:

예시: john:x:1001:1001:John Doe:/home/john:/bin/bash

 

/etc/passwd 파일은 모든 사용자에게 읽기 가능하지만, /etc/shadow 파일은 루트만 접근 가능합니다. 실제 비밀번호 정보는 /etc/shadow에 보관되어 암호화됩니다.

 

* 유닉스/리눅스의 관리자 계정은 root이고 root를 식별하기 위해서 UID를 0으로 할당함 . 

* Window의 경우 관리자는 Administrator이고 SID 500으로 관리자를 구분함. 

* id 명령어로 UID를 확인할 수 있다. 

 

2. 로그인 관련 시스템 로그 파일 정리

파일명 위치 (보통) 용도 조회 명령어

/var/run/utmp /run/utmp 또는 /var/run/utmp 현재 로그인한 사용자들의 정보 저장 who, w
/var/log/wtmp /var/log/wtmp 로그인/로그아웃 기록 저장 (시스템 부팅부터 전체 기록) last
/var/log/btmp /var/log/btmp 로그인 실패 기록 저장 lastb

 

 

4. 보안 도구

* Nessus: 클라이언트/서버 기반의 취약점 도구

* John the ripper: 패스워드 크랙을 위한 도구

* Tripwire: 유닉스 계열에서 파일 무결성 검사를위한 도구

* PAM: 리눅스 인증 모듈

 

5. 포맷 스트링 점검 도구

* gdb: 리눅스 기본 디버거 도구

* objdump : Object 파일을 덤프하는 도구

Itrace: 동작 라이브러리 호출을 추적하는 도구

 

------- + 개념 + ---------

- 리눅스 커널에 내장되어 있는 패킷 필터링 도구는 netfilter이다 

- netfilter를 맞고 말고를 해주는 것이 iptables.

- ufw: ubuntu filrewall

 

6. 무차별 대입 공격

특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것

 

7. 미라이 봇넷

보안이 취약한 IoT 기기들을 해킹하여 악성코드에 감염시켜 좀비 네트워크를 만들고 해커의 명령을 받아 DDoS 공격을 발생시킨다. 

 

8. 보안 운영체제의 특징

운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제

 

 9. Nmap (포트 스캐닝 관련 문제는 적어도 1문제나옴) 

nmap -sS [target] : 대상에서 열려있는 포트를 확인하기 위해 TCP SYN 스캔

nmap -sU [target] : 대상에서 열려있는 포트를 확인하기 위해 UDP 스캔

nmap -sO [target]: 대상의 운영체제를 확인

 

 11. TCP SYN Pin을 이용하여 Ping Sweep Filter를 우회하는 방법(다시 나올 확률 거의없음) 

nmap - sP -PS [target]  --disable-arp-ping

* ping sweep filter는 ICMP 프로토콜을 사용하는 Ping 프로그램으로 내부 시스템 정보를 수집한다. 

* "--PS": TCP SYN Ping 으로 SYN 플래그가 설정된 빈 TCP 패킷을 전송하는 옵션

* "--PA": TCP ACK Ping으로 방화벽을 우회하기 위해 ACK 플래그를 설정해서 전송하는 옵션  

* nmap은 기본적으로 이더넷 호스트의 ARP 또는 IPv6 Neighbor Discovery 검색을 수행하기 때문에 이를 비활성화 하기 위해 "--Disable-arp-ping"을 입력해야한다.  

 

13. 리눅스 Passwd에 저장된 필드 (중요!!)

사용자이름 : 암호 : UID : GID : 사용자 정보 : 홈 디렉토리 : 로그인 쉘

john:x:1001:1001:John Doe:/home/john:/bin/bash

 

13-1.  리눅스 Shadow 의 필드

사용자이름 : 암호 : 마지막 변경일 : 최소일수 : 최대일수 : 경고일수 : 비활성일수 : 계정만료일 : 예약

john:$6$abc...xyz:19276:0:99999:7::: 

 

14. SSI Injection

SSI 인젝션 (Server-Side Includes Injection) 은 웹 애플리케이션에서 서버 측 포함 지시어(Server-Side Includes, SSI) 를 악용하여 명령 실행, 파일 노출 등 보안 위협을 유발하는 공격이다. 

 

SSI (Server Side Includes) 는 .shtml, .html, .stm 등의 파일에 포함되어, 서버가 HTML 파일을 처리할 때 동적으로 다른 파일을 삽입하거나 명령을 실행할 수 있게 해주는 기능입니다.

 

🔐 방어 방법

  1. SSI 기능 비활성화
    • 대부분의 웹 서버(Apache 등)에서 .shtml 또는 특정 설정이 있을 때만 SSI 동작함
    • 필요하지 않다면 SSI 지원을 꺼야 함
  2. 입력값 필터링 / 이스케이프
    • <, >, #, " 같은 문자를 escape 하거나 제거
    • HTML/SSI 문법이 적용되지 않도록 처리
  3. 템플릿 엔진 사용
    • 직접 파일을 조립하거나 echo 하지 말고, 안전한 템플릿 시스템 사용
  4. 권한 분리
    • 웹 서버가 시스템 명령을 실행하지 못하도록 제한된 권한으로 실행

 

15. 리눅스 시스템 배너 설정 파일의 종류(외우기!)

* issue: 실제 서버에 로컬로 접속 시 로그인하기 전에 출력되는 메시지

* issue.net:  telnet으로 접속 시 로그인하기 전에 출력되는 메시지

* motd: Telnet, ssh로 성공적으로 로그인하였을 때 출력되는 메시지

 

16. syslogd

syslog.conf 파일 설정에 따라 동작하는 로그 데몬으로 커널로그, 메시지 로그, secure 로그, 크론 로그, 부팅 로그 및 메일 로그, 네임서버 로그, ftp 로그 등의 로그를 관리할 수 있다. 

 

18. 방화벽 아키텍처

 

① 듀얼-홈드 게이트웨이 (Dual-homed gateway)

  • 2개의 네트워크 인터페이스
  • IP 포워딩 차단 → 직접 통신 불가
  • 보안성 높음, 주로 프록시 서버

② 스크린드 서브넷 게이트웨이 (Screened subnet gateway)

  • 외부 ↔ DMZ ↔ 내부 (3구역 구성)
  • DMZ에 공개 서버 배치
  • 보안성 가장 높음

③ 스크린드 호스트 게이트웨이 (Screened host gateway)

  • 방화벽 + Bastion Host
  • 단일 중간 지점에서 통제
  • 비교적 단순한 구성, 보안은 중간

④ 배스천 호스트 (Bastion host)

  • 외부에 노출된 보안 강화 서버
  • 공격에 대비해 보안 설정 강화
  • 방화벽 안팎에서 접점 역할

19. IPC$는 Null session 공유 취약점을 가지고 있음.

윈도우 기본 공유폴더 설명

C$, D$ 등 파티션 형태로 공유되는 폴더 및 드라이브에 대한 관리자용 공유폴더이다.
ADMIN$ C:\Windows 폴더에 접근하여 공유되는 폴더이다.
IPC$ 원격접속을 위해 사용되는 공유폴더이다.- Null Session으로 인해 보안에 취약하다.

 

21. ICMP 오류 메시지

순서대로 Type, Code, 설명

0 0 Echo Reply (핑 응답)
3 0 Destination Network Unreachable (목적지 네트워크 도달 불가)
3 1 Destination Host Unreachable (목적지 호스트 도달 불가)
3 2 Destination Protocol Unreachable (목적지 프로토콜 도달 불가)
3 3 Destination Port Unreachable (목적지 포트 도달 불가)
3 4 Fragmentation Needed and Don't Fragment was Set (단편화 필요, DF 플래그 설정)
4 0 Source Quench (흐름 제어, 더 이상 사용 안 됨)
5 0 Redirect Datagram for the Network (네트워크 경로 재설정)
5 1 Redirect Datagram for the Host (호스트 경로 재설정)
8 0 Echo Request (핑 요청)
11 0 Time Exceeded - TTL expired in transit (TTL 만료)
11 1 Time Exceeded - Fragment reassembly time exceeded (재조립 시간 초과)
12 0 Parameter Problem - Bad IP header (IP 헤더 문제)
12 1 Parameter Problem - Missing a required option

 

22. 라우팅 프로토콜

구분 RIP OSPF IGRP
프로토콜 유형 거리 벡터 라우팅 프로토콜 링크 상태 라우팅 프로토콜 거리 벡터 라우팅 프로토콜
개발사 IETF IETF Cisco
메트릭 홉 수 (최대 15 홉) 비용 (대역폭 기반) 복합 메트릭 (대역폭, 지연 등)
업데이트 주기 30초마다 이벤트 발생 시 (변경 시) 90초마다
규모 소규모 네트워크 적합 대규모 네트워크 적합 중규모 네트워크 적합
특징 단순, 구현 쉬움 빠른 수렴, 계층적 설계 가능 Cisco 전용, 향상된 거리 벡터
단점 홉 수 제한, 느린 수렴 복잡하고 리소스 요구량 높음 Cisco 전용, 표준이 아님

 

23. Window 운영체제의 'net share' 명령어

* 공유 자원의 목록을 보여주거나 공유를 생성하고 삭제할 수 있다. 

* 공유의 권한을 변경할 수 있다. 

* 공유에 연결된 클라이언트의 수를 확인할 수 있다. 

 

27. Nmap 포트스캔

* TCP Connection Scan: 대상 포트에 대해 3-Way Handshaking을 정상적으로 통신하는 방식으로 정상적이만 포트가 열려있다고 판다. 

* TCP XMAS Scan: 대상 포트로FIN, URG, PSH 플래그가 모두 설정된 패킷을 전송하는 방식으로 응답받으면 포트가 닫혀 있는 것이다. 

* TCP NULL Scan: 대상 포트로 NULL 패킷을 전송하는 방식으로 응답받으면 포트가 닫혀있다고 판단할 수 있다.   

* Fin Scan은 포트가 열려있으면 패킷을 무시하므로 아무런 응답을 하지 않는다. 반댇로 포트가 닫혀있으면 RST가 회신된다. 

* Fin, Null, XMas 의 회신 결과는 모두동일하다.  

 

30. 리눅스 message로그 형식

<날짜> <호스트명> <프로세스명>[PID]: <로그 메시지>

 

May 22 14:35:42 myserver sshd[12345]: Accepted password for user from 192.168.1.10 port 54321 ssh2

sshd 프로세스가 사용자 로그인 성공 메시지 기록


May 22 14:36:01 myserver kernel: [12345.678901] usb 1-1: new high-speed USB device number 4 using xhci_hcd

커널에서 USB 장치 인식 메시지 기록

 

32. NFS(Network File System) 서비스 취약점 발견에 따른 조치사항

NFS: 컴퓨터두 대가 같은 공유 폴더를 가질 수 있게 해주는 기능

 

* NFS 서비스 중지

* 인가되지 않은 시스템을 umount 함

* nfsd, statd, lock 중지

 

34. Snort

libpcap은 리눅스 환경에서 스니핑을 할 수 있는 라이브러리로 네트워크 관련 프로그램을 개발하기 위해 사용된다. 

libpcap을 사용해서 스니핑을 하고 IDS 기능을 할 수 있는 공개 SW는 Snort이다. 

 

35. 각 서비스 별 포트번호

22번: ssh

23번: telnet

80번: http

443번: https

3306: mysql

 

36. NAC(Network Access Control)

NAC는 등록되지 않은 단말의 네트워크 연결을 차단하는 보안 솔루션이다. 

 문제에서 '단말(EndPoint)'가 나오면,  답은 EDR, NAC 중에 하나

 

37. UTM (Unified Threat Management)

* UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션

* 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위험에 효과적으로 대응하는 것에 목적을 두고 있다. 

* 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다. 

 

38. Snort 룰 설정

<동작> <프로토콜> <출발지 IP> <출발지 포트> -> <목적지 IP> <목적지 포트> (옵션)

 

ICMP Ping 감지

alert icmp any any -> $HOME_NET any (msg:"Ping Detected"; sid:1000001; rev:1;)

  • alert: 동작(패킷이 매칭되면 경고)
  • icmp: 프로토콜
  • any any: 출발지 IP와 포트
  • ->: 방향
  • $HOME_NET any: 목적지 IP와 포트
  • msg: 경고 메시지
  • sid: 룰 ID (고유값, 1,000,000 이상 권장)
  • rev: 룰 버전

특정 포트 접근 탐지 (예: 23번 telnet 포트)

alert tcp any any -> $HOME_NET 23 (msg:"Telnet Access Attempt"; sid:1000002; rev:1;)

 

 

41. FTP에서 default 모드는 active이다. 

 

42. 클린존 서비스

유해 트래픽을 차단하고 정상 트래픽만을 서버로 전송하는 서비스로, 스팸메일을 차단하는 것이 아니라 DDoS 공격에 대응하기 위한 서비스이다. 

 

44. 어플 개발 도구

ios: Xcode

android: adb, apktool, dex2jar

 

 

 48. DNSSEC(DNS Security Extensions)

DNSSEC은 DNS에 **디지털 서명(전자 서명)**을 추가하여 DNS 응답이 위조되지 않았는지 확인할 수 있도록 만든 보안 확장 기능입니다.

  • DNS의 진위 여부(무결성과 출처)를 검증함
  • 단순한 DNS 쿼리는 암호화되지 않음 → 위조 가능
  • DNSSEC은 응답에 **전자 서명(RRSIG)**을 포함시켜 위조 방지

공격 유형 설명 DNSSEC 대응 여부

DNS 스푸핑 (Spoofing) 공격자가 위조된 DNS 응답을 사용자에게 전달 ✅ 방지 가능
캐시 포이즈닝 (Cache Poisoning) 공격자가 리졸버 캐시에 잘못된 정보 삽입 ✅ 방지 가능
MITM 공격 (중간자 공격) DNS 응답을 가로채고 수정 ✅ 방지 가능
DoS/DDoS 공격 DNS 서버를 마비시키는 공격 ❌ 방지 불가
DNS 트래픽 도청 DNS 쿼리 내용을 엿보는 공격 (프라이버시 침해) ❌ 방지 불가

 

49. DNS 레코드

DNS 레코드란 클라이언트가 요청할 때, '나 이런 데이터가 필요해'라고 얘기하는 것 

DNS 레코드 유형 이름 설명

A Address 도메인을 IPv4 주소로 매핑합니다.
AAAA IPv6 Address 도메인을 IPv6 주소로 매핑합니다.
CNAME Canonical Name 도메인을 다른 도메인으로 연결 (별칭)합니다.
MX Mail Exchange 메일 서버 주소를 지정합니다.
NS Name Server 도메인의 네임서버를 지정합니다.
TXT Text 도메인에 대한 설명, 인증 정보(SPF, DKIM 등)를 저장합니다.
PTR Pointer IP 주소를 도메인 이름으로 역변환 (역방향 DNS) 합니다.
SOA Start of Authority DNS 존(zone)의 시작을 나타내며, 기본 정보(관리자, TTL 등)를 포함합니다.
SRV Service 특정 서비스의 위치(호스트, 포트)를 지정합니다.
CAA Certification Authority Authorization SSL 인증서 발급을 허용할 CA를 지정합니다.

 

51. 보안 기술 설명

용어 전체 이름 (Full Name) 간단 설명

CDR Call Detail Record 통화 기록 정보. 전화, 메시지, 데이터 사용 등 통신 세션의 상세 정보를 기록함.
EDR Event/Endpoint Detection and Response 엔드포인트(PC, 서버 등)의 보안 위협을 탐지하고 대응하는 보안 솔루션.
NFV Network Functions Virtualization 라우터, 방화벽 등의 네트워크 기능을 소프트웨어로 가상화하여 유연하게 운영함.
SDN Software Defined Networking 네트워크 제어 기능을 중앙 집중식 소프트웨어로 분리·관리하는 기술. 유연성/자동화 강화

 

58. FDS(Fraud Detection System) 신용카드 부정거래 방지

자주 출제됨!!!

 

60. RADIUS

RADIUS(Remote Authentication Dial-In User Service)는
**원격 사용자 인증, 권한 부여, 계정 관리(AAA)**를 위한 네트워크 프로토콜입니다.

  • 주로 Wi-Fi 인증, VPN 접속, 기업 네트워크 접근 제어에 사용됨
  • 클라이언트(예: AP, NAS) → RADIUS 서버로 사용자 정보 전송
  • 서버는 사용자 인증, 권한 검사, 로그인 기록 저장

RADIUS의 역할

Authentication (인증) 사용자 신원 확인 (ID/PW 확인 등)
Authorization (권한 부여) 사용자가 접근 가능한 자원 결정
Accounting (계정 관리) 사용 기록 및 세션 시간, 사용량 기록 저장

 

 

RADIUS가 사용하는 인증 프로토콜

PAP 가장 단순한 방식, ID/PW를 평문으로 전송 (보안 취약)
CHAP ID/PW 대신 해시 값을 사용하여 인증 (보안 강화)
EAP 확장 가능한 인증 방식. 스마트카드, 인증서 등 다양한 방식 지원
MS-CHAP / v2 Microsoft에서 개발한 CHAP의 확장 버전

 

 

 

NTP는 RADIUS와 상관 없고 Network Time Protocol로 시간 동기화 서버이다. 

 

  63. 접근 통제 구역

  • 접근통제 행렬(Access Control Matrix)은 행렬을 이용하여 주체, 객체, 접근 권한을 기술하는 방법으로, 효율적으로 권한을 부여할 수 있지만, 주체와 객체가 많아질수록 관리가 어려우며 비어있는 셀 수가 많아서 낭비가 지속되는 등 비효율적이다.
    → 주체: 네트워크 장비, 호스트, 프로그램 등
    → 객체: 데이터 필드, 레코드, 파일, DB → 열
  • 접근통제 제어목록(Access Control List)은 객체에 어떤 주체가 어떤 접근 권한을 갖는지 명시한다. 객체 중심으로 하나의 객체에 대한 접근 권한을 갖는 주체를 포함한다.
  • 접근통제 능력목록(Access Control Capability)은 주체 관점에서 한 주체가 갖는 자원의 리스트로 형 만들어 관리한다. 분산환경에서 사용하기 적합하다. 예: capability list, 서버리스
  • 임의적 접근통제 기법(Discretionary Access Control)은 객체의 소유자가 각각의 주체에 대해 접근 권한을 설정할 수 있어 세분화된 접근통제가 가능하다.

구분 설명 중심 관점 장점 단점 예시

Access Control Matrix 주체-객체 간 접근 권한을 행렬로 표현 주체 + 객체 구조가 명확, 전체 권한을 한눈에 볼 수 있음 객체/주체 많을수록 비효율, 메모리 낭비 많음 이론적 모델, 개념 설계 시 활용
ACL (Access Control List) 각 객체마다 접근 가능한 주체 목록 지정 객체 중심 객체 보안에 유리, 권한 관리가 비교적 쉬움 주체 기준 권한 파악이 어려움 파일 ACL, 네트워크 접근제어
Capability List 각 주체마다 접근 가능한 객체 목록 지정 주체 중심 주체별 권한 관리에 유리, 분산 환경에 적합 객체 중심 권한 제어 어려움 capability token, 서버리스 시스템
DAC (Discretionary Access Control) 객체 소유자가 개별 주체에 권한 지정 가능 객체 소유자 유연한 권한 설정, 세분화된 제어 가능 내부자 위협, 비정형 권한 확산 가능성 있음 Windows NTFS, Unix chmod

 

65. 전자 서명의 종류

이중 서명 이중 서명 SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게 하고, 지불정보는 상점이 모르게하도록 하는 서명 방식.
은닉 서명(Blind Signature) 서명자가 서명 내용은 보지 못한 채 디지털 서명을 생성하는 방식.주로 전자 화폐, 전자 투표 등에 사용.➡︎ 서명자는 내용을 알 수 없지만, 검증자는 서명을 확인할 수 있음.
그룹 서명(Group Signature) 그룹 구성원 중 누구인지 특정할 수 없는 방식으로 서명.단, 특정 조건에서 그룹 관리자만 서명자를 추적 가능.➡︎ 익명성과 추적 가능성의 균형 제공.주로 기업 내 익명 신고 시스템 등에 사용.
수신자 지정 서명(Designated Verifier Signature) 서명자가 서명을 만들되, 특정 수신자만 검증할 수 있는 서명.➡︎ 제3자는 서명의 유효성 확인 불가 (비공개성 보장).주로 비밀 메시지 전송, 인증된 회신 등에 사용.

 

66. 한국이 만든 암호 알고리즘

알고리즘 새발 시기/기관 키  길이 블록 크기 설명
HIGHT 2006 / ETRI & 대학 공동개발 128bit 64bit 초경량 블록 암호. IoT, 센서 등 저성능 기기용. 빠르고 적은 자원 사용
ARIA 2004 / ETRI 128, 192, 256bit 128bit 국가표준 알고리즘. AES와 유사한 구조. 강력한 보안성과 빠른 속도
LEA 2013 / ETRI 128, 192, 256bit 128bit 경량 + 고속 블록 암호. 하드웨어·소프트웨어에서 빠른 성능
SEED 1998 / KISA(한국인터넷진흥원) 128bit 128bit 국내용 표준 암호. 금융, 공공기관에서 널리 사용됨

 

69. CTR 모드

 

  • CTR 모드는 대칭키 블록 암호를 스트림 암호처럼 사용할 수 있게 해주는 암호화 모드입니다.
  • 기본 아이디어는 "카운터(counter)" 값에 암호화 키를 적용해서 나온 결과를 XOR 연산으로 평문과 암호문을 생성하는 방식입니다.

 

  • 복호화 과정도 동일하게 암호화된 카운터 값과 암호문을 XOR해서 평문을 복원합니다.
  • 장점:
    • 병렬 처리가 가능해서 속도가 빠릅니다.
    • 스트림 암호처럼 비트 단위로 데이터 처리가 가능합니다.
    • 복호화 오류가 암호문 블록 전체에 영향을 주지 않고, 해당 블록이나 비트에만 영향을 줍니다.

. CTR 모드에서 암호문 블록의 한 비트가 전송 도중 변경되었다면?

  • CTR 모드는 스트림 암호와 비슷하게 동작하므로,
  • 암호문에서 한 비트가 변경되면, 복호화 시 평문의 동일한 위치 비트만 잘못 복원됩니다.
  • 즉, 오류가 확산되지 않고 해당 비트 하나에만 영향이 미칩니다.

 

71. SHA 해시함수의 블록 길이

SHA 종류 해시값 크기 (출력 크기) 블록 크기 (입력 블록 단위)

SHA-1 160 bits (20 bytes) 512 bits (64 bytes)
SHA-224 224 bits (28 bytes) 512 bits (64 bytes)
SHA-256 256 bits (32 bytes) 512 bits (64 bytes)
SHA-384 384 bits (48 bytes) 1024 bits (128 bytes)
SHA-512 512 bits (64 bytes) 1024 bits (128 bytes)

 

73. WPA  모드 별 설명

모드 인증 방식 암호화 방식 주요 특징 사용 환경

 

WPA-Personal PSK (공유 비밀번호) TKIP 간단하지만 보안 취약 가능성 있음 가정, 소규모 네트워크
WPA-Enterprise 802.1X + RADIUS TKIP / AES 사용자별 인증, 중앙관리 가능 기업, 대규모 네트워크
WPA2 PSK / 802.1X AES-CCMP 강력한 암호화, WPA보다 안전 거의 모든 환경
WPA3 SAE / 802.1X AES 개선 버전 더 강력한 보안, 비밀번호 공격 방어 최신 네트워크

 

74. 커널 네부 네트워크 관련 프레임 워크

도구/프레임워크 주요 기능 특징 및 용도

iptables(리눅스) 패킷 필터링, NAT, 포트 포워딩 전통적 리눅스 방화벽 도구, 세밀한 제어 가능
ufw(우분투) 방화벽 규칙 간편 설정 iptables를 쉽게 다루도록 만든 초보자용 툴
nftables(리눅스) 패킷 필터링, NAT, 복잡한 규칙 iptables 대체, 더 효율적이고 유연함
netfilter(리눅스) 커널 레벨 패킷 처리 리눅스 커널 내 네트워크 필터링 프레임워크

 

77. RSA 안정성 높이기 위한 조건

* p와 q는 같지 않고, 거의 같은 크기의 자릿수이어야 한다. 

* p-1과 q-1 각각은 큰 소인수를 가져야 한다. 

* p-1과 q-1의 최대공약수는 작아야 한다. 

* p와 q의 크기는충분히 커야 한다.  

 

79. HMAC에 대한 설계 목적

* 내장된 해시함수를 손쉽게 교체할 수 있어야 한다. 

* 사용되는 해시함수를 손쉽게 구할 수 있어야 한다. 

* 해시함수의 원래의 성능을 유지할 수 있어야 한다. 

* 인증 매커니즘의 강도에 대해서 암호 해독을 할 수 있어야 한다. 

 

84. 위험 식별 및 형가를 위한 위혐 평가 방법 (중요!)

* 베이스라인 접근법

* 상세 위험 분석법

* 복합접근

 

94. 개인정보처리시스템의 접속기록 필수 항목

* 계정(ID)

* 접속일시

* 접속자 정보(IP)

* 수행업무(조회, 수정, 삭제 등)

 

97. 위험관리의 절차

자산식별 -> 위험분석 -> 위험평가 -> 식별된 위협에 대한 정보보호대책 선정 -> 위험감시 및 재검토