공부/자격증

정처기(라우팅, 정규화, 페이지 교체, 보안 위협, 리눅스|유닉스 처리 조건)

edcrfv458 2025. 4. 16. 13:54

라우팅 프로토콜

  • 정적 라우팅: 네트워크를 관리하는 관리자가 어디로 갈 지 결정
  • 동적 라우팅: 장치가 직접 라우팅을 수행하는 방식
    • IGP (내부 게이트웨이 프로토콜): 라우팅 내부
      • RIP: 거리 벡터 라우팅 프로토콜 (최대 15홉)
        • 소규모 동종의 네트워크 내에서 효율적
        • 최단 경로 탐색시 Bellman-Ford 알고리즘 사용
        • 라우팅 정보를 30초마다 네트워크 내의 모든 라우터에 알리며, 180초 이내에 새로운 라우팅 정보 수신되지 않으면 해당 경로를 이상 상태로 간주
      • OSPF: RIP의 단점 해결하여 새로운 기능을 지원하는 인터넷 프로토콜
        • 대규모 네트워크에서 많이 사용
        • 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에 알림
        • 최단 경로 탐색 시 Dijkstra 알고리즘 사용
    • EGP (외부 게이트웨이 프로토콜): 라우팅과 라우팅
      • BGP: EGP의 단점을 보완

정규화 과정

  1. 비정규 릴레이션
    • [도]메인이 원자값
  2. 1NF
    • [부]분적 함수 족송 제거
  3. 2NF: x → y이고 y → z 일때 x → z
    • [이]행적 함수 종속 제거
  4. 3NF
    • [결]정자이면서 후보키가 아닌 것 제거
  5. BCNF
    • [다]치 종속 제거
  6. 4NF
    • [조]인 종속성 제거
  7. 5NF

페이지 교체 알고리즘

  • LRU (Least Recently Used): 최근에 가장 오랫동안 사용하지 않은 페이지를 교체하는 기법
  • LFU (Least Frequently Used): 사용 빈도가 가장 적은 페이지를 교체하는 기법
    • 참조 순서에서 가장 적게 등장하는 페이지

보안 위협

  • 스미싱 (Smishing): 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
  • 스피어 피싱 (Spear Phshing): 사회 공학의 한 기법
    • 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취하는 공격
  • APT (Advanced Persistent Threats, 지능형 지속 위협): 다양한 IT 기술과 방식들을 이용
    • 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
    • 침투, 검색, 수집, 유출의 4단계로 구성
  • Rootkit: Root와 Kit의 합성어로, 컴퓨터의 관리자 계정(Root)의 권한을 획득할수 있도록하는 도구 모음(kit)을 의미
    • 시스템에 침입한 후 침입 사실을 숨긴 채 백도어, 트로이목마를 설치하고, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음
    • 컴퓨터의 운영체제에서 실행 파일과 실행 중인 프로세스를 숨김으로써 운영체제 검사 및 백신 프로그램의 탐지를 피할 수 있음
  • 무작위 대입 공격 (Brute Force Attack): 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격
  • 큐싱 (Qshing): QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법
    • QR코드와 개인정보 및 금융정보를 낚는다는 의미의 합성 신조어
  • EDR (Endpoint Detection & Response): 엔트포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션
  • TMS (Threat Management System): 전사적 IT 인프라에 대한 위험정보들을 수집/분석/경보/관리하는 정보보호 통합관리 시스템
    • 실시간으로 공신력있는 대외 정보보호기관의 위험정보들을 수집/분석해 정보보호관리자에게 제공
  • 크리덴셜 스터핑 (Credential Stuffing): 무차별 대입 공격의 일종
    • 공격자가 미리 확보해 놓은 로그인 자격 증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 방식
  • POODLE (Padding Oracle On Downgraded Legacy Encryption) 공격: TLS 연결을 SSL 3.0으로 낮춰 SSL 3.0의 취약점을 이용해 암호문을 해독하는 기법
  • DDE (Dynamic Data Exchange): 마이크로소프트 오피스와 애플리케이션 사이에서 데이터를 전달하는 프로토콜
    • 엑셀 등 오피스 프로그램에서 DDE가 활성화될시 일반 문서로 위장한 악성 코드 전파될 수 있음

리눅스 | 유닉스

  • 파일의 권한
    • R: Read (읽기)
    • W: Write (쓰기)
    • X: eXecute (실행)
    • -: 권한 없음
1 2 3 4 5 6 7 8 9 10
  • 1은 디렉토리 (d) or 파일 (-)
  • 2~4는 소유자 권한
  • 5~7은 그룹 권한
  • 8~10은 기타 사용자 권한
    • 8진수로 변환할 때는 권한이 있으면 1, 없으면 0으로 바꾼 후 계산
  • 앞에는 권한 변경 명령어인 chmod 작성