라우팅 프로토콜
- 정적 라우팅: 네트워크를 관리하는 관리자가 어디로 갈 지 결정
- 동적 라우팅: 장치가 직접 라우팅을 수행하는 방식
- IGP (내부 게이트웨이 프로토콜): 라우팅 내부
- RIP: 거리 벡터 라우팅 프로토콜 (최대 15홉)
- 소규모 동종의 네트워크 내에서 효율적
- 최단 경로 탐색시 Bellman-Ford 알고리즘 사용
- 라우팅 정보를 30초마다 네트워크 내의 모든 라우터에 알리며, 180초 이내에 새로운 라우팅 정보 수신되지 않으면 해당 경로를 이상 상태로 간주
- OSPF: RIP의 단점 해결하여 새로운 기능을 지원하는 인터넷 프로토콜
- 대규모 네트워크에서 많이 사용
- 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에 알림
- 최단 경로 탐색 시 Dijkstra 알고리즘 사용
- RIP: 거리 벡터 라우팅 프로토콜 (최대 15홉)
- EGP (외부 게이트웨이 프로토콜): 라우팅과 라우팅
- BGP: EGP의 단점을 보완
- IGP (내부 게이트웨이 프로토콜): 라우팅 내부
정규화 과정
- 비정규 릴레이션
- [도]메인이 원자값
- 1NF
- [부]분적 함수 족송 제거
- 2NF: x → y이고 y → z 일때 x → z
- [이]행적 함수 종속 제거
- 3NF
- [결]정자이면서 후보키가 아닌 것 제거
- BCNF
- [다]치 종속 제거
- 4NF
- [조]인 종속성 제거
- 5NF
페이지 교체 알고리즘
- LRU (Least Recently Used): 최근에 가장 오랫동안 사용하지 않은 페이지를 교체하는 기법
- LFU (Least Frequently Used): 사용 빈도가 가장 적은 페이지를 교체하는 기법
- 참조 순서에서 가장 적게 등장하는 페이지
보안 위협
- 스미싱 (Smishing): 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
- 스피어 피싱 (Spear Phshing): 사회 공학의 한 기법
- 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취하는 공격
- APT (Advanced Persistent Threats, 지능형 지속 위협): 다양한 IT 기술과 방식들을 이용
- 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
- 침투, 검색, 수집, 유출의 4단계로 구성
- Rootkit: Root와 Kit의 합성어로, 컴퓨터의 관리자 계정(Root)의 권한을 획득할수 있도록하는 도구 모음(kit)을 의미
- 시스템에 침입한 후 침입 사실을 숨긴 채 백도어, 트로이목마를 설치하고, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음
- 컴퓨터의 운영체제에서 실행 파일과 실행 중인 프로세스를 숨김으로써 운영체제 검사 및 백신 프로그램의 탐지를 피할 수 있음
- 무작위 대입 공격 (Brute Force Attack): 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격
- 큐싱 (Qshing): QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법
- QR코드와 개인정보 및 금융정보를 낚는다는 의미의 합성 신조어
- EDR (Endpoint Detection & Response): 엔트포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션
- TMS (Threat Management System): 전사적 IT 인프라에 대한 위험정보들을 수집/분석/경보/관리하는 정보보호 통합관리 시스템
- 실시간으로 공신력있는 대외 정보보호기관의 위험정보들을 수집/분석해 정보보호관리자에게 제공
- 크리덴셜 스터핑 (Credential Stuffing): 무차별 대입 공격의 일종
- 공격자가 미리 확보해 놓은 로그인 자격 증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 방식
- POODLE (Padding Oracle On Downgraded Legacy Encryption) 공격: TLS 연결을 SSL 3.0으로 낮춰 SSL 3.0의 취약점을 이용해 암호문을 해독하는 기법
- DDE (Dynamic Data Exchange): 마이크로소프트 오피스와 애플리케이션 사이에서 데이터를 전달하는 프로토콜
- 엑셀 등 오피스 프로그램에서 DDE가 활성화될시 일반 문서로 위장한 악성 코드 전파될 수 있음
리눅스 | 유닉스
- 파일의 권한
- R: Read (읽기)
- W: Write (쓰기)
- X: eXecute (실행)
- -: 권한 없음
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
- 1은 디렉토리 (d) or 파일 (-)
- 2~4는 소유자 권한
- 5~7은 그룹 권한
- 8~10은 기타 사용자 권한
- 8진수로 변환할 때는 권한이 있으면 1, 없으면 0으로 바꾼 후 계산
- 앞에는 권한 변경 명령어인 chmod 작성
'공부 > 자격증' 카테고리의 다른 글
정처기(SQL, 전송 오류, HDLC, 애플리케이션 테스트, 프로토콜(2), 보안 침해 공격) (0) | 2025.04.17 |
---|---|
정처기(UML 다이어그램, 접근 통제, 클라우드, 무결성) (0) | 2025.04.17 |
정처기(SQL, 릴레이션, 프로토콜, 암호화, 응집도/결합도) (0) | 2025.04.15 |
정처기(DoS 공격, 보안 솔루션, 디자인 패턴, 테스트, UML, 네트워크 신기술) (0) | 2025.04.15 |
정보 처리 기사 실기 풀이(2022년도 02회) (0) | 2025.04.14 |