- 문맥 : 특정 프로세스와 관련된 정보들의 총집합
-
문맥 교환 : 실행 상태의 프로세스를 다른 프로세스로 교체
-
CPU 가 인터럽트 신호를 받으면 복귀주소를 스택에 저장한 후, 입출력 전송을 위한 서비스 루틴으로 이동
-
세마포어 : 임계구역을 위해 사용되는 동기화된 도구
-
교착상태 : 자원에 접근하는 것을 서로 방해하여, 두 프로그램 모두 기능이 중지되는 상태 ( 무한정 대기 )
-
라운드로빈은 시간 할댱량이 커지면 FIFO 스케쥴링이 되고, 작아지면 문맥교환이 부담됨
-
스왑공간 : 메모리가 부족할 경우 사용되는 영역
-
교착상태 4가지 : 상호배제 , 점유와 대기 , 환형대기 , 비선점
-
물리적 분리 : 운영체제가 프로그램의 접근을 제한하여 허용된 영역만 접근하도록 함
-
암호적 분리 : 다른 프로세스가 인식할 수 없도록 감춤
-
시간적 분리 : 서로 다른 보안 요구사항을 갖는 프로세스 들을 함께 운영되지 않게 하는 것
-
참조 모니터 : 객체에 접근 및 사용하는 주체의 각 요청을 점검하여 통제하고 감시함
-
부트 바이러스 : 부팅과정에서 제어권 획득 하여 동작 함.
-
파일 바이러스 : 일반적으로 실행 가능한 .exe or .com 등 실행가능한 파일에 감염된다.
-
부트 파일 바이러스 : 부트 영역 및 파일에 모두 감염되는 바이러스
-
메모리 상주 바이러스 : 메모리 상주코드에 바이러스를 첨부 시킴.
-
메크로 바이러스 : 매크로 기능을 이용하여 자신을 복제 함
-
WinNuke ( 누크 ) 공격 : 패치되지 않은 윈도우에서 URG 비트를 수신하면 시스템은 대기상태 됨, 이때 FIn 을 보내어 윈도우 시스템을 blue screen 으로 만듦
-
웜 바이러스란 : 다른 시스템에 직접적인 영향을 끼치지 않고, 기생하지 않음. 자기복제 기능만 가짐
-
SAM : 로컬 사용자 계정은 기본적으로 각각의 컴퓨터의 SAM 에 저장되어 존재함, 컴퓨터 자원에 대한 접근권한
-
Active Directory : 도메인 사용자 계정에 대한 계정들이 저장 되어있음
-
built-in 사용자 계정은 어드미니스트레이터 와 게스트 두 계정만 있음
-
사용자 계정은 네트워크 워크그룹 방식과 도메인 방식이 있으며, 로컬 사용자 계정은 config/sam 에 저장되고 도메인 방식은 active directory 데이터베이스에 있다.
-
HKEY_CLASS_ROOT : 파일 확장명 과 응용프로그램의 연결 정보 등이 있음
-
HKEY_CURRENT_USER : 제어판 설정, 네트워크 설정 등을 저장 함
-
HKEY_LOCAL_MACHINE : 시스템 전체에 적용되는 하드웨어와 응용 프로그램의 설정 데이터 저장
-
HKEY_USERS : 사용자 프로필과 그룹 정책 등
-
보안 로그 : 윈도우즈의 로그온 성공과 실패 내역을 저장 함
-
이벤트 뷰어 : 로그를 조회하고 관리할 수 있는 도구
-
MD5 체크섬 : 무결성 체크를 위해 많이 사용하는 알고리즘
-
루트킷 : 백도어 등 각종 트로이 목마 프로그램의 모음을 뜻함
-
슈퍼블록 : 파일 시스템에 의존하는 정보를 가지며, 파일 시스템의 크기 등과 같은 전체적인 정보를 가지고 있음
-
CSH 셸을 사용할 경우 영향을 미치는 대표적인 설정파일 : .cshrc , .profile , login
-
etc/profile : 각종 환경 변수 설정
-
유닉스 시스템의 세가지 핵심 컴포넌트 : 커널 , 셸 , 파일 시스템
-
/etc : 시스템 설정 파일이 저장됨
-
/dev : 특수 파일 저장 됨
-
/usr / bin : 디폴트 사용자 명령어가 저장 됨
-
/usr /include : c 언어 라이브러리
-
/usr /lib : c 언어 라이브러리
-
/usr/sbin : 시스템 관리 명령어 저장 됨
-
/var : 시스템 로그 가 저장 됨
-
일반 파일 : 일반적인 데이터 또는 바이트 스트림
-
디렉터리 파일 : 파일 시스템의 중추
-
특수 파일 : 주변장치 또는 파이프와 소켓 같은 것들
-
/etc/skel : useradd 명령을 이용하여 일반 사용자를 추가할 때 사용자의 환경파일을 가져오는 곳
-
etc/group : 그룹 정보를 저장 하는 파일
-
lsof : 현재 유닉스 시스템 상에서 시행 중인 프로세스가 참조하는 파일에 대한 정보를 보여줌
- jobs : 현재 실행 중지된 프로세스들의 목록을 봄
- fg %jobnumber : 일시 중지된 프로세스를 포그라운드로 변경 함
- df : 파일 시스템의 전체 공간 및 사용가능 공간에 대한 정보를 보여줌
-
심볼릭 링크 : ln -s 기존 경로 새로운 경로
-
sync : 디스크 캐시에 있는 내용을 직접 쓰기 위해 사용하는 명령어
-
top : 시스템의 전체적인 운영상황을 모니터링 할 수 있는 명령어
-
renice : 프로세스의 실행 우선 순위를 조절하기 위해 NICE 값 변경하는 명령어
-
atime : 마지막으로 파일을 읽거나 실행시킨 시간
-
mtime : 마지막으로 변경 시킨 시간
-
ctime : 마지막으로 파일 속성 변경 시간
-
dtime : 삭제 시킨 시간
-
pwconv : /etc/passwd 파일에 암호화된 패스워드를 쉐도우 파일로 전환 시키는 명령어
-
POSIX : 공통분모 시스템을 개발하기 위한 운영체제 인터페이스
-
부트매니저 종류 : lilo , grub
-
리눅스 부팅 순서
-
-> 부팅 시작 -> 부트섹터 읽음 -> 부팅 로더 작동 -> 커널 이미지 적제 -> 파일 시스템 마운트 -> 시스템 초기화
-
PAM : 응용 프로그램이 어떤 방법으로 사용자를 인증할 것인지에 대한 설정하는 것
-
requisite : PAM 의 구성 파일 토큰 중, 모듈 인증 실패시 즉시 인증을 거부 함
-
/etc/pam.d/login , /etc/pam.d/passwd -> 비밀번호 암호화 알고리즘 변경시 수정하는 파일
-
proc 파일 : 시스템에 접근해 내부 정보를 확인하고, 커널 동작에 필요한 매개변수 제어 가능
-
/etc/fstab : 디스크 마운트 정보, 파일 시스템 설정을 위한 설정 파일
-
자동화된 프로그램에 의한 공격이나 변경 시도 막는 방법
-
읽기모드 속성을 줌
-
chattr 명령어
-
usrquota : DISK QUOTA 설정시 개별 사용자의 디스크 사용량을 제한 하는 옵션
-
vmstat : 프로세스 정보, 메모리 사용량 , IO 상태 , CPU 사용률 들 정보를 출력 함
-
TCP Wrapper 사용시 설정해야 할 설정환경 파일은
-
/etc/hosts.allow /etc/hosts.deny
-
etc/services : 서비스와 대응하는 포트번호를 가지고 있는 파일
-
/etc/hosts.equiv : 전체 시스템의 원격 접근에 대한 접근제어 목록을 가짐
-
logrotate : 로그 관리 툴
-
로그인에 대한 분석 시 꼭 살펴봐야 할 로그 파일
-
/var/log/messages /var/log/secure
-
var/adm/messages.log : 시스템의 전반적인 로그를 모두 포함하고 있음
-
/var/adm/wtmp : 사용자 로그인 로그아웃 정보 shutdown / booting 정보 last 명령어로 확인
-
/var/adm/utmp : 현재 로그인한 사용자 정보를 담고 있음 who 명령어로 확인
-
/var/adm/btmp : 5번 이상 로그인 실패시 기록됨 lastb 명령어로 확인
-
dmesg : 부팅 과정 중에 화면에 출력되는 메시지를 다시 출력해주는 명령어 임
이중 모드 구조에 대하여 서술 하라
-> 다중 프로그래밍 환경에서 프로그램 오류에 대한 보호 메커니즘 중 하나로서, 두가지 동작 모드를 제공 함
( 사용자 모드와 모니터 모드 )
프로세스 교착 상태 4가지를 서술 하라
1. 상호배제 : 프로세스가 자원을 배타적으로 점유하고 있어, 다른 프로세스들이 자원을 사용할 수 없는 상태
2. 점유와 대기 : 한 프로세스가 자원을 점유한 상태에서 다른 자원을 얻기 위해 대기하고 있는 상태
3. 비선점 : 프로세스 자신만이 점유한 자원을 해제 할 수 있다.
4. 환형 대기 : 프로세스와 자원들이 원형을 이루며, 자신에게 할당된 자원을 가지면서 상대방 프로세스 자원을 요구함
프로세스 , 스케줄링 , 교착 상태에 대해 서술 하라
1. 프로세스 : 운영체제가 관리하는 최소한의 단위 이며, 실행중인 프로그램
2. 스케줄링 : 시스템의 성능을 높이기 위해 그 사용 순서를 결정하기 위한 정책
3. 교착 상태 : 동일한 자원에 대해 서로 상대방이 자원에 접근하는 것을 방해하여 두 프로세스 모두 중지된 상태
프로세스 선점형과 비선점에 대한 특징과 종류
1. 선점형
한 프로세스가 CPU 를 차지하고 있을 때, 다른 프로세스가 현재 프로세스를 중지시키고 자신이 CPU 를 차지할 수 있음
RR , SRT , MLQ 등 있음
2. 비선점형
한 프로세스가 CPU 를 할당받으면, 다른 프로세스는 CPU 를 뺏을 수 없음
FIFO , SJF, HRN 등
임계지역과 상호배제에 대한 개념 을 서술 하라
임계지역 : 하나의 프로세스가 공유자원을 액세스 하고 있을때 그 프로세스에 의해 참조되는 영역을 뜻함
상호배제 : 한 프로세스가 공유자원을 액세스 할때, 다른 프로세스가 사용하지 못하도록 함
스래싱의 개념, 원인, 해결책을 서술 하라
너무 자주 페이지 교체가 일어나는 현상을 뜻함
원인 : 실제로 사용하는 수만큼의 충분한 페이지 프레임을 갖지 못했을때 발생됨
해결책 : 다중 프로그래밍 정도를 낮추거나, 충분한 페이지 프레임을 갖춤
참조모니터, 보안 커널 , TCB 를 비교 서술 하라
참조모니터 : 승인되지 않은 접근 으로부터 객체를 보호 함
보안 커널 : 참조모니터를 실제로 구현한 것이 보안 커널임
TCP : 보안커널로 구성된 것이 TCB 이며, 조직 내에서 보안정책을 집행 함
객체 재사용에 대해 서술 하라
사용자가 새로운 파일을 작성할 때, 이를 위한 기억장치 공간이 할당되는데 , 이전 데이터가 삭제 되지 않고
할당 되었을때, 이러한 데이터를 통해 데이터가 노출 될 수 있음
UAC 란 : 새로운 S/W 를 설치할 경우 관리자 계정 암호를 입력하고, 인증이 되면 설치할 수 있는 시스템
BitLocker : 데이터의 무결성을 확인하여 시스템이 위/변조 되었는지 확인 함 .
무결성의 의미 : 네트워크를 통해 송수신 되는 데이터가 변경 또는 삭제되지 않도록 보호되어야 하는 성질
Tripwire : 시스템 내의 지정한 중요한 디텍터리와 파일에 대한 DB 생성 후, 검사시 새로 생성한 DB 와 비교하여
무결성을 검사 함
Tripwire 가 도움되지 않는 보안사고 : 침해사고 일어난 이후 백업했을 경우, TripWire DB 갱신해버리는 경우
노턴 고스트 : 이미지로 만들어 똑같은 상태의 다른 디바이스에 복제하는 형태로 데이터 복구시 이용함
하드디스크 보안관 : 설치 후, 컴퓨터 재부팅 시 이전에 모든 프로그램이 설치 이전으로 돌아감.
TCP_Wrapper 원리와 사용방법
- inetd 데몬에 의해 구동되는 네트워크 서비스들에 대한 접근 통제와 로그 기록할 수 있는 보안강화 도구
사용 방법 : /etc/inetd.conf 파일을 수정 하고, /etc/hosts.allow & /etc/hosts.deny 에 목록 추가 함
로그 남기려면 /etc/syslog.conf 에서 설정 함
TCP_Wrapper 관점에서 작동원리 기술 하라
inetd - service demon 구조에서 inetd -tcpd - service demon 구조로 바뀜
가장 최근에 ID 가 user01 이라는 사용자가 로그인한 기록을 보고 싶을 때
lastlog | grep "user01"
wtmp 파일에 저장된 ID 가 user02 인 사용자가 로그인한 기록을 보고 싶을 때
last | grep "user02"
로그인 실패 로그 보고싶을때 ( btmp )
lastb
레이스 컨디션 개념과 대응 방안
- 실행되는 프로세스 중에 임시로 파일을 만드는 프로세스가 있을 경우 , 도중에 끼어들어 임시파일을 엉뚱한 파일로 연결
-방안 : 가능하면 임시파일 만들지 않음 . unlink() 불가능 하게 함
command 명령어만을 이용하여 해킹 가능성이나 해킹 여부를 점검하는 방법 4가지
1. 로그파일 조사
2. setuid , setgid 파일 조사
3. 무결성 검사
4. cron 이나 at 수행되는 모든 파일 조사
'자격증 공부 > 정보보안 산업기사 필기' 카테고리의 다른 글
3 (0) | 2013.08.22 |
---|---|
2 장 네트워크 보안 정리 (0) | 2013.08.21 |
리눅스 기본학습 (0) | 2013.08.20 |
정보보안 산업기사 D-2 총정리 (0) | 2013.07.04 |
2강 클라이언트 보안 (3) | 2013.06.06 |