본문 바로가기

자격증 공부/정보보안 산업기사 필기

1과목 . 단답형 정리

  • 문맥 : 특정 프로세스와 관련된 정보들의 총집합
  • 문맥 교환  : 실행 상태의 프로세스를 다른 프로세스로 교체

  • CPU 가 인터럽트 신호를 받으면 복귀주소를 스택에 저장한 후, 입출력 전송을 위한 서비스 루틴으로 이동

  • 세마포어 : 임계구역을 위해 사용되는 동기화된 도구

  • 교착상태 : 자원에 접근하는 것을 서로 방해하여, 두 프로그램 모두 기능이 중지되는 상태 ( 무한정 대기 )

  • 라운드로빈은 시간 할댱량이 커지면 FIFO 스케쥴링이 되고, 작아지면 문맥교환이 부담됨

  • 스왑공간 : 메모리가 부족할 경우 사용되는 영역

  • 교착상태 4가지 : 상호배제 , 점유와 대기 , 환형대기 , 비선점

  • 물리적 분리 : 운영체제가 프로그램의 접근을 제한하여 허용된 영역만 접근하도록 함

  • 암호적 분리 : 다른 프로세스가 인식할 수 없도록 감춤

  • 시간적 분리 : 서로 다른 보안 요구사항을 갖는 프로세스 들을 함께 운영되지 않게 하는 것

  • 참조 모니터 : 객체에 접근 및 사용하는 주체의 각 요청을 점검하여 통제하고 감시함

  • 부트 바이러스 : 부팅과정에서 제어권 획득 하여 동작 함.

  • 파일 바이러스 : 일반적으로 실행 가능한 .exe or .com 등 실행가능한 파일에 감염된다.

  • 부트 파일 바이러스 : 부트 영역 및 파일에 모두 감염되는 바이러스

  • 메모리 상주 바이러스 : 메모리 상주코드에 바이러스를 첨부 시킴.

  • 메크로 바이러스 : 매크로 기능을 이용하여 자신을 복제 함

  • WinNuke ( 누크 ) 공격 : 패치되지 않은 윈도우에서 URG 비트를 수신하면 시스템은 대기상태 됨, 이때 FIn 을 보내어 윈도우 시스템을 blue screen 으로 만듦

  • 웜 바이러스란 : 다른 시스템에 직접적인 영향을 끼치지 않고, 기생하지 않음. 자기복제 기능만 가짐

  • SAM : 로컬 사용자 계정은 기본적으로 각각의 컴퓨터의 SAM 에 저장되어 존재함, 컴퓨터 자원에 대한 접근권한

  • Active Directory : 도메인 사용자 계정에 대한 계정들이 저장 되어있음

  • built-in 사용자 계정은 어드미니스트레이터 와 게스트 두 계정만 있음

  • 사용자 계정은 네트워크 워크그룹 방식과 도메인 방식이 있으며, 로컬 사용자 계정은 config/sam 에 저장되고 도메인 방식은 active directory 데이터베이스에 있다.

  • HKEY_CLASS_ROOT : 파일 확장명 과 응용프로그램의 연결 정보 등이 있음

  • HKEY_CURRENT_USER : 제어판 설정, 네트워크 설정 등을 저장 함

  • HKEY_LOCAL_MACHINE : 시스템 전체에 적용되는 하드웨어와 응용 프로그램의 설정 데이터 저장

  • HKEY_USERS : 사용자 프로필과 그룹 정책 등

  • 보안 로그 : 윈도우즈의 로그온 성공과 실패 내역을 저장 함

  • 이벤트 뷰어 : 로그를 조회하고 관리할 수 있는 도구

  • MD5 체크섬 : 무결성 체크를 위해 많이 사용하는 알고리즘

  • 루트킷 : 백도어 등 각종 트로이 목마 프로그램의 모음을 뜻함

  • 슈퍼블록 : 파일 시스템에 의존하는 정보를 가지며, 파일 시스템의 크기 등과 같은 전체적인 정보를 가지고 있음

  • CSH 셸을 사용할 경우 영향을 미치는 대표적인 설정파일 : .cshrc , .profile , login

  • etc/profile : 각종 환경 변수 설정

  • 유닉스 시스템의 세가지 핵심 컴포넌트 : 커널 , 셸 , 파일 시스템

  • /etc : 시스템 설정 파일이 저장됨

  • /dev : 특수 파일 저장 됨

  • /usr / bin : 디폴트 사용자 명령어가 저장 됨

  • /usr /include : c 언어 라이브러리

  • /usr /lib : c 언어 라이브러리

  • /usr/sbin : 시스템 관리 명령어 저장 됨

  • /var : 시스템 로그 가 저장 됨

  • 일반 파일 : 일반적인 데이터 또는 바이트 스트림

  • 디렉터리 파일 : 파일 시스템의 중추

  • 특수 파일 : 주변장치 또는 파이프와 소켓 같은 것들

  • /etc/skel : useradd 명령을 이용하여 일반 사용자를 추가할 때 사용자의 환경파일을 가져오는 곳

  • etc/group : 그룹 정보를 저장 하는 파일

  • lsof :  현재 유닉스 시스템 상에서 시행 중인 프로세스가 참조하는 파일에 대한 정보를 보여줌

  • jobs : 현재 실행 중지된 프로세스들의 목록을 봄
  • fg %jobnumber : 일시 중지된 프로세스를 포그라운드로 변경 함
  • df : 파일 시스템의 전체 공간 및 사용가능 공간에 대한 정보를 보여줌
  • 심볼릭 링크 : ln -s 기존 경로  새로운 경로

  • sync : 디스크 캐시에 있는 내용을 직접 쓰기 위해 사용하는 명령어

  • top : 시스템의 전체적인 운영상황을 모니터링 할 수 있는 명령어

  • renice : 프로세스의 실행 우선 순위를 조절하기 위해 NICE 값 변경하는 명령어

  • atime : 마지막으로 파일을 읽거나 실행시킨 시간

  • mtime : 마지막으로 변경 시킨 시간

  • ctime : 마지막으로 파일 속성 변경 시간

  • dtime : 삭제 시킨 시간

  • pwconv : /etc/passwd 파일에 암호화된 패스워드를 쉐도우 파일로 전환 시키는 명령어

  • POSIX : 공통분모 시스템을 개발하기 위한 운영체제 인터페이스

  • 부트매니저 종류 : lilo , grub

  • 리눅스 부팅 순서

    • -> 부팅 시작 -> 부트섹터 읽음 -> 부팅 로더 작동 -> 커널 이미지 적제 -> 파일 시스템 마운트 -> 시스템 초기화

  • PAM :  응용 프로그램이 어떤 방법으로 사용자를 인증할 것인지에 대한 설정하는 것

  • requisite : PAM 의 구성 파일 토큰 중, 모듈 인증 실패시 즉시 인증을 거부 함

  • /etc/pam.d/login , /etc/pam.d/passwd   -> 비밀번호 암호화 알고리즘 변경시 수정하는 파일

  • proc 파일 : 시스템에 접근해 내부 정보를 확인하고, 커널 동작에 필요한 매개변수 제어 가능

  • /etc/fstab : 디스크 마운트 정보, 파일 시스템 설정을 위한  설정 파일

  • 자동화된 프로그램에 의한 공격이나 변경 시도 막는 방법

    • 읽기모드 속성을 줌

    • chattr 명령어

  • usrquota :  DISK QUOTA 설정시 개별 사용자의 디스크 사용량을 제한 하는 옵션

  • vmstat : 프로세스 정보, 메모리 사용량 , IO 상태 , CPU 사용률 들 정보를 출력 함

  • TCP Wrapper 사용시 설정해야 할 설정환경 파일은

    • /etc/hosts.allow          /etc/hosts.deny

  • etc/services : 서비스와 대응하는 포트번호를 가지고 있는 파일

  • /etc/hosts.equiv : 전체 시스템의 원격 접근에 대한 접근제어 목록을 가짐

  • logrotate : 로그 관리 툴

  • 로그인에 대한 분석 시 꼭 살펴봐야 할 로그 파일

    • /var/log/messages          /var/log/secure

  • var/adm/messages.log : 시스템의 전반적인 로그를 모두 포함하고 있음

  • /var/adm/wtmp : 사용자 로그인 로그아웃 정보 shutdown / booting 정보 last 명령어로 확인

  • /var/adm/utmp : 현재 로그인한 사용자 정보를 담고 있음 who 명령어로 확인

  • /var/adm/btmp : 5번 이상 로그인 실패시 기록됨 lastb 명령어로 확인

  • dmesg : 부팅 과정 중에 화면에 출력되는 메시지를 다시 출력해주는 명령어 임

 

이중 모드 구조에 대하여 서술 하라

-> 다중 프로그래밍 환경에서 프로그램 오류에 대한 보호 메커니즘 중 하나로서, 두가지 동작 모드를 제공 함

( 사용자 모드와 모니터 모드 )

 

프로세스  교착 상태 4가지를 서술 하라

1. 상호배제 : 프로세스가 자원을 배타적으로 점유하고 있어, 다른 프로세스들이 자원을 사용할 수 없는 상태

2. 점유와 대기 : 한 프로세스가 자원을 점유한 상태에서 다른 자원을 얻기 위해 대기하고 있는 상태

3. 비선점 : 프로세스 자신만이 점유한 자원을 해제 할 수 있다.

4. 환형 대기 : 프로세스와 자원들이 원형을 이루며, 자신에게 할당된 자원을 가지면서 상대방 프로세스 자원을 요구함

 

프로세스 , 스케줄링 , 교착 상태에 대해 서술 하라

1. 프로세스 : 운영체제가 관리하는 최소한의 단위 이며, 실행중인 프로그램

2. 스케줄링 : 시스템의 성능을 높이기 위해 그 사용 순서를 결정하기 위한 정책

3. 교착 상태 : 동일한 자원에 대해 서로 상대방이 자원에 접근하는 것을 방해하여 두 프로세스 모두 중지된 상태

 

프로세스 선점형과 비선점에 대한 특징과 종류

1. 선점형

한 프로세스가 CPU 를 차지하고 있을 때, 다른 프로세스가 현재 프로세스를 중지시키고 자신이 CPU 를 차지할 수 있음

RR , SRT , MLQ 등 있음

2. 비선점형

한 프로세스가 CPU 를 할당받으면, 다른 프로세스는 CPU 를 뺏을 수 없음

FIFO , SJF, HRN 등

 

임계지역과 상호배제에 대한 개념 을 서술 하라

임계지역 : 하나의 프로세스가 공유자원을 액세스 하고 있을때 그 프로세스에 의해 참조되는 영역을 뜻함

상호배제 : 한 프로세스가 공유자원을 액세스 할때, 다른 프로세스가 사용하지 못하도록 함

 

스래싱의 개념, 원인, 해결책을 서술 하라

너무 자주 페이지 교체가 일어나는 현상을 뜻함

원인 : 실제로 사용하는 수만큼의 충분한 페이지 프레임을 갖지 못했을때 발생됨

해결책 : 다중 프로그래밍 정도를 낮추거나, 충분한 페이지 프레임을 갖춤

 

참조모니터, 보안 커널 , TCB 를 비교 서술 하라

참조모니터 : 승인되지 않은 접근 으로부터 객체를 보호 함

보안 커널 : 참조모니터를 실제로 구현한 것이 보안 커널임

TCP : 보안커널로 구성된 것이 TCB 이며, 조직 내에서 보안정책을 집행 함

 

객체 재사용에 대해 서술 하라

사용자가 새로운 파일을 작성할 때, 이를 위한 기억장치 공간이 할당되는데 , 이전 데이터가 삭제 되지 않고

할당 되었을때, 이러한 데이터를 통해 데이터가 노출 될 수 있음

 

UAC 란 : 새로운 S/W 를 설치할 경우 관리자 계정 암호를 입력하고, 인증이 되면 설치할 수 있는 시스템

BitLocker : 데이터의 무결성을 확인하여 시스템이 위/변조 되었는지 확인 함 .

무결성의 의미 : 네트워크를 통해 송수신 되는 데이터가 변경 또는 삭제되지 않도록 보호되어야 하는 성질

Tripwire : 시스템 내의 지정한 중요한 디텍터리와 파일에 대한 DB 생성 후, 검사시 새로 생성한 DB 와 비교하여

  무결성을 검사 함

Tripwire 가 도움되지 않는 보안사고 : 침해사고 일어난 이후 백업했을 경우, TripWire DB 갱신해버리는 경우

 

노턴 고스트 : 이미지로 만들어 똑같은 상태의 다른 디바이스에 복제하는 형태로 데이터 복구시 이용함

하드디스크 보안관 : 설치 후, 컴퓨터 재부팅 시 이전에 모든 프로그램이 설치 이전으로 돌아감.

 

TCP_Wrapper 원리와 사용방법

- inetd 데몬에 의해 구동되는 네트워크 서비스들에 대한 접근 통제와 로그 기록할 수 있는 보안강화 도구

사용 방법 : /etc/inetd.conf 파일을 수정 하고, /etc/hosts.allow & /etc/hosts.deny 에 목록 추가 함

로그 남기려면 /etc/syslog.conf 에서 설정 함

 

TCP_Wrapper 관점에서 작동원리 기술 하라

inetd - service demon 구조에서 inetd -tcpd - service demon 구조로 바뀜

 

가장 최근에 ID 가 user01 이라는 사용자가 로그인한 기록을 보고 싶을 때

lastlog | grep "user01"

wtmp 파일에 저장된 ID 가 user02 인 사용자가 로그인한 기록을 보고 싶을 때

last | grep "user02"

로그인 실패 로그 보고싶을때 ( btmp )

lastb

 

레이스 컨디션 개념과 대응 방안

- 실행되는 프로세스 중에 임시로 파일을 만드는 프로세스가 있을 경우 , 도중에 끼어들어 임시파일을 엉뚱한 파일로 연결

-방안 : 가능하면 임시파일 만들지 않음 . unlink() 불가능 하게 함

 

command 명령어만을 이용하여 해킹 가능성이나 해킹 여부를 점검하는 방법 4가지

1. 로그파일 조사

2. setuid , setgid 파일 조사

3. 무결성 검사

4. cron 이나 at 수행되는 모든 파일 조사

 

 

 

'자격증 공부 > 정보보안 산업기사 필기' 카테고리의 다른 글

3  (0) 2013.08.22
2 장 네트워크 보안 정리  (0) 2013.08.21
리눅스 기본학습  (0) 2013.08.20
정보보안 산업기사 D-2 총정리  (0) 2013.07.04
2강 클라이언트 보안  (3) 2013.06.06