1. 회선제어 : 점대점 또는 멀티 포인트 회선 구성 방식과 단방향, 반이중 등의 전송링크에 대한 제어 규범이다
2. 흐름제어 : 수신장치의 용량 이상으로 데이터가 넘치지 않도록 송신장치를 제어 함
기법 :윈도우 슬라이딩 기법 하고, STOP and Wait 기법이 있음
3. backoff time : 충돌 발생후 대기했다가 전송하기까지의 시간
4. FDDI : 토큰링의 변종으로서, 주로 LAN의 백본으로 사용된 기술
7. Split Horizon : 라우터 A 가 라우터 B 에게 수신한 업데이트 정보를 다시 B에게 보내지 않음 (루프방지)
8. 포트 미러링 : 스위치 환경에서 모니터링과 트래픽 분석을 위해 특정 포트로 패킷을 전달 하는 것
9. VLAN 을 구성 하는 방법 : 포트 기반 , MAC 기반 , IP 기반 , 프로토콜 기반이 있음
10. Tagging : 프레임이 어떤 VLAN 에 속해있는지 식별하기 위해 사용 하는 기능
11. WAP 는 무선 인터넷 통신 규약 이고. WTLS 는 전송계층에서 동작하는 보안프로토콜 ( 무결성,기밀성,인증 및 부인방지 )
12. War Driving : 해커가 무선 네트워크를 찾는 과정을 말함
13. stateful inspection : 상태정밀 검사. 패킷 필터링 과정에서 상태 관련 정보를 추출해 냄
-
데이터 링크 : 암호프로토콜 : L2F , L2TP , PPTP
-
네트워크 계층 : 암호프로토콜 : IPSEC
-
전송 계층 암호프로토콜 : TLS , SSL
-
데이터링크 계층은 두가지로 세분화 할 수 있다.
-
상단 LLC : 로컬 장비간 논리적 연결을 수립한다.
-
하단 MAC : 동일 채널을 공유하는 통신 방법을 제어 한다.
-
CIDR 이란 : 부족한 IP 주소 문제를 해결하기 위해 새로운 주소 지정 시스템으로 도입 됨.
-
이진 표기법을 사용 하여, 연속된 1의 비트 개수로 서브넷을 표현 함
-
BGP 포트 : 179 번 , 소규모 네트워크 : Distance Vector 방식 사용 (RIP) , 대규모 네트워크 : Link state ( OSPF)
-
혼합 방식 : EIGRP , BGP 가 있음
-
IGP : 동일한 조직 내부에서 사용함 ( interior )
-
EGP : 외부 조직 에서 사용 함 (Exterior)
-
Foot Printing : 직접적인 해킹을 하기 전에 침입 시스템에 대한 정보를 모으는 행동
-
스머프 공격 에 대한 정리
-
스머프 공격이란, 공격자가 자신의 소스 주소를 피해자의 아이피로 위조하여
-
특정 네트워크의 브로드캐스트 주소로 icmp echo request 패킷을 보낸다. 보내진 패킷은 위조된 아이피로 응답하게 되고, 특정 네트워크의 자원을 소모시키게 된다.
-
대처 방법으로는 icmp echo reply 패킷을 rate-limit 기능을 이용하여 qus 설정을 하거나,
-
egress, ingress 등을 이용하는 것들이 있다.
-
Tiny Fragment Attack 정리
-
TCP 헤더부분을 아주 작게 만들어서 네트워크 침입 탐지 시스템이나 방화벽을 우회하여 목적지 서버에서 이 패킷들이 재조합 되어, 공격자가 원하는 포트의 프로그램으로 무사히 연결 되게 함.
-
Fragment Overlab 공격
-
offset 을 작게 조작 하여 보낸 후, 재조합 될때, 포트번호가 있는 부분을 덮어 씌우는 방법
-
Raw Packet 을 열어 특정 패킷이 오기를 기다리다가 조건에 맞는 패킷이 오면 그에 적절한 응답을 하는 기술은?
-
터널링 기법
-
케빈 미트닉이 사용했던 공격 기술 두가지
-
IP Spoofing , TCP 시퀀스 예측
-
방화벽 시스템 구조
-
베스천 호스트 : 중세 성곽의 가장 중요한 수비 부분을 의미 함. 중점 관리되는 시스템
-
듀얼 홈드 게이트웨이 : 두개의 네트워크 인터페이스를 가진 베스천 호스트를 뜻함
-
스크린드 서브넷 게이트웨이 : 인터넷 쪽과 내부 네트워크 쪽에 패킷 필터링 라우터를 설치하고 그 라우터들 사이에 베스천 호스트를 설치하는 구성을 가진다.
-
스크린드 호스트 게이트웨이 : 패킷 필터링과 라우터를 혼합하여 사용하는 침입차단 시스템
-
IKE : VPN 에서 자동으로 키가 교환되는 프로토콜
-
VPN 터널링 기술
-
MS 사가 개발한 PPTP : TCP 연결을 사용하여, 트래픽 암호화 및 IP 헤더 캡슐화함
-
사용자 인증은 : MS- CHAP ( PPP ) 인증을 사용함
-
시스코가 제안한 L2TP : PPTP 와 L2F 를 결합한 방법으로 터널을 유지함
-
IPSec :네트워크 계층에 해당 되고 , 터널모드와 전송모드가 있음
-
터널모드 : 터널 게이트웨이 사이에서 터널이 생성 됨 IP헤더를 포함한 전체에 대해 보호받음
-
전송모드 : 최종 HOST 단말 사이에서 터널이 생성 됨 , IP헤더 제외한 부분에 대해서 서비스 함
-
두 모드의 차이점 : 가장 큰 차이는 ip header 에 있음.
-
전송모드는 원래의 IP header 는 그대로 두고 페이로드만 암호화 하여 전송하는 반면
-
터널모드는 원래의 ip 와 페이로드 를 암호화 하고 새로운 ip 헤더를 붙임
-
SA 에서 중요한 요소 3가지 : SPI , 목적지 IP 주소 , 사용할 보안 프로토콜
'자격증 공부 > 정보보안 산업기사 필기' 카테고리의 다른 글
4 (0) | 2013.08.22 |
---|---|
3 (0) | 2013.08.22 |
1과목 . 단답형 정리 (0) | 2013.08.20 |
리눅스 기본학습 (0) | 2013.08.20 |
정보보안 산업기사 D-2 총정리 (0) | 2013.07.04 |