※ 본 정리 글은 수제비 정보처리기사 실기책을 참고하여 작성했습니다
정보처리기사 실기 1회 합격 과정에서 각 단원별 핵심으로 외웠던 내용들을 정리했습니다.
실기 시험 전날까지 매일 답을 가리고 단답형 문제 풀이 방식으로 반복해서 풀어주세용. → 반복만이 살길
문제 | 답 |
SW 개발 보안은 소스 코드 등에 존재하는 보안 ( )을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야할 일련의 보안 활동 등을 말한다. |
취약점 |
SW 개발 보안 3요소 두음 | 기밀성, 무결성, 가용성 (기 무 가) |
( )은/는 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성이다. | 기밀성 |
( )은/는 정당한 방법을 따르지 않으면 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성이다. | 무결성 |
( )은/는 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성이다. | 가용성 |
SW 개발 보안 용어 두음 | 자산 / 위협 / 취약점 / 위험 (자위취위) |
( )은/는 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상이다. | 자산 |
( )은/는 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위이다. | 위협 |
( )은/는 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점이다. | 취약점 |
( )은/는 위협이 취약점을 이용해 조직의 자산 손실 피해를 가져올 가능성이다. | 위험 |
( )은/는 시스템을 악의적으로 공격해 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. | DoS (Denial of Service) → 누군가 이걸 공격해 내가 접근할 때 거부함 |
Dos 공격의 종류 3가지 이상 |
SYN 플러딩,UDP 플러딩, 스머프, 죽음의 핑, 랜드어택, 티어드롭, 봉크, 보잉크 * 플러딩 : 꽉 차서 멈추게 하다. |
( )은/는 서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격 | SYN 플러딩 |
( )은/는 대량의 UDP 패킷을 만들어 임의의 포트번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격 | UDP 플러딩 |
문제 | 답 |
( )은/는 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 직접 브로드캐스팅하여 마비시키는 공격 | 스머핑 (= 스머프) = ICMP 플러딩 |
( )은/는 ICMP 패킷(Ping)을 아주 크게 만들어 전송 시 다수의 IP 단편화가 발생하고 재조합 시 부하가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격 | 죽음의 핑 (Ping of Death) |
( )은/는 출발지IP와 목적지IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자신에게 응답하게 하여 시스템의 가용성을 침해하는 공격기법 | 랜드어택 |
( )은/는 IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격 | 티어드롭 |
( )은/는 프로토콜의 오류 제어를 이용한 공격기법으로 시스템의 패킷 재전송과 과부하를 유발 | 봉크 / 보잉크 봉크 : 같은 시퀀스 번호를 계속 보냄 보잉크 : 일정한 간격으로 시퀀스 번호에 빈 공간 생성 |
( )은/는 DoS의 또 다른 형태로, 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법 |
DDoS (Distributed DoS) |
DDOS 공격 대응방안 3가지 이상 |
차단 정책 업데이트 / 좀비PC IP확보 / 보안 솔루션 운영 / 홈페이지 보안 관리 / 시스템 패치 |
( )은/는 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격 | DRDoS |
( )은/는 DDoS를 통한 서비스 마비 공격이다. | 애플리케이션 공격 |
애플리케이션 공격 기법 3가지 이상 | HTTP GET 플러딩 / Slowloris / RUDY Slow HTTP Read Dos / Hulk DoS / Hash DoS |
( )은/는 과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격 | HTTP GET 플러딩 (과도한 GET 메시지, 웹 서버 과부하) |
( )은/는 HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고 일부만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격 | Slowloris (HTTP GET 메서드, 개행 문자열, 일부 문자열, 연결시간 지속, 자원 고갈) |
( )은/는 요청 헤더의 Content-lengh를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 연결상태를 유지시키는 공격 | RUDY (요청 헤더의 Content-lengh 매우 크게 설정, 바디부분을 매우 소량 전송, 연결상태 유지) |
( )은/는 TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 Http패킷을 지속적으로 전송하여 대상 웹서버의 연결상태가 장시간 지속, 연결자원을 소진시키는 서비스 거부 공격 | Slow HTTP Read DoS (TCP윈도크기와 데이터 처리율 감소 상태, 다수 Http 패킷 전송, 웹서버 연결 장시간 지속, 연결자원 소진) |
문제 | 답 |
( )은/는 공격자가 웹 사이트 URL을 지속적으로 변경시키면서 다량의 GET 요청을 발생시키는 서비스 거부 공격 |
Hulk DoS (웹 사이트 URL 지속적 변경, 다량의 GET 요청 발생) |
( )은/는 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버에 전달하여 다수의 해시 충돌을 발생시키는 서비스 거부 공격 | Hash DoS (조작된 많은 수의 피라미터, POST 방식으로 웹서버 전달, 해시 충돌 발생) |
( )은/는 네트워크 트래픽을 마비시키는 DoS공격이다. | 네트워크 서비스 공격 |
네트워크 서비스 공격 종류 | 패스워드 크래킹 / IP 스푸핑 / ARP 스푸핑 / ICMP 리다이렉트 |
( )은/는 사전 크래킹과 무차별 크래킹 기법을 사용하여 네트워크 패스워드를 획득하는 공격 | 패스워드 크래킹 (사전 크래킹, 무차별 크래킹, 네트워드 패스워드 획득) |
( )은/는 침입자가 패킷 헤더 수정을 통해 인증된 호스트의 IP 주소를 위조하여 서비스에 대한 인증되지 않은 액세스 권한을 입수하는데 사용하는 공격 | IP 스푸핑 (패킷 헤더 수정, 호스트 IP 주소를 위조, 액세스 권한을 입수) |
( )은/는 공격자가 의도대로 희상자의 특정 호스트 MAC 정보를 공격자의 MAC 정보로 변경하여 특정 호스트로 나가는 패킷을 스니핑하는 공격 | ARP 스푸핑 (특정 호스트 MAC 정보를 공격자의 MAC정보로 변경, 특정 호스트의 패킷을 스니핑) |
( )은/는 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 | ICMP 리다이렉팅 (3계층, 스니핑 시스템을 라우터라고 알림, 패킷의 흐름 변경) |
( )은/는 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜 악성코드를 실행시키는 공격 | 버퍼 오버플로우 (메모리에 할당된 버퍼의 크기를 초과시키는 데이터 입력, 프로세스 흐름을 변경시켜 악성코드 실행) |
( )은/는 스택영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀주소를 변경하고 악의적인 코드를 실행시키는 공격 | 스택 버퍼 오버플로우 (스택영역, 할당된 버퍼의 크기를 초과시키는 데이터 입력, 복귀주소 변경, 악의적 코드 실행) |
( )은/는 프로그램 실행 시 동적으로 할당된 힙 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 메모리의 데이터와 함수 주소 등을 변경하여 악의적인 코드를 실행시키는 공격 | 힙 버퍼 오버플로우 (동적으로 할당된 힙 영역, 버퍼의 크기를 초과하는 데이터 입력, 메모리 데이터와 함수 주소를 변경, 악의적 코드 실행 |
버퍼 오버플로우 공격 대응방안 4가지 | 스택 가드, 스택 실드. ASLR, 안전한 함수 사용 |
( )은/는 Canary라고 하는 무결성 체크값을 사용하여 버퍼 오버플로우 공격을 대응하는 방법이다. | 스택 가드 |
( )은/는 Grobal Return 값을 실행하여 다른 값 반환 시 오버플로우로 간주하여 버퍼 오버플로우 공격을 대응하는 방법이다. | 스택 실드 |
"이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다."
반응형
'정보처리기사 실기 > 정보처리기사 실기 개념' 카테고리의 다른 글
2021 정보처리기사 실기 핵심 개념 톺아보기 - 7. SQL 활용 (0) | 2021.06.27 |
---|---|
2021 정보처리기사 실기 핵심 개념 톺아보기 - 9. 소프트웨어 개발 구축 구현 (2) (1) | 2021.06.27 |
2021 정보처리기사 실기 핵심 개념 톺아보기 - 8. 서버프로그램 구현 (2) (0) | 2021.06.27 |
2021 정보처리기사 실기 핵심 개념 톺아보기 - 9. 소프트웨어 개발 구축 구현 (3) (0) | 2021.06.27 |
2021 정보처리기사 실기 핵심 개념 톺아보기 - 3. 데이터입출력 (0) | 2021.06.27 |
댓글