728x90
반응형

[Ctrl + F  통해서 검색]

※ 정보보안기사 필기 시험을 준비하면서 개인적으로 기출문제 위주의 용어들을 정리한 내용입니다.
   중요도가 높거나 시험에 많이 출제되는 내용은 주황색으로 표시했습니다.


HTTP 메소드 | HTTP Method
GET : 서버의 지정한 URI에 위치한 정보 요청
HEAD : 헤더 정보만 요청 , 문서가 아닌 서버의 정보만 필요한 경우 사용
POST : 데이터를 메시지 바디에 포함하여 입출력 스트림을 통해 처리 , GET과 달리 데이터 크기에 제한 없음
OPTIONS : 통신과 관련하여 선택 가능한 사항들에 대한 요청
PUT : 메시지에 포함되어 있는 데이터를 지정한 URI에 저장
DELETE : URI에 지정되어 있는 자원을 서버에서 제거
LINK : 헤더 정보가 서버 내의 문서와 연결되도록 요청
UNLINK : UNLINK 헤더 정보와 서버 내의 문서 연결을 해제하도록 요청
TRACE : 루프백 검사용


Trojan | Trojan Horse | 트로이목마
컴퓨터에 숨어있다가 사용자의 정보를 몰래 유출하는 악성코드의 일종
- 정상적인 파일에 포함되어 함꼐 설치되는 경우가 많음
- 그리스 신화 트로이 목마에서 유래
[특징]
- 일반적으로 웜(Worm) 처럼 자가 복제를 하고 전염시키지 않음 ( 자가 복제 X )
- 키로거를 내장하고 있을 수 있다
( 키로거 : 키보드의 입력을 모두 기록하여 아이디나 패스워드, 계좌 정보를 탈취하는 공격 툴)
- 시스템을 망가뜨리기보다 제어에 목적을 두고 있음


Worm | 웜
다른 파일에 기생하지 않고 독립적으로 자신을 복제하여 확산함으로써
전파 속도가 매우 빠른 특징을 가시는 악성코드 유형
- 독립 실행 가능
- 자가 복제 가능 !
- 네트워크를 따라 기기들을 옮겨 다니며 시스템 파괴


Exploit
OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 악성코드 및 프로그램


HTTP 코드 | HTTP 응답 상태 코드

[1xx (조건부 응답)]

요청을 받았으며 작업을 계속 한다
100 (계속) : 요청자는 요청을 계속 해야 한다
101 (프로토콜 전환)
102 (처리, RFC 2518)

[2xx (성공)]

클라이언트가 요청한 동작을 수신하여 이해했고 승낙했으며 성공적으로 처리했음을 표현
200 (성공) : 서버가 요청을 제대로 처리했다는 뜻이다

201 (작성됨)
202 (허용됨)
203 (신뢰할 수 없는 정보)
204 (콘첸트 없음)
205 (콘텐츠 재설정)
206 (일부 콘텐츠)
207 (다중 상태)
208 (이미 보고됨)

[3xx (리다이렉션 완료)]
클라이언트는 요청을 마치기 위해 추가 동작을 취해야 한다
300(여러 선택항목)
301(영구 이동)
302(임시 이동)
303(기타 위치 보기)
304(수정되지 않음)
305(프록시 사용)
307(임시 리다이렉션)
308(영구 리다이렉션, RFC에서 실험적으로 승인됨)

[4xx (요청 오류)]
4xx 클래스의 상태 코드는 클라이언트에 오류가 있음을 나타낸다
400(잘못된 요청) : 서버가 요청의 구문을 인식하지 못함
401(권한 없음) : 서버는 로그인이 필요한 페이지에 대해 이 요청을 제공. 인증 안됨(Unauthenticated)에 더 가깝다.
402(결제 필요)
403(Forbidden, 금지됨) : 서버가 요청을 거부하고 있다 (401은 인증 실패, 403은 인가 실패라고 볼 수 있음)
404(Not Found, 찾을 수 없음) : 서버가 요청한 페이지(Resource)를 찾을 수 없다
405(허용되지 않는 방법)
406(허용되지 않음)
407(프록시 인증 필요)
408(요청 시간초과)
409(충돌)
413(요청 속성이 너무 큼)
414(요청 URI가 너무 긺)
415(지원되지 않는 미디어 유형)
416(처리할 수 없는 요청범위)
429(너무 많은 요청, RFC 6585)
444(응답 없음, Nginx)

[5xx (서버 오류)]
서버가 유효한 요청을 명백하게 수행하지 못했음을 표현
500(내부 서버 오류) : 서버에 오류가 발생하여 요청을 수행할 수 없다.
501(구현되지 않음) : 서버에 요청을 수행할 수 있는 기능이 없다. 서버가 요청 메소드를 인식하지 못할 때 표시한다.
502(Bad Gateway, 불량 게이트웨이): 서버가 게이트웨이나 프록시 역할을 하고 있거나 또는 업스트림 서버에서 잘못된 응답을 받았다.


HTTP URL 메타 문자

? 해당 페이지로 파라미터 값 전달
& 파라미터 구분
= 파라미터에 값 전달
% 16진수 HEX 값 표현
+ 공백 문자 표현

PGP | Pretty Good Privacy
컴퓨터 파일을 암호화하고 복호화하는 프로그램
1991년 필립 짐머만 개발
전 세계적으로 이메일 보안의 표준으로 자리 잡음


패키지
콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 모듈


SSO | Single Sign-On
한번의 로그인으로 여러 허용된 자원에 접근할 수 있도록 하는 기술
- 주로 기업에서 그룹웨어, ERP, CRM 등 여러 업무시스템에 대해 한번에 로그인할 수 있도록 하기 위해 사용
- PC에서도 윈도우와 같은 OS에서 사용자 로그인 후 여러 서비스 자원에 접근하는데 SSO와 유사한 매커니즘이 사용
- 장점 : 아이디/패스워드 개별 관리의 위험성 해소 , 사용자 편의성 증가
- 단점 : 구축 비용이 비싸고 시스템 복잡도 증가 , Single Point of Failure


index.dat
인터넷 익스플로어의 History 로그가 저장되는 파일


SMTP 프로토콜
- EHLO 를 보내는 이유
SMTP에서 HELO 혹은 EHLO를 사용하여 서버에 연결을 알리는 작업
클라이언트에서 확장된 HELLO 패킷을 받을 수 있는지 확인하기 위해서 보냄
- telnet 을 통한 SMTP 사용 과정
1) telnet으로 접속(Telnet으로 메일 서버에 접속)
2) 클라이언트를 알림
3) 위의 작업 이후 메일 발송 가능


SQL Injection
[대비 방법]
원시 ODBC 에러를 사용자가 볼 수 없도록 코딩
데이터베이스 애플리케이션을 최소 권한으로 구동
데이터베이스 내장 프로시저 사용
테이블, 이름, 컬럼 이름, sql 구조 등이 외부 html에 포함되어 나타나지 않게 설계


WPA

WPA2
무선랜 보안 기법
IEEE 802.11i-2004 또는 IEEE 802.11i , IEEE 802.11 의 수정판


FTP
[운영모드]
Active Mode
- 21번 포트를 지정해서 데이터 송수신
- 클라이언트가 ACK로 응답하고 클라이언트가 방화벽을 설치하고 외부 접속을 허용하지 않으면 사용할 수 없다.

Passive Mode
- 클라이언트가 서버로 제어 접속을 시도하면 서버에서는 서버가 사용할 두번재 포트를 알려줌
- 클라이언트는 다른 포트를 열어 서버가 알려준 이 포트로 접속을 시도, 서버는 ACK로 응답

FTP 접근 제어 파일 : /etc/ftpusers, hosts.deny, hosts.allow
PASV 명령 : 수동모드 실행 , 데이터 포트를 오픈하는 명령어
Xferlog 기동하려면 -s 옵션을 실행

FTP 서버 설치 시 일반적인 설정사항
- 접속거부 할 IP 리스트
- 접속거부 할 ID 리스트
- sftp를 사용하여 전송구간에 대해서 암호화 수행
- 로그인할 때 인증 (메시지마다 인증하지 않는다)


SendMail
/usr/sbin/sendmail
[옵션]

-bd : 데몬 모드로 실행
-bi : 앨리어스 데이터베이스 파일 초기화
-bm : Be a mail sender
-bp : 큐에 있는 내용을 프린터
-bs : 표준 입력으로 SMTP 실행
-bt : 테스트 모드
-bv : 확인 모드


CSRF | Cross Site Request Forgery

구분 내용
개념 VICTIM에 대해 사용자가 인식하지 못한 상황에서 의도하지 않은 공격 행위를 수행하게 하는 공격
세션쿠키, SSL 인증서 등 자동으로 입력된 신뢰정보를 기반으로 사용자의 요청을 변조하여
해당 사용자의 권한으로 악의적 공격 수행

공격이 사용자를 통해 이루어지기 때문에 공격자 추적이 불가능
세션 라이딩, 원 클릭 공격, 악의적 연결, 자동화된 공격, SEA SURF, IFRAME EXPLOIT 등으로 불리기도 함
발생원인 웹 서버에 외부의 입력값에 대한 검증 없이 저장하여 해당 내용을 열람하게 될 경우 발생
이메일, 특정 웹사이트 접속 사용자 등이 웹사이트 정보를 로딩하는 과정에서 다른 URL을 요청하게함
결과 관리자 계정인 경우 권한 관리, 게시물 삭제, 사용자 등록 및 삭제
일종의 DRDOS
대응방안 입력 폼 작성시 POST 방식 사용
입력 폼과 해당 입력 처리 프로그램 간에 토큰 사용
중요한 기능에 대해 세션 검증 재인증 처리 또는 트랜잭션 서명을 수행

TRM | Trusted Platform Module
국제산업표준단체인 TCG(Trusted computing Group)에서 정의한
암호화 키 관리와 암호화 처리 등을 "하드웨어"로 제작된 보안칩 표준규격


XML 보안기술

XML 서명

XML을 사용하는 디지털 서명에 대한 설명
XML 문서 혹은 그 일부에 대한 명세

XML 암호화

XML 문서 혹은 그 문서의 일부에 대한 암호화와 복호화 설명

XKMS

XML Key Management Specification
공개키 등록과 배포를 위한 메시지 및 프로토콜 정의

SAML

공유 인증 및 인가 정보를 위한 포맷

XACML

정보 접근 정책을 위한 XML 포맷



[출처]

IT위키

위키백과

나무위키

 

728x90
반응형
복사했습니다!