본문 바로가기
정보보안/신용어 정리

용어 빈칸문제 - 정보보안기사 실기 대비 v2

by 쭈로미 2021. 10. 16.


1. SNMP

- TCP/IP 네트워크 장치로부터 여러 관리 정보를 자동으로 수집하고, 실시간으로 상태를 모니터링 및 설정할 수 있는 인터넷 표준 프로토콜


2. 전자메일시스템의 구성요소

- MTA (Mail Transfer Agent) : 사용자로부터 메일을 전달받아서 외부로 전달해주는 프로그램

- MDA (Mail Delivery Agent) : 사용자의 메일함으로 메시지를 저장하기위해 사용

- MUA (Mail User Agent) : 사용자가 메일 송수신을 위해 사용하는 클라이언트 프로그램 (아웃룩 등)

  . SMTP를 사용하여 MTA로 메일 전송

  . POP3나 IMAP을 이용하여 사용자 인증을 거친 후 메일서버에 도착한 메일 확인

    > POP3 (110) : 서버로부터 이메일 가져온 후 바로 삭제 

    > IMAP (143) : 이메일을 서버에 그대로 유지

발신자(MUA) → (SMTP를 사용하여 메시지 전송) → 메일서버(MSA) → MTA가 destination 메일서버(MDA)로 전달
→ POP3/IMAP 거쳐서 →수신자(MUA)

 

(추가)

Q)  이메일을 전송한 클라이언트의 IP 주소를 확인할 수 있는 필드는?

X-Originating-IP

Q) 이메일 발신자 인증에 사용되는 기술?

DKIM, SPF

Q) 이메일 수신자에게 보여지는 발신인 필드는?

From:

Q) 이메일 전송에는 일정 시간이 소요된다. 이러한 점을 근거하여 대량 메일 전송 여부를 추정할 수 있는 분석은?

딜레이 타임 분석


3. 쇼단

- 인터넷에 연결된 기기의 다양한 정보를 제공하는 검색엔진

- 서버, 라우터, 산업제어시스템, 스마트TV, 스마트 냉장고, 웹캠 등 인터넷에 연결된 모든 기기가 검색의 대상

- 인터넷에 연결된 보안 취약점을 가진 시스템, 네트워크 장비, IoT 기기 등을 찾아내 보안을 강화하기 위한 수단으로 개발된 검색엔진으로 유료 및 무료 서비스 제공


4. DOI (Digital Object Identifier)

- 인터넷 주소가 변경되더라도 사용자가 그 문서의 새로운 주소로 다시 찾아갈 수 있도록, 웹 파일이나 인터넷 문서에 영구적으로 부여된 식별자

- 모든 디지털 객체에 부여되는 고유 식별 번호


5. 공급망 공격(Supply Chain Attack)

- IT 제품 또는 소프트웨어의 생산부터 유통을 거쳐 최종 소비자에 도달하기까지의 과정 중에 개입하여, 소프트웨어 및 하드웨어적인 방법으로 해당 제품의 기능을 변조하거나 새로운 기능을 추가하여 정보수집 등 다양한 목적을 달성하고자 하는 공격 기법


6. Phishing

- 불특정 다수에게 메일을 전송해 악성 웹사이트로 유도하거나 첨부파일에 악성코드를 첨부하여 감염시키는 공격 기술

  . 스피어 피싱 : 정부 기관의 고위 간부, 유명인, 군인, 기업인과 같은 특정인을 표적으로 신뢰하는 발신인이 보낸 것과 같이 위장한 메일 전송


7. 사이버 킬 체인(Cyber Kill Chain)

- 공격 단계 별로 조직에게 가해지는 위협 요소를 제거 및 완화하기 위해 사이버 작전 수행 간 방어에 대한 방법론

- 사이버 공격을 프로세스 상으로 분석하여 각 공격 단계에서 조직에 가해지는 위협 요소들을 파악하고 분석


8. 문맥교환 (Context Switching)

- 하나의 프로세스가 CPU를 사용중인 상태에서 다른 프로세스가 CPU를 사용하도록 하기위해, 이전의 프로세스 상태(문맥)를 보관하고 새로운 프로세스의 상태를 적재하는 작업

- 한 프로세스의 문맥은 그 프로세스의 PCB(Process Control Block)에 기록

* PCB : OS가 프로세스를 관리하는데 필요한 모든 정보를 유지하는 자료구조 테이블 (프로세스 고유번호, 현재 상태 등)로 각 프로세스가 생성될 때마다 생성되고 완료되면 제거


9. 스왑(Swap) 공간

- 실제 메모리가 부족할 경우 디스크 부분을 마치 메모리처럼 사용하는 공간

 


10. 역직렬화 취약점

- 서버에서 시스템 권한으로 원격 코드를 실행할 수 있는 취약점 

- 직렬화(객체를 전송 가능한 형태로 변형)된 수신 데이터를 다시 객체로 변형하는 과정에서 발생하는 취약점

- 대응 방안

  . 입력값 유효성 검사 (공격자가 전송한 임의의 객체를 역직렬화하지 못하도록 화이트/블랙리스트 방식으로 입력값 검증)

  . 송수신 데이터 암/복호화 또는 서명 추가

  . 지속적인 보안 패치

 

 

 

 


※ 참고

- (KISA) MS Exchange Server 취약점 악용 분석 사례 기술보고서

- LG CNS 블로그

- KISA 교육

댓글