정보처리기사

[정보처리기사/실기] IPv6, 패키지 다이어그램, DB회복기법, 네트워크 공격 기법, SW개발 보안의 3대 요소(기밀성, 무결성, 가용성)

wonhwa 2023. 7. 12. 00:00
반응형
IPv6

IPv4의 기존 32bit 주소 공간이 인터넷 사용자 증가에 따라 고갈되어 128bit 주소 공간을 제공하는 IPv6가 등장하게 되었다.

IPv6는 네트워크의 물리적 위치에 제한받지 않고 같은 주소를 유지한다.

 

패키지 다이어그램(Package Diagram)

시스템의 서로 다른 패키지들 사이의 의존관계를 표현하기 위한 다이어그램. 패키지와 의존관계로 표현한다.

- 참고자료

https://www.uml-diagrams.org/package-diagrams-overview.html

 

UML package diagrams overview - common types of package diagrams - package diagrams and model diagrams.

UML Package Diagrams Overview Package diagram is UML structure diagram which shows structure of the designed system at the level of packages. The following elements are typically drawn in a package diagram: package, packageable element, dependency, element

www.uml-diagrams.org

 

DB 회복기법

- 로그 기반 회복 기법

  • 지연 갱신 회복 기법: 트랜잭션이 완료되기 전까지 데이터베이스에 기록하지 않는 기법
  • 즉각 갱신 회복 기법: 트랜잭션 수행 중 갱신 결과를 바로 데이터베이스에 반영하는 기법

- 체크포인트 회복 기법: 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 회복 기법

- 그림자 페이징 회복 기법: DB 트랜잭션 수행 시 복제본을 생성하여 데이터베이스 장애 시 이를 이용해 복구하는 기법

 

네트워크 공격 기법

 

이름 설명
스니핑(Sniffing) 공격 대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 공격 기법(수동적)
네트워크 스캐너, 스니퍼 네트워크 HW,SW 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 기법
패스워드 크래킹(Password Cracking) 아래와 같은 공격을 활용함
- 사전(Dictionary) 크래킹: ID와 PW가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법
- 무차별 크래킹: PW로 사용될 수 있는 영문자, 숫자, 특수문자 등을 무작위로 대입하여 비번을 알아내는 공격 기법
- 패스워드 하이브리드 공격: 사전 , 무차별 대입 공격을 결합하여 공격하는 기법
- 레인보우 테이블 공격: 비번별로 해시값을 미리 생성하여 테이블에 모아 두고, 크래킹하고자 하는 해시값을 테이블에서 검색해서 역으로 비번을 찾는 공격 기법
IP 스푸핑(IP Spoofing) 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃의 시스템 정보를 빼내기 위해 본인의 패킷 헤더를 인증된 호스트의 IP 주소로 위조해 타깃에 전송하는 공격 기법
ARP 스푸핑 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 APR Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 APR 캐시 테이블에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격 기법
ICMP Redirect 공격 - 3계층에서 스니핑 시스템을 네트워크에 존재- 하는 또다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법
- 메시지를 공격자가 원하는 형태로 만들어 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격 기법
트로이 목마 악성 루틴이 숨어 있는 프로그램으로 겉보기에 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

 

SW 개발 보안의 3요소

 

요소 설명
기밀성(Confidentiality) 인가되지 않은 개인 or 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
무결성(Integrity) 정당한 방법을 따르지 않고서 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의 또는 악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성
가용성(Availability) 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성

 

반응형