๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
๐Ÿ“Certificate/Engineer Information Processing

[์ •๋ณด์ฒ˜๋ฆฌ๊ธฐ์‚ฌ] - [5๊ณผ๋ชฉ] ์˜ค๋‹ต์ •๋ฆฌ (2)

by Sun A 2024. 7. 12.

umask

  • UNIX์—์„œ ํŒŒ์ผ์ด๋‚˜ ๋””๋ ‰ํ„ฐ๋ฆฌ์˜ ์ดˆ๊ธฐ ๊ถŒํ•œ์„ ์„ค์ •ํ•  ๋•Œ ์‚ฌ์šฉํ•˜๋Š” ๊ฐ’
  • ํŒŒ์ผ์˜ ๊ฒฝ์šฐ์—๋Š” 666์—์„œ umask๋ฅผ ๋บ€ ๊ฐ’์„ ๊ณ„์‚ฐํ•œ๋‹ค
    • ex) ํŒŒ์ผ ๊ถŒํ•œ์ด 644์ผ ๊ฒฝ์šฐ, 666 - 644 = 022
  • ๋””๋ ‰ํ„ฐ๋ฆฌ์˜ ๊ฒฝ์šฐ 777์—์„œ umask๋ฅผ ๋บ€ ๊ฐ’์„ ๊ณ„์‚ฐํ•œ๋‹ค

 

SPICE

์†Œํ”„ํŠธ์›จ์–ด ํ”„๋กœ์„ธ์Šค์— ๋Œ€ํ•œ ๊ฐœ์„  ๋ฐ ๋Šฅ๋ ฅ ์ธก์ • ๊ธฐ์ค€์— ๋Œ€ํ•œ ๊ตญ์ œ ํ‘œ์ค€์ด๋‹ค.

 

๋””์ง€ํ„ธ ํŠธ์œˆ

  • ๋ฌผ๋ฆฌ์ ์ธ ์‚ฌ๋ฌผ๊ณผ ์ปดํ“จํ„ฐ์— ๋™์ผํ•˜๊ฒŒ ํ‘œํ˜„๋˜๋Š” ๊ฐ€์ƒ์˜ ๋ชจ๋ธ
  • ์‹ค์ œ ๋ฌผ๋ฆฌ์ ์ธ ์ž์‚ฐ ๋Œ€์‹  ์†Œํ”„ํŠธ์›จ์–ด๋กœ ๊ฐ€์ƒํ™”ํ•จ์œผ๋กœ์จ ์‹ค์ œ ์ž์‚ฐ์˜ ํŠน์„ฑ์— ๋Œ€ํ•œ ์ •ํ™•ํ•œ ์ •๋ณด๋ฅผ ์–ป๋Š”๋‹ค
  • ์ž์‚ฐ ์ตœ์ ํ™”, ๋Œ๋ฐœ์‚ฌ๊ณ  ์ตœ์†Œํ™”, ์ƒ์‚ฐ์„ฑ ์ฆ๊ฐ€ ๋“ฑ ์„ค๊ณ„๋ถ€ํ„ฐ ์ œ์กฐ, ์„œ๋น„์Šค์— ์ด๋ฅด๋Š” ๋ชจ๋“  ๊ณผ์ •์˜ ํšจ์œจ์„ฑ์„ ํ–ฅ์ƒ์‹œํ‚ฌ ์ˆ˜ ์žˆ๋Š” ๋ชจ๋ธ

 

RIP (Routing Information Protocol)

์ตœ๋Œ€ ํก์ˆ˜๋ฅผ 15๋กœ ์ œํ•œํ•œ ๋ผ์šฐํŒ… ํ”„๋กœํ† ์ฝœ์„ ์˜๋ฏธ

 

์ •๋ณด ๋ณด์•ˆ ์š”์†Œ

๋ฌด๊ฒฐ์„ฑ(Integrilty)

์‹œ์Šคํ…œ ๋‚ด์˜ ์ •๋ณด๋Š” ์˜ค์ง ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž๋งŒ ์ˆ˜์ •ํ•  ์ˆ˜ ์žˆ๋‹ค๋Š” ๊ฒƒ์„ ์˜๋ฏธ

๊ธฐ๋ฐ€์„ฑ(Confidentiality)

์‹œ์Šคํ…œ ๋‚ด์˜ ์ •๋ณด์™€ ์ž์›์€ ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž์—๊ฒŒ๋งŒ ์ ‘๊ทผ์ด ํ—ˆ์šฉ๋œ๋‹ค๋Š” ๊ฒƒ์„ ์˜๋ฏธ

์ธ์ฆ(Authenication)

์‹œ์Šคํ…œ ๋‚ด์˜ ์ •๋ณด์™€ ์ž์›์„ ์‚ฌ์šฉํ•˜๋ ค๋Š” ์‚ฌ์šฉ์ž๊ฐ€ ํ•ฉ๋ฒ•์ ์ธ ์‚ฌ์šฉ์ž์ธ์ง€๋ฅผ ํ™•์ธํ•˜๋Š” ๋ชจ๋“  ํ–‰์œ„๋ฅผ ์˜๋ฏธ

๊ฐ€์šฉ์„ฑ(availability)

์ธ๊ฐ€๋ฐ›์€ ์‚ฌ์šฉ์ž๋Š” ์–ธ์ œ๋ผ๋„ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋‹ค๋Š” ๊ฒƒ์„ ์˜๋ฏธ

 

V ๋ชจ๋ธ

  • '์š”๊ตฌ์‚ฌํ•ญ - ๋ถ„์„ - ์„ค๊ณ„ - ๊ตฌํ˜„' ๋‹จ๊ณ„๋กœ ์ˆ˜ํ–‰๋˜๋ฉฐ ๊ฐ ๋‹จ๊ณ„๋ฅผ ํ…Œ์ŠคํŠธ์™€ ์—ฐ๊ฒฐํ•˜์—ฌ ํ‘œํ˜„
  • Perry์— ์˜ํ•ด ์ œ์•ˆ๋˜์—ˆ์œผ๋ฉฐ ์„ธ๋ถ€์ ์ธ ํ…Œ์ŠคํŠธ ๊ณผ์ •์œผ๋กœ ๊ตฌ์„ฑ๋˜์–ด ์‹ ๋ขฐ๋„ ๋†’์€ ์‹œ์Šคํ…œ์„ ๊ฐœ๋ฐœํ•˜๋Š”๋ฐ ํšจ๊ณผ์ 
  • ๊ฐœ๋ฐœ ์ž‘์—…๊ณผ ๊ฒ€์ฆ ์ž‘์—… ์‚ฌ์ด์˜ ๊ด€๊ณ„๋ฅผ ๋ช…ํ™•ํžˆ ๋“ค์–ด๋‚ด ๋†“์€ ํญํฌ์ˆ˜ ๋ชจ๋ธ์˜ ๋ณ€ํ˜•์ด๋ผ๊ณ  ๋ณผ ์ˆ˜ ์žˆ์Œ
  • ํญํฌ์ˆ˜ ๋ชจ๋ธ์ด ์‚ฐ์ถœ๋ฌผ ์ค‘์‹ฌ์ด๋ผ๋ฉด V ๋ชจ๋ธ์€ ์ž‘์—…๊ณผ ๊ฒฐ๊ณผ์˜ ๊ฒ€์ฆ์— ์ดˆ์ 

 

VLAN

๋ฌผ๋ฆฌ์  ๋ฐฐ์น˜์™€ ์ƒ๊ด€์—†์ด ๋…ผ๋ฆฌ์ ์œผ๋กœ LAN์„ ๊ตฌ์„ฑํ•˜์—ฌ Broadcast Domain์„ ๊ตฌ๋ถ„ํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•ด์ฃผ๋Š” ๊ธฐ์ˆ ๋กœ, ์ ‘์†๋œ ์žฅ๋น„๋“ค์˜ ์„ฑ๋Šฅ ํ–ฅ์ƒ ๋ฐ ๋ณด์•ˆ์„ฑ ์ฆ๋Œ€ ํšจ๊ณผ๊ฐ€ ์žˆ๋Š” ๊ฒƒ

 

ISO 12207 ํ‘œ์ค€์˜ ์ฃผ์š” ํ”„๋กœ์„ธ์Šค

  • ํš๋“ ํ”„๋กœ์„ธ์Šค, ๊ณต๊ธ‰ ํ”„๋กœ์„ธ์Šค, ๊ฐœ๋ฐœ ํ”„๋กœ์„ธ์Šค, ์šด์˜ ํ”„๋กœ์„ธ์Šค, ์œ ์ง€๋ณด์ˆ˜ ํ”„๋กœ์„ธ์Šค ๋“ฑ์ด ์žˆ๋‹ค

 

Ransomware

์ธํ„ฐ๋„ท ์‚ฌ์šฉ์ž์˜ ์ปดํ“จํ„ฐ์— ์นจ์ž…ํ•ด ๋‚ด๋ถ€ ๋ฌธ์„œ ํŒŒ์ผ ๋“ฑ์„ ์•”ํ˜ธํ™”ํ•ด ์‚ฌ์šฉ์ž๊ฐ€ ์—ด์ง€ ๋ชปํ•˜๊ฒŒ ํ•˜๋Š” ๊ณต๊ฒฉ์œผ๋กœ, ์•”ํ˜ธ ํ•ด๋…์šฉ ํ”„๋กœ๊ทธ๋žจ์˜ ์ „๋‹ฌ์„ ์กฐ๊ฑด์œผ๋กœ ์‚ฌ์šฉ์ž์—๊ฒŒ ๋ˆ์„ ์š”๊ตฌํ•˜๊ธฐ๋„ ํ•œ๋‹ค 

 

STA(Spanning Tree Algorithm)

๋ธŒ๋ฆฌ์ง€์™€ ๊ตฌ๋‚ด ์ •๋ณด ํ†ต์‹ ๋ง(LAN)์œผ๋กœ ๊ตฌ์„ฑ๋œ ํ†ต์‹ ๋ง์—์„œ ๋ฃจํ”„(ํํšŒ๋กœ)๋ฅผ ํ˜•์„ฑํ•˜์ง€ ์•Š์œผ๋ฉด์„œ ์—ฐ๊ฒฐ์„ ์„ค์ •ํ•˜๋Š” ์•Œ๊ณ ๋ฆฌ์ฆ˜

 

DES(Data Encryption Standard)

ํ•œ ๋ฒˆ์— ์•”ํ˜ธํ™”ํ•˜๋Š” ๋ธ”๋ก์˜ ํฌ๊ธฐ๋Š” 64๋น„ํŠธ์ด๋‹ค.

 

ํ•‘ ํ™์ˆ˜(Ping Flood)

ํŠน์ • ์‚ฌ์ดํŠธ์— ๋งค์šฐ ๋งŽ์€ ICMP Echo๋ฅผ ๋ณด๋‚ด๋ฉด, ์ด์— ๋Œ€ํ•œ ์‘๋‹ต(Respond)์„ ํ•˜๊ธฐ ์œ„ํ•ด ์‹œ์Šคํ…œ ์ž์›์„ ๋ชจ๋‘ ์‚ฌ์šฉํ•ด๋ฒ„๋ ค ์‹œ์Šคํ…œ์ด ์ •์ƒ์ ์œผ๋กœ ๋™์ž‘ํ•˜์ง€ ๋ชปํ•˜๋„๋ก ํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•