본문 바로가기

정보처리기사 실기3

[정보처리기사] 5과목 정보 보안 (2) DOS 공격 대상 시스템이 정상적인 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격 Smurf Attack : IP와 ICMP의 특성 teardrop Attack : 재조합할 수 없도록 프레그먼트 넘버를 위조하는 공격 기법 ping of death : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격 기법 land attack : 출발지와 목적지의 IP가 같은 패킷을 만들어 보내는 공격 기법 SYN Flooding : TCP의 연결과정의 취약점을 이용한 공격 DDOS 공격 구성 공격자 명령 제어 좀비 PC 공격 대상 Exploit : 공격자가 설명서대로 공격, 공격 유형 DDOS 공격 툴의 종류 투리누 TFN 슈타첼드라트 기타 해킹 기법 웜 바이러스 트로이목마 스턱스넷 : 공항, 발전소, 철도.. 2023. 7. 22.
[정보처리기사] 5과목 정보 보안 (1) 정보 보안 3 요소 기밀성 (Confidentiality) : 인가된 사용자만 정보 자산에 접근 무결성 (Integrity) : 권한을 가진 사용자가 인가된 방법으로만 정보를 변경 가용성 (Availability) : 원하는 시점에 언제든 정보 자산에 접근 인증 (Authentication) : 허가받은 사용자인지 확인 부인방지 (Non-Repudiation) : 부인하지 못하도록 하는 것 AAA(Authentication, Authorization, Accounting) 인증 (Authentication) : 사용자의 신원을 검증 권한 부여 (Authorization) : 권한과 서비스를 허용 계정 관리 (Accounting) : 사용 정보에 대한 정보 정보 보안 거버넌스 3요소 정보 자산의 보호 (기.. 2023. 7. 21.
[정보처리기사] 운영체제 기초 제어 프로그램의 종류 1. 감시 프로그램(Supervisor Program) 2. 작업 관리 프로그램(Job Control Program) 3. 데이터 관리 프로그램(Data Control Program) 처리 프로그램의 종류 1. 서비스 프로그램 2. 문제 프로그램 3. 언어 번역 프로그램 운영체제의 개념 CPU, RAM, 네트워크, 보안 등 컴퓨터의 전체적인 내부 동작을 관리하는 소프트웨어 운영체제 운용 기법 분산 처리 시스템 : 위치 투명성, 장애 투명성, 분할 투명성, 지역 사상 투명성, 병행 투명성 CDN에서 분산 처리 시스템을 많이 사용한다. (ex. utube) 운영체제 성능 평가 기준 1. 처리량 2. 반환시간 3. 신뢰도 4. 사용 가능도 운영체제의 종류 1. 윈도우(GUI) 2. 리눅스.. 2023. 6. 12.