반응형

정보보안기사 필기 독학 / 네트워크 보안 / 2. 네트워크 장비

 

스위치

최대 포트가 300개 이상이며, 단일 네트워크 구간에서 사용된다. 스위칭 환경에서 스니핑을 하기 위한 공격에는 ARP Broadcast, ARP Jamming, Switch Jamming 등이 있습니다.

교환 방식에는 Cut-Through, Store-and-Forward, Fragment Free 등이 있습니다. Cut-Through는 입력 프레임의 목적지 MAC 주소만을 확인한 후 해당 포트로 프레임을 전송하는 방식이고, Store-and-Forward 방식은 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식입니다. Fragment Free는 프레임의 처음 64바이트를 검사하고, 헤더의 체크섬 에러를 검사한 후 프레임을 전송합니다.

 

NAC(Network Access Control)

end point에 설치되어 다양한 보안 기능을 통합적 으로 수행하는 보안 시스템을 지칭합니다.

 

Egress Filtering

라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크에서 외부 네트어크로 나가는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정입니다.

 

라우팅

- 정적 라우팅 : 통신망 내의 중계 경로를 미리 정해 두고, 경로를 설정하는 방법입니다. 

- 동적 라우팅 : 라우팅 알고리즘을 통해 동적으로 경로를 설정합니다. 네트워크 환경 변화 정보를 능동적으로 분석하여 라우팅 테이블을 업데이트하고, 새로운 라우팅 업데이트 메시지를 주위에 알립니다. 

 

- 라우팅 프로토콜 : 

1) RIP, IGRP : 소규모 네트워크에 적합하고, 라우팅 테이블을 서로 교환합니다. 무한 루프에 빠질 수 있는 단점이 있습니다.

2) OSPF, IS-IS : 대규모 네트워크에 적합합니다. 라우팅 테이블을 교환하지 않고, Link State 데이터베이스가 동기화가 됩니다. 그 후 Link State가 스스로 라우팅 테이블을 구축하게 됩니다. 

3) EGP, BGP : AS 간 라우팅 테이블을 교환하기 위해 만들어진 프로토콜입니다. 

 

VLAN

브로트 캐스팅 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 논리적인 LAN입니다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 Port Mirroring 기능을 사용해야 합니다.

 

관련 문제

>>>>>>>[스위치 장비]
14회 스위칭 환경에서 스니핑을 하기 위한 공격과 가장 거리가 먼 것은? 1
①DNS Spoofing
②ARP Broadcast
③ARP Jamming
④Switch Jamming

14회 스위치 장비를 대상으로 행해지는 침해 행위가 아닌것은? 4
①ICMP Redirect
②Switch Jamming
③ARP Broadcast
④IP Spoofing

14회 13회 10회 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은? 4
①Cut-through 방식
②Fragment-Free 방식
③Direct Switching 방식
④Store and Forward 방식

10회 스위칭 환경에서의 스니핑 공격 유형 중 공격자가 "나의 MAC 주소가 라우터의 MAC 주소이다" 라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은? 3
① Switching Jamming
② ICMP Redirect
③ ARP Redirect
④ DNS Spoofing

9회 다음 중 스위치 환경에서의 스니핑 공격 유형이 아닌 것은?1
① ARP Injection
② Switch Jamming
③ ARP Redirect
④ ARP Spoofing

13회 10회 다음 중 end point에 설치되어 다양한 보안 기능을 통합적 으로 수행하는 보안 시스템을 지칭하는 것은? 2
① IPS
② NAC
③ Firewall
④ UTM

11회 NAC의 주요기능과 가장 거리가 먼 것은?4
① 접근제어/인증 : 네트워크의 모든 IP기반 장치 접근제어
② PC 및 네트워크 장치 통제 : 백신 및 패치 관리
③ 해킹/Worm/유해 트래픽 탐지 및 차단 : 해킹행위 차단 및 완벽한 증거수집 능력
④ 컴플라이언스 : 내부직원 역할기반 접근제어

8회 다음 지문이 설명하는 것은? 1
[보기]
- 엔드포인트(단말, 내부사용자) 보안 문제를 해결하기 위해 고려된 방식이다.
- 접근제어를 위한 사용자 인증과 백신 관리, 패치 관리 등 무결성 체크와 같은 핵심 기능이 존재한다.
① Network Access Control
② Network Management System
③ Enterprise Security Management
④ Unigied Threat Manager

9회 다옴 설명에 해당하는 시스템은? 1

[보기]
- 네트워크에 접근하는 접속 단말의 보안성을 검증하여 접속을 통제할 수 있는 보안 인프라이다.
- 사용 단말이 내부 네트워크에 접속하기 전에 보안 정책 준수여부를 검사해 네트워크 접속을 통제하는 보안 솔루션이다.
- 주요 가능으로는 접근제어/인증, PC 및 네트워크 장치 통제, 해킹, 웜, 유해 트래픽 탐지 및 차단 등이 있다
① NAC(Network Access Control)
③ ESM(Enterprise Security Management)
③ SIEM(Security Information Event Management)
④ APT(Advanced Persistent Threat)

14회 네트워크 접속 시 단말의 보안정책 준수 여부 등을 검사하여 접속 허용 여부 등을 관리하는 단말 보안 솔루션은? 1
①NAC
②DLP
③NAT
④WAF


14회 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크에서 외부 네트어크로 나가는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은? 2
①TCP-Wrapper
②Egress Filtering
③Unicast RFP
④Packet Sniffing

10회 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은?3
① 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.
② 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.
③ 보안이 중요한 네트워크 인 경우 정적 라우팅을 선호하지 않는다.
④ 네트워크 환경 변화에 능동적인 대처가 어렵다.

8회 네트워크에 존재하는 많은 종류의 장비 중 리피터(Repeater)에 대한 설명으로 잘못된 것은? 4
① 물리계층에서 동작하는 장비이다.
② 감쇄되는 신호를 증폭하고 재생하여 전송한다.
③ 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다.
④ 이더넷 멀티포트 리피터(Ethernet Multi-port Repeater) 또는 연결 집중 장치라고도 불린다.

7회 다음의 라우팅 프로토콜 중 AS 사이에 구동되는 라우팅 프 로토콜은 무엇인가? 3
① OSPP
② RIP
③ BGP
④ IGRP

14회 29. VLAN에 대한 설명이다. 순서대로 나열한 것은? 4
VLAN이란 ( ) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 ( ) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ( ) 기능을 사용해야한다.
①멀티캐스팅, 논리적인, Port Mirroring
②멀티캐스팅, 물리적인, Port Filtering
③브로드캐스팅, 물리적인, Port Filtering
④브로드캐스팅, 논리적인, Port Mirroring

7회 28. VLAN에 대한 설명이다. 순서대로 나열한 것은? 2
보기
VLAN 이란 (가) 트랙픽을 제한하여 불필요한 트래픽을 차단하기 위한 (나) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 (다) 기능을 사용해야 한다.
① (가) 멀티캐스팅, (나) 논리적인, (다) Port Mirroring
② (가) 브로드캐스팅, (나) 논리적인, (다) Port MIrroring
③ (가) 브로드캐스팅, (나) 물리적인, (다) Port Filtering
④ (가) 멀티캐스팅, (나) 물리적인, (다) Port filtering

반응형
반응형

오늘의 감사 노트 2020.08.11, 화요일

 

1. 오늘 하루도 주님 안에서 승리케 해주시니 감사합니다. 

 

2. 바쁜 가운데에서도 인내하며 주님을 가까이 하게 해주시니 감사합니다. 

 

3. 서로 중보기도 하고, 힘이 되어주는 믿음의 동역자가 있어서 감사합니다. 

반응형
반응형

정보보안기사 필기 독학 / 네트워크 보안 / 1. OSI, IPv6, 서브넷팅, NAT

OSI 7계층 중 주요 4 계층

1계증 물리계층 :  기계적, 전기적, 절차적 특성을 정의하며 비트 스트림을 물리적 매체를 통해 전송합니다.

2계층인 데이터 링크 계층 :  물리적 링크를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공합니다.

3계층인 네트워크 계층 :  경로 제어를 수행합니다.

4계층인 전송계층 :  종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 오류 제어, 통신량 제어, 다중화 등을 제공합니다.

 

IPv6

IPv6는 128 비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있습니다. IPv6는 8개의 필드로 구서된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용합니다. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화합니다.

 

서브넷팅

네트워크 세그먼트로 나눈 개별 네트워크를 말합니다. 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 하고, 서브넷 마스크는 32비트의 값을 가집니다.

 

NAT(Network Address Translation)

IP 주소 고갈문제를 줄이기 위한 방법입니다. NAT 사용 시 외부에서 내부 망에 접근 할 수 없기 때문에 보안성이 뛰어납니다. - 동적 NAT : 패킷 전달 시 출발지 주소를 변경 후 포워딩 합니다. 
- 정적 NAT : Private Address를 사용하는 host가 Internet Access를 할 수 있도록 외부로 포워딩 시 출발지 주소를 공용 IP로 변경하여 포워딩합니다. 
- 바이패스 NAT : NAT에 해당되지 않는 패킷은 그냥 라우팅 됩니다. 
- 폴리시 NAT : 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행합니다.

 

TCP Wrapper

호스트 기반 네트워킹 ACL 시스템으로서, 리눅스 또는 BSD 같은 운영 체제의 인터넷 프로토콜 서버에서 네트워크 접근을 필터링하기 위해 사용됩니다. 로깅, IP기반 접근통제, 네트워크 서비스 기반 통제 기능을 수행합니다.

 

관련 문제

14회 TCP/IP의 4계층에 해당하지 않는 것은? 4
①인터넷 계층
②전송 계층
③응용 계층
④물리 계층

14회 다음 중 인터넷 프로토콜(IP)에서 TTL을 사용하는 가장 큰 이유는 무엇인가? 3
①혼잡 제어
②응답 시간 감소
③무한루프 방지
④오류 제어

13회 10회 Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는? 1
① ttl
② content
③ depth
④ offset

11회 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은? 3
① bind()
② connect()
③ listen()
④ accept()

10회 다음 지운은 OSI 네트워크 모델에 대한 설명이다. ( )안에 들어가야 할 적당한 단어를 표시된 것은? 4
[보기}
1계증인 물리계층은 기계적, 전기적, 절차적 특성을 정의하며 ( ) 을 물리적 매체를 통해 전송한다. 2계층인 데이터 링크 계층은 물리적 ( ) 를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공한다. 3계층인 네트워크 계층은 경로 제어를 수행한다. 전송계층은 종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 ( ) 통신량 제어, 다중화 등을 제공한다.
(가) (나) (다)
① 프레임 / 매체 / 동기화 제어
② 프레임 / 링크 / 오류 제어
③ 비트 스트림 / 매체 / 동기화 제어
④ 비트 스트림 / 링크 / 오류 제어

8회 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은? 4
① 목적지 IP 주소
② TCP/UDP 소스 포트
③ ICMP 메시지 타입
④ 패킷의 생성 시간

14회 다음 중 리눅스 시스템의 TCP Wrapper에서 제공하는 기능이 아닌 것은? 2
①로깅
②포트 접근통제
③IP기반 접근통제
④네트워크 서비스 기반 통제

14회  IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은? 1
① IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv6에 비해 4배 이상 커졌다.
② 8개 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다.
③ 규모 조정이 가능한 라우팅 방법이 가능하고 사용하지 않는 IP에 대해 통제를 할 수 있다.
④ 보안과 인증 확장 헤더를 사용함으로써 인터넷 계증의 보안 기능을 강화한다.

9회 ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은? 1
[보기]
IPv6는 ( ㉠ )비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있다. IPv6는 ( ㉡ ) 개의 필드로 구서된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다. 보안과 ( ㉢ ) 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화한다.
① ㉠ 128 ㉡ 8 ㉢ 인증
② ㉠ 128 ㉡ 4 ㉢ 인식
③ ㉠ 64 ㉡ 8 ㉢ 인식
④ ㉠ 64 ㉡ 4 ㉢ 인증

8회 서브넷팅에 대한 설명 중 틀린 것은? 4
① 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.
② 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.
③ 서브넷 마스크는 32비트의 값을 가진다.
④ 각각의 서브넷들이 모여 물리적인 네티워크를 이루어 상호 접속을 수행한다.

7회 다음 설명 중 옳지 않은 것은?2
① 브로드캐스트는 하나의 송신자가 같은 서브 네트워크 상 의 모든 수신자에게 데이터를 전송히는 방식이다.
② 브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1 인 주소를 밀하며, 이러한 값을 갖는 IP 주소는 일반 호스 트에 설정하여 널리 사용한다.
③ 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인 한 네트워크 자원 낭비를 최소화 할 수 있게 된다.
④ 유니캐스트는 네트워크상에서 단일 송신자와 단일 수신자 간의 통신이다

13회 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는? 4
① 동적 NAT
② 정적 NAT
③ 바이패스 NAT
④ 폴리시 NAT

10회 다음 중 NAT에 대한 설명으로 가장 부적절한 것은? 3
① 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다.
② 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다.
③ 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다.
④ 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.

반응형
반응형

오늘의 감사 노트 2020.08.09, 일요일

 

1. 온전히 주일 성수하게 하심에 감사합니다. 

 

2. 친구 가족과 좋은 시간을 갖게 하시고, 미리 육아를 배울 수 있게 하심에 감사합니다. 

 

3. 비가 많이 오는 가운데에서도 안전하게 운전하고, 보호해 주심에 감사합니다.

반응형

+ Recent posts