시스템 분석가 시험, 정보 보안 자주 잘못된 질문

컴퓨터 네트워크 --- 기타

스텁 영역은 다른 영역과 마찬가지로 이 영역에서 ABR을 통해 다른 OSPF AS 경로를 받을 수 없기 때문에 특별한 영역입니다. Stub 영역의 내부 라우터는 이 영역의 ABR에 도달하기 위한 기본 경로(0.0.0.0.0.0.0.0)만 구성하면 동일한 AS의 다른 영역 간의 경로를 구현하므로 내부 라우터의 라우팅 테이블이 이러한 영역에서 네트워크의 크기와 라우팅 정보 전송 횟수가 크게 줄어듭니다.

컴퓨터 네트워크

RIP 프로토콜의 문제점은 네트워크 장애 시 모든 라우터에 정보를 전송하는 데 시간이 오래 걸린다는 것입니다. 이 중간 과정에서 실제로 라우팅 루프의 문제: 라우팅 루프가 발생하면 라우팅 테이블이 자주 변경되어 하나 또는 여러 개의 라우팅 테이블이 수렴되지 않아 네트워크가 상태에 있게 됩니다. 마비 또는 반 마비 상태.

라우팅 루프를 위한 솔루션:

  1. 최대 값을 정의하고 값에 도달하면 누적 중지
  2. 수평 분할 방법:
    1. 단순 수평 분할: 로컬 인터페이스에서 받은 경로 항목이 더 이상 이 인터페이스에서 전송되지 않습니다.
    2. 포이즌 리버스가 있는 수평 분할: 이 인터페이스에서 전송된 라우팅 항목은 이 인터페이스에서 전송되지만 연결할 수 없는 것으로 표시됩니다.
  1. 억제 타이머: 라우터는 네트워크에서 발생할 수 있는 오류를 지연시키고 확인한 다음 업데이트합니다.

컴퓨터 네트워크:

다중 모드 광섬유는 일반적으로 LED 광원을 사용하는 반면 단일 모드 광섬유는 매우 비싼 레이저를 광원으로 사용합니다.

컴퓨터 네트워크---네트워크 계획 및 설계

논리 네트워크 설계 문서: 요구 사항 분석 및 기존 네트워크 시스템 분석 결과를 사용하여 논리 네트워크 구조를 설계하고 최종적으로 논리 네트워크 설계 문서를 얻습니다. 출력 내용에는 다음 사항이 포함됩니다.

  1. 논리 네트워크 설계도
  2. IP 주소 체계
  3. 보안 계획
  4. 특정 하드웨어 및 소프트웨어, WAN 연결 장비 및 기본 서비스
  5. 네트워크 직원 모집 및 교육에 대한 구체적인 지침
  6. 소프트웨어, 하드웨어, 서비스, 직원 및 교육에 대한 초기 비용 추정

물리적 설계 문서: 논리적 네트워크 설계의 물리적 구현이며 장비 및 운영 환경의 특정 물리적 분포를 결정하여 네트워크의 물리적 연결이 논리적 연결의 요구 사항을 충족하는지 확인합니다.

  1. 네트워크 물리적 구조 다이어그램 및 배선 체계
  2. 장비 및 부품의 상세 목록
  3. 소프트웨어, 하드웨어 및 설치 비용 추정
  4. 일정에 따라 서비스의 시간과 기간을 자세히 설명하십시오.
  5. 이후 테스트 계획을 따르십시오.
  6. 사용자 교육 프로그램

정보 보안---방화벽 기술

방화벽 기술은 네트워크 수준 방화벽과 응용 프로그램 수준 방화벽의 두 가지 유형으로 나눌 수 있습니다.

  1. 네트워크 수준 방화벽은 전체 네트워크 외부로부터의 불법 침입을 방지하는 데 사용됩니다. 예를 들어 패킷 필터링 및 인증 서버가 이 범주에 속합니다. 전자는 네트워크로 유입되는 모든 정보를 확인한 다음 미리 설정된 기준을 충족하지 않는 데이터를 거부하고 후자는 사용자의 로그인이 합법적인지 여부를 확인합니다.
  2. 응용 프로그램 수준 방화벽은 응용 프로그램에서 액세스 제어를 구현하고 일반적으로 응용 프로그램 수준 게이트웨이 또는 프록시 서버를 사용하여 다양한 응용 프로그램을 구분합니다.

예를 들어 www 응용 프로그램만 허용하고 모든 ftp 응용 프로그램은 차단할 수 있습니다.

정보 보안---정보 다이제스트 및 디지털 서명

보안 분야에서 전자서명 기술을 활용하면 메시지 변조 방지, 메시지 위변조 방지, 전송 중 메시지 오류를 방지할 수 있지만 메시지 유출을 막을 수는 없다. 디지털 서명은 본질적으로 개인 키로 암호화되고 공개 키로 검증되기 때문에 모든 사람이 디지털 서명의 내용을 잠금 해제할 수 있으므로 기밀성이 없습니다.

정보 보안---디지털 인증서

사용자 A의 디지털 인증서에는 사용자 A의 개인 키가 포함되어 있으며 CA 센터는 자체 개인 키로 서명합니다.

정보 보안 --- 대칭 암호화 및 비대칭 암호화

일반적인 대칭 암호화 알고리즘에는 DES, 3DES, RC-5\IDEA, AES가 포함됩니다.

일반적인 비대칭 암호화 알고리즘에는 RSA, ECC, Elgamal, knapsack 알고리즘, Rabin, DH가 포함됩니다.

일반적인 정보 다이제스트 알고리즘에는 SHA, MD5, HMAC가 포함됩니다.

암호화에 비대칭 암호화 시스템을 사용하는 경우 A는 기존 공개 키를 사용하여 암호화한 다음 일치하는 개인 키를 사용하여 해독합니다.

정보 보안---기타

데이터베이스 재해 복구는 시스템 보안과 애플리케이션 보안에 속해야 합니다. 한편으로는 데이터베이스 관리 시스템이 시스템 소프트웨어에 속하고 다른 한편으로는 데이터베이스가 애플리케이션 수준 데이터를 저장하기 때문입니다.

정보 보안---네트워크 보안 프로토콜

  1. SSL은 전송 계층에서 애플리케이션 계층으로
  2. PGP는 애플리케이션 계층에서 작동합니다.
  3. IPSec은 네트워크 계층에서 작동합니다.

정보 보안 --- 대칭 암호화 및 비대칭 암호화

대칭형 암호화 알고리즘은 암호화와 복호화에 동일한 비밀키를 사용하므로 비밀키를 공유해야 하므로 공유 비밀키 알고리즘이라고도 한다.

3중 DES 암호화는 2개의 DES 키를 사용하여 여러 연산을 수행하므로 키의 길이는 56*2-112입니다.

정보 보안---정보 다이제스트 및 디지털 서명

일반적으로 사용되는 메시지 다이제스트 알고리즘에는 MD5, SHA 등이 있습니다. 시장에서 널리 사용되는 MD5 및 SHA 알고리즘의 해시 값은 각각 128 및 160비트입니다. SHA는 일반적으로 더 긴 비밀 키를 사용하므로 SHA의 보안은 MD5보다 높습니다.

정보 보안---디지털 인증서

공개키 시스템에서 개인키의 교환은 어떠한 경우에도 절대 허용되지 않습니다. 상호 신뢰의 전제는 CA를 기반으로 하며 AB의 공개 키를 교환하는 것만으로는 신뢰 문제가 해결되지 않습니다.

정보 보안 --- 대칭 암호화 및 비대칭 암호화

RSA는 비대칭 암호화 알고리즘이며 SHA-1과 MD5는 모두 정보 다이제스트 알고리즘이며 RC-5는 대칭 암호화 알고리즘이며 이들 알고리즘 중 SHA-1과 MD5는 데이터를 암호화할 수 없으며 RSA 비대칭 암호화는 일반적으로 효율성 문제 일반 텍스트 암호화에 사용되며 RC-5만 일반 텍스트 암호화에 적합합니다.

정보 보안---디지털 인증서

CA는 Certification Center의 약자로 인터넷상에서 통신상대방의 신원을 인증하기 위해 해당 인지센터에서 본인의 디지털 인증서를 신청할 수 있습니다.

CA가 사용자에게 발급하는 전자 인증서에는 사용자의 공개 키 정보, 기관의 인증 정보 및 유효 기간이 포함됩니다. 디지털 서명된 메시지를 수신한 후 사용자는 먼저 인증서의 진위를 확인해야 합니다. 즉, 인증서의 공개 키를 사용하여 확인한 다음 상대방의 공개 키를 사용하여 메시지의 진위를 확인해야 합니다.

정보 보안---기타

만능 시스템으로서 전체 시스템 보안 보호 시스템도 계층으로 나뉩니다.다른 계층은 다른 보안 문제를 반영합니다.현재 응용 프로그램 상태와 네트워크 구조에 따라 보안 보호 시스템의 계층은 물리적으로 나눌 수 있습니다. 레이어 보안, 시스템 레이어 보안, 네트워크 레이어 보안, 애플리케이션 레이어 보안 및 보안 관리.

  1. 물리적 환경의 보안, 물리적 계층의 보안에는 통신 회선이 포함됩니다. 물리적 장비 및 전산실 보안 등 물리적 계층의 보안은 주로 통신 회선의 신뢰성(회선 백업, 게이트웨이 소프트웨어 및 전송 매체), 소프트웨어 및 하드웨어 장비의 보안(장비 교체, 장비 해체, 장비 추가), 장비 백업, 재해 방지 기능에 반영됩니다. , 간섭 방지 용량, 장비 작동 환경(온도, 습도, 연기) 및 무정전 전원 공급 장치 보호 등
  2. 운영체제의 보안, 시스템 계층의 보안은 윈도우 서버, 유닉스 등 컴퓨터 네트워크에서 사용되는 운영체제의 보안에서 비롯되며 크게 세 가지 측면에서 나타난다.
    1. 운영 체제 자체의 결함으로 인해 발생하는 불안 요소에는 주로 신원 인증, 액세스 제어 및 시스템 취약성 등이 포함됩니다.
    2. 운영 체제의 보안 구성 문제
    3. 운영 체제에 위협이 되는 바이러스
  1. 네트워크 보안. 네트워크 계층의 보안 문제는 주로 네트워크 계층 ID 인증, 네트워크 리소스 액세스 제어, 데이터 전송의 기밀성과 무결성, 원격 액세스 보안, 도메인 이름 시스템 보안 및 라우팅 시스템을 포함하는 컴퓨터 네트워크의 보안에 반영됩니다. 보안, 네트워크 설비 등의 침입 탐지 및 바이러스 백신 수단;
  2. 앱 보안. 응용 계층의 보안 문제는 웹 서비스, 전자 포인트 시스템, DNS 등 서비스를 제공하는 데 사용되는 응용 소프트웨어 및 데이터의 보안에 의해 주로 발생합니다. 또한 바이러스에 의한 시스템 위협도 포함됩니다.
  3. 보안 관리. 안전 관리에는 안전 기술 및 장비 관리, 안전 관리 시스템, 부서 및 직원의 조직 규칙 등이 포함됩니다. 관리 제도화는 전체 컴퓨터 네트워크의 보안에 큰 영향을 미치며 엄격한 보안 관리 시스템, 부서별 보안 책임의 명확한 구분 및 합리적인 인력 역할 할당은 다른 수준의 보안 취약성을 크게 줄일 수 있습니다.

정보 보안---기타

WPA는 기존 및 향후 무선 LAN 시스템의 데이터 보호 및 액세스 제어 수준을 크게 향상시킬 수 있는 표준 기반의 상호 운용 가능한 WLAN 보안 향상 솔루션입니다. WPA는 개발 중인 IEEE802.11 표준에서 파생되었으며 앞으로도 계속 호환될 것입니다. 적절하게 배포된 WPA는 WLAN 사용자의 데이터를 보호하고 인증된 네트워크 사용자만 WLAN 네트워크에 액세스할 수 있도록 합니다.

WEP의 불안정성으로 인해 WPA는 802.11 프로토콜이 완성되기 전에 사용자에게 임시 솔루션을 제공하는 데 사용됩니다. 표준 데이터 암호화는 키를 동적으로 변경할 수 있는 임시 키 무결성 프로토콜 TKIP를 사용합니다.

정보 보안---네트워크 보안 프로토콜

DNS 시스템에서는 서버가 주로 인터넷을 관리하는데 사용되는 메인 디렉토리를 기준으로 전 세계에 13개의 서버만 존재한다. 1은 미국에 위치한 기본 루트 서버입니다. 나머지 12개는 보조 루트 서버입니다. 그 중 9개는 미국에, 2개는 영국과 스웨덴에 위치한 유럽에, 1개는 일본에 위치한 아시아에 있습니다. 모든 루트 서버는 미국 정부가 승인한 인터넷 도메인 이름 및 번호 할당 기관인 ICANN에서 관리하며 글로벌 인터넷 도메인 이름 루트 서버, 도메인 이름 시스템 및 IP 주소 관리를 담당합니다.

루트 도메인 네임 서버가 공격을 받아 정상적인 사용이 불가능한 경우 웹 사이트 접속 시 도메인 네임을 올바른 서버로 해석할 수 없는 문제가 발생하며, 당연히 해당 웹 사이트에 접속할 수 없게 됩니다. 정상적인 웹사이트가 잘못된 웹사이트로 확인될 수 있습니다.

정보 보안---침입 탐지

침입 감지(Intrusion Detection)는 이름에서 알 수 있듯이 침입 성능을 감지하는 것입니다. 컴퓨터 네트워크나 컴퓨터 시스템의 여러 핵심 포인트에 대한 정보를 수집하고 분석하여 네트워크나 시스템에 보안 정책 위반 및 공격 징후가 있는지 찾아냅니다.

시스템, 네트워크, 데이터 및 사용자 활동의 상태 및 동작에 대해 수집된 정보는 일반적으로 세 가지 기술적 수단을 통해 분석됩니다.

  1. 패턴 매칭
  2. 통계 분석
  3. 무결성 분석

처음 두 가지 방법은 실시간 침입 탐지에 사용되며 무결성 분석은 사후 분석에 사용됩니다.

정보 보안---방화벽 기술

방화벽의 작업수준은 방화벽의 효율성과 보안성을 결정하는 주요 요인으로 일반적으로 방화벽의 작업수준이 낮을수록 작업효율은 높아지지만 보안성은 낮아지며 반대로 작업 수준이 낮을수록 작업 효율성이 낮아지고 보안이 높아집니다.

정보 보안---네트워크 보안 프로토콜

IPSec(인터넷 프로토콜 보안)은 암호화된 보안 서비스를 사용하여 인터넷 프로토콜 IP 네트워크를 통한 기밀 및 보안 통신을 보장하는 개방형 표준 프레임워크입니다.

  1. IPSec(인터넷 프로토콜 보안)은 보안 인터넷의 장기적 방향입니다. 종단 간 보안을 통해 사설 네트워크 및 인터넷 공격에 대한 사전 예방적 보호를 제공합니다. 통신에서 발신자와 수신자만이 컴퓨터를 보호하기 위해 IPsec을 이해해야 합니다. IPsec 프로토콜은 OSI 모델의 계층 3에서 공증하므로 단독으로 사용할 때 TCP 또는 UDP 기반 프로토콜을 보호하는 데 적합합니다. (Secure Socket Layer SSL은 UDP 계층의 통신 흐름을 보호할 수 없습니다.)
  2. AH 프로토콜은 IP 통신에 대한 데이터 무결성 및 인증을 제공하는 데 사용되며 재생 방지 서비스를 제공할 수 있습니다.
  3. ESP는 IP 계층 암호화 보증을 제공하고 네트워크 모니터링을 위한 데이터 소스를 인증합니다. AH는 변조로부터 통신을 보호할 수 있지만 데이터를 변환하지 않으며 데이터는 해커에게 여전히 명확합니다.데이터 전송의 보안을 효과적으로 보호하기 위해 IPv6에는 또 다른 패킷 헤더 ESP가 있어 데이터 기밀성을 더욱 제공합니다. 변조 방지.
  4. IPSec은 두 가지 캡슐화 모드를 지원합니다.
    1. 터널 모드(터널): 사용자의 전체 IP 데이터 패킷은 AH 또는 ESP 헤더를 계산하는 데 사용되며 AH 또는 ESP 헤더 및 ESP로 암호화된 사용자 데이터는 새로운 IP 데이터 패킷에 캡슐화됩니다. 일반적으로 터널 모드는 두 보안 게이트웨이 간의 통신에 적용됩니다.
    2. 전송 모드(전송): 전송 계층 데이터만 AH 또는 ESP 헤더를 계산하는 데 사용되며 AH 또는 ESP 헤더 및 ESP 암호화된 사용자 데이터는 원래 IP 헤더 뒤에 배치됩니다. 일반적으로 전송 모드는 두 호스트 간의 통신 또는 호스트와 보안 게이트웨이 간의 통신에 적용됩니다. 일반적인 형식이 정의됩니다.

정보 보안---정보 다이제스트 및 디지털 서명

메시지 다이제스트는 임의의 길이의 메시지를 계산하기 위해 단방향 해시 함수 알고리즘을 사용하여 계산된 고정 출력입니다. 소위 단방향이란 알고리즘이 비가역적이며 동일한 메시지 다이제스트로 두 개의 서로 다른 메시지를 찾는 것이 매우 어렵다는 것을 의미합니다. 바로 메시지요약이 이런 특징을 가지고 있기 때문에 메시지를 전송하는 과정에서 메시지요약을 생성하여 상대방에게 다른 방법으로 전달하게 됩니다. 메시지를 요약과 비교할 수 있으며 메시지가 변조되었는지 확인하기 위해 텍스트를 확인합니다. 따라서 메시지 다이제스트는 전송된 메시지가 변조되는 것을 방지할 수 있는 데이터 무결성을 보호하는 수단입니다.

정보 보안---정보 다이제스트 및 디지털 서명

디지털 서명(Digital Signature) 기술은 비대칭 암호화 알고리즘의 전형적인 응용 프로그램입니다. 데이터 소스의 발신자는 자신의 개인 키를 사용하여 데이터 검증 및 데이터 콘텐츠와 관련된 기타 변수를 암호화하여 데이터의 법적 서명을 완료합니다. 데이터 수신자 그런 다음 상대방의 공개 키를 사용하여 수신된 디지털 서명을 해석하고 해석 결과를 사용하여 데이터의 무결성을 확인하여 서명의 유효성을 확인합니다. 전자 서명의 주요 기능은 정보 전송의 무결성 보장, 발신자 신원 인증 및 거래 거부 방지입니다.

Supongo que te gusta

Origin blog.csdn.net/qq_25580555/article/details/130324410
Recomendado
Clasificación