ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 정보보안 기사 실기 오답노트
    정보보안기사/오답노트 2020. 12. 7. 19:42

     

    제발 이번엔 붙자

     

    접근통제 (14회 1번)

    임의적 접근통제(DAC) : 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용

    강제적 접근통제(MAC) : 주체의 레이블과 주체가 접근하고자 하는 객체의 레이블을 이용

    역할기반 접근통제(RBAD) : 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델

     

    IPSec (14회 3번, 12회2번)

    IPSec은 OSI 모델에서 3계층에 속한다.

    AH : 메시지 인증 코드(MAC)를 이용하여 무결성과 메세지 인증 기능을 제공하지만 암호화는 제공하지 않는 IP 확장 헤더

    ESP : 새로운 IP 패킷을 만들어 기존 패킷은 Payload에 넣어 감싸는 방식으로 암호화를 통해 기밀성을 제공하는 방식

    IKE : IPSec에서 키 교환을 위해 사용되는 프로토콜로, UDP 500포트 사용

     

    DDE Protocol (14회 4번)

    Dynamic Data Exchange,

    마이크로소프트 오피스 제품에서 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜

    마이크로소프트 오피스와 어플리케이션 사이 데이터를 전달하는 프로토콜로, 이 기능을 활용한 악성 문서파일들이 많이 성행하였다. 엑셀 등 오피스 프로그램에서 이 기능이 활성화 될 시 악용이 될수있다.

     

    CC, Common Criteria (14회 5번)

    국가마다 서로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가기준으로, ISO/IEC 15408에 등록된 국제 표준이다. 상호 인정 협정에 의해 인증국에서 인증한 것은 다른 회원국에서도 인정을 한다.

     

    6. 한국인터넷진흥원에서 발령하는 사이버 위협정보 경보단계 5가지를 순서대로 적으시오. (14회 6번)

    정상 -> 관심 -> 주의 -> 경계 -> 심각

     

    아파치 설정파일 (14회 8번)

    LimitRequestBody

    itwiki.kr/w/리눅스_httpd.conf

     

    리눅스 httpd.conf - IT위키

     

    itwiki.kr

    KeepAlive On : 클라이언트와 연결된 작업프로세스가 지속적인 요청 작업들을 계속해서 처리하도록 하는 설정이다.

    MaxKeepAliveRequests 100 : KeepAlive 옵션값이 On 인경우, 요청 작업의 최대 갯수를 지정하는 옵션으로 100으로 지정하여 해당 횟수를 초과하면 현재 프로세스는 종료하고 다른 프로세스가 처리한다는 설정이다.

    KeppAliveTimeout 100 : KeepAlive의 옵션값이 On 인경우, 설정한 시간(초 단위)동안 요청이 없다면 해당 프로세스는 연결을 종료한다는 설정이다.

    DirectoryIndex index.htm index.html : 디렉토리로 접근할 경우 index.htm을 먼저 읽고, 없으면 index.html을 읽는다는 설정이다.

    CustomLog /www/logs/access_log common : 웹 접근로그 access_log 를 /www/logs 경로에 저장하고, 아파치 기본 로그 포맷을 사용하여 로그 내용을 기록한다는 설정이다. 

     

     

    정보보호 관련 법령 (14회 9번)

    정보통신망법 : 정보통신 망, 즉 인터넷이나 네트워크 상에서의 정보보호를 다루는 법률

    정보통신 기반 보호법 : 민간, 공공 시설을 불문하고 침해사고 등이 발생할 경우 국가안정보장과 경제사회에 미치는 피해규모 및 범위가 큰 시설의 보호에 대해 다루는 법률

    위치정보법 : 사업자가 이용자의 위치정보를 추적하여 사용하고자 할 때 안전한 사용을 도모하기 위한 법률이다.

     

    ISMS-P (14회 10번)

    조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별 · 분류하고, 중요도를 산정한 후 그 목록을 최신으로 관리하여야 한다.

    조직의 대내외 환경분석을 통해 유형별 위협정보를수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 경영진의 승인을 받아 관리하여야 한다.

     

    접근통제 모델 (14회 13번)

    벨 라파듈라 모델 : 미 국방부를 위해 개발된 모델로, 기밀성을 강조한다. 최초의 수학적 모델로, No Read Up/No Write Down 접근 정책을 기반으로 한다.

    (No Read Up): 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
    (No Write Down): 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음

    (No Read Down): 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
    (No Write Up): 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

     

    TCP ACK Scan (14회 14번)

    방화벽 여부 확인

    1. ACK 패킷을 보낸다.

    2-1. icmp 패킷이 오거나 반응 없으면 방화벽o

    2-2. rst가 오면 방화벽x

     

    ISAC, 정보공유분석센터 (13회 2번)

    취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 곳

    - 취약점 및 침해요인과 그 대응방안에 관한 정보 제공

    - 침해사고가 발생하는 경우 실시간 경보/분석체계 운영

     

    (13회 4번)

    최근 Github은 ( memcached 서버 )를 통한 DDoS 공격을 받았다. ( memcached 서버 )는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 ( memcached 서버 ) 서버가 적지 않고, 이들은 DDoS 공격 수단으로 전락할 수 있다.

     

    /etc/login.defs (13회 5번)

    리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정 할 수 있다.

     

    시나리오법 (13회 7번)

    델파이 기법과 마찬가지로 미랜드 연구소에서 1950년 허만 칸(Herman Kahn)을 중심으로 무기발전과 군사전략 간의 관계를 분석하기 위해 개발되었다. 어떠한 사건도 예상대로 실행되지 않는다는 사실에 근거하여 위험을 추정하고 이에 대비하기 위한 방법이다. 먼 미래의 위험까지 예측할 수 있지만 정량적인 분석 방법들에 비해 정확도는 낮다.

     

    베이스라인 접근법 (13회 9번)

    이 방법은 국내외 표준이나 법령, 가이드 등을 기준으로 최소한의 기준 수준을 정한다. 조직에서 공통적으로 필요한 보호 대책을 정할 수 있어 시간 및 비용이 절약되지만 조직의 특성이 미반영되어 적정 보안 수준 초과 또는 미달될 가능성도 있다.

     

    BCP, 업무연속성계획 (13회 10번)

    각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하기 위한 계획이다. 하위 업무로, RTO, RPO, 우선순위를 설정하기 위해 업무 영향 분석(BIA)를 수행한다.

     

    멀버타이징, Malvertising (12회 1번)

    멀웨어 (Malware)와 광고(Advertising)의 합성어

     

    HTTP 응답 분할(HTTP Response Splitting) 공격 (12회 3번)

    HTTP Request에 있는 파라미터가 HTTP Response의 응답헤더로 다시 전달되는 경우 파라미터 내 개행문자 CR(Carriage Return, %0D) 혹은 LF(Line Feed %0A)가 존재하면 HTTP 여러개로 나누어질 수 있다. 이 공격은 이러한 취약점을 통해 응답 메시지에 악의적인 코드를 주입함으로써 XSS 및 캐시를 훼손하는 취약점이다.

     

    집성 (12회 4번)

    낮은 보안등급의 정보조각을 조합하여 높은 등급의 정보를 알아내는 것

     

    추론 (12회 4번)

    보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것

     

    데이터 디들링 (12회 4번)

    처리할 자료를 다른 자료와 바꿔서 처리하는 것. 즉 입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 것

     

    클라우드 (12회 6번)

    [서비스 유형]

    IaaS : 서버, 저장장치, 네트워크 등의 인프라 제공

    PaaS : 응용프로그램 등 소프트웨어 제공

    SaaS : 응용프로그램 등 소프트웨어의 개발, 배포, 운영, 관리 등을 위한 환경 제공 (Platform as a Service)

     

    7. 다음은 개인정보 보호법상의 접속기록에 관한 설명이다.(12회)

    "접속기록"이란 개인정보취급자 등이 ( 개인정보처리시스템 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 수행 업무 ) 등을 ( 전자적 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다

     

    비트로거 (11회 1번)

    Windows 전용으로 제공되는 볼륨 암호화 기능으로, TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하며 AES-128 알고리즘을 사용한다. Window 7부터 지원되기 시작하였다.

     

    통제방법 (11회 2번)

    접근제어 : 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법

    추론통제 : 사용자를 찾은 후 통계 함수 관계를 통해 키값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제 

    흐름통제 : 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제

     

    Slow HTTP 공격 (11회 5번)

    HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨린다.

     

    6. 영상정보처리장비를 이용하기 위해 안내문과 함께 설치를 진행하려고 한다. 영상정보처리기기 관련 법규에 따라 다음 괄호 안에 들어가야 할 내용은? (11회)

    1) ( 설치 목적 및 장소 )

    2) 촬영 범위 및 시간

    3) 관리책임자 성명 및 연락처

    4) 그 밖에 대통령령으로 정하는 사항

     

    SMNP (11회 7번)

    매니저가 에이전트으로 Request 하는 포트번호: UDP ( 161 )

    에이전트가 매니저로 주기적으로 보고하는 과정: ( Trap 혹은 Event Reporting )

    에이전트가 매니저로 주기적으로 보고하는 포트번호: UDP ( 162 )

     

    개인정보 보호법령 (11회 8번)

    - 접근권한 부여·말소 등의 기록을 최소 ( 3년 )간 보관

    - 접속기록은 최소 ( 1년 ) 이상 보관

    - 단, 고유식별정보 또는 민감정보를 처리하는 경우 최소 ( 2년 ) 이상 보관

    - 접속기록의 위·변조 방지를 위해 ( 월 1회 ) 이상 점검

     

    정량적 위험지표 (11회 9번)

    SLE(단일 예상 손실액) = AV(자산가치) × ( EF, 손실계수 )

    ALE(연간 예상 손실액) = SLE(단일 예상 손실액) × ( ARO, 연간 발생률 )

     

    공급망 공격, Supply Chain Attack (11회 10번)

    소프트웨어 공급망에 침투하여 악성코드를 배포하는 공격으로, SW빌드 및 배포 과정에 악성코드를 삽입하여 선의의 소프트웨어를 통해 이용자들을 공격

     

    12. 침해사고 발생 이후 리눅스 시스템에서 다음과 같은 조사를 하였다. 각 명령어를 완성하시오. (11회)

    1) 최근 7일 내에 변경된 모든 파일을 검색하는 명령어

    : find / -mtime -7

    2) 사용자가 root 이며 접근권한이 setuid로 설정된 모든 파일을 검색하는 명령어

    : find / -user root -perm -4000

    3) 호스트 192.168.256.3에서 192.168.10.48으로부터 이상(anormaly) 트래픽이 탐지되었다.Tcpdump 명령을 통해 이너페이스 eth0을 통해 192.168.253.3에서 192.168.10.48을 오가는 패킷 캡쳐하는 명령

    : tcpdump -I eth0 -n dst host 192.168.10.48 host src 192.168.10.48

     

    13. 쇼핑몰 사이트를 운영하는 정보통신 서비스 제공업체의 개인정보 취급자에게 적용되어야 하는 비밀번호 작성 규칙 3가지를 기술하시오. (11회)

    1. 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성
    2. 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권고
    3. 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경

     

    14. 다음은 여행사에서 개인정보 수집 시 동의받고 있는 개인정보 수집·이용 및 제공 동의서이다. 개인정보보호 관련 법제에 의거 잘못된 부분을 3가지 이상 찾아서 서술하시오. (11회)

    수집 · 이용 목적: 여행자 멤버십 등록 및 이벤트 업체 정보 제공

    보유 · 이용기간: 멤버십 탈퇴 시 까지

    수집 항목: 성명, 생년월일, 주민등록번호, 주소, 이메일, 전화번호 ※ 정보의 수집·이용에 관한 동의는 거부하실 수 있습니다.

    개인정보 수집·이용에 동의하십니까?

    동의함 □, 동의하지 않음 □

     

    1. 이벤트 업체에 제공한다는 것에 대해 제3자 제공에 관한 동의를 별도로 받아야 함
    - 제공하는 항목, 제공 기간 등에 대해 안내해야 함
    2. 멤버십 등록을 위해 주민등록번호를 수집하는 것은 과도하며, 수집근거가 드러나있지 않음. 정당한 근거에 의해 수집하더라도 별도로 동의 받아야 함
    3. 동의에 거부할 수 있다는 내용을 안내할 때 동의 거부에 대한 불이익도 같이 안내해야 함

     

     

    16. 모든 네트워크 대역에서 Telnet으로 접속하는 패킷 중 14번째 자리까지 'anonymous'가 포함된 트래픽에 대해서 'Dangerous' 메시지로 경고하는 snort rule을 만드시오. (11회)

    alert tcp any any -> any 23 (msg: "Dangerous"; content: "anonymous"; depth: 14; sid: 1000001;

     

    1. TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지 (10회)

    Null, Xmas, FIN Scan

     

    NAC (10회 3번)

    오픈 소스 도구인 PacketFense와 같이 단말기가 네트워크에 접속하려 시도할 때 이를 통제하는 보안솔루션

     

    VLAN (10회 4번)

    VLAN은 네트워크 자원 사용을 제한함으로써 ( 보안 )을 높이고, 이용하는 도메인의 ( 크기 )를 제한하여 네트워크 서비스의 ( 성능 )을 향상시킨다.

     

    6. 주요정보통신기반시설의 지정 및 취약점 분석에 관한 기준이다. 빈 칸을 채우시오. (10회)

    제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

    1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성

    2. 기관이 수행하는 업무의 정보통신기반시설에 대한 ( 의존도 )

    3. 다른 정보통신기반시설과의 ( 상호연계성 )

    4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위

    5. 침해사고의 발생가능성 또는 그 복구의 ( 용이성 )

    댓글

Designed by Tistory.