정보보안기사 통합 요약

1. 스팸메일 릴레이 제한 설정 카운트 : 10

- 리눅스 SMTP프로토콜을 이용해 다른 메일서버로 전달하는 프로그램 ▶ # cat /etc/mail/( 1 ) sendmail.cf | grep "R$\*" | grep "Relaying denied" R$* $#error $@ 5.7.1 $ : "550 Relaying denied" ​# cat /etc/mail/access localhost.localdomain RELAY localhost RELAY 127.0.0.1 RELAY spam.com ( 2 ) REJECT (or DISCARD) # Relay를 허용하지 않음 ​해설) Sendmail에서 스팸메일 릴레이 제한 설정 후 access db를 생성 sendmail.cf 는 sendmail 주설정 파일 ▶ # ( 3 ) makemap hash etc/mail/( 4 ) access.db (or access) < etc/mail/access 해설) sendmail 설정 등록하는 명령어 access파일은 텍스트 형식, sendmail이 인식할 수 있는 DB파일형태로 변환 ​ ▶ # ​( A ) makemap ( B ) hash etc/mail/access.db < etc/mail/access

2. PGP(Pretty Good Privacy) 카운트 : 10

- 필 짐머만에 의해 개발되었으며 PEM에 비해 보안성은 떨어지나, 이것을 실장한 프로그램이 공개되어 있어서 현재 가장 많이 사용되고 있는 이메일 보안 기술 ​

3. 이메일(email) 로그 카운트 : 10

[Email로그] 1 Delivered-To: hbiden@rosemontseneca.com 2 Received: by 10.36.47.149 with SMTP id j143csp13601itj; 3 Fri, 17 Apr 2015 06:00:53 -0700 (PDT) 4 X-Received: by 10.55.27.42 with SMTP id b42mr5166039qkb.53.1429275653296; 5 Fri, 17 Apr 2015 06:00:53 -0700 (PDT) 6 Return-Path: 7 Received: from mail-qc0-x232.google.com (mail-qc0-x232.google.com. [2607:f8b0:400d:c01::232]) 8 by mx.google.com with ESMTPS id u123si11512941qhd.83.2015.04.17.06.00.52 9 for 10 (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); 11 Fri, 17 Apr 2015 06:00:53 -0700 (PDT) 12 Received-SPF: pass (google.com: domain of v.pozharskyi.ukraine@gmail.com designates 2607:f8b0:400d:c01::232 as permitted sender) client-ip=2607:f8b0:400d:c01::232; 13 Authentication-Results: mx.google.com; 14 spf=pass (google.com: domain of v.pozharskyi.ukraine@gmail.com designates 2607:f8b0:400d:c01::232 as permitted sender) smtp.mail=v.pozharskyi.ukraine@gmail.com; 15 dkim=pass header.i=@gmail.com;1) 10번째 줄에서 RSA의 용도는?

정답) DKIM - 이메일 서버의 개인키로 이메일 헤더를 전자서명하고, 메일 도메인서버의 txt레코드로 등록된 공개키로 검증하도록 함으로써, 메일 헤더가 변조되지 않았고 실제 해당 도메인에서 발송된 것을 확인 가능
<위변 발공D 개전 수등공검>
DKIM(Domain Keys Identified Mail)는 메일의 위변조 여부를 확인하는 기술
발신측에서는 공개키(Public Key) 정보를 DNS에 등록하고 개인키(Private Key)로 전자서명 후 메일을 발송, 수신측 메일 서버는 DNS 서버에 등록된 공개키로 전자서명을 검증하여 메일의 위변조 여부를 확인

1) SPF 적용 시 수신자 측에서 확인할 수 있는 항목
- 메일에 포함된 발송자 정보(IP, 호스트명)가 실제 메일 발신 서버의 정보와 일치하는지 확인 가능
2) SPF 적용 시 수신 받은 메일의 정당성을 검증하는 방법
- 발송자의 DNS에 TXT 타입으로 등록된 SPF 레코드를 확인하여, 메일 발신자 IP가 SPF레코드에 포함되어 있는지 대조
3-1) DKIM 에서 전자서명 주체
- 발신메일 서버​
3-2) DKIM 에서 키 공유 방법
- 공개키 암호화 방식을 사용하여 암호화 키를 교환함
- 발신 서버에서 DKIM 키쌍(개인키, 공개키)을 생성한 후 공개키는 발신 도메인을 관리하는 DNS서버에 TXT 타입으로 등록함
- 발신 서버의 개인키로 암호화한 전자서명 값이 메일 헤더에 포함되며, 수신 서버에서는 발송자의 DNS에 질의하여 등록된 공개키 값을 획득한 후 전자서명값을 복호화 하여 메시지 무결성 및 발신자 조작 여부 검증
4) SPF와 DKIM을 혼합한 기법의 명칭
- DMARC(Domain-based Message Authentication, Reporting & Conformance)
- DMARC는 SPF와 DKIM을 모두 사용하여 인증 및 위변조 여부를 검사하고, 검사 결과를 보고하는 기술
- 발신측에서는 SPF, DKIM, DMARC 레코드를 DNS 서버에 등록하고 전자서명 후 메일을 발송, 수신측 메일 서버는 SPF 및 DKIM 인증을 수행하여 이메일의 유효성을 검증하고, SPF 및 DKIM 인증 실패 시 DMARC 정책 실행/정책 처리 결과 피드백을 위한 보고서를 발송

4. SNMP(Simple Network Management Protocol) 카운트 : 10

라우터에서 snmp 프로토콜을 비활성화 ▶ # Router# configure terminal# Router(config)# ( A ) no ( B ) snmp-server ​ <이 에매한 U162> Polling 방식 : 매니저 -> 에이전트 포트번호 UDP 161, Event Reporting 방식 : 에이전트 -> 매니저 이벤트 리포팅, UDP 162 (Trap 메시지) ​ 라우팅 테이블 정보 확인 netstat -rn 라우팅 테이블 정보, 네트워크 주소 숫자형식 ​ DHCP 67/udp(Sever, Relay Agent), 68/udp(Client) ▶ # ipconfig /release : 할당받은 IP주소 해제# ipconfig /renew : 새로운 IP주소를 DHCP서버로부터 받음 [동작절차] <돌아라 DORA-RA-R> 초기화(Initialization) : Discover -> Offer -> Request -> ACK broadcast -unicast -broadcast - unicast​ 갱신(Renew) : Request -> ACK 종료(Shutdown) : Relaese DHCP Starvation -> Port Security ​

5. 정성적 위험분석 방법론 <델순시퍼> 카운트 : 10

( A ) 델파이법 : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법 ( B ) 순위결정법 : 비교 우위 순위결정표에 따라 위험 항목들의 서술적 순위를 결정하는 방법 ( C ) 시나리오법 : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법 ( D ) 퍼지행렬법 : 자산, 위협, 보안체계등 위험분석 요인들을 정성적 언어로 표현된 값을 사용하여 기대손실을 평가하는 방법 ​ ​ 위험분석 접근 <기상복비> ( A ) 기준선 접근법(Baseline Approach) : 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호대책을 표준화된 체크리스트를 기반으로 선택하는 방식 국내외 표준, 기존에 마련되어 있는 법령, 가이드 등으로 기준을 정하여 위험을 관리 장점: 시간 및 비용 절약 모든 조직에서 기본적으로 필요한 보호 대책 선택 가능 단점: 조직의 특성이 미 반영되어 적정 보안 수준 초과 또는 미달 가능성 ( B ) 상세 위험 분석(Detailed Risk Analysis) : 정립된 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 방식 정립된 모델에 기초하여 자산분석, 위협분석, 취약성분석 각 단계를 수행하여 위험을 평가 장점: 조직 내 적절한 보안수준 마련 가능 단점: 전문적인 지식이 필요하고 시간과 비용을 많이 소모 ( C ) 복합 접근법(Combined Approach) : 고위험(high risk) 영역을 식별하여 상세 위험분석을 수행하고 다른 영역은 베이스라인 접근법을 사용하는 방식 상세 위험 분석과 베이스라인 접근법을 복합적으로 사용 장점: 비용과 자원을 효율적으로 사용할 수 있음. 고위험 영역을 빠르게 식별이 가능 단점: 고위험 영역이 잘못 식별되었을 경우, 위험분석 비용이 낭비되거나 부적절하게 대응될 수 있음 ( D ) 비정형접근법(Informal Approach) : 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험 분석을 수행 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행 장점: 시간과 비용이 절약되고 작은 조직에서 부담 없이 접근 가능 단점: 구조화된 접근이 아니며 보호대책 및 소요비용의 불확실성 존재 ​ [위험 평가서 양식] 1) 자산 중요도 평가의 목적은? - CIA 측면에서 자산의 가치를 평가하여 중요도를 산정함으로써 정보보호의 우선순위를 결정할 수 있는 기준을 마련하기 위함 2) 해당 표내 우려사항이란 무엇인가? - 자산에 발생할 수 있는 위협과 취약성을 하나의 통합된 고려요소로 평가하도록 하고 이를 ‘우려사항’이라는 용어로 표현함 3) 해당 표내 가능성이란 무엇인가? - 기존에 설치된 보호대책을 고려하여 현재 시점에서 이러한 위협과 취약성이 발생하여 영향을 미칠 가능성을 의미함 4) 아래의 자산 평가 테이블을 보고, 응시자 입장에서 나름대로 위험분석기법을 적용하여 위험분석을 수행하시오. - 복합접근방법(Combined approach) 적용 - 자산 중요도 값을 기준으로 고위험군(ERP)과 저위험군(워드문서)을 식별하여, 고위험군은 상세 위험분석을 수행하고, 저위험군은 베이스라인 접근법을 사용하여 위험분석을 수행 ​

6. 업무 연속성 계획, BCP(Business Continuity Plan) 카운트 : 10

[구성절차] <기분전계유> - 프로젝트 범위 설정 및 기획-BIA(업무영향분석)-복구전략개발-복구계획수립-프로젝트 수행테스트 및 유지보수 업무 연속성 계획(BCP) 5단계 중 2~4단계의 명칭

정답) BIA(Business Impact Analysis, 업무영향도 분석)

재해복구시스템 유형 / 재난복구서비스
1) 미러 사이트의 정의
- 메인 사이트와 동일한 수준의 정보 기술 자원을 실시간 상태에서 동작하는 방식
* 주센터와 동일한 수준의 시스템을 백업센터에 구축하고, 액티브-액티브 상태로 실시간 동시 서비스를 제공하는 방식
2) 미러사이트의 장단점 각 2개씩 설명 :
장점) 신속한 업무재개 가능(RTO:즉시), 데이터의 최신성 보장(RPO:0)
단점) 초기 투자 및 유지 보수 비용이 높음, 데이터 업데이트가 많은 경우 과부하 초래
3) RTO가 가장 오래 걸리는 방식은 무엇이며, 이유는 무엇인가?
- COLD 사이트.
장소 또는 전산실만 준비, 비용은 저렴하지만 상당한 지연 시간이 발생
* 데이터만 원격지에 보관하고 서비스를 위한 정보자원은 최소한으로 확보되어 있어, 재해 시 필요한 자원을 조달하여 복구하는데 오랜 시간이 소요됨

(A) 미러사이트 : 메인 사이트와 동일한 수준의 정보 기술 자원을 실시간 상태에서 동작하는 방식 <메동정실> (RTO = 0)
(C) 핫사이트 : 미러 사이트와 달리 대기 상태에서 동작하는 방식
주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.
<주동정최> (RTO <= 2H )
(D) 웜사이트 : 콜드 사이트와 핫 사이트의 중간, 중요성이 높은 정보만 부분적으로 보유
백업장치나 테이프와 같은 것만 구비한다.
중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.
<중정> (RTO <= 1W )
(B) 콜드사이트 : 장소 또는 전산실만 준비, 비용은 저렴하지만 상당한 지연 시간이 발생 <장비지> (RTO <= 수개월 )
컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.

<미핫웜콜, 상공외독, 분재시운>

7. APT 카운트 : 10

- 특정 대상을 겨냥해 다양한 공격 기법(특히 알려지지 않은 취약점을 이용)을 동원하여 장기간 지속적으로 공격하는 기법

정답) APT(Advance Persistent Threat, 지능형지속위협)

8. 홈페이지 취약점 점검 가이드 카운트 : 10

- 불완전한 암호화 저장 취약점이 있는 웹 어플리케이션은 데이터와 자격 증명을 적절히 보호하기 위한 암호화 기능을 거의 사용하지 않아서, 보호되지 않은 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄가 이루어질 수 있다. 1) DB에 저장된 중요정보가 ( A ) SQL Query로 열람가능한지 확인한다 2) ( B ) 세션ID 또는 암호화된 쿠키값이 명백하게 랜덤으로 생성되는지 확인한다 3) 적절한 ( C ) 암호화알고리즘이 제대로 적용되었는지 검증한다.

9. IPSec 카운트 : 10

TCP/IP 의 인터넷계층에서 동작하는 프로토콜 1) ( A ) IPSec : 인터넷 계층에서 동작하는 대표적인 VPN 프로토콜 2) ( B ) AH : ( A )의 세부 프로토콜로 무결성 보장, 메시지 인증 가능 3) ( C ) ESP : ( A )의 세부 프로토콜도 암호화를 통한 기밀성 유지 가능 ​ IPSec에서 지원하는 기능(서비스) <접데비재기제> 접근제어(허용, 폐기, 보호) 데이터 근원지 인증(MAC) 비연결형 무결성(MAC) 재전송 공격 방지​(Sequence Number) 기밀성(ESP) 제한된 트래픽 흐름의 기밀성(ESP/터널링) ​ VPN 관련 프로토콜 ( A ) L2F(Layer 2 Forwarding) : 시스코사에서 개발한 터널링 프로토콜(데이터 링크층에서 캡슐화 가능) ( B ) PPTP : MS, 3Com 등 여러 회사가 공동개발한 프로토콜​ ( C ) IPSec : OSI 3계층에서 보안성을 제공해주는 표준 프로토콜 ​ IPSec 네트워크 계층, 무결성 AH, 기밀성 ESP (1) AH 전송모드 IP Header + AH Header + IP Payload - 인증구간 : IP 헤더에서 전송 중 변경가능 필드(TTL, Checksum 등)를 제외한 IP패킷 전체를 인증 ​- 암호화 구간 : (암호화 미지원) (2) AH 터널모드 <뉴AI패> NEW IP Header + AH Header + IP Header + IP Payload​ - 인증구간 : New IP 헤더에서 전송 중 변경가능 필드를 제외한 New IP 패킷 전체를 인증 - 암호화 구간 : (암호화 미지원) (3) ESP 전송모드 IP Header + ESP Header + IP Payload + ESP Trailer + ESP Auth​ - 인증구간 : ESP 헤더와 암호화된 데이터(IP Payload + ESP 트레일러)를 인증 - 암호화 구간 : IP Payload와 ESP 트레일러를 암호화 (4) ESP 터널모드 <뉴EI패트A> [New IP 헤더][ESP헤더][IP헤더][TCP헤더][데이터][ESP Trailer][ESP Auth] - 인증구간 : ESP 헤더와 암호화된 데이터(Original IP 헤더 + IP Payload + ESP 트레일러)를 인증 [ESP헤더][IP헤더][TCP헤더][데이터][ESP Trailer] - 암호화 구간 : Original IP 패킷 전체(Original IP 헤더 + IP Payload + ESP 트레일러)를 암호화 [IP헤더][TCP헤더][데이터][ESP Trailer] (5) 키교환 프로토콜명 : IKE(Internet Key Exchange) 프로토콜​​ ​ ​

10. 익스플로잇 코드 (버퍼 오버플로우 익스플로잇) 카운트 : 10

( A ) 어셈블리어/기계어로 구성되어 있는 익스플로잇 코드의 본체에 해당하는 프로그램

정답) RET
* 쉘 코드 실행을 위해 NOP 명령을 삽입하는 이유는 Return Address가 쉘코드 주소를 정확히 가리켜야 하는데 프로그램 실행시마다 쉘 코드 주소가 조금씩 바뀔 수 있기 때문에 정확한 주소를 알기 어렵다.
따라서 실행 확률을 높이기 위해 다수의 NOP명령을 쉘 코드 앞에 삽입하여 해당 영역을 가리키기만 하면 NOP를 타고 최종적으로 쉘 코드가 실행되도록 하기 위함이다.
버퍼 오버플로우를 통해 Return Address(RET)를 공격자가 삽입한 쉘 코드가 위치한 주소로 변조한다.
익스플로잇(Exploit)을 통해 프로그램 실행 제어권 획득 + 의도한 명령코드(쉘코드)실행​

버퍼 오퍼 플로
(1) 스택 버퍼 오버 플로 시 카나리아 단어(canaria word) 기법에 동작방식을 설명하고
- 카나리 단어 기법 동작방식 : 스택가드(Stack Guard) 라고도 함, 메모리 상에서 프로그램의 복귀 주소(Return Address)와 변수/버퍼 사이에 특정 값(Canary)을 저장해두는 기법
(2) 원리를 설명하시오
- 카나리 단어 기법 공격 차단 원리 : 버퍼오버플로우 발생 시 특정 값(Canary)의 변조가 발생하므로 이를 탐지하여 차단
(3) ASLR(Address Space Layout Randomization) 기법에 동작방식을 설명하고
- ASLR 기법 동작방식 : 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하는 기법
(4) 원리를 설명하시오
- ASLR 기법 공격 차단 원리 : 실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 방지 (Address Space Layout Randomization)

11. IDS, 오용탐지, 이상탐지 <오미공패 정이프똥침> 카운트 : 9

1) 오용 탐지의 정의 - 잘 알려져 있는 공격(오용, misuse) 패턴을 룰로 등록 후, 패턴(시그니처)과 일치여부를 비교하여 칩입여부를 판단하는 방식 2) 이상 탐지의 정의 - 정상 행위와 이상 행위(anomaly)를 프로파일링 후, 통계적 분석을 통하여 침입여부를 판단하는 방식 3) 오용 탐지의 장점 - 등록된 공격패턴에 의하여 탐지 되므로 오탐률이 낮음 4) 오용 탐지의 단점 - 패턴에 없는 새로운 공격은 탐지가 불가하며, 새로운 공격 탐지를 위하여 지속적으로 패턴 업데이트를 해야 함(미탐률 높음] ​ 침입탐지시스템(IDS)의 침입탐지 정책에 대하여 설명 (1) 미리 등록된 패턴을 기반으로 이상행위를 탐지하는 기법은?

정답) 오탐(False Positive), 미탐(False Negative)

( A ) 오탐(False Positive) : 정상적인 행위를 이상행위로 판단하여 탐지하는 상황
( B ) 미탐(False Negative) : 이상행위를 탐지하지 못하는 상황

IDS는 네트워크의 패킷만 보고 공격을 탐지하는 ( A ) 네트워크 IDS와 서버에 직접 설치되어 관리자 권한 탈취 등으로 인해 발생되는 공격을 탐지하는 ( B ) 호스트 IDS

( A ) 수리카타(Suricata) 는 오픈소스 IDS/IPS로 기존의 ( B ) 스노트(Snort)의 장점을 수용하고, 대용량 트래픽을 실시간으로 처리하는데 특화된 소프트웨어 이다.

12. 비밀번호 작성규칙 3가지 카운트 : 10

<패복유기> 1) 패스워드 복잡도 및 길이 : 영문, 숫자,특수 문자 중 2종류 이상 조합시는 10자리 이상, 3종류 이상 조합시는 최소 8자리 이상의 길이로 구성 <영숫특2십38> 2) 유추하기 어려운 비밀번호 사용 : 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않을 것을 권고 <연숫생 전화번호 추측 개아비 받음> 3) 패스워드 유효기간 설정 : 비밀번호에 유효기간을 설정하여 최소 반기별 1회 이상 변경 <최반1변>

13. IPtables 카운트 : 10

동일한 출발지 IP에서 2초동안 80번 포트로 30개 이상 SYN요청이 들어오는 경우 차단하는 IPtables 룰을 작성 (룰 옵션을 5개로 구분하여 설명하시오) <아인 피티신 포 엠리업세히네 J드랍>

정답) (F) 아파치 웹서버에 업로드 가능한 파일의 크기를 5,000,000 바이트(약 5M바이트)로 제한함으로써 악의적인 웹 쉘 업로드를 방지하기 위한 설정임​

유닉스 계정 패스워드 임곗값 설정
( deny=5, unlock_time=120, no_magic_root, reset)
deny= 5 : 인증 실패 임계값을 5회로 설정(5회 실패 시 계정 잠김)
unlock_time =120 : 계정 잠김 후 마지막 인증 실패 시작으로부터 120초가 지나면 자동으로 계정 잠금 해제
no_magic_root : root 계정은 잠김 설정 예외
reset : 접속 성공 시 실패 회수 초기화

14. 아파치(Apache) httpd.conf 카운트 : 10

httpd.conf 파일에서 디렉토리에 업로드 가능한 최대파일사이즈를 제한하는 명령어 정답) LimitRequestBody Httpd.conf 파일사이즈 제한 LimitRequestBody 파일사이즈 ​ Apache 서버의 로그파일은 정상적인 접속 로그가 기록되는 ( A ) Access 로그, 접속 에러가 기록되는 ( B ) Error 로그가 존재한다. 로그 파일의 경로를 확인할 수 있는 파일은 ( C ) httpd.conf ​ 아파치 설정에서 다음 옵션들의 의미 1) timeout 300​ - 클라이언트와 서버 간에 300초(5분) 동안 아무런 메시지가 발생하지 않으면 타임아웃을 시키고 연결을 끊음 2) maxkeepaliverequest 100​ - Keepalive 값이 On인 경우 클라이언트와 연결된 작업의 최대 개수를 100개로 제한함. 해당 회수를 초과하면 현재 프로세스는 종료하고 다른 프로세스가 처리함 3) Directoryindex index.htm, index.html, index.php - 웹 디렉토리 접근 시 인식되는 인덱스 파일의 순서를 index.htm, index.html, index.php 순으로 지정함 4) ErrorLog "경로" - Error 발생 시 로그 파일의 위치를 지정함​ ​

15. 디렉토리인덱싱 indexes 카운트 : 10

디렉터리 인덱싱 취약점을 대응하기 위하여 삭제해야 하는 지시자를 기술하시오.​ Options indexes FollowSymLinks AllowOverride none Require all granted

정답) Options 지시자에 있는 indexes 값 삭제

16. 정량적 위험평가 방법 ALE(연간예상손실) 카운트 : 10

​1) SLE의 정의

정답) B가 상대적으로 효과적인 보호 대책임.
- 정보보호대책의 효과는 보호대책 적용에 따라 감소한 ALE에서 보호 대책 운영 비용을 뺀 금액으로, +값이 될수록 효과적이라고 볼 수 있음.
- B의 효과가 16,000으로 A의 효과인 13,000보다 3,000이 높기 때문에, B를 선정하는 것이 타당함

17. DNS 서버 카운트 : 10

DNS서버인 192.168.1.18으로 axfr레코드 타입의 질의를 전송하였더니 deny된 것으로 확인되었다. 질의한 호스트 서버가 192.168.10.3이며, 정상적인 2차 DNS서버라고 할 때 192.168.1.18의 named.conf에 어떤 설정이 포함되어야 하는가? options [ directory "/var/named";forward only;forwarders {8.8.8.8;};datasize 1024M;() };

정답) ( E ) : slave / ( F ) : 192.168.1.1

18. DNS 도메인 CNAME 카운트 : 10

클라우드 서비스 이용을 위해 서브 도메인에 CNAME 을 설정하여 사용 중, 서비스 이용을 중지 했지만 DNS의 CNAME 설정은 삭제하지 않아 공격자가 피싱 사이트로 악용하는 공격

정답) 서브도메인 하이재킹 or 서브도메인 테이크오버(Takeover)

19. DGA(Domain Generation Algorithm) 카운트 : 10

- DDoS, APT 등 공격 수행 시 C&C 서버와 접속하기 위한 도메인명을 지속적으로 변경하여 보안장비의 탐지를 우회하기 위한 기법​ ​

20. DNS 캐시 포이즈닝 카운트 : 10

- DNS 캐시 정보 조작 가짜 사이트로 접속을 유도하는 공격기법 - 대응방법 : DNSSEC, 공개키 암호방식 추가 ​

21. DNS 증폭 DoS 공격(DNS amplification DoS attack) 카운트 : 10

[로그] DNS standard query 0x2872 ANY cpsc.gov United states Korea, Republic of 1) 어떤 공격이 수행된 것인가?

정답) 다수의 좀비 PC를 동원하지 않더라도 대량의 공격 패킷을 만들어 낼 수 있어 효율이 높음.
특히 쿼리 타입을 any나 txt로 하면 reponse 사이즈가 증폭되어 작은 사이즈의 DNS 질의에 대해 큰 사이즈의 DNS 응답 메시지 발생되어 증폭 효과가 큼.
90바이트 질의, 3370바이트 응답(37.4배 증폭 효과)

22. Memcached 카운트 : 10

- Github의 DDoS 공격에 악용된 캐시솔루션 - Memcached 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴 ​

23. Slow HTTP Header DoS 공격(Slowloris) 카운트 : 10

- HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 웹서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨리는 공격 ​ 개행문 : CR(%0D), LF(%0A) ​

24. DRDoS에 대하여 다음을 설명 카운트 : 10

1) DRDoS의 공격 원리 - 공격자는 소스 IP를 공격대상의 IP로 위조(IP Spoofing)하여 다수의 반사서버(Reflector)로 요청을 보내고, 공격대상 서버는 반사서버로 부터 다수의 증폭된 응답을 받아 서비스 거부 상태에 빠짐 2) 기존 DoS와의 차이점 - 공격 출처 파악이 어려움(소스 IP를 위조하고, 반사서버를 통해 공격을 수행하므로) - 공격 효율이 높음(다수의 좀비 PC를 동원하지 않더라도 반사서버를 통해 대량의 공격 패킷이 증폭되므로) 3) Unicast RPF - 인터페이스를 통해 들어오는 패킷의 ip에 대하여 라우팅 테이블을 확인하여 들어온 인터페이스로 나갈 수 있는 Reverse path가 존재하면 통과시키고, 존재하지 않으면 IP가 위조된 것으로 판단하고 차단 시킴 ​

25. XXE(Xml eXternal Entity) Injection 카운트 : 10

[코드1] ]> &xxe ; ​ [코드2] ..... ]> &lol9;1) 코드1은 어떤 공격이 이루어진 것인가?

정답) Entity에 다른 Entity를 계속 참조하도록 하여 "lol"문자열 처리에 많은 부하를 발생시켜 서비스 거부 공격(DoS)이 이루어지게 된다.
하나의 엔티티가 상위에 선언된 엔티티를 반복적으로 참조하도록 하여 이를 처리하는 어플리케이션에 부하를 발생시키는 도스(DoS)형태의 공격

26. SSDP DRDoS(Simple Service Discovery Protocol) 카운트 : 10

- Reflection 공격의 일종으로 1900번 포트를 사용하여 IoT 시스템을 공격하는 기법 디바이스가 제공하는 서비스를 Advertisement(광고), Search(검색) 하는 용도로 사용됩니다. SSDP 프로토콜을 분산 반사 공격에 악용하는 경우 IoT 디바이스가 반사체가 되어 IoT 네트워크에 심각한 타격 ​

27. OPTIONS 카운트 : 10

root@kali:~#Telent webserver.com 80 Trying 192.168.1.2… Connect to webserver.com. Escape character is '^]'. ( OPTIONS ) * HTTP/1.0 ​ HTTP/1.1 200 OK Date: Sat, 6 Aug 2022 09:01:01 KST Server: Microsoft-IIS/5.0 Allow: GET,HEAD,POST,OPTIONS,TRACE Content-Length:0 Connection: close Content-Type: text/plain; charset-euc-kr ​ Connection closed by foreign host. * 웹서버가 지원하는 HTTP Method 를 확인하는 명령어 ​

28. 접근통제 <DMR> 카운트 : 10

( A ) DAC : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어를 수행하는 방법 ( B ) MAC : 모든 객체는 정보의 비밀수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 방법 ( C ) RBAC : 사용자와 객체 상호관계를 역할을 기반으로 접근 권한을 부여하는 방법 ​ 강제적 접근제어모델(MAC) 1) 정보의 불법적 파괴나 변조보다는 기밀성 유지에 초점을 둔 모델의 명칭은?

정답) No write up (정보수준이 낮은 주체가 높은 수준의 객체에 Blind 업데이트를 하지 못하도록 차단함으로써, BLP의 무결성 문제를 해결하기 위한 정책임)

29. 비트코인, 블록체인, 채굴 카운트 : 10

( A ) 비트코인는 사토시 나카모토가 개발한 가상화폐로, 거래 데이터를 기록하는 저장소(DB)로 ( B ) 블록체인를 이용한다. Hash 연산을 수행하여 발생된 거래(작업)을 증명한 대가로 ( A )를 획득하는 행위를 ( C ) 채굴이라 한다. ​

30. 개인정보 최소수집 원칙에 의거하여 개인정보 수집이 가능한 경우 4가지를 기술하시오. <동법소계 의정> 카운트 : 10

1) 정보주체의 동의를 받은 경우 2) 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 3) 공공기관이 법령 등에서 정하는 소관업무의 수행을 위하여 불가피한 경우 4) 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우 5) 정보주체 또는 그 법정대리인이 의사 표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우 6) 개인정보처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우 이 경우 개인정보처리자의 정당한 이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 경우에 한한다 ​

31. 스위칭 허브의 기능 및 동작 원리 카운트 : 10

1) 스위칭 허브의 기능 - MacAddress Table 내 패킷의 목적지 주소(MAC, Port)를 확인하여, 목적지가 연결된 스위치의 포트로만 패킷을 전송하는 장치로 패킷의 고속 전송, QoS 기능을 수행 2) 동작원리 1)Learning : 출발지의 Mac 주소를 확인하여 수신된 포트번호와의 매핑 정보를 스위치의 MacAddress Table에 저장(MAC주소 + 스위치 포트번호) 2) Fowarding : 목적지 Mac 주소가 스위치의 MacAddress Table에 있는 경우, 목적지 주소에만 프레임을 전달 3) Filtering : 출발지와 목적지가 같은 세그먼트(인터페이스)에 존재하는 경우 다른 세그먼트와 연결된 포트로 넘어가지 않도록 제어 4) Flooding : 목적지 Mac 주소가 스위치의 MacAddress Table에 없는 경우 수신된 포트를 제외한 모든포트로 Broadcast 수행 5) Aging : 설정된 Timer 시간(예:300초)동안 저장된 MAC 주소를 가진 프레임이 들어오지 않으면 MacAddress Table에 저장된 정보를 삭제

32. Snort Rule 카운트 : 10

Alert any any -> any 80 (msg:"GET Flooding";content:"GET /HTTP1.";content:"USER";content:!"anonymous";content:"|00|";depth:1;nocase;sid:1;) 1) msg: "GET Flooding" 의 의미는?

정답) 출발지를 기준으로 매 1초 동안 10번째 이벤트마다 alert action을 수행

[텔넷 접속 패킷들을 검사하는 Snort Rule]
1) 텔넷 서비스 포트는 기본 포트(well-know port)을 사용한다.
2) 탐지시 alert를 발생시키고 이벤트 명으로 Danagerous를 사용한다.
3) 첫 번째 바이트부터 14번째 바이트 범위 내에 anonymous문자열 패턴이 있는지 검사한다.
alert tcp any any -> any 23 (msg: "Danagerous"; content:"anonymous"; depth:14;)

33. Smurf attack 카운트 : 10

Smurf attack을 방지하기 위하여, 신뢰 할 수 있는 네트워크 범위(192.168.1.0/24)를 제외하고 ip directed broadcast 를 제한 설정하는 라우터 명령어를 기술하시오.​

정답)
# (config)# ( A ) access-list 100 permit udp 192.168.1.0/24
# (config)# ( B ) interface FastEthernet 0/0
# (config-if)# ( C ) ip directed-broadcast 100
^z
Router#
참고) (config-if) # no ip directed-broadcast


Smurf 공격
하나의 발신지에서 브로드캐스트로 ICMP echo Request 요청을 보내는 패킷 캡쳐 화면 을 제공
해당 공격명, 원리, 대응방법에 대한 설명을 쓰시오.
A.
Smurf 공격
B.
출발지 IP를 공격 대상 서버의 IP로 위조(IP Spoofing) 후 ICMP_Echo_Request을 네트워크 Broadcast로 보내면 공격대상 서버는 네트워크상의 모든 호스트의 ICMP_Echo_Reply를 받아 서비스 거부 상태에 빠짐
C.
공격받는 쪽에서는 Echo Reply message의 rate-limit을 설정하여 한꺼번에 reply message가 들어오는 것을 막음.
증폭 네트워크가 되는 것을 막기 위해서는 IP Broadcast 패킷에 응답하지 않도록 설정.
( no ip directed-broadcast 명령어 등으로 라우터에서 direct broadcast 를 차단 )

34. 위험관리, 위험평가 카운트 : 10

( A ) 자산 : ( B )로 부터 보호해야 할 대상 ( B ) 위협 : ( A )에 손실을 발생시키는 원인이나 행위 ( C ) 취약점 : ( B )에 의하여 손실이 발생하게 되는 ( A )에 내재된 약점 위협, 취약성, 정보보호대책, 위험, 자산, 보안요구사항, 가치 <위취 대위자 요가> 관계 : 방어대상, 공격, 노출, 방어, 증가, 증가, 증가, 충족, 현실, 증가, 보유 ​ 위험 평가 수행 시 자산을 식별하고, 식별된 자산의 가치를 평가하는 기준으로 CIA(기밀성, 무결성, 가용성) 측면을 고려하여 자산의 ( ) 를 산정

정답) IPS는 실시간 차단을 목적으로 하기 때문에 인라인 방식으로 구성되어야 하며, 외부에서의 악의적인 침입 시도를 차단하는 데 포커스를 두어 내부와 외부의 접점에 배치하는 것이 좋다.
IPS를 내부망에 배치하여 운영하는 경우 오탐으로 인하여 네트워크에 문제가 발생할 수 있으므로, 내부망에는 침입 탐지를 목적으로 하는 IDS를 배치하는 것이 좋다.
IDS는 포트 미러링 방식으로 업무 데이터 흐름에 영향을 주지 않고 패킷을 분석하여 침입 여부를 탐지할 수 있기 때문이다.
참고로, IPS는 장애 시 업무에 영향을 줄 수 있으므로 bypass 기능을 지원해야 한다.

36. Race Condition 카운트 : 10

- 여러 개의 프로세스가 공유자원에 동시에 접근할 때 접근하는 순서에 따라 비정상적인 결과가 발생하는 상황을 악용하는 공격기법 ​

37. ARP 스푸핑 카운트 : 10

- Victim의 MAC 주소를 위조하여 해당 IP로 전달되는 데이터를 중간에서 가로채기 하는 공격 기법 ​ ARP 프로토콜에서 목적지의 물리 주소를 얻기 위해 프레임에 실어 보내는 목적지 주소

정답) ff:ff:ff:ff:ff:ff (ARP 브로드캐스트 주소형식)

ARP 리다이렉트
​- 공격자가 피해자들에게 자신이 라우터라고 속여서 피해자들의 패킷이 자신에게 한번 거친 후 라우터로 가도록하는 공격

38. 세션 하이재킹 카운트 : 10

공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채는 공격 기법

정답) ACK Storm

39. 특수비트와 관련하여 다음 각 항목에 설정된 접근권한 카운트 : 10

1) -r-sr-xr-x root sys /etc/chk/passwd 2) -r-xr-sr-x root mail /etc/chk/mail 3) drwxrwxrwt sys sys /tmp1) /etc/chk/passwd 파일은 Owner의 실행권한이 s이므로 setuid 설정이 되어 있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 소유자인 root의 권한으로 실행된다. 2) /etc/chk/mail 파일은 Group의 실행권한이 s 이므로, setgid 설정이 되어 있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 mail 그룹의 권한으로 실행된다. 3) /tmp 디렉토리에는 모든 사용자가 읽기, 쓰기, 실행이 가능하도록 777로 권한 설정이 되어 있으며, 추가적으로 Others의 실행 권한이 t이므로 sticky bit가 설정되어 있다. 따라서 /tmp 디렉토리에는 누구나 파일을 생성, 수정 및 읽기가 가능하나, 파일의 소유자 및 root 계정 외에는 삭제가 불가하다.

40. 공공기관에서 개인정보처리 방침 수립 시 포함해야 할 사항을 4가지 이상 기술하고, 수립된 개인정보처리방침을 알리는 방법을 3가지 이상 기술하시오. 카운트 : 10

<목보3위주책장대> 개인정보처리 방침 수립시 포함해야할 사항 4가지 이상 1) 개인정보의 처리목적 2) 개인정보의 처리 및 보유기간 3) 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만) 개인정보의 파기절차 및 파기 방법 4) 개인정보처리의 위탁에 관한 사항(해당되는 경우에만) 5) 정보주체 및 법정 대리인의 권리, 의무 행사방법에 관한 사항 6) 개인정보보호책임자의 성명 또는 개인정보보호 업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처 7) 인터넷 접속파일 등 개인정보를 자동으로 수집하는 장치의 설치 운영 및 그 거부에 관한사항(해당되는 경우에만) 8) 그 밖에 개인정보의 처리에 대하여 대통령령으로 정한 사항 알리는 방법 ​ 1) 인터넷 홈페이지 2) 사업장등의 보기 쉬운 장소에 게시 3) 관보, 일반일간신문, 일반주간신문 또는 인터넷신문에 싣는 방법 4) 연2회 이상 발행 간행물ㆍ소식지ㆍ홍보지 또는 청구서 등에 지속적으로 싣는 방법 5) 개인정보처리자와 정보주체가 작성한 계약서 등에 실어 정보주체에게 발급

41. 패킷스니핑 공격 카운트 : 10

device eth0 entered Promiscuous mode 1) Promiscuous mode의 의미는? - 네트워크 카드의 eth0 인터페이스로 들어오는 모든 패킷을 수신하게 됨(수신자가 eth0로 설정된 패킷이 아니더라도 Drop하지 않고 모두 읽게 됨) 2) 해당 모드로 진입 시 수행 가능한 공격은?

정답) /var/log/messages

42. . 구성도 및 자산목록을 보고 문제점과 취약점을 설명하시오. 카운트 : 10

[구성도] - 인터넷과 내부망 사이에 방화벽을 통하여 DMZ zone을 구성하고 web서버, mail서버가 배치되어 있음 - web 서버 앞단에는 추가적으로 웹방화벽이 배치되어 있음. - 내부망 내에서도 방화벽을 통하여 업무망, VDI망, 서버망으로 Farm이 분리되어 있음 - 서버망 내에 dns서버, db서버, was 서버, 개발 서버가 위치하고 있음 ​ [자산목록] - db서버 : OS(AIX 6.4), 호스트명(krserver1), 관리책임자(홍과장) - was 서버 : OS(AIX 8.0), 호스트명(krserver1), 관리책임자(김부장) - dns 서버 : OS(AIX 6.4), 호스트명(dns_srv), 관리책임자(홍대리) - web 서버 : OS(Widnow 2003), 호스트명(web1), 관리책임자(김부장) - mail 서버 : OS(Centos 7), 호스트명(krmail01), 관리책임자(김사원) 1) 식별 문제점 - 그림 1에 있는 개발서버가 식별되지 않아 자산목록 표1에 기록되지 않음 ​ 2) 보안 취약 문제점 - 윈도우 2003을 쓰는 A, B, C(서버이름)가 있는데, 윈도우 2003은 EOS(End Of Service)로 보안업데이트가 불가하여, 보안에 취약함. 이에 최신 OS로 교체하거나 별도의 보안대책 필요​ ​

43. 파일 업로드 취약점 대응 카운트 : 10

.htaccess 파일 설정의 의미에 대하여 답하시오. 1) Order Allow DENY Deny From ALL 2) AddType text/html .php .php1.php2.php3 .php4 .phtml ​정답) 1) FilesMatch 지시자를 이용, .ph, .lib, .sh 등의 Server Side Script 파일에 대해서 직접 URL 호출 차단 2) AddType 지시자를 이용 Server Side Script 확장자(MIME type)를 실행불가한 text/html으로 재조정하여 서버에서 파일 실행 방지 * Multipurpose Internet Mail Extensions ​

44. 무선랜 보안 표준 카운트 : 10

EAP AES-CCMP 무선랜보안표준 WPA2 1) WEP : ( A ) RC4 Wired Equivalent Privacy 2) WPA : ( B ) RC4-TKIP Wi-Fi Protected Access 3) WPA2 : ( C ) AES-CCMP

45. YARA 카운트 : 10

바이러스토탈, 악성코드 분류 YARA 악성코드에 포함된 텍스트 또는 바이너리 패턴정보(시그니처)를 이용한 악성코드를 식별하는 오픈소스 프로젝트 도구 ​

46. SQL Injection, XSS, 운영체제 명령어 삽입 카운트 : 10

( A ) SQL Injection : DB와 연결되어 있는 애플리케이션의 입력값을 조작하여 의도하지 않은 결과를 반환하도록 하는 공격 기법 ( B ) XSS : 게시판, 웹, 메일 등에 삽입된 악의적인 스크립트에 의해 쿠키 및 기타 개인정보를 특정 사이트로 전송시키는 공격 기법 ( C ) 운영체제 명령어 삽입 : 적절한 검증 절차를 수행하지 않은 사용자 입력값이 운영체제 명령어의 일부로 전달되어 의도하지 않은 시스템 명령어가 실행되도록 하는 공격 기법 ​

47. DDE 카운트 : 10

마이크로소프트 오피스와 애플리케이션 사이 데이터를 전달하는 프로토콜 엑셀 활용

정답) DDE(Dynamic Data Exchange)

48 정보보안 거버넌스 카운트 : 10
- 정보의 무결성, 서비스의 연속성, 정보자산의 보호를 위한 것으로 기업 거버넌스의 부분집합으로서 전략적 방향을 제시하며 목적 달성, 적절한 위험관리, 조직 자산의 책임 있는 사용, 기업 보안 프로그램의 성공과 실패가 모니터링됨을 보장

49. 모바일 딥링크 카운트 : 10

- 모바일 앱의 특정화면으로 바로 이동할 수 있도록 지원하는 기능으로 공격자에 의하여 악용되는 경우 앱내 민감한 개인정보(카드정보, 주소 등)가 노출될 수 있는 취약점 ​

50. SQL Injection을 예방하기 위한 prepared statement 에 대하여 다음 물음에 답하시오. 카운트 : 10

(1) prepared statement 의 개념

정답) 사용자가 입력한 값이 SQL 명령의 일부가 아닌 매개 변수로 처리되기 때문에 SQL 인젝션 공격을 막을 수 있음

1) SQL Injection
방법 : HTML Form 에 인증 우회 가능한 쿼리문 입력 (' or 1=1#입력)
대응
① php.ini에 magic_quotes_gpc = On 설정해 특수문자->일반문자 로 치환
② mysql_real_escape_string 함수 사용해 특수문자 이스케이프 처리
③ Prepared Statement(선처리 질의문) 이용 (prepare, bind_param, execute 수행)
- 반복적인 컴파일 수행하지 않고 사전에 컴파일하므로 성능↑, 악의적 입력에 대응 가능
2) Union SQL Injection
- 방법 : union select 쿼리 이용해 한 쿼리 결과를 다른 쿼리 결과에 결합
3) Stored Procedure SQL Injection
- 방법 : 저장 프로시저 수행 시 전달되는 파라미터에 [악의적 명령] 전달하여 명령어 연속 수행 시킴
4) Mass SQL Injection – 방법
- 대량(mass)의 DB값이 변조되는 공격

[SQL Injection 대응방법] <입문확선>
① 사용자 입력값 파라미터 검사
- 특수문자 및 select, union 등의 SQL 관련 문자열 필터링
② 문자열 길이 제한
- 길이 체크, 숫자인 경우 숫자인지 체크
③ MS-SQL 경우 위험한 확장 프로시저 제거
- master..xp_cmdshell, xp_startmail, xp_sendmail 등
④ 선처리 질의문 사용

51. Blind SQL Injection 카운트 : 10

공격자 브라우저에 아래와 같은 URL을 입력하자 화면에 '1'이라는 숫자가 출력되었다. http://q.fran.kr/view.php?no=1 union select(substr(database(),0,1))='t' 1) 무슨 공격인지 쓰시오

정답) 웹페이지 HTML 수정을 통해 특정 출력필드를 숨기더라도 SQL Injection이 동작 하는한 다른 페이지에도 동일한 공격이 가능할 확률이 높음.
그리고 보여지는게 완벽히 차단 되었더라도 내부적으로 악영향을 주는 쿼리문을 실행하는 것은 여전히 가능함 HTML을 변경하는 것 보다는 prepared statement를 이용하여 SQL Injection공격을 원천 차단해야 함

52. 패킷필터링 방화벽 카운트 : 10

1) 존재하지 않는 외부 IP를 이용한 Spoofing 공격에 대응하기 위한 패킷필터링 방화벽 기술의 이름과 원리

정답)
- 일반 패킷 필터링 방화벽은 지나가는 패킷 헤더안의 IP주소와 Port 주소만을 단순검색하여 통제함.
Tiny fragment 와 같은 공격에 취약하나 처리 속도는 빠름.
- Stateful 패킷 필터링 방화벽은 동일한 출발지 IP주소, 출발지 포트 번호, 목적지 IP주소, 목적지 포트 번호 상태 등을 갖는 패킷들의 상태를 저장하고 그룹으로 필터링 함으로써 일반 패킷 필터링 방식보다 신뢰성 높고 정교하게 공격을 막을 수 있음 예를 들어 SYN 요청을 통해 Establish가 되지 않은 상태에서 Establish된 것처럼 조작된 패킷은 차단 가능함


53. pass the hash 카운트 : 10

- mimikaz 와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격 ​

54. MITRE ATT&CK 카운트 : 10

- 사이버 킬 체인의 7단계를 확장하여 14단계로 구성된 모델명 사어버킬체인 정찰 무기화 전달 Exploit 설치 C&C 행동개시 <정무전익 설C행> ​ 취약점의 여러 가지 요소(코드베이스, 시간성(유효성), 악영향, 환경적 요소)를 고려하여 공격의 난이도와 피해 규모를 평가하고 점수화하는 보안 취약점 평가 기준

정답) CVSS(Common Vulnerability Scoring System)

55. 크리덴셜 스터핑(Credential Stuffing) 카운트 : 10

- 로그인자격증명 사용자가 이용할만한 다른 사이트에 무작위로 대입하여 비인가 접속을 시도 ​

56. 침해사고 대응 7단계 <준탐대전조보해> 카운트 : 10

- 사고전 준비과정 -> 사고탐지 -> (초기대응) -> 대응전략 체계화 -> 사고 조사-> 보고서작성->해결 ​

57. 내부관리계획, 전자적 침해행위, 정보보호사전점검 카운트 : 10

( A ) 내부관리계획 : 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획 ( B ) 전자적 침해행위 : 정상적인 보호,인증 절차를 우회하여 정보통신기반시설에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신기반시설에 설치하는 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위 ( C ) 정보보호사전점검 : 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것 ​ *내부관리계획 ​

58. 정보통신망, 정보보호시스템, 정보통신기반시설 카운트 : 10

( A ) 정보통신망 : 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제 ( B ) 정보보호시스템 : 정보의 수집․저장․검색․송신․수신시 정보의 유출, 위․변조, 훼손 등을 방지하기 위한 하드웨어 및 소프트웨어 일체 ( C ) 정보통신기반시설: 국가안전보장ㆍ행정ㆍ국방ㆍ치안ㆍ금융ㆍ통신ㆍ운송ㆍ에너지 등의 업무와 관련된 전자적 제어ㆍ관리시스템 ​

59. ISO27005 Risk Assessment <식분수> 카운트 : 10

( A ) 위험식별 Risk identification : 잠재적인 손해 발생의 근원을 밝혀내기 위하여, 자산, 위협, 현 통제 현황, 취약점을 식별하는 단계 ( B ) 위험분석 Risk Analysis : 시나리오별 영향 및 발생 가능성을 객관적, 주관적인 방법으로 분석하는 단계 ( C ) 위험수준평가 Risk Evaluation : 사전에 마련된 기준에 따라 분석된 위험 목록의 우선순위를 산정하는 단계 ​ 위험분석절차 (자산식별) -> (자산가치 및 의존도 평가) -> 기존 보안대책평가 -> 취약성 평가 -> 위험평가 ​

60. 개인정보처리시스템 접속기록 카운트 : 10

( A ) 접속일시​, 접속지 정보 ( B ) 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록 ( C ) 내부관리계획(개인정보 다운로드 사유 확인) ​ "접속기록"이란 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다. ​ ② 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 ( C ) 내부관리계획으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.​ ​

10. "개인정보처리시스템"이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다

12. "비밀번호"란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.

18. "내부망"이란 물리적 망분리, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다.

​ 정보통신망법 기준 접근권한부여, 말소 등의 기록은 최소 ( A ) 5년간 보관, 접속기록의 위,변조 방지를 위해 월( B ) 1회 이상 점검, 접속기록을 최소( C ) 1년 이상 보관해야 한다. ​

61. 가명처리 카운트 : 10

(1) 가명처리의 정의 - 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것 (2) 가명처리 4단계 중 3번째 단계의 이름 - 사가적사 사전준비 -> 가명처리 -> (적정성 검토 및 추가가명처리) -> 활용 및 사후관리 (3) 가명처리를 할 때 정보주체 동의 없이도 가능한 경우 - 통계작성: 수량적인 정보 시장조사 상업적 목적의 통계 - 과학적 연구: 기술의 개발과 실증, 기초 연구, 응용 연구, 산업적 목적, 민간 투자 연구 - 공익적 기록보존 공공의 이익을 위하여 지속적으로 열람할 가치가 있는 정보를 기록하여 보존 (4) 가명정보를 사용할 필요가 없을 때 개인정보보호법에 해당되지 않는 ( ) 를 사용해야 함

정답) 익명정보
시간ㆍ비용ㆍ기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보

62. ​정보보호 최고책임자(CISO) 업무 카운트 : 10

CISO 총괄 업무 <계실위교> 가. 정보보호 계획의 수립ㆍ시행 및 개선 나. 정보보호 실태와 관행의 정기적인 감사 및 개선 다. 정보보호 위험의 식별 평가 및 정보보호 대책 마련 라. 정보보호 교육과 모의 훈련 계획의 수립 및 시행 CISO 업무 겸직 가능 업무 <공책최개> 가. 정보보호 공시에 관한 업무 나. 정보보호 책임자의 업무 다. 정보보호 최고책임자의 업무 라. 개인정보 보호책임자의 업무 계실위교, 계수시개, 실관정감개, 위식대, 교훈계수시, 공시,책, 최책,개보책 ​

63. 유니코드 취약점 원격코드실행 공격 카운트 : 10

192.168.0.10 - - [30/May/2021:10:10:10 +0900] "GET /script/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 404 180 1) 어떤 취약점을 이용한 공격인가?

정답)
- 웹서버 패치 적용
- IIS서버를 OS가 설치된 드라이브(C:)와 다른 곳(D: or E:)에 설치
- 입력값 필터링 3-4) 화이트리스트 명령어 설정 3-5) IPS 탐지/차단 룰 설정

64. /etc/passwd, /etc/shadow 카운트 : 10

/etc/passwd 파일 구조 ​ - [계정명]:[암호]:[계정ID]:[그룹ID]:[커멘트]:[홈디렉토리]:[로그인쉘] /etc/shadow 파일의 구조 - [계정명]:[암호화된 패스워드]:[마지막 패스워드 변경일]:[최소변경일수]:[최대변경일수]:[경고일수]: [최대비활성화일수]:[계정만료일자] ​ /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목 패스워드 암호화에 적용된 해시 알고리즘 식별ID (예: 1은 MD5, 5는 SHA256, 6은 SHA512) ​ ​ 1) x:a$b$c: 에서 a,b,c의 의미는?

정답) /etc/shadow의 패스워드 값이 /etc/passwd 파일의 패스워드 항목으로 들어가게 되며 shadow 파일은 비활성화됨

login.defs
- 리눅스의 /etc 아래에 위치하고 있으며 패스워드의 사용기간 만료, 최대 사용기간, 최소 변경 기간 등의 패스워드 정책을 설정할 수 있는 파일

65. 정보보호정책(Policy) 카운트 : 10

- 기업의 정보호호에 대한 방향(목적, 활동 등)을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서 ​

66. EDR(Endpoint Detection & Response) 카운트 : 10

- 엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션 ​

67. TLS 1.3 카운트 : 10

- 최초 세션 연결 시 1-RTT(Round Trip Time), 세션 재개 시 0-RTT ​

68. strace 카운트 : 10

- 프로그램에서 실행하는 시스템 콜을 추적할 수 있으며, 바이너리 파일에 포함된 컴파일 경로 정보를 통하여 프로그램을 진단하거나 디버깅할 수 있는 명령어 ( A ) strace -e trace=open ps |more ​

69. 사이버 위협 인텔리전스(CTI : Cyber Threat Intelligence) 카운트 : 10

- ( A ) 는 전사적 IT인프라에 대한 위협정보 들을 수집·분석·경보·관리하는 정보보호 통합관리 시스템이며 실시간으로 공신력 있는 대외 정보보호기관의 위협정보들을 수집·분석하여 정보보호관리자에게 제공함으로써 각종 보안위협으로 부터 사전 대응 및 예·경보 체계를 구축하고 이를 통해 APT 등 알려지지 않은 공격들에 대한 조기 대응을 유도한다. - SIEM에서 위협 식별 후 ( A )에 쿼리를 요청하여 공격주체 식별이 가능하다. * TMS(Threat Management System) ​

70. DTLS(Datagram Transport Layer Security) 카운트 : 10

- 전송 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안 기능을 제공하는 프로토콜 ​

71. 쿠키에 설정되는 보안 기능 카운트 : 10

Set-Cookie:ID=KISA; Path=/;secure (1) Secure 속성의 기능

정답) 쿠키 탈취를 위한 XSS(Cross Site Scripting) 공격에 대응 가능

72. 디지털 포렌식 <정재신연무> 카운트 : 9

1) 정당성 : 입수한 증거는 적법한 절차에 따라 수집된 것이어야 함. 위법한 절차(스니핑, 도청 등)를 거쳐 획득한 증거는 증거로서의 효력이 없음 2) 재현성 : 획득한 증거는 동일한 조건에서 동일한 결과가 나와야 함. 수행할 때마다 다른 결과가 나온다면 증거로서의 효력이 없음(예: 시스템에서 삭제된 파일을 복구하는 경우) 3) 신속성 : 사건 발생 시 즉각적으로 신속히 대응 및 진행되어야 함. 특히 메모리에만 남아 있는 휘발성 정보(예:실행 중인 프로세스)는 대응이 지연되는 경우 적시에 확보하지 못할 가능성이 높아짐 4) 연계보관성 : 증거의 수집, 이동, 분석, 보관, 제출의 각 단계가 명확한 책임하에 연계되어야 함. 각 단계별로 관여한 담당자, 책임자를 명시하는 것이 중요하며, 이를 통하여 포렌식 과정에서 문제 발생 시 추적이 가능함 5) 무결성 : 수집한 증거가 위/변조되지 않고, 원본과 동일함을 증명할 수 있어야 함(예: 하드디스크 이미지 Hash 값). 포렌식 각 단계별로 무결성이 유지되고 있는지 매번 확인하는 것이 중요함 <준증보분보> 수사준비-> 증거물 획득->보관 및 이송 -> 분석 및 조사 -> 보고서 작성 ​ ​

73. 개인정보 흐름표 <법안평영> 카운트 : 10

1) 주민등록번호 수집 근거 법령이 명시되어 있지 않고, 단순히 정보주체의 동의만 언급되어 있음 2) 비밀번호 암호화에 안전하지 않은 알고리즘 사용(SHA256 이상 필요) 3) 주민번호 제3자 전송 시 평문으로 전송(암호화 전송 필요) 4) 개인정보 영구 보관(파기 주기 명시 필요)1) 주민등록번호 수집 및 3자 제공 불가(개인정보보호법 제24조의2)​개인정보 수집시 주민등록번호 수집 동의를 받고 있음 고유식별정보 중 주민등록번호는 법령의 근거가 없으면 정보주체의 동의를 받을 경우에도 수집이 불가능하다. (주민등록번호 수집 법정주의) 2) 개인정보 보관 기간이 영구로 설정 개인정보 수집시 보유기간을 처리 목적상 필요한 최소한으로 명시하지 않음 3) 제3자 제공 시 동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용을 고지하지 않음 4) 제3자 제공 기관의 명칭이 불분명하게 기술​ ​ 개인정보 보호법 제24조의2(주민등록번호 처리의 제한) ① 제24조제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다. <개정 2016. 3. 29., 2017. 7. 26., 2020. 2. 4.> 1.법률ㆍ대통령령ㆍ국회규칙ㆍ대법원규칙ㆍ헌법재판소규칙ㆍ중앙선거관리위원회규칙 및 감사원규칙에서 구체적으로 주민등록번호의 처리를 요구하거나 허용한 경우

2. 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 명백히 필요하다고 인정되는 경우

3. 제1호 및 제2호에 준하여 주민등록번호 처리가 불가피한 경우로서 보호위원회가 고시로 정하는 경우

​ 개인정보 이용 약관 동의 / 법규에 어긋나는 부분 1) 이벤트 업체에 제공한다는 것에 대해 제3자 제공에 관한 동의를 별도로 받아야함 2) 멤버십 등록 위해 주민등록번호를 수집하는 것은 과도하며, 수집근거가 드러나 있지 않음. 정당한 근거에 의해 수집하더라도 별도로 동의 받아야 함 3) 동의에 거부할 수 있다는 내용을 안내할 때 동의 거부에 대한 불이익도 같이 안내해야 함

74. XSS, Alert 카운트 : 10

- 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격

75. Robots.txt 카운트 : 10

(1) Robots.txt 파일의 용도 - 웹 사이트에 로봇 Agent가 접근하여 크롤링 하는 것을 제한하는 설정 정의한 파 (2) 아래 설정값의 의미 - useragent : yeti - useragent : googlebot (가) allow : / ​- 검색 엔진 로봇(yeti, googlebot)에 대하여 root 디렉토리(/) 밑의 모든 파일 및 디렉토리의 크롤링을 허용 - useragent : googlebot-image (나) disallow : /admin/ - 검색 엔진 로봇(googlebot-image)에 대하여 /admin 폴더 크롤링을 허용하지 않음 (다) disallow : /*.pdf$ - 검색 엔진 로봇(googlebot-image)에 대하여 pdf 확장자를 가진 파일에 대하여 크롤링을 허용하지 않음 ​

76. Land Attack, Smurf Attack, TCP SYN Flooding 카운트 : 10

( A ) Land Attack : 출발지와 목적지의 IP 주소를 공격대상의 IP주소와 동일하게 설정하여 보내는 공격 ( B ) Smurf Attack : 공격 대상자의 IP로 스푸핑된 IP를 소스로 하여 브로드캐스트 도메인으로 ICMP 메세지를 전송하는 공격 ( C ) TCP SYN Flooding : 다수의 SYN 패킷을 전송하는 공격 ​ ​

77. POODLE(Padding Oracle on Downgraded Legacy Encryption) 공격 카운트 : 10

- TLS 연결을 SSL 3.0으로 낮춰 SSL 3.0 취약점을 이용하여 암호문을 해독하는 공격 기법 ​

78. ISMS-P 인증 평가 카운트 : 10

<정인심> 정책기관 (과학기술정보통신부, 개인정보보호위원회) - 법, 제도 개선 및 정책 결정, 인증기관 및 심사기관 지정 업무를 수행 인증기관(KISA, 금융보안원) - 인증서 발급, 인증심사원 양성 및 자격관리 업무를 수행하는 기관 심사기관(정보통신진흥협회 KAIT, 정보통신기술협회 TTA, 개인정보보호협회 OPA) - 인증심사 결과에 대한 심의/의결을 수행하는 조직​ ​ 1.2.1(정보자산 식별) : 조직의 업무특성에 따라 정보자산 분류 기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고, ( A ) 중요도 를 산정한 후 그 목록을 최신으로 관리하여야 한다. 1.2.3 (위험평가) : 조직의 대내외 환경분석을 통해 유형별 ( B ) 위협정보를 수집하고, 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하여, 수용할 수 있는 위험은 ( C ) 경영진의 승인을 받아 관리하여야 한다.​ ​ [인증기준] <관보개> 1) 관리체계 수립 및 운영(16개 항목) <기위운점> - 관리체계 기반마련, 위험관리, 관리체계운영, 관리체계 점검및 개선 2) 보호대책 요구사항(64개 항목) <정조인외 접암물 개인 운보사재> - 정책, 조직, 자산관리 / 인적보안 / 외부자 보안 / 물리보안 / 인증 및 권한관리 / 접근통제 / 암호화 적용 / 정보시스템도입 및 개발보안 / 시스템 및 서비스 운영관리 / 시스템 및 서비스 보안관리 / 사고 예방 및 대응 / 재해 복구 <정조자, 인외물, 인권접, 암정운보, 사재> 3) 개인정보 처리단계별 요구사항(22개 항목) <수보제파권> - 개인정보 수립시 보호조치, 개인정보 보유 및 이용시 보호조치, 개인정보 제공시 보호조치, 개인정보 파기시 보호조치, 정보주체 권리 보호 총 102개 [인증의무대상자] 정보통신망서비스를 제공하는 자(ISP) 집적정보통신시설 사업자(IDC) *연간 매출액/세입 1,500억원 이상(상급종합병원, 재학생수 1만명 이상인 학교) *정보통신서비스 부문 전년도 매출액이 100억원 이상 *전년도 직전 3개월간 정보통신서비스 일일평균 이용자수 100만명 이상 *임의신청자 자율적 인증심사 받을수 있음 ​

79. 물리적정보보호 대책 <보출시 설구반환> 카운트 : 10

1) 보호구역 지정(통제구역,제한구역 등)​​ 2) 출입통제(출입 이력 검토) 3) 정보시스템 보호(중요도 고려한 배치, 케이블 손상 방지 등) 4) 보호설비 운영(UPS, 화재감지 등) 5) 보호구역내 작업(작업 기록 검토) 6) 반출입 기기 통제(정보시스템, 모바일 기기, 저장 매체 등) 7) 업무환경 보안(클린데스크 등)

80. 백도어 설치 후 삭제 카운트 : 10

ls -al /proc/5900 exe -> 백도어경로(delete) 1) 백도어 파일 경로로 접속시 해당 프로세스가 보이지 않는 이유는?

정답)
- history : 공격자가 로그인 후 입력했던 명령어들과 명령어 뒤에 입력한 parameter까지 확인 가능
- cat /proc/5900/cmdline : 공격자가 백도어 프로세스를 실행시 사용한 명령어 확인 가능

81. 백업 스크립트 파일 카운트 : 10

#/bin/sh tar -cvzf /data/backup/etc_$dat.tgz /etc/* tar -cvzf /data/backup/home_$dat.tgz /home/* [백업 결과 파일 권한] rw-r--r-- root root /data/backup/etc_YYYYMMDD.tgz rw-r--r-- root root /data/backup/home_YYYYMMDD.tgz ​ 1) 백업 결과 파일의 권한을 검토하여 어떤 문제가 있는지 설명하시오.

정답)
chown operator /usr/local/bin/backup : 소유주를 operator로 변경
chmod 700 /usr/local/bin/backup : 소유주만 스크립트에 대한 rwx가 가능하도록 권한 변경

82. Slow HTTP Post DoS (Rudy) 카운트 : 10

[패킷 캡쳐 화면 #1] POST / HTTP/1.1 ..... content-length : 1000000 [패킷 캡쳐 화면 #2] ...... TCP segment data (1 byte) 1) 어떤 공격이 시도 되고 있는가?

정답)
- 연결 타임아웃(Connection Timeout) 설정 : 클라이언트와 서버간 세션 유지시간 초과시 연결 종료
- 읽기 타임아웃(Read Timeout) 설정 : 지정한 시간내에 body 정보가 모두 수신되지 않으면 오류코드 반환​
- IPtables와 같은 서버 방화벽 설정 : 동일한 소스 IP에서 동시 연결가능한 개수의 임계치를 설정하여 초과시 차단

83. 사이버위기 경보 단계 <관주경심> 카운트 : 10

정상 -> ( 관심 ) -> 주의 -> ( 경계 ) -> ( 심각 ) ​

84. 리눅스 시스템 로그파일 카운트 : 10

( A ) utmp : 현재 시스템에 로그인한 사용자의 상태가 출력되는 로그(who, w) ( B ) wtmp : 사용자의 로그인, 로그아웃, 시스템 재부팅 정보가 출력되는 로그(last) ( C ) btmp : 5번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그(lastb) ​ logrotate 설정파일(/etc/logrotae.conf) ( A ) weekly : 주단위로 로그 파일을 순환한다. size 1M : 로그 파일이 1MB가 되면 순환한다. ( B ) create : 오래된 로그부터 순환한 후 새롭게 로그 파일을 생성한다. ( C ) compress : 로그를 압축하여 저장한다. ​ 리눅스에서 최근 사용한 명령어 확인위한 명령어

정답) chattr -i 파일명(+부가-삭제)

85. CC인증 카운트 : 10

정보보호제품에 대한 국제 표준(ISO-15408) 인증 ( A ) EAL(Evaluation Assurance Level) : 보증요구에 관련된 컴포넌트의 집합으로 구성된 패키지의 일종 ( B ) PP(Protection Profile) : 보호 프로파일 ( C ) ST(Security Target) : 보안 목표 명세서 * TOE(Target Of Evaluation)평가, TOE가 ST의 요구사항을 충족하는지 평가 ​

86. 정보보호 관련 법률 카운트 : 10

( A ) 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률 : 정보통신망에 관한 법률의 명칭 ( B ) 정보통신 기반보호법 : 주요 정보통신 기반 시설에 관한 법률의 명칭 ( C ) 위치정보법(위치정보의 이용 및 보호 등에 관한 법률) : 위치정보에 관한 법률의 명칭 ​ ​ ​

88. TCP ACK 스캔 카운트 : 10

A 시스템에서 B 시스템으로 ack 2012~2018 포트까지 패킷을 전송하여 2017 포트에서 reset 응답이 도착하였다. 이에 대하여 다음 물음에 답하시오. 1) 무슨 스캔인가?

정답) 2017 포트는 방화벽에서 필터링을 하지 않고 있음을 알 수 있음.
2012~2016은 무응답이므로, 방화벽에 의해 필터링 되고 있음.
2017은 RST 응답이 온 것으로 보아 방화벽에서 필터링 되고 있지 않음

[iptables 룰 : 연결 성립된 패킷만 허용] iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

89. ISAC(Information Sharing Analysis Center), 정보공유분석센터 카운트 : 10

- 침해사고 발생시 실시간 경보,분석체계를 운영하며 금융,통신 분야별 정보통신 기반 시설을 보호하기 위한 업무를 수행하는 기관 - 사이버 침해에 대해 관련 분야별 공동 대응을 위한 관리체계로 취약점 및 침해요인과 그 대응방안에 관한 정보를 제공 ​ ​ ​

90. 블랙박스테스트, 화이트박스 테스트 카운트 : 10

- 웹 애플리케이션의 소스 코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 ( 1 ) 블랙박스 테스트, 개발된 소스 코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 ( 2 ) 화이트 박스 테스트 ​

91. Malvertising 카운트 : 10

- 악성코드(Malware)와 광고(Advertising)의 합성어로 온라인 광고를 이용하여 악성코드를 전파하는 기법을 무엇이라 하는가?

정답) Malvertising

92. 데이터베이스 보안위협, DB보안 접근 통제 방법 카운트 : 10

데이터 베이스 보안위협 ( A ) 집성(낮은보안 등급 조합) : 낮은 보안 등급의 정보를 조각별로 조합하여 높은 등급의 정보를 알아내는 방식으로 개별 항목의 정보보다 종합적인 정보의 보안 등급이 높은 경우 심각한 문제 발생 ( B ) 추론(유추) : 접근 가능한 정당한 사용자 계정으로 수집한 정보를 통해 유추하여 높은 보안등급의 정보에 접근하는 방식 ( C ) 데이터디들링(위변조 바꿔치기 수법) : 원본 정보 자체를 위 변조에 끼워 넣거나 바꿔치기하는 수법으로, 디스크 속에 대체할 자료를 만들어 두었다가 데이터를 추가하는 방식 ​ DB보안 접근통제 방법 ( A ) 접근통제 : 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 사용하는 기술적 방법 ( B ) 추론통제 : 사용자를 찾은 후 통계 함수 관계를 통해 키 값을 유도하는 것으로 간접접근을 통한 추론과 상관 데이터로 찾는 통제 ( C ) 흐름통제 : 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제 ​

93. 클라우드 서비스 유형 카운트 : 10

IaaS - 서버, 저장장치, 네트워크 등의 인프라 제공 PaaS - 응용프로그램 등 소프트웨어의 개발, 배포, 운영, 관리 등을 위한 환경 제공 SaaS - 응용프로그램 소프트웨어 제공 ​

94. 논리적 망분리 카운트 : 10

인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오.

정답)
1) 인터넷망 가상화
- 가상화된 인터넷 환경 제공으로 인한 악성코드 감염을 최소화, 인터넷 환경이 악성코드에 감염되거나 해킹을 당해도 업무 환경은 안전하게 유지 가능
2) 업무망 가상화
- 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 중앙 관리 및 백업이 용이하고 내부정보 유출 방지 효과, 사용자 통제 및 관리 정책의 일괄 적용 가능

95. 보안장비 계정관리 취약점 조치사항 <관패권계> 카운트 : 10

1) 관리자 계정 - 보안장비에 기본적으로 설정되어 있는 관리자 계정을 변경 2) 관리자 계정의 패스워드 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경 3) 계정별 권한 설정 - 보안장비에 등록된 계정별 권한을 설정 4) 계정 관리 - 보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리

96. NTP취약점 카운트 : 10

- NTP취약점을 이용한 분산 서비스 거부 공격은 공격대상 IP로 출발지 IP를 변경한 monlist요청을 다수의 NTP서버로 전달하여 대량의 monlist 응답 패킷이 공격 대상으로 향하도록 하는 공격이다. 보안 권고안에 대하여 그 의미를 설명하시오. 1) ntp-version : NTP 데몬의 버젼을 확인하여 monlist 기능이 해제된 최신 버전으로 업그레이드 2) disable monlist : NTP 데몬의 monlist기능을 해제 3) ntpdc-c monlist "점검 대상 NTP 서버IP" : 점검대상 NTP 서버가 monlist명령을 허용할지 여부를 점검 4) iptables -A OUT -p udp --sport 123 -m length 100 -j DROP : NTP 서버의 iptables를 이용하여 100byte 이상의 NTP응답을 차단

97. 개인정보파일 암호화 카운트 : 10

- 정보통신서비스를 제공하는 사이트의 개인정보 관리 실태를 점검한 결과 개인정보파일에 다음 항목이 모두 암호화되지 않은 것을 확인하였다. 이 중 최소한 암호화가 필요한 항목( A )과 대상별 안정성 기준 및 암호 알고리즘( B )에 대해 서술하시오. - 1. 이름 2. 성별 3. 전화번호 4. 비밀번호 5. 주민등록번호 6. 여권번호 7. 신용카드번호

정답)
( A ) 비밀번호, 주민등록번호, 여권번호, 신용카드번호
( B ) 비밀번호는 복호화되지 않도록 안전한 일방향 암호화 알고리즘 SHA-224/256/384/512 등이 있으며 암호화한 해시 값이 쉽게 크래킹되지 않도록 암호화시 솔트(salt), 반복횟수 등을 추가하여 암호 강도를 높이도록 해야함
주민등록번호, 여권번호, 신용카드번호는 안전한 암호화 알고리즘을 사용하여 암호화 해야함.
권장 대칭키 암호는 SEED, ARIA-128/192/256, AES-128/192/256 등이 있으며, 권장 공개키 암호화 알고리즘에는 키 길이 2084bit 이상의 RSA등이 있음

* PKI [CRV X사디]
인증기관(CA), 등록대행기관(RA), 검증기관(VA)-거래유효성확인,
X.509(공개키 인증서 표준 포맷), 디렉토리(LDAP)
CR(Certificate Repository), 사용자
CRL : 해지되었거나 더 이상 유효하지 않은 인증서의 목록
OCSP : 실시간 인증서 유효성 검증

98. BitLocker 카운트 : 10

- Windows 시스템에서 하나 이상의 볼륨(드라이브)을 암호화하는 기능으로 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하여 초기 시작 구성요소의 무결성을 검사하는 암호화 방식 ​

99. 영상정보처리기기의 운영 및 설치제한 법규 카운트 : 10

1) ( A ) 설치 장소 및 목적 2) 촬영범위 및 시간 3) 관리 책임자 성명 및 연락처 4) 그 밖에 대통령령으로 정하는 사항

100. 공급망 사슬 공격(Supply Chain Attack) 카운트 : 10

- 공격자는 SW빌드 단계와 관련된 서버를 해킹한 후 악성코드를 삽입하여, 개발사가 제품 패키징(컴파일) 작업시 정상 파일에 악성모듈이 삽입되어 배포되는 공격 ​

101. TCP Half Open Scan 카운트 : 10

[포트스캔] 가) A------------ (TCP 25) SYN ------------▶B A ◀-------- (TCP 25) SYN/ACK -------- B A ------------ (TCP 25) RST ------------▶ B 나) A------------ (TCP 443) SYN ------------▶B A ◀-------- (TCP 443) RST -------- B 다) A------------ (TCP 110) SYN ------------▶B A ------------ (TCP 110) SYN ------------▶ B 1) 어떠한 포트 스캔 방식인가?

정답)
가) 요청을 받은 B가 SYN/ACK을 보내왔으므로 해당 포트는 열려 있고 접근 가능한 상태임.
A가 B에게 RST를 보내 연결을 끊었으므로 이는 스캔 흔적을 숨기기 위한 Stealth모드 스캔 기법인 TCP Half-open 포트 스캔 방식임
나) 요청을 받은 B가 RST를 보내왔으므로 해당 포트는 닫혀 있는 상태
다) 요청을 받은 B가 응답이 없으므로 이는 포트는 사용 중이나 방화벽으로 막혀 있는 상태임

TCP Syn (Half-Open) Scan : TCP 연결 확립 전에 오픈 여부 확인
- Open 시 : SYN > SYN+ACK 수신 > RST 송신
- Closed 시 : SYN > RST+ACK 수신

102. 스텔스 스캔 [NFX] 카운트 : 10

TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지

정답) NULL Scan, FIN Scan, Xmas Scan
- Open 시 : 응답 없음
- Closed 시 : RST + ACK 수신
- FIN : TCP에서 연결 종료 패킷은 FIN+ACK
- XMAS : FIN+PSH+URG 전송

103. FTP 동작방식 카운트 : 10

- FTP는 ( A ) Active모드와 수동(passive)모드가 있다. - ( A ) Active는 통신 제어를 위한 ( B ) 21 포트와 데이터 전송을 위한 ( C ) 20포트를 사용한다. - 수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 1024 포트 이상을 사용한다. ​

104. VLAN 카운트 : 10

- VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 보안 를 높이고, 이용하는 도메인의 ( B ) 크기 를 제한하여 네트워크 서비스의 ( C ) 성능 를 향상시킨다. ​

105. 주요정보통신기반시설의 지정 및 취약점 분석 카운트 : 10

- 제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. ​ 1) 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성 2) 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A ) 의존도 3) 다른 정보통신기반시설과의 ( B ) 상호연계성 4) 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5) 침해사고의 발생가능성 또는 그 복구의 ( C ) 용이성

106. 개인정보 관련 메일 통보 카운트 : 10

- 기업담당자는 정보보호에 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오. 1) 개인정보의 수집.이용 목적 및 수집한 개인정보의 항목 2) 개인정보를 제공받는 자와 그 제공 목적 및 제공한 개인정보의 항목 ​ * 개인정보 처리위탁을 받은 자 및 그 처리위탁을 하는 업무의 내용 ​

107. TCP FLAG <UAPRSF> 카운트 : 10

URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.(아래의 SEQ num은 임의로 기재함, 파란 글씨는 정답) ​ (1) TCP 연결설정 과정 [Client>Server] , TCP Flag[ A ] , SEQ( B ) , ACK(0) [Server>Client] , TCP Flag[010010] , SEQ( C ) , ACK(345) [Client>Server] , TCP Flag[010000] , SEQ(345) , ACK(678) (2) TCP 연결해제 과정 [Client>Server] , TCP Flag[010001] , SEQ(1234) , ACK(6789) [Server>Client] , TCP Flag[ D ] , SEQ(6789) , ACK(1235) [Server>Client] , TCP Flag[ E ] , SEQ(6789) , ACK(1235) [Client>Server] , TCP Flag[010000] , SEQ(1235) , ACK(6790) ​ 3WAY SYN / SYN+ACK / ACK [SSAA] 4WAY FIN / ACK / FIN / ACK [FAFA] ​ A: 000010 B: 344 C: 677 D: 010000 E: 010001