- 리눅스 SMTP프로토콜을 이용해 다른 메일서버로 전달하는 프로그램 ▶ # cat /etc/mail/( 1 ) sendmail.cf | grep "R$\*" | grep "Relaying denied" R$* $#error $@ 5.7.1 $ : "550 Relaying denied" # cat /etc/mail/access localhost.localdomain RELAY localhost RELAY 127.0.0.1 RELAY spam.com ( 2 ) REJECT (or DISCARD) # Relay를 허용하지 않음 해설) Sendmail에서 스팸메일 릴레이 제한 설정 후 access db를 생성 sendmail.cf 는 sendmail 주설정 파일 ▶ # ( 3 ) makemap hash etc/mail/( 4 ) access.db (or access) < etc/mail/access 해설) sendmail 설정 등록하는 명령어 access파일은 텍스트 형식, sendmail이 인식할 수 있는 DB파일형태로 변환 ▶ # ( A ) makemap ( B ) hash etc/mail/access.db < etc/mail/access
- 필 짐머만에 의해 개발되었으며 PEM에 비해 보안성은 떨어지나, 이것을 실장한 프로그램이 공개되어 있어서 현재 가장 많이 사용되고 있는 이메일 보안 기술
[Email로그]
1 Delivered-To: hbiden@rosemontseneca.com
2 Received: by 10.36.47.149 with SMTP id j143csp13601itj;
3 Fri, 17 Apr 2015 06:00:53 -0700 (PDT)
4 X-Received: by 10.55.27.42 with SMTP id b42mr5166039qkb.53.1429275653296;
5 Fri, 17 Apr 2015 06:00:53 -0700 (PDT)
6 Return-Path:
라우터에서 snmp 프로토콜을 비활성화 ▶ # Router# configure terminal ▶ # Router(config)# ( A ) no ( B ) snmp-server <이 에매한 U162> Polling 방식 : 매니저 -> 에이전트 포트번호 UDP 161, Event Reporting 방식 : 에이전트 -> 매니저 이벤트 리포팅, UDP 162 (Trap 메시지) 라우팅 테이블 정보 확인 netstat -rn 라우팅 테이블 정보, 네트워크 주소 숫자형식 DHCP 67/udp(Sever, Relay Agent), 68/udp(Client) ▶ # ipconfig /release : 할당받은 IP주소 해제 ▶ # ipconfig /renew : 새로운 IP주소를 DHCP서버로부터 받음 [동작절차] <돌아라 DORA-RA-R> 초기화(Initialization) : Discover -> Offer -> Request -> ACK broadcast -unicast -broadcast - unicast 갱신(Renew) : Request -> ACK 종료(Shutdown) : Relaese DHCP Starvation -> Port Security
( A ) 델파이법 : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법 ( B ) 순위결정법 : 비교 우위 순위결정표에 따라 위험 항목들의 서술적 순위를 결정하는 방법 ( C ) 시나리오법 : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법 ( D ) 퍼지행렬법 : 자산, 위협, 보안체계등 위험분석 요인들을 정성적 언어로 표현된 값을 사용하여 기대손실을 평가하는 방법 위험분석 접근 <기상복비> ( A ) 기준선 접근법(Baseline Approach) : 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호대책을 표준화된 체크리스트를 기반으로 선택하는 방식 국내외 표준, 기존에 마련되어 있는 법령, 가이드 등으로 기준을 정하여 위험을 관리 장점: 시간 및 비용 절약 모든 조직에서 기본적으로 필요한 보호 대책 선택 가능 단점: 조직의 특성이 미 반영되어 적정 보안 수준 초과 또는 미달 가능성 ( B ) 상세 위험 분석(Detailed Risk Analysis) : 정립된 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 방식 정립된 모델에 기초하여 자산분석, 위협분석, 취약성분석 각 단계를 수행하여 위험을 평가 장점: 조직 내 적절한 보안수준 마련 가능 단점: 전문적인 지식이 필요하고 시간과 비용을 많이 소모 ( C ) 복합 접근법(Combined Approach) : 고위험(high risk) 영역을 식별하여 상세 위험분석을 수행하고 다른 영역은 베이스라인 접근법을 사용하는 방식 상세 위험 분석과 베이스라인 접근법을 복합적으로 사용 장점: 비용과 자원을 효율적으로 사용할 수 있음. 고위험 영역을 빠르게 식별이 가능 단점: 고위험 영역이 잘못 식별되었을 경우, 위험분석 비용이 낭비되거나 부적절하게 대응될 수 있음 ( D ) 비정형접근법(Informal Approach) : 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험 분석을 수행 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행 장점: 시간과 비용이 절약되고 작은 조직에서 부담 없이 접근 가능 단점: 구조화된 접근이 아니며 보호대책 및 소요비용의 불확실성 존재 [위험 평가서 양식] 1) 자산 중요도 평가의 목적은? - CIA 측면에서 자산의 가치를 평가하여 중요도를 산정함으로써 정보보호의 우선순위를 결정할 수 있는 기준을 마련하기 위함 2) 해당 표내 우려사항이란 무엇인가? - 자산에 발생할 수 있는 위협과 취약성을 하나의 통합된 고려요소로 평가하도록 하고 이를 ‘우려사항’이라는 용어로 표현함 3) 해당 표내 가능성이란 무엇인가? - 기존에 설치된 보호대책을 고려하여 현재 시점에서 이러한 위협과 취약성이 발생하여 영향을 미칠 가능성을 의미함 4) 아래의 자산 평가 테이블을 보고, 응시자 입장에서 나름대로 위험분석기법을 적용하여 위험분석을 수행하시오. - 복합접근방법(Combined approach) 적용 - 자산 중요도 값을 기준으로 고위험군(ERP)과 저위험군(워드문서)을 식별하여, 고위험군은 상세 위험분석을 수행하고, 저위험군은 베이스라인 접근법을 사용하여 위험분석을 수행
[구성절차] <기분전계유> - 프로젝트 범위 설정 및 기획-BIA(업무영향분석)-복구전략개발-복구계획수립-프로젝트 수행테스트 및 유지보수 업무 연속성 계획(BCP) 5단계 중 2~4단계의 명칭
- 특정 대상을 겨냥해 다양한 공격 기법(특히 알려지지 않은 취약점을 이용)을 동원하여 장기간 지속적으로 공격하는 기법
- 불완전한 암호화 저장 취약점이 있는 웹 어플리케이션은 데이터와 자격 증명을 적절히 보호하기 위한 암호화 기능을 거의 사용하지 않아서, 보호되지 않은 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄가 이루어질 수 있다. 1) DB에 저장된 중요정보가 ( A ) SQL Query로 열람가능한지 확인한다 2) ( B ) 세션ID 또는 암호화된 쿠키값이 명백하게 랜덤으로 생성되는지 확인한다 3) 적절한 ( C ) 암호화알고리즘이 제대로 적용되었는지 검증한다.
TCP/IP 의 인터넷계층에서 동작하는 프로토콜
1) ( A ) IPSec : 인터넷 계층에서 동작하는 대표적인 VPN 프로토콜
2) ( B ) AH : ( A )의 세부 프로토콜로 무결성 보장, 메시지 인증 가능
3) ( C ) ESP : ( A )의 세부 프로토콜도 암호화를 통한 기밀성 유지 가능
IPSec에서 지원하는 기능(서비스) <접데비재기제>
접근제어(허용, 폐기, 보호)
데이터 근원지 인증(MAC)
비연결형 무결성(MAC)
재전송 공격 방지(Sequence Number)
기밀성(ESP)
제한된 트래픽 흐름의 기밀성(ESP/터널링)
VPN 관련 프로토콜
( A ) L2F(Layer 2 Forwarding) : 시스코사에서 개발한 터널링 프로토콜(데이터 링크층에서 캡슐화 가능)
( B ) PPTP : MS, 3Com 등 여러 회사가 공동개발한 프로토콜
( C ) IPSec : OSI 3계층에서 보안성을 제공해주는 표준 프로토콜
IPSec 네트워크 계층, 무결성 AH, 기밀성 ESP
(1) AH 전송모드
( A ) 어셈블리어/기계어로 구성되어 있는 익스플로잇 코드의 본체에 해당하는 프로그램
1) 오용 탐지의 정의 - 잘 알려져 있는 공격(오용, misuse) 패턴을 룰로 등록 후, 패턴(시그니처)과 일치여부를 비교하여 칩입여부를 판단하는 방식 2) 이상 탐지의 정의 - 정상 행위와 이상 행위(anomaly)를 프로파일링 후, 통계적 분석을 통하여 침입여부를 판단하는 방식 3) 오용 탐지의 장점 - 등록된 공격패턴에 의하여 탐지 되므로 오탐률이 낮음 4) 오용 탐지의 단점 - 패턴에 없는 새로운 공격은 탐지가 불가하며, 새로운 공격 탐지를 위하여 지속적으로 패턴 업데이트를 해야 함(미탐률 높음] 침입탐지시스템(IDS)의 침입탐지 정책에 대하여 설명 (1) 미리 등록된 패턴을 기반으로 이상행위를 탐지하는 기법은?
<패복유기> 1) 패스워드 복잡도 및 길이 : 영문, 숫자,특수 문자 중 2종류 이상 조합시는 10자리 이상, 3종류 이상 조합시는 최소 8자리 이상의 길이로 구성 <영숫특2십38> 2) 유추하기 어려운 비밀번호 사용 : 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않을 것을 권고 <연숫생 전화번호 추측 개아비 받음> 3) 패스워드 유효기간 설정 : 비밀번호에 유효기간을 설정하여 최소 반기별 1회 이상 변경 <최반1변>
동일한 출발지 IP에서 2초동안 80번 포트로 30개 이상 SYN요청이 들어오는 경우 차단하는 IPtables 룰을 작성 (룰 옵션을 5개로 구분하여 설명하시오) <아인 피티신 포 엠리업세히네 J드랍>
httpd.conf 파일에서 디렉토리에 업로드 가능한 최대파일사이즈를 제한하는 명령어 정답) LimitRequestBody Httpd.conf 파일사이즈 제한 LimitRequestBody 파일사이즈 Apache 서버의 로그파일은 정상적인 접속 로그가 기록되는 ( A ) Access 로그, 접속 에러가 기록되는 ( B ) Error 로그가 존재한다. 로그 파일의 경로를 확인할 수 있는 파일은 ( C ) httpd.conf 아파치 설정에서 다음 옵션들의 의미 1) timeout 300 - 클라이언트와 서버 간에 300초(5분) 동안 아무런 메시지가 발생하지 않으면 타임아웃을 시키고 연결을 끊음 2) maxkeepaliverequest 100 - Keepalive 값이 On인 경우 클라이언트와 연결된 작업의 최대 개수를 100개로 제한함. 해당 회수를 초과하면 현재 프로세스는 종료하고 다른 프로세스가 처리함 3) Directoryindex index.htm, index.html, index.php - 웹 디렉토리 접근 시 인식되는 인덱스 파일의 순서를 index.htm, index.html, index.php 순으로 지정함 4) ErrorLog "경로" - Error 발생 시 로그 파일의 위치를 지정함
디렉터리 인덱싱 취약점을 대응하기 위하여 삭제해야 하는 지시자를 기술하시오.
1) SLE의 정의
DNS서버인 192.168.1.18으로 axfr레코드 타입의 질의를 전송하였더니 deny된 것으로 확인되었다. 질의한 호스트 서버가 192.168.10.3이며, 정상적인 2차 DNS서버라고 할 때 192.168.1.18의 named.conf에 어떤 설정이 포함되어야 하는가? options [ directory "/var/named";forward only;forwarders {8.8.8.8;};datasize 1024M;() };
클라우드 서비스 이용을 위해 서브 도메인에 CNAME 을 설정하여 사용 중, 서비스 이용을 중지 했지만 DNS의 CNAME 설정은 삭제하지 않아 공격자가 피싱 사이트로 악용하는 공격
- DDoS, APT 등 공격 수행 시 C&C 서버와 접속하기 위한 도메인명을 지속적으로 변경하여 보안장비의 탐지를 우회하기 위한 기법
- DNS 캐시 정보 조작 가짜 사이트로 접속을 유도하는 공격기법 - 대응방법 : DNSSEC, 공개키 암호방식 추가
[로그] DNS standard query 0x2872 ANY cpsc.gov United states Korea, Republic of 1) 어떤 공격이 수행된 것인가?
- Github의 DDoS 공격에 악용된 캐시솔루션 - Memcached 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴
- HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 웹서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨리는 공격 개행문 : CR(%0D), LF(%0A)
1) DRDoS의 공격 원리 - 공격자는 소스 IP를 공격대상의 IP로 위조(IP Spoofing)하여 다수의 반사서버(Reflector)로 요청을 보내고, 공격대상 서버는 반사서버로 부터 다수의 증폭된 응답을 받아 서비스 거부 상태에 빠짐 2) 기존 DoS와의 차이점 - 공격 출처 파악이 어려움(소스 IP를 위조하고, 반사서버를 통해 공격을 수행하므로) - 공격 효율이 높음(다수의 좀비 PC를 동원하지 않더라도 반사서버를 통해 대량의 공격 패킷이 증폭되므로) 3) Unicast RPF - 인터페이스를 통해 들어오는 패킷의 ip에 대하여 라우팅 테이블을 확인하여 들어온 인터페이스로 나갈 수 있는 Reverse path가 존재하면 통과시키고, 존재하지 않으면 IP가 위조된 것으로 판단하고 차단 시킴
[코드1]
]>
- Reflection 공격의 일종으로 1900번 포트를 사용하여 IoT 시스템을 공격하는 기법 디바이스가 제공하는 서비스를 Advertisement(광고), Search(검색) 하는 용도로 사용됩니다. SSDP 프로토콜을 분산 반사 공격에 악용하는 경우 IoT 디바이스가 반사체가 되어 IoT 네트워크에 심각한 타격
root@kali:~#Telent webserver.com 80 Trying 192.168.1.2… Connect to webserver.com. Escape character is '^]'. ( OPTIONS ) * HTTP/1.0 HTTP/1.1 200 OK Date: Sat, 6 Aug 2022 09:01:01 KST Server: Microsoft-IIS/5.0 Allow: GET,HEAD,POST,OPTIONS,TRACE Content-Length:0 Connection: close Content-Type: text/plain; charset-euc-kr Connection closed by foreign host. * 웹서버가 지원하는 HTTP Method 를 확인하는 명령어
( A ) DAC : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어를 수행하는 방법 ( B ) MAC : 모든 객체는 정보의 비밀수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 방법 ( C ) RBAC : 사용자와 객체 상호관계를 역할을 기반으로 접근 권한을 부여하는 방법 강제적 접근제어모델(MAC) 1) 정보의 불법적 파괴나 변조보다는 기밀성 유지에 초점을 둔 모델의 명칭은?
( A ) 비트코인는 사토시 나카모토가 개발한 가상화폐로, 거래 데이터를 기록하는 저장소(DB)로 ( B ) 블록체인를 이용한다. Hash 연산을 수행하여 발생된 거래(작업)을 증명한 대가로 ( A )를 획득하는 행위를 ( C ) 채굴이라 한다.
1) 정보주체의 동의를 받은 경우 2) 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 3) 공공기관이 법령 등에서 정하는 소관업무의 수행을 위하여 불가피한 경우 4) 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우 5) 정보주체 또는 그 법정대리인이 의사 표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우 6) 개인정보처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우 이 경우 개인정보처리자의 정당한 이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 경우에 한한다
1) 스위칭 허브의 기능
Alert any any -> any 80 (msg:"GET Flooding";content:"GET /HTTP1.";content:"USER";content:!"anonymous";content:"|00|";depth:1;nocase;sid:1;) 1) msg: "GET Flooding" 의 의미는?
Smurf attack을 방지하기 위하여, 신뢰 할 수 있는 네트워크 범위(192.168.1.0/24)를 제외하고 ip directed broadcast 를 제한 설정하는 라우터 명령어를 기술하시오.
( A ) 자산 : ( B )로 부터 보호해야 할 대상 ( B ) 위협 : ( A )에 손실을 발생시키는 원인이나 행위 ( C ) 취약점 : ( B )에 의하여 손실이 발생하게 되는 ( A )에 내재된 약점 위협, 취약성, 정보보호대책, 위험, 자산, 보안요구사항, 가치 <위취 대위자 요가> 관계 : 방어대상, 공격, 노출, 방어, 증가, 증가, 증가, 충족, 현실, 증가, 보유 위험 평가 수행 시 자산을 식별하고, 식별된 자산의 가치를 평가하는 기준으로 CIA(기밀성, 무결성, 가용성) 측면을 고려하여 자산의 ( ) 를 산정
- 여러 개의 프로세스가 공유자원에 동시에 접근할 때 접근하는 순서에 따라 비정상적인 결과가 발생하는 상황을 악용하는 공격기법
- Victim의 MAC 주소를 위조하여 해당 IP로 전달되는 데이터를 중간에서 가로채기 하는 공격 기법 ARP 프로토콜에서 목적지의 물리 주소를 얻기 위해 프레임에 실어 보내는 목적지 주소
공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채는 공격 기법
1) -r-sr-xr-x root sys /etc/chk/passwd 2) -r-xr-sr-x root mail /etc/chk/mail 3) drwxrwxrwt sys sys /tmp 1) /etc/chk/passwd 파일은 Owner의 실행권한이 s이므로 setuid 설정이 되어 있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 소유자인 root의 권한으로 실행된다. 2) /etc/chk/mail 파일은 Group의 실행권한이 s 이므로, setgid 설정이 되어 있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 mail 그룹의 권한으로 실행된다. 3) /tmp 디렉토리에는 모든 사용자가 읽기, 쓰기, 실행이 가능하도록 777로 권한 설정이 되어 있으며, 추가적으로 Others의 실행 권한이 t이므로 sticky bit가 설정되어 있다. 따라서 /tmp 디렉토리에는 누구나 파일을 생성, 수정 및 읽기가 가능하나, 파일의 소유자 및 root 계정 외에는 삭제가 불가하다.
<목보3위주책장대> 개인정보처리 방침 수립시 포함해야할 사항 4가지 이상 1) 개인정보의 처리목적 2) 개인정보의 처리 및 보유기간 3) 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만) 개인정보의 파기절차 및 파기 방법 4) 개인정보처리의 위탁에 관한 사항(해당되는 경우에만) 5) 정보주체 및 법정 대리인의 권리, 의무 행사방법에 관한 사항 6) 개인정보보호책임자의 성명 또는 개인정보보호 업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처 7) 인터넷 접속파일 등 개인정보를 자동으로 수집하는 장치의 설치 운영 및 그 거부에 관한사항(해당되는 경우에만) 8) 그 밖에 개인정보의 처리에 대하여 대통령령으로 정한 사항 알리는 방법 1) 인터넷 홈페이지 2) 사업장등의 보기 쉬운 장소에 게시 3) 관보, 일반일간신문, 일반주간신문 또는 인터넷신문에 싣는 방법 4) 연2회 이상 발행 간행물ㆍ소식지ㆍ홍보지 또는 청구서 등에 지속적으로 싣는 방법 5) 개인정보처리자와 정보주체가 작성한 계약서 등에 실어 정보주체에게 발급
device eth0 entered Promiscuous mode 1) Promiscuous mode의 의미는? - 네트워크 카드의 eth0 인터페이스로 들어오는 모든 패킷을 수신하게 됨(수신자가 eth0로 설정된 패킷이 아니더라도 Drop하지 않고 모두 읽게 됨) 2) 해당 모드로 진입 시 수행 가능한 공격은?
[구성도] - 인터넷과 내부망 사이에 방화벽을 통하여 DMZ zone을 구성하고 web서버, mail서버가 배치되어 있음 - web 서버 앞단에는 추가적으로 웹방화벽이 배치되어 있음. - 내부망 내에서도 방화벽을 통하여 업무망, VDI망, 서버망으로 Farm이 분리되어 있음 - 서버망 내에 dns서버, db서버, was 서버, 개발 서버가 위치하고 있음 [자산목록] - db서버 : OS(AIX 6.4), 호스트명(krserver1), 관리책임자(홍과장) - was 서버 : OS(AIX 8.0), 호스트명(krserver1), 관리책임자(김부장) - dns 서버 : OS(AIX 6.4), 호스트명(dns_srv), 관리책임자(홍대리) - web 서버 : OS(Widnow 2003), 호스트명(web1), 관리책임자(김부장) - mail 서버 : OS(Centos 7), 호스트명(krmail01), 관리책임자(김사원) 1) 식별 문제점 - 그림 1에 있는 개발서버가 식별되지 않아 자산목록 표1에 기록되지 않음 2) 보안 취약 문제점 - 윈도우 2003을 쓰는 A, B, C(서버이름)가 있는데, 윈도우 2003은 EOS(End Of Service)로 보안업데이트가 불가하여, 보안에 취약함. 이에 최신 OS로 교체하거나 별도의 보안대책 필요
.htaccess 파일 설정의 의미에 대하여 답하시오.
1)
EAP AES-CCMP 무선랜보안표준 WPA2 1) WEP : ( A ) RC4 Wired Equivalent Privacy 2) WPA : ( B ) RC4-TKIP Wi-Fi Protected Access 3) WPA2 : ( C ) AES-CCMP
바이러스토탈, 악성코드 분류 YARA 악성코드에 포함된 텍스트 또는 바이너리 패턴정보(시그니처)를 이용한 악성코드를 식별하는 오픈소스 프로젝트 도구
( A ) SQL Injection : DB와 연결되어 있는 애플리케이션의 입력값을 조작하여 의도하지 않은 결과를 반환하도록 하는 공격 기법 ( B ) XSS : 게시판, 웹, 메일 등에 삽입된 악의적인 스크립트에 의해 쿠키 및 기타 개인정보를 특정 사이트로 전송시키는 공격 기법 ( C ) 운영체제 명령어 삽입 : 적절한 검증 절차를 수행하지 않은 사용자 입력값이 운영체제 명령어의 일부로 전달되어 의도하지 않은 시스템 명령어가 실행되도록 하는 공격 기법
마이크로소프트 오피스와 애플리케이션 사이 데이터를 전달하는 프로토콜 엑셀 활용
- 모바일 앱의 특정화면으로 바로 이동할 수 있도록 지원하는 기능으로 공격자에 의하여 악용되는 경우 앱내 민감한 개인정보(카드정보, 주소 등)가 노출될 수 있는 취약점
(1) prepared statement 의 개념
공격자 브라우저에 아래와 같은 URL을 입력하자 화면에 '1'이라는 숫자가 출력되었다. http://q.fran.kr/view.php?no=1 union select(substr(database(),0,1))='t' 1) 무슨 공격인지 쓰시오
1) 존재하지 않는 외부 IP를 이용한 Spoofing 공격에 대응하기 위한 패킷필터링 방화벽 기술의 이름과 원리
- mimikaz 와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격
- 사이버 킬 체인의 7단계를 확장하여 14단계로 구성된 모델명 사어버킬체인 정찰 무기화 전달 Exploit 설치 C&C 행동개시 <정무전익 설C행> 취약점의 여러 가지 요소(코드베이스, 시간성(유효성), 악영향, 환경적 요소)를 고려하여 공격의 난이도와 피해 규모를 평가하고 점수화하는 보안 취약점 평가 기준
- 로그인자격증명 사용자가 이용할만한 다른 사이트에 무작위로 대입하여 비인가 접속을 시도
- 사고전 준비과정 -> 사고탐지 -> (초기대응) -> 대응전략 체계화 -> 사고 조사-> 보고서작성->해결
( A ) 내부관리계획 : 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획 ( B ) 전자적 침해행위 : 정상적인 보호,인증 절차를 우회하여 정보통신기반시설에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신기반시설에 설치하는 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위 ( C ) 정보보호사전점검 : 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것 *내부관리계획
( A ) 정보통신망 : 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제 ( B ) 정보보호시스템 : 정보의 수집․저장․검색․송신․수신시 정보의 유출, 위․변조, 훼손 등을 방지하기 위한 하드웨어 및 소프트웨어 일체 ( C ) 정보통신기반시설: 국가안전보장ㆍ행정ㆍ국방ㆍ치안ㆍ금융ㆍ통신ㆍ운송ㆍ에너지 등의 업무와 관련된 전자적 제어ㆍ관리시스템
( A ) 위험식별 Risk identification : 잠재적인 손해 발생의 근원을 밝혀내기 위하여, 자산, 위협, 현 통제 현황, 취약점을 식별하는 단계 ( B ) 위험분석 Risk Analysis : 시나리오별 영향 및 발생 가능성을 객관적, 주관적인 방법으로 분석하는 단계 ( C ) 위험수준평가 Risk Evaluation : 사전에 마련된 기준에 따라 분석된 위험 목록의 우선순위를 산정하는 단계 위험분석절차 (자산식별) -> (자산가치 및 의존도 평가) -> 기존 보안대책평가 -> 취약성 평가 -> 위험평가
( A ) 접속일시, 접속지 정보 ( B ) 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록 ( C ) 내부관리계획(개인정보 다운로드 사유 확인) "접속기록"이란 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다. ② 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 ( C ) 내부관리계획으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.
정보통신망법 기준 접근권한부여, 말소 등의 기록은 최소 ( A ) 5년간 보관, 접속기록의 위,변조 방지를 위해 월( B ) 1회 이상 점검, 접속기록을 최소( C ) 1년 이상 보관해야 한다.
(1) 가명처리의 정의 - 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것 (2) 가명처리 4단계 중 3번째 단계의 이름 - 사가적사 사전준비 -> 가명처리 -> (적정성 검토 및 추가가명처리) -> 활용 및 사후관리 (3) 가명처리를 할 때 정보주체 동의 없이도 가능한 경우 - 통계작성: 수량적인 정보 시장조사 상업적 목적의 통계 - 과학적 연구: 기술의 개발과 실증, 기초 연구, 응용 연구, 산업적 목적, 민간 투자 연구 - 공익적 기록보존 공공의 이익을 위하여 지속적으로 열람할 가치가 있는 정보를 기록하여 보존 (4) 가명정보를 사용할 필요가 없을 때 개인정보보호법에 해당되지 않는 ( ) 를 사용해야 함
CISO 총괄 업무 <계실위교> 가. 정보보호 계획의 수립ㆍ시행 및 개선 나. 정보보호 실태와 관행의 정기적인 감사 및 개선 다. 정보보호 위험의 식별 평가 및 정보보호 대책 마련 라. 정보보호 교육과 모의 훈련 계획의 수립 및 시행 CISO 업무 겸직 가능 업무 <공책최개> 가. 정보보호 공시에 관한 업무 나. 정보보호 책임자의 업무 다. 정보보호 최고책임자의 업무 라. 개인정보 보호책임자의 업무 계실위교, 계수시개, 실관정감개, 위식대, 교훈계수시, 공시,책, 최책,개보책
192.168.0.10 - - [30/May/2021:10:10:10 +0900] "GET /script/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 404 180 1) 어떤 취약점을 이용한 공격인가?
/etc/passwd 파일 구조 - [계정명]:[암호]:[계정ID]:[그룹ID]:[커멘트]:[홈디렉토리]:[로그인쉘] /etc/shadow 파일의 구조 - [계정명]:[암호화된 패스워드]:[마지막 패스워드 변경일]:[최소변경일수]:[최대변경일수]:[경고일수]: [최대비활성화일수]:[계정만료일자] /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목 패스워드 암호화에 적용된 해시 알고리즘 식별ID (예: 1은 MD5, 5는 SHA256, 6은 SHA512) 1) x:a$b$c: 에서 a,b,c의 의미는?
- 기업의 정보호호에 대한 방향(목적, 활동 등)을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서
- 엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션
- 최초 세션 연결 시 1-RTT(Round Trip Time), 세션 재개 시 0-RTT
- 프로그램에서 실행하는 시스템 콜을 추적할 수 있으며, 바이너리 파일에 포함된 컴파일 경로 정보를 통하여 프로그램을 진단하거나 디버깅할 수 있는 명령어 ( A ) strace -e trace=open ps |more
- ( A ) 는 전사적 IT인프라에 대한 위협정보 들을 수집·분석·경보·관리하는 정보보호 통합관리 시스템이며 실시간으로 공신력 있는 대외 정보보호기관의 위협정보들을 수집·분석하여 정보보호관리자에게 제공함으로써 각종 보안위협으로 부터 사전 대응 및 예·경보 체계를 구축하고 이를 통해 APT 등 알려지지 않은 공격들에 대한 조기 대응을 유도한다. - SIEM에서 위협 식별 후 ( A )에 쿼리를 요청하여 공격주체 식별이 가능하다. * TMS(Threat Management System)
- 전송 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안 기능을 제공하는 프로토콜
Set-Cookie:ID=KISA; Path=/;secure (1) Secure 속성의 기능
1) 정당성 : 입수한 증거는 적법한 절차에 따라 수집된 것이어야 함. 위법한 절차(스니핑, 도청 등)를 거쳐 획득한 증거는 증거로서의 효력이 없음 2) 재현성 : 획득한 증거는 동일한 조건에서 동일한 결과가 나와야 함. 수행할 때마다 다른 결과가 나온다면 증거로서의 효력이 없음(예: 시스템에서 삭제된 파일을 복구하는 경우) 3) 신속성 : 사건 발생 시 즉각적으로 신속히 대응 및 진행되어야 함. 특히 메모리에만 남아 있는 휘발성 정보(예:실행 중인 프로세스)는 대응이 지연되는 경우 적시에 확보하지 못할 가능성이 높아짐 4) 연계보관성 : 증거의 수집, 이동, 분석, 보관, 제출의 각 단계가 명확한 책임하에 연계되어야 함. 각 단계별로 관여한 담당자, 책임자를 명시하는 것이 중요하며, 이를 통하여 포렌식 과정에서 문제 발생 시 추적이 가능함 5) 무결성 : 수집한 증거가 위/변조되지 않고, 원본과 동일함을 증명할 수 있어야 함(예: 하드디스크 이미지 Hash 값). 포렌식 각 단계별로 무결성이 유지되고 있는지 매번 확인하는 것이 중요함 <준증보분보> 수사준비-> 증거물 획득->보관 및 이송 -> 분석 및 조사 -> 보고서 작성
1) 주민등록번호 수집 근거 법령이 명시되어 있지 않고, 단순히 정보주체의 동의만 언급되어 있음 2) 비밀번호 암호화에 안전하지 않은 알고리즘 사용(SHA256 이상 필요) 3) 주민번호 제3자 전송 시 평문으로 전송(암호화 전송 필요) 4) 개인정보 영구 보관(파기 주기 명시 필요) 1) 주민등록번호 수집 및 3자 제공 불가(개인정보보호법 제24조의2)개인정보 수집시 주민등록번호 수집 동의를 받고 있음 고유식별정보 중 주민등록번호는 법령의 근거가 없으면 정보주체의 동의를 받을 경우에도 수집이 불가능하다. (주민등록번호 수집 법정주의) 2) 개인정보 보관 기간이 영구로 설정 개인정보 수집시 보유기간을 처리 목적상 필요한 최소한으로 명시하지 않음 3) 제3자 제공 시 동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용을 고지하지 않음 4) 제3자 제공 기관의 명칭이 불분명하게 기술 개인정보 보호법 제24조의2(주민등록번호 처리의 제한) ① 제24조제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다. <개정 2016. 3. 29., 2017. 7. 26., 2020. 2. 4.> 1.법률ㆍ대통령령ㆍ국회규칙ㆍ대법원규칙ㆍ헌법재판소규칙ㆍ중앙선거관리위원회규칙 및 감사원규칙에서 구체적으로 주민등록번호의 처리를 요구하거나 허용한 경우
개인정보 이용 약관 동의 / 법규에 어긋나는 부분 1) 이벤트 업체에 제공한다는 것에 대해 제3자 제공에 관한 동의를 별도로 받아야함 2) 멤버십 등록 위해 주민등록번호를 수집하는 것은 과도하며, 수집근거가 드러나 있지 않음. 정당한 근거에 의해 수집하더라도 별도로 동의 받아야 함 3) 동의에 거부할 수 있다는 내용을 안내할 때 동의 거부에 대한 불이익도 같이 안내해야 함
- 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격
(1) Robots.txt 파일의 용도 - 웹 사이트에 로봇 Agent가 접근하여 크롤링 하는 것을 제한하는 설정 정의한 파 (2) 아래 설정값의 의미 - useragent : yeti - useragent : googlebot (가) allow : / - 검색 엔진 로봇(yeti, googlebot)에 대하여 root 디렉토리(/) 밑의 모든 파일 및 디렉토리의 크롤링을 허용 - useragent : googlebot-image (나) disallow : /admin/ - 검색 엔진 로봇(googlebot-image)에 대하여 /admin 폴더 크롤링을 허용하지 않음 (다) disallow : /*.pdf$ - 검색 엔진 로봇(googlebot-image)에 대하여 pdf 확장자를 가진 파일에 대하여 크롤링을 허용하지 않음
( A ) Land Attack : 출발지와 목적지의 IP 주소를 공격대상의 IP주소와 동일하게 설정하여 보내는 공격 ( B ) Smurf Attack : 공격 대상자의 IP로 스푸핑된 IP를 소스로 하여 브로드캐스트 도메인으로 ICMP 메세지를 전송하는 공격 ( C ) TCP SYN Flooding : 다수의 SYN 패킷을 전송하는 공격
- TLS 연결을 SSL 3.0으로 낮춰 SSL 3.0 취약점을 이용하여 암호문을 해독하는 공격 기법
<정인심> 정책기관 (과학기술정보통신부, 개인정보보호위원회) - 법, 제도 개선 및 정책 결정, 인증기관 및 심사기관 지정 업무를 수행 인증기관(KISA, 금융보안원) - 인증서 발급, 인증심사원 양성 및 자격관리 업무를 수행하는 기관 심사기관(정보통신진흥협회 KAIT, 정보통신기술협회 TTA, 개인정보보호협회 OPA) - 인증심사 결과에 대한 심의/의결을 수행하는 조직 1.2.1(정보자산 식별) : 조직의 업무특성에 따라 정보자산 분류 기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고, ( A ) 중요도 를 산정한 후 그 목록을 최신으로 관리하여야 한다. 1.2.3 (위험평가) : 조직의 대내외 환경분석을 통해 유형별 ( B ) 위협정보를 수집하고, 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하여, 수용할 수 있는 위험은 ( C ) 경영진의 승인을 받아 관리하여야 한다. [인증기준] <관보개> 1) 관리체계 수립 및 운영(16개 항목) <기위운점> - 관리체계 기반마련, 위험관리, 관리체계운영, 관리체계 점검및 개선 2) 보호대책 요구사항(64개 항목) <정조인외 접암물 개인 운보사재> - 정책, 조직, 자산관리 / 인적보안 / 외부자 보안 / 물리보안 / 인증 및 권한관리 / 접근통제 / 암호화 적용 / 정보시스템도입 및 개발보안 / 시스템 및 서비스 운영관리 / 시스템 및 서비스 보안관리 / 사고 예방 및 대응 / 재해 복구 <정조자, 인외물, 인권접, 암정운보, 사재> 3) 개인정보 처리단계별 요구사항(22개 항목) <수보제파권> - 개인정보 수립시 보호조치, 개인정보 보유 및 이용시 보호조치, 개인정보 제공시 보호조치, 개인정보 파기시 보호조치, 정보주체 권리 보호 총 102개 [인증의무대상자] 정보통신망서비스를 제공하는 자(ISP) 집적정보통신시설 사업자(IDC) *연간 매출액/세입 1,500억원 이상(상급종합병원, 재학생수 1만명 이상인 학교) *정보통신서비스 부문 전년도 매출액이 100억원 이상 *전년도 직전 3개월간 정보통신서비스 일일평균 이용자수 100만명 이상 *임의신청자 자율적 인증심사 받을수 있음
1) 보호구역 지정(통제구역,제한구역 등) 2) 출입통제(출입 이력 검토) 3) 정보시스템 보호(중요도 고려한 배치, 케이블 손상 방지 등) 4) 보호설비 운영(UPS, 화재감지 등) 5) 보호구역내 작업(작업 기록 검토) 6) 반출입 기기 통제(정보시스템, 모바일 기기, 저장 매체 등) 7) 업무환경 보안(클린데스크 등)
ls -al /proc/5900 exe -> 백도어경로(delete) 1) 백도어 파일 경로로 접속시 해당 프로세스가 보이지 않는 이유는?
▶ #/bin/sh tar -cvzf /data/backup/etc_$dat.tgz /etc/* tar -cvzf /data/backup/home_$dat.tgz /home/* [백업 결과 파일 권한] rw-r--r-- root root /data/backup/etc_YYYYMMDD.tgz rw-r--r-- root root /data/backup/home_YYYYMMDD.tgz 1) 백업 결과 파일의 권한을 검토하여 어떤 문제가 있는지 설명하시오.
[패킷 캡쳐 화면 #1] POST / HTTP/1.1 ..... content-length : 1000000 [패킷 캡쳐 화면 #2] ...... TCP segment data (1 byte) 1) 어떤 공격이 시도 되고 있는가?
정상 -> ( 관심 ) -> 주의 -> ( 경계 ) -> ( 심각 )
( A ) utmp : 현재 시스템에 로그인한 사용자의 상태가 출력되는 로그(who, w) ( B ) wtmp : 사용자의 로그인, 로그아웃, 시스템 재부팅 정보가 출력되는 로그(last) ( C ) btmp : 5번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그(lastb) logrotate 설정파일(/etc/logrotae.conf) ( A ) weekly : 주단위로 로그 파일을 순환한다. size 1M : 로그 파일이 1MB가 되면 순환한다. ( B ) create : 오래된 로그부터 순환한 후 새롭게 로그 파일을 생성한다. ( C ) compress : 로그를 압축하여 저장한다. 리눅스에서 최근 사용한 명령어 확인위한 명령어
정보보호제품에 대한 국제 표준(ISO-15408) 인증 ( A ) EAL(Evaluation Assurance Level) : 보증요구에 관련된 컴포넌트의 집합으로 구성된 패키지의 일종 ( B ) PP(Protection Profile) : 보호 프로파일 ( C ) ST(Security Target) : 보안 목표 명세서 * TOE(Target Of Evaluation)평가, TOE가 ST의 요구사항을 충족하는지 평가
( A ) 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률 : 정보통신망에 관한 법률의 명칭 ( B ) 정보통신 기반보호법 : 주요 정보통신 기반 시설에 관한 법률의 명칭 ( C ) 위치정보법(위치정보의 이용 및 보호 등에 관한 법률) : 위치정보에 관한 법률의 명칭
A 시스템에서 B 시스템으로 ack 2012~2018 포트까지 패킷을 전송하여 2017 포트에서 reset 응답이 도착하였다. 이에 대하여 다음 물음에 답하시오. 1) 무슨 스캔인가?
- 침해사고 발생시 실시간 경보,분석체계를 운영하며 금융,통신 분야별 정보통신 기반 시설을 보호하기 위한 업무를 수행하는 기관 - 사이버 침해에 대해 관련 분야별 공동 대응을 위한 관리체계로 취약점 및 침해요인과 그 대응방안에 관한 정보를 제공
- 웹 애플리케이션의 소스 코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 ( 1 ) 블랙박스 테스트, 개발된 소스 코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 ( 2 ) 화이트 박스 테스트
- 악성코드(Malware)와 광고(Advertising)의 합성어로 온라인 광고를 이용하여 악성코드를 전파하는 기법을 무엇이라 하는가?
데이터 베이스 보안위협 ( A ) 집성(낮은보안 등급 조합) : 낮은 보안 등급의 정보를 조각별로 조합하여 높은 등급의 정보를 알아내는 방식으로 개별 항목의 정보보다 종합적인 정보의 보안 등급이 높은 경우 심각한 문제 발생 ( B ) 추론(유추) : 접근 가능한 정당한 사용자 계정으로 수집한 정보를 통해 유추하여 높은 보안등급의 정보에 접근하는 방식 ( C ) 데이터디들링(위변조 바꿔치기 수법) : 원본 정보 자체를 위 변조에 끼워 넣거나 바꿔치기하는 수법으로, 디스크 속에 대체할 자료를 만들어 두었다가 데이터를 추가하는 방식 DB보안 접근통제 방법 ( A ) 접근통제 : 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 사용하는 기술적 방법 ( B ) 추론통제 : 사용자를 찾은 후 통계 함수 관계를 통해 키 값을 유도하는 것으로 간접접근을 통한 추론과 상관 데이터로 찾는 통제 ( C ) 흐름통제 : 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제
IaaS - 서버, 저장장치, 네트워크 등의 인프라 제공 PaaS - 응용프로그램 등 소프트웨어의 개발, 배포, 운영, 관리 등을 위한 환경 제공 SaaS - 응용프로그램 소프트웨어 제공
인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오.
1) 관리자 계정 - 보안장비에 기본적으로 설정되어 있는 관리자 계정을 변경 2) 관리자 계정의 패스워드 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경 3) 계정별 권한 설정 - 보안장비에 등록된 계정별 권한을 설정 4) 계정 관리 - 보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리
- NTP취약점을 이용한 분산 서비스 거부 공격은 공격대상 IP로 출발지 IP를 변경한 monlist요청을 다수의 NTP서버로 전달하여 대량의 monlist 응답 패킷이 공격 대상으로 향하도록 하는 공격이다. 보안 권고안에 대하여 그 의미를 설명하시오. 1) ntp-version : NTP 데몬의 버젼을 확인하여 monlist 기능이 해제된 최신 버전으로 업그레이드 2) disable monlist : NTP 데몬의 monlist기능을 해제 3) ntpdc-c monlist "점검 대상 NTP 서버IP" : 점검대상 NTP 서버가 monlist명령을 허용할지 여부를 점검 4) iptables -A OUT -p udp --sport 123 -m length 100 -j DROP : NTP 서버의 iptables를 이용하여 100byte 이상의 NTP응답을 차단
- 정보통신서비스를 제공하는 사이트의 개인정보 관리 실태를 점검한 결과 개인정보파일에 다음 항목이 모두 암호화되지 않은 것을 확인하였다. 이 중 최소한 암호화가 필요한 항목( A )과 대상별 안정성 기준 및 암호 알고리즘( B )에 대해 서술하시오. - 1. 이름 2. 성별 3. 전화번호 4. 비밀번호 5. 주민등록번호 6. 여권번호 7. 신용카드번호
- Windows 시스템에서 하나 이상의 볼륨(드라이브)을 암호화하는 기능으로 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하여 초기 시작 구성요소의 무결성을 검사하는 암호화 방식
1) ( A ) 설치 장소 및 목적 2) 촬영범위 및 시간 3) 관리 책임자 성명 및 연락처 4) 그 밖에 대통령령으로 정하는 사항
- 공격자는 SW빌드 단계와 관련된 서버를 해킹한 후 악성코드를 삽입하여, 개발사가 제품 패키징(컴파일) 작업시 정상 파일에 악성모듈이 삽입되어 배포되는 공격
[포트스캔] 가) A------------ (TCP 25) SYN ------------▶B A ◀-------- (TCP 25) SYN/ACK -------- B A ------------ (TCP 25) RST ------------▶ B 나) A------------ (TCP 443) SYN ------------▶B A ◀-------- (TCP 443) RST -------- B 다) A------------ (TCP 110) SYN ------------▶B A ------------ (TCP 110) SYN ------------▶ B 1) 어떠한 포트 스캔 방식인가?
TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지
- FTP는 ( A ) Active모드와 수동(passive)모드가 있다. - ( A ) Active는 통신 제어를 위한 ( B ) 21 포트와 데이터 전송을 위한 ( C ) 20포트를 사용한다. - 수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 1024 포트 이상을 사용한다.
- VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 보안 를 높이고, 이용하는 도메인의 ( B ) 크기 를 제한하여 네트워크 서비스의 ( C ) 성능 를 향상시킨다.
- 제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. 1) 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성 2) 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A ) 의존도 3) 다른 정보통신기반시설과의 ( B ) 상호연계성 4) 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5) 침해사고의 발생가능성 또는 그 복구의 ( C ) 용이성
- 기업담당자는 정보보호에 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오. 1) 개인정보의 수집.이용 목적 및 수집한 개인정보의 항목 2) 개인정보를 제공받는 자와 그 제공 목적 및 제공한 개인정보의 항목 * 개인정보 처리위탁을 받은 자 및 그 처리위탁을 하는 업무의 내용
URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.(아래의 SEQ num은 임의로 기재함, 파란 글씨는 정답) (1) TCP 연결설정 과정 [Client>Server] , TCP Flag[ A ] , SEQ( B ) , ACK(0) [Server>Client] , TCP Flag[010010] , SEQ( C ) , ACK(345) [Client>Server] , TCP Flag[010000] , SEQ(345) , ACK(678) (2) TCP 연결해제 과정 [Client>Server] , TCP Flag[010001] , SEQ(1234) , ACK(6789) [Server>Client] , TCP Flag[ D ] , SEQ(6789) , ACK(1235) [Server>Client] , TCP Flag[ E ] , SEQ(6789) , ACK(1235) [Client>Server] , TCP Flag[010000] , SEQ(1235) , ACK(6790) 3WAY SYN / SYN+ACK / ACK [SSAA] 4WAY FIN / ACK / FIN / ACK [FAFA] A: 000010 B: 344 C: 677 D: 010000 E: 010001