정보보안기사 11회 실기
1.
2. A: 접근통제 B: 추론통제 C:이상통제
3. 1) IPsec 2)AH 3) ESP
4. forwarders {192.168.10.3; };
5. slowloris
6.
7. A) 161 B) C) 162
8. 6개월, 3개월, 1개월, 분기별
9. a) 위험 B) 자산가치
10) 드롭퍼
11) 1)TCP half 스캔
2)SMTP, HTTPS, POP3
3) SMTP프로토콜은 syn을 통해 syn/ack를 받은 후
포트가 열려있음을 확인하고 RST를 통해 연결
\ 끊음
HTTPS 프로토콜은 포트가 닫혀있음 SYN 후 바로 RST
pop3는 요청받은 B가 응답이 없음으로 이는 포트는 사용중이거나 방화벽으로 막혀있는 상태
12) 1) find / -mtime -7
2) find / -user root -perm 4000
3) tcpdump -l eth0 -n dst host IP host src IP
13) 비밀번호9자리 이상
대문자/소문자/특수문자/숫자 포함
똑같은 문자 3번이상 금지
답)
1. Windows 전용으로 제공되는 볼륨 암호화 기능으로, TPM(신뢰할 수 있는 플랫폼 모듈)을 사용며 AES-128 알고리즘을 사용한다. Window 7부터 지원되기 시작하였다.
: BitLocker(비트로커)
2. ( A ) : 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법
( B ) : 사용자를 찾은 후 통계 함수 관계를 통해 키 값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통계
( C ) : 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제
: A) 접근제어 B) 추론 통제 C) 이상 통제
3. 가상사설망(VPN) 에서 사용되는 보안 프로토콜과 관련하여 아래 설명에 해당하는 프로토콜을 적으시오.
1) 3계층 보안 프로토콜로, 가장 많이 사용되는 포로토콜
2) 상기 프로토콜에서 무결성 보장, 메시지 인증을 위한 세부 프로토콜
3) 상기 프로토콜에서 암호화를 통해 기밀성을 유지하기 위한 세부 protocol
: IPSec, AH, ESP
IPsec 동작모드
"전송모드" : IP 패킷 전체를 보호하는 것이 아닌 IP 패킷의 페이로드만 보호하는 방식.
전송계층에서 전달된 데이터에 대해 IPSec의 헤더를 추가하는 방식
IPSec의 헤더가 추가되면 IPSec 헤더 + 페이로드 를 하나의 IP 페이로드로 인식하고
IP계층(네트워크 계층)의 헤더를 붙임
IP 헤더를 보호하지 않기 때문에 출발지와 최종 목적지가 노출될 수 있음
일반적으로 Host - Host 간의 패킷 보안에 사용됨
-> 즉, 헤더 보호하지 않음 ( 목적지 노출 될 수 있음) / 패킷을 페이로드만 보호하는 방식
"터널모드" : 전송계층에서 전달된 데이터에 IP 계층의 헤더를 붙이고 IPSec 프로토콜의 헤더를 추가로 붙임 + IPSec의 헤더가 붙었기 때문에 IP주소가 가려지게 되므로 새로운 IP계층의 헤더를 다시 붙임. 이것을 통해 IP패킷 전체를 보호함.
출발지와 최종 목적지 주소가 노출이 안되서 좋지만 새롭게 붙여지는 IP헤더에는 보안/터널 게이트웨이의 주소가 붙으므로 이것이 노출될 수 있음
AH(Authentication Header) 프로토콜 : 발신지의 호스트를 인증하고 IP패킷으로 전달되는 페이로드의 무결성을 보장하기 위한 것.
메시지 다이제스트를 만들기 위해 해쉬 함수와 대칭키를 사용함.
ESP(Encapsulating Security Payload) : 발신지 인증 , 데이터 무결성, 암호화 제공
4. DNS 서버인 192.168.1.18으로 axfr 레코드 타입의 질의를 전송하였더니 deny 된 것으로 확인 되었다. 질의한 호스트 서버가 192.168.10.3 이며, 정상적인 2차 DNS서버라고 할 때 192.168.1.18의 named.conf 에 어떤 설정이 포함되어야 하는가?
ex) options {
directory "/var/named";
forward only;
forwarders {8.8.8.8; };
datesize 1024M;
( A )
}
: allow-query {192.168.10.3; };
DNS 동작 순서?
Local DNS Cache 검색 -> hosts 파일 검색 -> DNS 서버 질의
사용자 -> Recursive DNS Server -> Authoritative DNS Server
Recursive/Cache 네임 서버
- 관리하는 도메인없이 사용자에게 질의를 받으면 자신의 캐시에 저장된 정보 또는 반복 질의(Iterative Query)를 통해 결과를 사용자에게 응답해주는 서버
5. 다음에서 설명하는 서비스 거부 공격은?
HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨린다.
: Slowloris
6. 영상정보처리장비를 이용하기 위해 안내문과 함께 설치를 진행하려고 한다. 영상정보처리기기 관련 법규에 따라 다음 괄호 안에 들어가야 할 내용은 ?
1) ( A )
2) 촬영 범위 및 시간
3) 관리책임자 성명 및 연락처
4) 그 밖에 대통령령으로 정하는 사항
: 설치 목적 및 장소
- 법은 언제 외우지..
7. 네트워크 관리에 사용되는 SNMP에 대하여 다음에 답하시오.
1) 매니저가 에이전트로 Request 하는 포트번호 : UDP ( A )
2) 에이전트 -> 매니저 주기적으로 보고하는 과정 : ( B )
3) 에이전트 -> 매니저 주기적으로 보고하는 포트번호 : UDP ( C )
: A = 161 , B = Trap , Event Reporting , C = 162
8. 개인정보 보호법령 및 하위 고시에 의거해 다음의 빈칸을 채우시오.
- 접근권한 부여,말소 등의 기록을 최소 (A) 간 보관
- 접속기록은 최소 (B) 이상 보관
- 단, 고유식별정보 또는 민감정보를 처리하는 경우 최소 (C) 이상 보관
- 접속기록의 위-변조 방지를 위해 (D)이상 점검
: A = 3년, B= 1년 , C = 2년 , D = 월 1회
9. 정량적 위험지표와 관련하여 다음 빈칸에 들어갈 말을 쓰시오.
SLE(단일 예상 손실액) = AV(자산가치) + EF(손실계수)
ALE(연간 예상 손실액) = SLE(단일 예상 손실액) + ARO(연간 발생률)
+) 반대는 "정성적 위험 평가 방법" (델파이법, 시나리오법, 순위결정법)
정량적 위험 평가 방법
: 과거자료 분석법/ 수학공식 접근법/ 확률분포법 - 계산이 가능한 것.
SLE(단일 예상 손실액) = AV (자산가치) * EF( 손실계수)
ALE(연간 예상 손실액) = SLE(단일 예상 손실액) * ARO(연간 발생률)
10. 소프트웨어 공급망에 침투하여 악성코드를 배포하는 공격으로, SW빌드 및 배포 과정에 악성코드를 삽입하여 선의의 소프트웨어를 통해 이용자들을 공격
- 공급망 공격
13. 쇼핑몰 사이트를 운영하는 정보통신 서비스 제공업체의 개인정보 취급자에게 적용되어야 하는 비밀번호 작성 규칙 3가지를 기술하시오
1. 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성
2. 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권고
3. 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경
14. 다음은 여행사에서 개인정보 수집 시 동의받고 있는 개인정보 수집-이용 및 제공 동의서이다. 개인정보보호 관련 법제에 의거 잘못된 부분을 3가지 이상 찾아서 서술하시오.