#1 단답형
1. /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목이 무엇을 의미하는지
답 : 패스워드 암호화에 사용된 해시 알고리즘 (1 = MD5, 5 = SHA256, 6 = SHA512)
2. 다음 업무를 총괄하는 직책은 누구인가?
1) 정보보호 관리체계의 수립 및 관리, 운영
2) 정보보호 취약점 분석, 평가 및 개선
3) 침해사고의 예방 및 대응
4) 정보보호 사전 보안성 검토
답 : 정보보호 최고책임자 (CISO)
3. 기업의 정보보호에 대한 방향을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서는?
답 : 정보보호 정책
4. 다음의 무선랜 보안 표준에서 사용하는 주요 암호화 알고리즘을 기술
1) WEP : ( A )
2) WPA : ( B )
3) WPA2 : ( C )
답 : RC4, TKIP, AES
5. 앤드포인트 영역에 대한 지속적인 모니터링을 통한 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션은?
답 : EDR
6. TLS 1.3에 추가된 기능으로 세션키를 합의하는 핸드 셰이크 과정을 간소화하여 암호화 시간을 줄여주는 기능은?
답 : 최초 세션 연결 시 1-RTT, 세션 재개 시 0-RTT
7. 프로그램에서 실행하는 시스템 콜을 추적할 수 있으며, 바이너리 파일에 포함된 컴파일 경로 정보를 통하여 프로그램을 진단하거나 디버깅할 수 있는 명령어는? 이 명령어를 통해 트라이목마가 걸린 파일과 정상 파일을 구분할 수 있다.
( A ) -e trace=open ps |more
답 : strace
8. 다음이 설명하는 보안 솔루션(A)의 이름을 기술
( A ) 솔루션은 전사전 IT인프라의 위협 정보들을 수집,분석,경보,관리하는 정보보호 통합관리 시스템이며 실시간으로 공신력 있는 대회 정보보호기관의 위협정보들을 수집,분석하여 정보보호 관리자에게 제공함으로써 각종 보안위협으로 부터 사전 대응 및 예,경보 체계를 구축하고 이를 통해 알려지지 않은 공격들에 대한 조기 대응을 유도하는 시스템
답 : TMS ( Threat Management System )
9. ISO/IEC에서 정의한 위험 관리 모델은 위험 구성 요소들 간의 관계를 도표로 표현하고 있다. 용어를 기술하시오.
답 : 위협, 자산, 보안대책 -> 위험 (감소)
10. 전송 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안 기능을 제공하는 프로토콜 명은?
답 : DTLS(Datagram Transport Layer Security)
#2 서술형
11. 쿠키에 설정되는 보안 기능과 관련하여 다음 각 물음에 답하시오.
1. Secure 속성의 기능
: Secure 통신을 수행하는 경우에만 클라이언트에서 해당 쿠키 전송 (쿠키의 기밀성 보장)
2. Secure 속성으로 대응 가능한 공격
: 스니핑 공격을 통한 쿠키 정보 탈취에 대응 가능
3. HttpOnly 속성 설정 시 쿠키 값
: HttpOnly
4. HttpOnly 속성의 기능
: 웹브라우저에서 자바스크립트 등을 통한 해당 쿠키 접근을 차단
5. HttpOnly 속성으로 대응 가능한 공격
: 쿠키 탈취를 위한 XSS 공격에 대응 가능
12. 디지털 포렌식 5대 원칙 중 3가지를 설명.
1) 정당성의 원칙
: 디지털 증거는 적법한 절차에 따라 수집되어야 한다. 위법한 절차를 거쳐 획득한 증거는 법적효력을 상실한다.
2) 무결성의 원칙
: 수집한 증거는 어떠한 일이 발생하여도 위/변조 되어서는 안된다.
3) 연계 보관성의 원칙
: 디지털 증거의 습득, 이송, 분석, 보관, 법정 제출 각 단계에서 담당자와 업무자를 명확히 하여야 한다.
4) 신속성의 원칙
: 모든 과정은 지체없이 신속하게 진행되어야 한다.
5) 재현의 원칙
: 피해 직전과 동일한 환경에서 현장 재현 시, 피해 당시와 똑같은 결과가 나와야 한다.
13. 스팸 메일 방지를 위한 기술에 대하여 다음 물음에 답하시오.
1) SPF 적용 시 수진자 측에서 확인 할 수 있는 항목
: 메일에 포함된 발송자 정보가 실제 메일 발신 서버의 정보와 일치하는지 확인 가능
2) SPF 적용 시 수신 받은 메일의 정당성을 검증하는 방법
: 발송자의 DNS에 TXT타입으로 등록된 SPF 레코드를 확인하여 메일 발신자 IP가 SPF레코드에 포함되어 있는지 대조
3-1) DKIM 전자서명 주체
: 발신메일 서버
3-2) DKIM 키 공유 방법
: 공개키 암호화 방식을 사용하여 암호화 키를 교환함
4) SPF와 DKIM을 혼합한 기법의 명칭
: DMARC (Domain-based Message Authentication, Reporting & Conformance)
#3 실무형
14. 다음 2개의 취약한 코드와 관련하여 다음 물음에 답하시오.
[코드1]
<?xml version="1.0" encoding="ISO8859-1"?>
<!DOCTYPE foo
<!ELEMENT foo ANY
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo> &xxe ;</foo>
[코드2]
<?xml version="1.0" encoding="ISO8859-1"?>
<!DOCTYPE lols
<!ENTITY lol "lol">
<!ENTITY lol2 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
.....
<!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lols>&lol9;</lols>
1) 코드1은 어떤 공격이 이루어진 것인가?
: XXE Injection (Xml eXternal Entity, XML 외부개체 주입 공격)
2) 코드1의 공격 원리는?
: XML 문서에서 동적으로 외부 URI의 리소스를 포함 시킬 수 있도록 외부 엔티티 참조가 허용되어 있는 경우, 주요 시스템 파일(/etc/passwd)에 접근하도록 URI 경로를 조작하여 중요 정보가 노출 된다.
3) 코드2를 통한 공격 실행 결과는?
: Entity에 다른 Entity를 계속 참조하도록 하여 "lol" 문자열 처리에 많은 부하를 발생시켜 서비스 거부 공격(DoS) 이 이루어진다.
15. 정보보호 위험평가 관련하여 다음 물음에 답하시오.
[A 적용시]
- AV(자산가치) = 100,000, EF(노출계수) = 0.2
- ARO (연간 발생 빈도) = 0.5
- SLE = ( 1 )
- ALE = ( 3 )
- 보호대책적용으로 감소한 ALE = 30,000
- 정보보호대책 운영 비용 : 17,000
- 정보보호대책 효과(가치) = ( 5 )
[B 적용시]
- AV(자산가치) = 100,000, EF(노출계수) = 0.8
- SLE = ( 2 )
- ALE = ( 4 )
- ARO (연간 발생 빈도) = 0.25
- 보호대책적용으로 감소한 ALE = 20,000
- 정보보호대책 운영 비용 : 4,000
- 정보보호대책 효과(가치) = ( 6 )
1) 2가지(A,B) 정보보호 대책 적용 시 위험 평가 결과표의 빈칸을 채우시오.
(1) SLE (20,000) : AV(100,000) * EF(0.2)
(2) SLE (80,000) : AV(100,000) * EF(0.8)
(3) ALE (10,000) : SLE(20,000) * ARO(0.5)
(4) ALE (20,000) : SLE(80,000) * ARO(0.25)
(5) 13,000 : 감소한 ALE(30,000) - 운영 비용 (17,000)
(6) 16,000 : 감소한 ALE(20,000) - 운영 비용 (4,000)
2) 위험 평가 결과를 참고하여, 2가지 정보보호 대책 중 적절한 대책을 선정하고, 선정 사유를 설명하시오.
: B가 적절한 대책임, B의 효과가 16,000으로 A의 효과인 13,000보다 3,000이 높기 때문에 B를 선정하는 것이 타당함.
16. 공공기관의 개인정보 흐름표에서 문제가 되는 사항 4가지를 찾아 설명하시오.
[개인정보 흐름표]
1) 수집
- 수집항목 : 성명, 주민등록번호, 전화번호, 이메일
- 주민등록번호 수집 근거 : 정보주체의 동의
2) 저장
- 저장항목 : 성명, 주민등록번호, 전화번호, 이메일
- 암호화 항목 : 주민등록번호
- 암호화 알고리즘 : MD5
3) 제공 및 파기
- 제공항목 : 주민등록번호
- 제공방법 : DB 실시간 연동
- 암호화 적용여부 : 평문 전송
- 파기주기 : 영구보관
답 :
1) 주민등록번호 수집 근거 법령이 명시되어 있지 않고 단순히 정보 주체의 동의만 언급 됨.
2) 비밀번호 암호화는 최소 SHA2 이상에 알고리즘을 사용해야 함.
3) 주민번호 제 3자 전송 시 평문으로 전송 (암호화 필수)
4) 개인정보 영구 보관 (파기 주기 명시 필요)
'⭐ 보안기사' 카테고리의 다른 글
개인정보 유출 시 이용자에게 알려야 할 5가지 (0) | 2020.12.10 |
---|---|
Slowloris / RUDY / Hulk DoS 공격방식 및 대응법 (0) | 2020.11.30 |
정보보안기사 실기 15회 기출문제 (0) | 2020.10.21 |
소프트웨어 보안 취약점 7가지 / 가트너 (0) | 2020.07.10 |
리눅스 TCP Wrapper(TCP 래퍼) / 예제문제 (0) | 2020.07.09 |