티스토리 뷰

제10회 정보보안기사 실기

난이도 : ☆☆☆★★

총평 : 전체적인 난이도는 9회에 비해 쉬운 편이나 넓은 범위로 출제되어 전반적인 이해가 없으면 어려운 부분이 다소 있으며, 정보보안 법규와 일반/관리 부분을 명확하게 봐둘 필요가 있음.


[단답형]

1. TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지를 쓰시오.

TCP NULL Scan, TCP FIN Scan, TCP XMAS Scan


2. FTP 동작 방식에 대하여 아래 빈칸을 채우시오.

FTP는 ( A ) 모드와 수동(Passive) 모드가 있다.

( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다.

수동 모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.

A : 능동(Active)

B : 21/tcp

C : 20/tcp

D : 1024/tcp


3. 오픈 소스 도구인 PacketFense와 같이 네트워크 통제, 단말기 통제 등을 수행하는 보안 솔루션은?

NAC(Network Access Control)


4. VLAN의 목적에 대하여 아래 빈칸을 채우시오.

VLAN은 네트워크 자원 사용을 제한함으로써 ( A )를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.

A : 보안

B : 크기/범위/영역

C : 성능


5. 위험처리방법에는 위험감소, 위험수용, 위험회피, 위험( A )가 있다. ( A )는 보험이나 외주가 있다. A는 무엇인가?

A : 전가/이전(Transfer)


6. 주요정보통신기반시설 지정 요건에 관하여 아래 빈칸을 채우시오.

제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

(정보통신기반 보호법 - 제3장 주요정보통신기반시설의 지정 및 취약점 분석)

1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성

2. 제1호의 규정에 의한 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A )

3. 다른 정보통신기반시설과의 ( B )

4. 침해사고가 발생한 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위

5. 침해사고의 발생가능성 또는 그 복구의 ( C )

A : 의존도

B : 상호연계성

C : 용이성


7. 각 항목의 알맞은 재난복구서비스를 찾으시오.

(A) : 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.

(B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.

(C) : 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해 시 정보자원을 가지고 온다.

A : 웜 사이트(Warm Site)

B : 핫 사이트(Hot Site)

C : 콜드 사이트(Cold Site)


8. 개인정보 안전성 확보조치 기준에 대하여 빈칸을 채우시오.

(개인정보의 안전성 확보조치 기준 - 제2조(정의))

"A"이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.

"B"란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터, 정보통신망 등에 접속할 때 식별자와 함께 임력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.

"C"이란 물리적 망분리, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다.

A : 개인정보처리시스템

B : 비밀번호

C : 내부망


9. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제25조(개인정보의 위탁처리)에 대한 내용으로 아래 빈칸을 채우시오.

1. 개인정보 처리위탁을 받는 자(이하 "수탁자"라 한다)

2. 개인정보 처리위탁을 하는 ( 업무의 내용 )


10. 위험의 구성요소를 도식화한 것을 보고 빈칸에 들어갈 내용을 쓰시오.

A : 취약성(Vulnerability)

B : 감소(Reduce)

C : 보유(Have)


[서술형]

11. 버퍼 오버 플로우에 방어 기법에 대하여 답하시오.

11-1. 스택 버퍼 오버 플로우 시 카나리아 단어(canaria word) 기법 동작방식을 설명하시오.

메모리 상에서 프로그램의 복귀 주소(Return Address)와 변수/버퍼 사이에 특정 값(Canary)을 저장해두는 기법을 말한다. 스택 가드(Stack Guard)라고도 함.

11-2. 해당 기법이 공격을 방어하는 원리를 설명하시오.

버퍼 오버 플로우 발생 시 특정 값(Canary)의 변조가 발생하므로 이를 탐지하여 차단한다.

11-3. ASLR(Address Space Layout Randomization) 기법 동작방식을 설명하시오.

메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하는 기법을 말한다.

11-4. 해당 기법이 공격을 방어하는 원리를 설명하시오.

실행 시마다 메모리 주소를 변경시켜 버퍼 오버 플로우를 통한 특정 주소 호출을 방지한다.


12. 기업담당자는 정보보호에 관한 법률에 의거하여 연 1회 이용자들에게 메일로 통보해야 한다. 메일에 들어가야 할 정보를 나열하시오.

1) 개인정보의 수집 · 이용 및 수집한 개인정보의 항목

2) 개인정보를 제공받는 자와 그 제공 목적 및 제공한 개인정보의 항목

3) 개인정보 처리위탁을 받은 자 및 그 처리위탁을 하는 업무의 내용


13. iptables의 패킷 필터링 방법 중에는 DROP과 REJECT를 -j 옵션을 이용하여 처리할 수 있다. (1) DROP의 동작 방식과 (2) REJECT의 동작 방식을 쓰고, (3) 보안관점에서 둘 중 어떤 것을 쓰는 것이 좋은지 설명하시오.

1) DROP 옵션 : 매치된 패킷을 차단한 후 아무런 응답 메시지도 전송하지 않는다.

2) REJECT 옵션 : 매치된 패킷을 차단한 후 ICMP 에러 메시지를 응답한다.

3) REJECT의 경우 ICMP 오류 응답에 따른 불필요한 네트워크 트래픽이 발생하게 되고 악의적인 사용자가 이를 이용하여 서비스 거부 공격으로 활용할 소지가 있다. 또한 이러한 응답 자체가 공격자에게 유용한 정보가 될 수 있기 때문에 DROP 옵션을 통해 아예 응답을 하지 않도록 하는 것이 보안상 적절하다.


[실무형]

14. TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서 TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.

(1) TCP 연결설정 과정

[Client>Server] , TCP Flag[000010] , SEQ(344) , ACK(0)

[Server>Client] , TCP Flag[010010] , SEQ(677) , ACK(345)

[Client>Server] , TCP Flag[010000] , SEQ(345) , ACK(678)

(2) TCP 연결해제 과정

[Client>Server] , TCP Flag[010001] , SEQ(1234) , ACK(6789)

[Server>Client] , TCP Flag[010000] , SEQ(6789) , ACK(1235)

[Server>Client] , TCP Flag[010001] , SEQ(6789) , ACK(1235)

[Client>Server] , TCP Flag[010000] , SEQ(1235) , ACK(6790)


15. 다음 패킷을 보고 아래 질문에 답하시오.

1) 공격명 : Smurf 공격

2) 공격원리 : Smurf 공격은 출발지 IP를 희생자 IP로 위조한 후 증폭 네트워크로 ICMP Echo Request를 브로드캐스트 함으로써 다수의 ICMP Echo Reply가 희생자에게 전달되어 서비스 거부를 유발시킨다.

3) 대응방법

- 증폭 네트워크로 사용되는 것을 막기 위해 다른 네트워크로부터 자신의 네트워크로 들어오는 Directed Broadcast 패킷을 허용하지 않도록 라우터 설정을 한다.

- 브로드캐스트 주소로 전송된 ICMP Echo Request 메시지에 대해 응답하지 않도록 시스템 설정을 한다.


16. 다음 화면을 보고 아래 질문에 답하시오.

1) 예상되는 공격명 및 이유 : 스니핑(Sniffing) 공격, 화면에 표시된 인터페이스가 무차별 모드(PROMISC)로 동작하고 있기 때문에 해당 컴퓨터가 목적지가 아닌 패킷들도 모두 수신이 가능하기 때문에 스니핑(Sniffing) 공격이 발생한 것으로 예상됨.

2) 위 문제를 해결하기 위한 명령어 : ifconfig eth0 ( -promisc )

3) (1) 상태의 발생 시점을 찾기 위한 로그의 경로(파일명 포함) : /var/log/messages

댓글
댓글쓰기 폼
«   2019/08   »
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
링크
공지사항
Total
80,752
Today
31
Yesterday
52