일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- NTFS
- vulnhub
- igoat
- frida
- lord of sql injection
- beebox
- foremost
- Openstack
- elasticsearch
- 파이썬
- base64
- InsecureBank
- CTF-d
- MFT
- kibana
- Volatility
- logstash
- ctf
- Suninatas
- Strings
- otter
- Reflected XSS
- XSS
- diva
- 인시큐어뱅크
- 안드로이드
- SQL Injection
- ESXi
- 2018
- Docker
- Today
- Total
Information Security
정보보안기사 실기 2회 본문
1. 다음의 (A), (B)에 대해서 각각 기술하시오.
소스 IP주소가 정당한 IP주소 범위 안에 있다면 네트워크에 들어가고 나가는 트래픽을 허락하는 것이다.
(가)은/는 로컬 네트워크로 들어가는 트래픽을 필터링하는 것을 의미한다.
(나)은/는 로컬 네트워크에서 나가는 트래픽을 필터링하는 것을 의미한다.
(다)은/는 특정한 IP 또는 IP 대역을 가상의 인터페이스로 보내어 필터링하는 기법이다.
정답: 가 Ingress 필터링 나 Egress 필터링 다 Blackhole 필터링 (Null Routing)
2. 다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오.
A: 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법으로, 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있으나 위험 추정의 정확도가 낮다.
B: 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과를 추정하는 방법으로 적은 정보를 가지고 전반적인 가능성을 추론할 수 이고, 위험분석팀과 관리자간의 원활한 의사소통을 가능케한다.
C: 각각의 위협을 상호 비교하여 각종 위협요인의 우선순위를 도출하는 방법으로 위험분석에 소모되는 시간과 분석하여야 하는 자원의 양이 적다는 장점이 있으나 위험추정의 정확도가 낮은 단점이 있다.
정답: A 델파이법 B 시나리오법 C 순위결정법
3. (A), (B) 각 항목에서 설명하고 있는 공격에 대해 기술하시오.
(A) 공격은 UDP 69번 포트를 사용하고 인증 없이 파일 전송서비스를 할 수 있는 대상에 대한 공격을 말한다.
(B) 공격은 보안절차를 거치지지 않고 익명으로 사용하는 사용자에게 FTP 서버 접근을 허용할 경우 생긴다.
(C) 공격은 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격을 말한다.
정답: A TFTP 공격 B Anonymous FTP 공격 C FTP Bounce Attack
4. 다음의 빈칸 (A), (B), (C), (D)에 각각 알맞은 용어를 기술하시오.
정보보호정책에는 최소한 중요한 정보자산이 무엇인지 식별하고 정보의 어떤 특성이 만족되어야하는지를 선언하는 정보보호정책의 (A)가 제시되어야 하고, 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 사람, 자산들을 포함할 수 있도록 정보보호정책의 (B)를 설정해야 한다. 또한 누구든지 쉽게 숙지할 수 있도록 중요한 사항만을 간단하고 명려하게 작성한 정보보호정책의 내용이 있어야 하고, 정보보호정책 수행에 필요한 경영진, 정보보호조직, 일반직원등의 (C)를 명확히 정의해야 하며, 정보보호정책은 조직의 최고경영자의 의지를 확인할 수 있도록 (D)로 승인되어야 한다.
정답: A 목적 B 적용범위 C 책임 D 문서
5. 다음의 빈칸 (A), (B) 각각에 알맞은 용어를 기술하시오.
보안 취약점 점검 도구들 중에서, Tripwire는 (A)를 점검하는 도구이며, (B)는 미국 Tenable사가 개발하여 무료로 배포하는 취약점의 점검도구로 패스워드 취약점, TCP/IP 스택 DoS, 취약한 서버 설정 등 알려진 취약점을 점검하여 text, HTML, LaTex등 다양한 형태로 보고서를 제공한다.
정답: A 무결성 B Nessus
6. (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.
(A)은/는 네트워크 서비스에 관련된 트래픽을 제어하고 모니터링 할 수 있는 UNIX 기반의 방화벽 룰로서 외부의 TCP 연결로부터 특정 네트워크 서비스을 보호하기 위해서는 각각 허용정책파일과 거부 정책 파일 통해 통제정책을 수립한다.
이 도구는 서버에 접근할 수 있는 서비스와 접근을 허용할 IP주소를 세부적으로 설정할 수 있는 데 (B) 파일은 명시적으로 접근을 거부할 때, (C) 파일은 명시적으로 접근을 허용할 때 해당 파일에 서비스와 IP 주소를 등록한다.
정답: A tcpwrapper (B) hosts.deny (C) hosts.allow
7. (A), (B), (C) 각각에 댛나 적절한 용어를 기술하시오.
정보자산의 중요도를 파악하기 위해서는 먼저 자산을 안전하게 보호하기 위해 요구되는 특성을 파악해야 한다. 이와 같은 특성에는 일반적으로 (A), (B) 및 (C) 이/가 포함된다. (A)은/는 정보의 유출 측면에서의 특성을 말하며, (B)은/는 정보변조, (C)은/는 정보상실의 측면에서 자산에 보장되어야 하는 특성이며 이 특성들은 보안의 3요소라고 불린다.
정답: A 기밀성 B 무결성 C 가용성
8. 다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.
(A) 공격이란 여러 호스트가 특정 공격대상에게 다량의 ICMP echo Request를 보내게 하여 서비스 거부를 유발시키는 공격이다. 이러한 공격에 대응하기 위해서는 다음과 같은 방법이 있다.
중간 매개지로 쓰이는 것을 막기 위해서 다른 네트워크로부터 자신의 네트워크로 들어오는 (B) 패킷을 막도록 라우터를 설정한다.
호스트는 IP Broadcast Address로 전송된 (C) 패킷에 대해 응답하지 않도록 시스템을 설정할 수 있다.
정답: A smurf B Directed Broadcast C ICMP echo Request
9. 다음에 해당하는 공격은 무엇인가?
일반적으로 스위치 장치들은 MAC 주소 테이블이 가득차게 되면 모든 네트워크 세그먼트 트래픽을 브로드캐스팅하는 특징을 가지고 있다. 따라서 공격자는 위조된 MAC 주소를 지속적으로 네트워크에 흘림으로써 스위칭 허브의 주소 테이블을 오버플로우 시켜 허브처럼 동작하게 하여 해당 네트워크 세그먼트의 데이터를 스니핑할 수 있게 된다. 이는 일반적인 스위칭 장비가 보안원리의 하나인 'Fail Close'를 따르지 않기 때문이다.
결국 공격자가 만들어낸 임의의 ARP 패킷의 MAC주소는 스위치의 주소 테이블을 오버플로우 시키게 되는 것이 공격 성공의 주요 요인이다.
정답: Switch Jamming
10. 다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.
(A): 위험을 보유하고 있는 대상을 말하며, 위험이 발생할 경우 피해규모를 측정하기 위하여 반드시 포함되는 요소이다.
(B): 외부에서 발생하여 (A)에 손실을 일으키는 요소로서 발생 가능성으로 측정하기도 한다.
(C): (A)의 내부에 존재하는 약점으로서 (B)은/는 이 요소를 활용하여 위험을 발생시킨다.
정답: A 자산 B 위협 C 취약성
11. 소스코드 보안 취약점을 7가지 유형으로 분류하고 각 유형에 대해 간략히 설명하시오.
12. HTTP Flooding 공격의 특징은 대부분 웹 서버 공격 트래픽에서 최초 웹 페이지에 대해 웹 접속 요청을 폭주시켜 세션자원을 소진 시키는 방법이다. 이러한 공격에 대한 snort 탐지룰 (Rule)이다. 이 snort 룰을 보고 각각에 대하여 답하시오.
alert tcp any any -> any any {msg:"GET Flooding"; content:"GET / HTTP1."; nocae; depth 13; threshold: type threshold, track by_dst, count 10, seconds 1; sid: 10000999}
1. 해당 룰의 이벤트 명은?
정답: Get Flooding
2. nocae가 의미하는 것은?
정답: 대소문자 구분하지 않고 탐지
3. content 'GET / HTTP1."가 의미하는 것은?
정답: 패킷 페이로드 GET /HTTP1. 이라는 문자열이 있는 경우 탐지
4. threshold: type threshold, track by_dst, count 10, seconds 1 가 의미하는 것은?
정답: 목적지 ip 주소를 기준으로 부터 1초 동안 10번째 마다 alert action 수행
13. 위험분석을 수행할 때 정보자산을 그룹핑한 후 수행하기도 한다.
1. 정보자산 그룹핑의 개념
정답: 조사된 자산을 비밀성, 무결성, 가용성 평가 결과에 기초하여 자산의 유형, 보안특성, 중요도가 같은 것을 묶어서 공통 자산 그룹으로 명시한 것
2. 정보자산 그룹핑을 수행한 후 위험분석을 수행할 때의 장점을 각각 설명하시오.
정답: 관련 위협 및 취약성 평가와 위험 평가를 수행할 때 자산 유형, 보안특성, 중요도에 따라 결과가 달라지므로 같은 결과가 나오는 자산에 대하여 동일한 작업이 반복되는 것을 방지
15. 고객 정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해 정보통신망 이용촉진 및 정보보호등에 관한 법률에 따라 취해야 할 핵심적인 기술적/관리조치 5개이상 서술하시오.
16. 다음표 (가) IIS 웹로그 분석 결과 (나) 공격코드 예제를 보고 각각에 대해 답하시오.
1. 이 공격을 받은 웹 서버는 내부정보 유출뿐 아니라 웹사이트 방문자들을 감염시키는 악성코드 유포지로 활용되게 된다. 이 공격의 이름을 답하시오.
정답: SQL Injection
2. 위 (나) 화면은 위 (가)의 공격코드에 다른 예로 1은 정상적인 URL 이며 2는 공격자가 조작한 URL이다. 해당 웹 사이트가 (A)의 공격에 취한 경우 2의 실행결과에 대해 답하시오.
정답: 비밀번호와 무관하게 admin 계정으로 접근이 가능하다.
3. 해당 웹 서버에 (A)의 공격 취약성을 제거하기 위하여 어떠한 조치방법이 있는 지 1개만 답하시오.
정답: 모든 입력 값을 체크하여 사용자가 입력한 쿼리문 값에 'or, and,-,"," 등의 값이 포함되지 않도록 필터링하여야 한다.
'보안기사 실기' 카테고리의 다른 글
정보보안기사 실기 6회 (0) | 2020.11.09 |
---|---|
정보보안기사 실기 5회 (0) | 2020.11.09 |
정보보안기사 실기 4회 (1) | 2020.11.09 |
정보보안기사 실기 3회 (0) | 2020.11.09 |
정보보안기사 실기 1회 (0) | 2020.11.09 |