haju__log

2024년 4회차 실기 복기 본문

정보보안기사/실기

2024년 4회차 실기 복기

haju 2024. 12. 4. 20:12
반응형

1. 접근 통제 모델

답 > (A) 임의적 접근통제(DAC), (B) 강제적 접근통제 (MAC), (C) 역할기반 접근통제(RBAC)

  • DAC (Discretionary Access Control ; 임의적 접근통제) 
    • 데이터 소유자가 자원에 대한 접근 권한을 설정하고 제어함
    • 접근제어목록으로 각 객체에 대한 권한 명시
    • 사용자 신원에 따라 객체 접근 제한
  • MAC (Mandatory Access Control ; 강제적 접근통제)
    • 비밀등급이 정해지며 보안 레이블 사용함
    • 민감도 레이블에 따라 접근 결정
  • RBAC (Role-Based Access Control ; 역할기반 접근 제어)
    • 주체를 역할에 따라 분류함
    • 사용자 역할을 기반으로 객체의 접근 제한

2. 프로토콜

 

답 > RARP (Reverse Address Resolution Protocol)

  • 물리적인 MAC 주소를 논리적인 IP주소로 변환하는 프로토콜

3. VLAN

✅ VLAN : Virtual LAN , 물리적으로 LAN을 분리하는 것이 아니라 데이터링크 계층에서의 브로드캐스트 도메인을 논리적으로 나누기 위해 사용하는 기술 

 

  • Port 기반 VLAN : 스위치 포트를 각 VLAN에 할당하는 것으로 같은 VLAN에 속한 포트에 연결된 호스트들 간에만 통신이 가능한 VLAN, 가장 일반적이고 많이 사용되는 구성 방식
  • MAC 기반 VLAN : 각 호스트들의 MAC 주소를 VLAN에 등록하여 같은 VLAN에 속한 MAC 주소의 호스트들 간에만 통신이 가능한 VLAN, 이 VLAN은 호스트들의 MAC 주소를 전부 등록하고 관리해야하는 어려움이 있음
  • 네트워크 주소 기반 VLAN : 네트워크 주소별로 VLAN을 구성하여 같은 네트워크에 속한 호스트들 간에만 통신할 수 있도록 구성한 VLAN, 주로 IP 네트워크 VLAN을 사용함
  • 프로토콜 기반 VLAN : 같은 통신 프로토콜(TCP/Ip, IPX/SPX, Netview 등)을 가진 호스트들 간에만 통신할 수 있도록 구성한 VLAN

[관련문제] 334

 


4. 전자금융거래법 관련 

[보기] CTO, CISO, CPO, CEO, COO

답 >  CISO (정보보호최고책임자)

 

  • 전자금융거래법에서는 CISO 와 CEO 정도 나올 수 있음
  • CTO (Chief Technology Officer ; 최고기술책임자)
    • 조직의 기술 전략 수립과 실행을 책임지는 최고위 임원
  • CISO (Chief Information Security Officer ; 최고정보보호책임자)
    • 조직의 정보보안 및 사이버 보안 관리 책임자
      • 정보보호 정책 및 전략 수립
      • 보안 위험 평가 및 대응 계획 실행
      • 데이터 및 네트워크 보안 관리
      • 법적 규제 준수 및 보안 감사 관리
  • CPO (Chief Privacy Officer ; 최고개인정보책임자)
    • 조직의 개인정보 보호와 관련된 정책과 운영을 총괄
  • CEO (Chief Executive Officer ; 최고경영자)
    • 조직의 전체적인 경영과 전략을 책임지는 최고 경영 의사 결정권자
  • COO (Chief Operating Officer ; 최고운영책임자)
    • 조직의 일상적인 운영과 프로세스를 책임지는 최고위 임원

5. 유닉스 로그 ⭐⭐⭐⭐ 맨날 헷갈림 ㅠ

[보기] utmp, wtmp, btmp, lastlog, sulog, history 등..

답 > (A) utmp (B) wtmp (C) lastlog

 

  • utmp : 시스템에 현재 로그인한 사용자의 계정, 터미널 타입, 원격 호스트 주고, 로그인한 시간 등의 정보를 바이너리 형태로 저장한 로그파일 
    • w, who, user, whodo, finger 등 명령어 사용함
  • wtmp : 사용자의 성공한 로그인/로그아웃 시간, 시스템의 Boot/Shutdown 시간 등의 정보를 바이너리 형태로 저장한 로그파일
    • last 명령어 사용
  • lastlog : 가장 최근에(마지막에_ 성공한 로그인 시간 등의 정보를 바이너리 형태로 저장한 로그파일
    • lastlog, finger 명령어 사용
  • btmp : 실패한 로그인 시도에 대한 기록을 담고 있는 로그파일 
    •  lastb 명령어 이용
  • sulog : su 명령을 사용한 결과
  • history : 각 계정별로 실행한 명령어에 대한 기록, 각 계정별 홈 디렉터리에 존재
    • history 명령어 사용

6. Port Scan 

[보기] SYN Scan, FIN Scan, NULL Scan, Xmas Scan, Decoy Scan

답 > FIN Scan, NULL Scan, Xmas Scan

 

[관련문제] 236

취약점 분석을 위한 사전 작업 중 하나인 포트 스캔 기법 중 포트가 열린 경우에는 아무런 응답이 없고 닫힌 경우에만 서버로부터 RST(reset) 응답 패킷이 오는 스캔 기법

 

✅ Port Scanning : 공격자가 침입 전 대상 호스트에 어떤 포트9서비스)가 활성화되어 있는지 확인하는 기법, 침입 전 취약점을 분석하기 위한 사전 작업 중 하나

✅ Decoy Scan : 희생자에서 스캐너 주소를 식별하기 어렵도록 IP 주소를 다양하게 위조하여 스캔하는 방식


7. SW 보안약점

답 > (A) SQL Injection (B) XSS(Cross Site Script) (C) 운영체제 명령어 삽입(OS Command Injection)

 

[관련문제] 493

 

(A)

데이터베이스와 연동된 웹 애플리케이션에서 입력된 데이터에 대한 유효성 검증을 하지 않을 경우, 공격자가 입력 폼 및 URL 입력란에 SQl 문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 보안 약점

 

(B)

웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되도록 유도하여 사용자 쿠키 정보 등을 유출할 수 있는 보안 약점

 

(C)

적절한 검증 절차를 거치지 않은 사용자 입력값이 운영체제 명령어의 일부 또는 전부로 구성되어 실행되는 경우, 의도하지 않은 시스템 명령어가 실행되어 부적절하게 권한이 변경되거나 시스템 동작 및 운영에 악영향을 미칠 수 있는 보안 약점

 


8. HTTP 메소드

답> OPTIONS

 

[관련문제] 438

 

  • HTTP 요청에 대한 응답 헤더를 살펴보면 [Allow: GET, HEAD, POST, OPTIONS, TRACE] 로 웹 서버에서 지원할 수 있는 메소드 목록을 담고 있는 헤더이다. 이는 OPTIONS 메소드를 이용해 요청 시 응답으로 내려줌
  • 보안상 해당 웹서버에서 지원할 수 있는 HTTP 메소드 정보 자체가 취약점이 될 수 있어 허용하지 않도록 설정해야함

9. 소프트웨어 패치 용어

답 > (A) 핫픽스(Hot Fix) (B) 업데이트(Update)

 

  • 핫픽스 : 제품 사용 중에 발생하는 버그의 수정이나 취약점 보완 또는 성능 향상을 위해 긴급하게 배포하는 패치 프로그램
  • 업데이트 : 문제를 예방, 해결하거나 컴퓨터 성능을 향상시킬 수 있도록 추가되는 소프트웨어

10. 프로토콜

답 > SNMP (Simple Network Management Protocol)

 

  • 정기적으로 여러 관리 정보를 자동으로 수집하거나 실시간으로 상태를 모니터링 및 설정할 수 있는 서비스
  • 관리자와 에이전트 개념 사용
  • 관리자는 에이전트의 집단을 제어하고 감시함
  • MIB : 특정한 정보를 모아놓은 집합체
  • SMI : MIB를 정의하기 위한 일반적인 구조

11. 위험 관리 방안

답 > 위험 수용


12. LAN 구성

[보기] Firewall, DHCP, NAC, SNMP, NAT, VLAN

답 > VLAN

 

✅ VLAN : 데이터링크 계층에서 브로드캐스트 도메인을 나누기 위해 사용하는 기술

  • 가상 근거리 네트워크 ; Virtual Local Area Network
  • 조직 내의 작업 그룹
  • 스위치 ; VLAN 태그가 상이한 네트워크로의 접근을 근본적으로 차단하여 보안성을 유지함
  • 관리자가 서로 다른 논리적 그룹에 대하여 서로 다른 보안 정책을 적용할 수 있음

 


13. 위험 분석 방법 ; 복합접근법

  • 고위험 영역을 식별하여 상세 위험 분석을 수행, 그 외의 영역기준선 접근법을 사용하는 방식
  • 장 >
    • 위험 분석 비용과 자원을 효과적으로 사용 가능
    • 고위험 영역을 빠르게 식별하고 적절히 처리 가능
  • 단 >
    • 고위험 영역이 잘못 식별되었을 경우, 비용과 자원 낭비
    • 부적절한 대응될 수 있음

14. 정보보호지침 ‼️상세법령을 어디서 봐야할 지 못찾음 ㅠ

1) 정보보호 방침의 수립, 이행

 

 

2) 정보보호 실행계획의 수립, 이행

 

 

 

 

✅ 정보보호 방침 : 전반적인 방향과 원칙을 설정 (Why, What)

✅ 정보보호 실행계획 : 방침을 바탕으로 구체적인 실행방법을 계획하고 실행 (How) 


15. 파일 접근권한

-rwxr-x--x

 

답 >

Owner(소유자) ; 읽기, 쓰기, 실행 모두 가능

Group(소유그룹) ; 읽기, 실행만 가능

Others(소유자와 소유그룹에 속하지 않는 모든 사용자) ; 실행만 가능하다.


16. 재해복구시스템

1) 미러사이트란

  • 주센터와 동일한 수준의 시스템을 원격지 사이트에 구축하여 모두 활성화(Active) 상태로 실시간 동시 서비스를 제공하는 방식

2) 미러사이트 장단점

  • 장점
    • 재해 발생 시 즉각 서비스 제공 가능함
    • 재해 발생 시점까지 데이터 유실없이 복구 가능
  • 단점
    • 구축 및 유지비용 많이 든다.
    • 평상시 재해복구센터 운영 방안 필요함

3) RTO가 가장 긴 사이트와 이유

  • Cold Site
  • 데이터만 원격지에 보관하고 서비스를 위한 시스템은 확보하지 않거나, 최소한으로 확보하는 방식
  • 재해 시 시스템을 확보하고 데이터를 복구하는 데 많은 시간이 소요된다.

✅ RTO ; Recovery Time objective ; 복구 목표 시간

  •  재해로 인해 서비스가 중단되었을 때, 서비스를 복구하는 데까지 걸리는 최대 허용시간

 


 

17. 

1) SQL Injection 대응 코드

 

 

2) NTP DDoS

 

반응형

'정보보안기사 > 실기' 카테고리의 다른 글

위험처리 전략  (1) 2024.12.04
해시함수 (Hash Function)  (0) 2024.12.02
방화벽 vs 웹 방화벽(WAF)  (1) 2024.11.28
Heartbleed (하트블리드) - 2회차 오답 포함  (2) 2024.11.13
Log4j 취약점 (Log4Shell)  (0) 2024.11.13