21번
문제
동일한 출발지 IP 에서 2 초동안 80 번 포트로 30 개 이상 SYN 요청이 들어오는 경우 차단하는 IPtables 룰을 작성 하시오. (룰 옵션을 5 개로 구분하여 설명하시오)
답
iptables -A INPUT -p TCP --syn --dport 80 -m recent --update --seconds 2 --hitcount 30 --name SYN_DROP -J DROP
-A INPUT: Inbound 요청에 대하여-p tcp --syn: tcp syn 패킷이 들어오는 경우--dport 80: 목적지 포트가 80 인 경우-m recent --update --seconds 2 --hitcount 30 --name SYN_DROP: 동일 IP 에서 2 초동안 30 번 이상 요청오는 경우-j DROP: 차단한다.
22번
문제
정량적 위험평가 방법인 ALE 와 관련하여 다음 물음에 답하시오.
- SLE 의 정의
- SLE 계산 공식
- ALE 계산을 위해 필요한 정보는 무엇인가?
- 연간 손실이 완전 제거되는데 투입된 비용이 X 라 할 때, 문제에서 언급된 변수만으로 ROI (%)를 구하는 계산식은?
답
- 한번의 사건으로 발생 가능한 손실액
- AV(Asset Value, 자산 가치) * EF(Exposure Factor, 노출계수)
- SLE 에 ARO(Annual Rate of Occurrence)를 곱하여 계산
(ALE - X ) / X * 100
23번
문제
스위칭 허브의 기능 및 동작 원리에 대하여 서술하시오.
답
- 스위칭 허브의 기능 : 패킷의 목적지 주소(MAC, IP, Port 등)를 확인하여, 목적지가 연결된 스위치의 포트로만 패킷을 전송하는 장치로 패킷의 고속 전송, 로드 밸런싱, QoS 기능을 수행
- 동작 원리(L2 예시)
- Learning : 출발지의 Mac 주소를 확인하여 수신된 포트번호와의 매핑 정보를 스위치의 MacAddress Table 에 저장(MAC 주소 + 스위치 포트번호)
- Fowarding : 목적지 Mac 주소가 스위치의 MacAddress Table 에 있는 경우, 목적지 주소에만 프레임을 전달
- Filtering : 출발지와 목적지가 같은 세그먼트(인터페이스)에 존재하는 경우 다른 세그먼트와 연결된 포트로 넘어가지 않도록 제어
- Flooding : 목적지 Mac 주소가 스위치의 MacAddress Table 에 없는 경우 수신된 포트를 제외한 모든포트로 Broadcast 수행
- Aging : 설정된 Timer 시간(예:300 초)동안 저장된 MAC 주소를 가진 프레임이 들어오지 않으면 MacAddress Table 에 저장된 정보를 삭제
24번
문제
다음과 같은 Snort 룰로 탐지된 패킷을 보고, 어떤 공격이 수행되었는지 설명하시오.
[Snort Rule]
alert tcp any any -> any 21 {content:”anonymous”; nocase; msg:”Anonymous FTP attempt”;sid:1000012}
[탐지 패킷]
TCP TTL:64 TOS:0x10 ID:5450 IpLen:20 DgmLen:68 DF
***AP*** Seq: 0xE95B8593 Ack: 0x7D3F3893 Win:0x1D TcpLen:32
TCP options (3) => NOP NOP TS: 45113 1572881
55 53 45 52 20 41 6E 4F 6E 59 6D 4F 75 53 0D 0A USER AnOnYmOuS..
답
Anonymous FTP 공격이 수행되었음.
- 공격자는 열려 있는 ftp 서비스(포트 21)에 접속 후, 보안시스템의 탐지를 우회하기 위하여 계정명에 대소문자를 혼합한
AnOnYmOuS를 입력하여 로그인을 시도하였음. - Snort rule 에서
nocase로 대소문자를 구분하지 않았기 때문에, 공격시도에 대한 탐지가 가능하였음 - Anonymous FTP 서비스가 enable 된 경우, 서버에 계정이 없는 사용자도 접근이 가능하므로 서버내 권한 관리가 적절히 이루어지지 않을 경우 악성코드를 업로드 하거나 중요 파일에 접근 가능한 리스크가 있음. 따라서 꼭 필요한 경우가 아닌 경우 anonymous ftp 서비스는 disable 해야 함.
25번
문제
위험 대응 기법과 관련하여 다음 물음에 답하시오.
- 위험수용의 의미는?
- 위험감소를 위한 보안 대책 선정 시, 특정 보안대책의 평가기준을 결정하는 정량적인 방법은?
- 위험회피시 위험이 있는 프로세스나 사업은 어떻게 대처하는가?
- 위험전가를 위한 2 가지 방법은?
답
- 위험의 정도가 수용 가능한 수준이라 판단하고 프로세스를 그대로 유지하거나 사업을 추진
- 정보보호 대책의 효과(가치)는 보호대책 적용으로 감소한 연간손실예상액(ALE)에서 정보보호 대책 운영 비용을 뺀 금액을 계산하여 값이 높을수록 상대적으로 효과적인 정보보호 대책임.
- 계산 공식 : (3)번 값이 높은 보호대책을 선정하는 것이 효과적임
- 적용 후 SLE(단일 손실예상액 ) = AV(자산가치) * EF(노출계수)
- 적용 후 ALE(연간 손실예상액) = SLE * ARO(연간발생률)
-
보호대책의 효과(가치) = 감소한 ALE(적용 전 ALE – 적용 후 ALE) - 보호대책 운영 비용
- 위험이 있는 프로세스나 사업은 축소 또는 포기하는 방향으로 추진한다.
- 보험 가입 또는 외주(보안, 소방 업체) 위탁
26번
문제
특수비트와 관련하여 다음 각 항목에 설정된 접근권한의 의미를 설명하시오.
-r-sr-xr-x root sys /etc/chk/passwd-r-xr-sr-x root mail /etc/chk/maildrwxrwxrwt sys sys /tmp
답
/etc/chk/passwd파일은 Owner 의 실행권한이 s 이므로 setuid 설정이 되어 있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 소유자인 root 의 권한으로 실행된다./etc/chk/mail파일은 Group 의 실행권한이 s 이므로, setgid 설정이 되어 있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 mail 그룹의 권한으로 실행된다./tmp디렉토리에는 모든 사용자가 읽기, 쓰기, 실행이 가능하도록 777로 권한 설정이 되어 있으며, 추가적으로 Others 의 실행 권한이 t 이므로 sticky bit 가 설정되어 있다. 따라서/tmp디렉토리에는 누구나 파일을 생성, 수정 및 읽기가 가능하나, 파일의 소유자 및 root 계정 외에는 삭제가 불가하다.
27번
문제
아래의 로그와 관련하여 물음에 답하시오.
device eth0 entered Promiscuous mode
- Promiscuous mode 의 의미는?
- 해당 모드로 진입 시 수행 가능한 공격은?
- 공격에 대응할 수 있는 방법을 1 가지 이상 설명하시오
답
- 네트워크 카드의 eth0 인터페이스로 들어오는 모든 패킷을 수신하게 됨(수신자가 eth0 로 설정된 패킷이 아니더라도 Drop 하지 않고 모두 읽게 됨)
- 패킷 스니핑 공격
- 대응 방법
- 통신 시 SSH, HTTPS 같은 암호화 통신 수행
ifconfig [인터페이스 명] -promisc설정으로 무차별 모드 해제 (악의적인 목적을 가진 단말 소유자가 자신의 NIC 을 무차별 모드로 설정했다면 유효한 대응 방법이 아님. )- 허브가 아닌 지능형 스위치 운용을 통하여 불필요한 브로드캐스팅 최소화
28번
문제
공공기관에서 개인정보처리 방침 수립 시 포함해야 할 사항을 4 가지 이상 기술하고, 수립된 개인정보처리방침을 알리는 방법을 3 가지 이상 기술하시오.
답
개인정보처리 방침 수립 시 포함해야 할 사항 4 가지 이상
- 개인정보의 처리목적
- 개인정보의 처리 및 보유기간
- 개인정보의 제 3 자 제공에 관한 사항(해당되는 경우에만)
- 개인정보의 파기절차 및 파기 방법
- 개인정보처리의 위탁에 관한 사항(해당되는 경우에만)
- 정보주체 및 법정 대리인의 권리, 의무 행사방법에 관한 사항
- 개인정보보호책임자의 성명 또는 개인정보보호 업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처
- 인터넷 접속파일 등 개인정보를 자동으로 수집하는 장치의 설치 운영 및 그 거부에 관한사항(해당되는 경우에만)
- 그 밖에 개인정보의 처리에 대하여 대통령령으로 정한 사항
- 처리하는 개인정보의 항목
- 개인정보보호법 시행령 제 30 조 또는 제 48 조의 2 에 따른 개인정보의 안전성 확보 조치에 대한 사항
알리는 방법 3 가지 이상
- 개인정보처리자의 인터넷 홈페이지
- 개인정보처리자의 사업장 등의 보기 쉬운 장소에 게시하는 방법
- 관보(개인정보처리자가 공공기관인 경우만 해당한다)나 개인정보처리자의 사업장 등이 있는 시ㆍ도 이상의 지역을 주된 보급지역으로 하는 「신문 등의 진흥에 관한 법률」 제 2 조제 1 호가목ㆍ다목 및 같은 조 제 2 호에 따른 일반일간신문, 일반주간신문 또는 인터넷신문에 싣는 방법
- 같은 제목으로 연 2 회 이상 발행하여 정보주체에게 배포하는 간행물ㆍ소식지ㆍ홍보지 또는 청구서 등에 지속적으로 싣는 방법
- 재화나 용역을 제공하기 위하여 개인정보처리자와 정보주체가 작성한 계약서 등에 실어 정보주체에게 발급하는 방법
29번
문제
정보 자산의 구성도와 자산목록을 보고, 1) 자산 식별의 문제점 1 개와 2) 보안 취약 문제점 1 개를 설명하시오.
[구성도]
-인터넷과 내부망 사이에 방화벽을 통하여 DMZ zone 을 구성하고 web 서버, mail 서버가 배치되어 있음
-web 서버 앞단에는 추가적으로 웹방화벽이 배치되어 있음.
-내부망 내에서도 방화벽을 통하여 업무망, VDI 망, 서버망으로 Farm 이 분리되어 있음
-서버망 내에 dns 서버, db 서버, was 서버, 개발 서버가 위치하고 있음
[자산목록]
- db 서버 : OS(AIX 6.4), 호스트명(krserver1), 관리책임자(홍과장)
- was 서버 : OS(AIX 8.0), 호스트명(krserver1), 관리책임자(김부장)
- dns 서버 : OS(AIX 6.4), 호스트명(dns_srv), 관리책임자(홍대리)
- web 서버 : OS(Widnow 2003), 호스트명(web1), 관리책임자(김부장)
- mail 서버 : OS(Centos 7), 호스트명(krmail01), 관리책임자(김사원)
답
- 자산식별 문제점 : 개발 서버가 자산 목록에서 누락되어 있음. 자산 식별이 안된 호스트는 자산 중요도 산정, 위험 평가를 통한 보안 통제 적용의 사각지대에 놓이게 되므로 보안 위협에 쉽게 노출될 가능성이 높음.
- 보안 취약 문제점 : db서버, dns서버, web서버가 EOS된 버전의 OS를 사용하고 있음. 취약점에 대한 패치가 불가하고, 이슈 발생 시 기술 지원이 불가하므로 업무 연속성에 문제가 발생할 가능성이 높음.
[참고: 기타 추가 문제점]
- 기타 #1) 개발서버와 운영서버가 동일한 서버망 내에 위치함
- 개발서버에 존재하는 취약점(악성코드)이 운영서버로 쉽게 전파 가능,
- 호스트내에서 tcp wrapper 와 같은 ACL 통제 미적용 시, 개발서버와 운영서버간 jump host 를 통해 코드 무단 배포, 정보 유출 위험이 높아짐
- 기타 #2) DB 서버와 WAS 서버의 호스트명이 동일함
- 로그 모니터링 및 취약점 스캔 결과 확인 시 정확히 어떤 호스트에서 발생한 이벤트/취약점인지 식별하기 어려우므로 신속한 대응 및 조치가 불가함
30번
문제
파일 업로드 취약점 대응을 위한 .htaccess 파일 설정의 의미에 대하여 답하시오.
1.
<FilesMatch \.(ph|lib|sh|)
Order Allow DENY
Deny From ALL
</FilesMatch>
2.
AddType text/html .php .php1.php2.php3 .php4 .phtml
답
- FilesMatch 지시자를 이용,
.ph,.lib,.sh등의 Server Side Script 파일에 대해서 직접 URL 호출 금지 (업로드된 스크립트(웹쉘)의 실행을 방지하기 위한 목적임) - AddType 지시자를 이용 Server Side Script 확장자를 실행불가한
text/htmlMIME Type 으로 재조정하여 업로드된 스크립트 실행 방지
31번
문제
다음 위험평가서 양식과 관련하여 물음에 답하시오.
[위험 평가서 양식]
자산명 | 자산 중요도(C, I, A) | 우려사항 | 가능성 | 위험도(C,I,A)
1)ERP 데이터 | H, H, M | DB 의 접근 통제 위반이나 위반 시도를 적시에 발견하여 처리할 수 없다| H | H, H, M
2)워드문서 | L, L, L | 적절한 보안 규정이 부족하여 자산이 제대로 보호되지 않을 수 있음 | M | L, L, L
- 자산 중요도 평가의 목적은?
- 해당 표내 우려사항이란 무엇인가?
- 해당 표내 가능성이란 무엇인가?
- 아래의 자산 평가 테이블을 보고, 응시자 입장에서 나름대로 위험분석기법을 적용하여 위험분석을 수행하시오.
자산명 | 설명 | 소유자 | 자산 중요도(C,I,A)
1)ERP 데이터 | ERP 에서 사용하는 DB 데이터 | 관리팀장 | H,H,M
2)ERP 서버 | ERP 프로그램이 탑재된 시스템 | 관리팀장 | H,H,M
3)워드문서 | 문서작성을 위한 임시문서 | 관리팀자/생산부장 | L, L, L
답
- CIA 측면에서 자산의 가치를 평가하여 중요도를 산정함으로써 정보보호의 우선순위를 결정할 수 있는 기준을 마련하기 위함
- 자산에 발생할 수 있는 위협과 취약성을 하나의 통합된 고려요소로 평가하도록 하고 이를 ‘우려사항’이라는 용어로 표현함
- 기존에 설치된 보호대책을 고려하여 현재 시점에서 이러한 위협과 취약성이 발생하여 영향을 미칠 가능성을 의미함
- 복합접근방법(Combined approach) 적용
- 자산 중요도 값을 기준으로 고위험군(ERP)과 저위험군(워드문서)을 식별하여, 고위험군은 상세 위험분석을 수행하고, 저위험군은 베이스라인 접근법을 사용하여 위험분석을 수행한다.
4-1) 고위험군에 대한 상세 위험분석 수행
- 자산식별 및 자산 중요도 평가가 이미 되어 있으므로, 해당 자산에 발생가능한 우려사항(위협과 취약성)을 분석하고, 그 가능성을 가늠하는 위험 평가를 수행한다.
- 위험 평가는 정성정, 정량적 방법을 사용할 수 있다. 재무적 손실과 같이 정량적 측정이 가능한 경우 연간 예상 손실액(ALE)을 자산가치, 노출계수, 연간발생율을 기반으로 계산한다. 단 이경우 과거 사건 발생 데이터가 없는 경우 정확한 계산이 어려운 단점이 있어 완전한 정량적 평가는 어렵다.
- 따라서 주로 정성적인 방법을 사용하는데, 이 경우 실제 위험도는 우려사항의 심각도 X 우려사항의 발생 가능성을 매트릭스로 구성하여 산정한다.
- 먼저, 우려사항은 자산별로 발생할 수 있는 위협과 취약성을 특정한 상황에 대한 설명으로 묘사한다. 이때, 글로벌 표준 & 베스트 프랙티스(ISO 27001, ISMS) 등을 참조하고 해당 영역의 전문가 의견을 기반으로 상세화할 수 있다. (예: “DB 접근통제 위반을 적시에 발견할 수 없다”, “적절한 보안 규정이 부족하여 자산이 제대로 보호되지 않을 수 있다.”, “ERP 서버의 취약점에 대하여 보안 패치가 적시에 적용되지 않아 허가되지 않은 자가 접근할 수 있다.”). 우려사항의 심각도는 3 단계(H, M, L) ~ 5 단계(VH, H, M, L, VL)로 분류한다.
- 그리고, 우려사항의 발생 가능성을 3 단계~5 단계로 평가한다.
- 즉, 우려사항이 실제 발생했을때의 심각도와 발생가능성을 매트릭스로 구성하여 실제 위험도를 산정하게 된다. 3 x 3 matrix 를 사용하는 경우 심각도가 3(H), 발생가능성이 3(H)인 경우 위험도는 High 로, 심각도가 2(M), 발생가능성이 1(L)인 경우, 위험도를 Low 로 평가하게 된다. 이때, 기존에 적용된 보호대책을 고려하여 실질적인 심각도와 발생가능성을 평가하도록 한다.(보호 대책이 강하게 적용되어 있다면 실제 위험도는 낮아지게 됨)
- 위험도 산정 매트릭스는 재무적 측면(비용 손실), 규제 측면(법적인 제제), 고객 측면(고객 불만 및 이탈) 등으로 세분화하여 작성하고 평가할 수 있다. 평가 결과에 대해서는 보안 통제 전문가, 리스크 전문가 등이 상호 협의하여 편향된 결정이 되지 않도록 하는 것이 좋다.
4-2) 저위험군에 대하여 베이스라인 접근법 사용하여 위험분석 수행
- 반드시 적용해야 할 보안 통제 항목을 체크리스트로 만들고, 각 항목별 준수 여부를 점검하는 방식으로 간단하게 위험 분석을 수행할 수 있다. 그러나, 이 경우 시간 절약이 가능한 장점이 있는 반면, 과보호 또는 부족한 보호가 될 가능성이 상존하게 된다. 따라서, 해당 조직의 상황이 고려된 맞춤형 체크리스트가 존재하지 않는다면 위험분석을 하지 않은 것과 유사하게 된다.
- 그러므로, 자산변동이 적거나 보안환경의 변화에 크게 영향을 받지 않는 자산에 한정하여 사용하는 것이 권장된다.
32번
문제
SQL Injection 을 예방하기 위한 prepared statement 에 대하여 다음 물음에 답하시오.
- prepared statement 의 개념
- prepared statement 가 SQL injection 공격을 막을 수 있는 이유
답
- 최초에 한번 쿼리를 분석해 최적화 수행 후 메모리에 저장해 두고, 다음 요청 부터는 저장된 결과를 재사용하여 쿼리를 수행하는 방식이다. 성능 측면의 효율이 높고, SQL 인젝션 방지가 가능하다. 참고로 일반 statement 방식은 실행시마다 쿼리를 분석해 최적화 수행 후 실행하는 방식이라 효율이 낮고 SQL Injection 공격에 취약함.
- 사용자가 입력한 값이 SQL 명령의 일부가 아닌 매개 변수로 처리되기 때문에 SQL 인젝션 공격을 막을 수 있음.
예) statement 방식
String query = "INSERT into student VALUES('" + user + "')";
Statement stmt = conn.createStatement();
stmt.executeQuery(query);
user 에 Robert');DROP table students;-- 값을 입력하면 다음과 같이 SQL 명령문의 일부로 처리되어 students 테이블이 drop 되게 됨.
INSERT into student VALUES('Robert');DROP table students;--')
예) preparedstatement 방식
PreparedStatement stmt = conn.prepareStatement("INSERT into student VALUES(?)");
stmt.setString(1,user);
stmt.execute();
user 에 Robert');DROP table students;-- 값을 입력하더라도 해당 값이 그대로 매개변수로 user 컬럼에 입력이 됨.
33번
문제
DRDoS 에 대하여 다음을 설명하시오.
- DRDoS 의 공격 원리
- 기존 DoS 와의 차이점
- Unicast RPF
답
- 공격자는 소스 IP 를 공격대상의 IP 로 위조하여 다수의 반사서버로 요청을 보내고, 공격대상 서버는 반사서버로부터 다수의 응답을 받아 서비스 거부 상태에 빠짐
- 출발지 IP 가 위조되고, 반사서버를 통해 공격이 수행되므로 공격의 출처를 파악하기 어려움.
- 다수의 좀비 PC 를 동원하지 않더라도 대량의 공격 패킷을 만들어 낼 수 있어 효율이 높음
- 인터페이스를 통해 들어오는 패킷의 ip 에 대하여 라우팅 테이블을 확인하여 들어온 인터페이스로 나갈 수 있는 Reverse path 가 존재하면 통과시키고, 존재하지 않으면 IP 가 위조된 것으로 판단하고 차단시킴
34번
문제
패킷 필터링 방화벽과 관련하여 다음 물음에 답하시오.
- 존재하지 않는 외부 IP 를 이용한 Spoofing 공격에 대응하기 위한 패킷필터링 방화벽 기술의 이름과 원리
- 공격자가 패킷을 소형 단편화하여 tiny fragment 공격을 수행하는 이유
- Tiny fragment 공격 대응 방법
- stateful 패킷필터링과 일반 패킷 필터링 방화벽의 차이점
답
- Ingress 필터링 : 인터넷 상에서 사용되지 않는 IP 대역은 들어오지 못하게 차단함.
- 쪼개진 패킷을 재조합하는 기능을 제공하지 않는 방화벽의 경우 이렇게 다수로 쪼개진 패킷을 탐지하거나 차단할 수 없는 약점이 있기 때문임.
- 대응 방법
- 단편화된 패킷을 재조합하는 기능이 있는 방화벽을 사용
- Port 번호가 포함되어 있지 않을 정도로 분할된 패킷은 필터링 장비(IDS, IPS)에서 탐지 or 차단.
- 일반 패킷 필터링 방화벽은 지나가는 패킷 헤더안의 IP 주소와 Port 주소만을 단순 검색하여 통제함. Tiny fragment 와 같은 공격에 취약하나 처리 속도는 빠름.
- Stateful 패킷 필터링 방화벽은 동일한 출발지 IP 주소, 출발지 포트 번호, 목적지 IP 주소, 목적지 포트 번호 상태 등을 갖는 패킷들의 상태를 저장하고 그룹으로 필터링 함으로써 일반 패킷 필터링 방식보다 신뢰성 높고 정교하게 공격을 막을 수 있음. 예를 들어 SYN 요청을 통해 Establish 가 되지 않은 상태에서 Establish 된 것처럼 조작된 패킷은 차단 가능함.
35번
문제
특정 공격과 관련된 로그를 보고 다음 물음에 답하시오.
[로그]
DNS standard query 0x2872 ANY cpsc.gov United states Korea, Republic of
DNS standard query 0x2872 ANY cpsc.gov United states Korea, Republic of
DNS standard query 0x2872 ANY cpsc.gov United states Korea, Republic of
DNS standard query 0x2872 ANY cpsc.gov United states Korea, Republic of
- 어떤 공격이 수행된 것인가?
- 해당 공격이 수행된 것으로 판단한 이유는?
- 해당 공격의 원리는?
- 공격자들이 이 기법을 사용하는 이유 두 가지는?
답
- DNS 증폭 DRDoS 공격(DNS amplifcation DRDoS attack)
- DNS query 수행 시 ANY 타입으로 질의를 다수 수행하였음.
- 출발지 IP 를 공격 대상 서버의 IP 로 위조 후 DNS 쿼리 타입을 ANY 로 지정하여 request 를 대량으로 수행하면, 다양한 TYPE 의 레코드들이 모두 Response 되므로 응답이 증폭되어 공격 대상 서버에 부하를 주게 됨
- 출발지 IP 가 위조되고, 반사 서버를 통해 공격이 수행되므로 공격의 출처를 파악하기 어려움. 특히 UDP 는 별도의 인증 절차가 없으므로 공격 수행이 용이함
- 다수의 좀비 PC 를 동원하지 않더라도 대량의 공격 패킷을 만들어 낼 수 있어 효율이 높음. 특히 쿼리 타입을 any 나 txt 로 하면 reponse 사이즈가 증폭되어 작은 사이즈의 DNS 질의에 대해 큰 사이즈의 DNS 응답 메시지 발생되어 증폭 효과가 큼. 90 바이트 질의, 3370 바이트 응답(37.4 배 증폭 효과)
36번
문제
다음은 email 관련 로그이다. 이에 대하여 다음 물음에 답하시오.
[Email 로그]
1 Delivered-To: hbiden@rosemontseneca.com
2 Received: by 10.36.47.149 with SMTP id j143csp13601itj;
3 Fri, 17 Apr 2015 06:00:53 -0700 (PDT)
4 X-Received: by 10.55.27.42 with SMTP id b42mr5166039qkb.53.1429275653296;
5 Fri, 17 Apr 2015 06:00:53 -0700 (PDT)
6 Return-Path: <v.pozharskyi.ukraine@gmail.com>
7 Received: from mail-qc0-x232.google.com (mail-qc0-x232.google.com.
[2607:f8b0:400d:c01::232])
8 by mx.google.com with ESMTPS id u123si11512941qhd.83.2015.04.17.06.00.52
9 for <hbiden@rosemontseneca.com>
10 (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
11 Fri, 17 Apr 2015 06:00:53 -0700 (PDT)
12 Received-SPF: pass (google.com: domain of v.pozharskyi.ukraine@gmail.com
designates 2607:f8b0:400d:c01::232 as permitted sender) clientip=2607:f8b0:400d:c01::232;
13 Authentication-Results: mx.google.com;
14 spf=pass (google.com: domain of v.pozharskyi.ukraine@gmail.com designates
2607:f8b0:400d:c01::232 as permitted sender)
smtp.mail=v.pozharskyi.ukraine@gmail.com;
15 dkim=pass header.i=@gmail.com;
- 10 번째 줄에서 RSA 의 용도는?
- 이메일 로그에서 확인할 수 있는 스팸메일 대응 기법명과 동작원리를 설명하시오.
답
- 인증서(서버 공개키) 검증을 위하여 사용됨. 즉, TLS 로 암호화통신을 하기 위하여 ECDHE 로 키교환을 하는 과정에서 생성되는 변수를 송신자의 개인키로 서명하고 공개키로 검증하도록 함으로서 송신자의 정당성을 인증하기 위함. 이를 통하여 키교환 과정에서의 중간자 공격을 막을 수 있음.
*참고로 cipher 에서 ECDHE 는 키교환, RSA 는 인증, AES128 로 암호화, GCM(Galois/Counter Mode)으로 블록암호화 운용방식 선택, SHA256 으로 메시지 인증(무결성 검증)을 의미함.
- SPF : 이메일 발송도메인의 DNS 에 txt 레코드로 등록된 IP 주소와 실제 메일의 송신 IP 를 비교하여 메일 도메인의 정당성을 검증
- DKIM : 이메일 서버의 개인키로 이메일 헤더를 전자서명하고, 메일 도메인서버의 txt 레코드로 등록된 공개키로 검증하도록 함으로써, 메일 헤더가 변조되지 않았고 실제 해당 도메인에서 발송된 것을 확인 가능
37번
문제
리눅스의 보안 설정과 관련하여 다음 물음에 답하시오.
- 계정임계값을 설정하는 파일명( A )과 ( B ) 에 들어갈 설정값을 기술하시오.
auth required /lib/security/pam_tally.so ( B ) =5 unlock_time=120 no_magic root reset
- IPTable 에 신규 정책을 등록하려고 한다. 패킷을 차단하기 위해 ( C )에 들어갈 옵션은 무엇인가?
#iptables -A INPUT -p tcp -s 172.30.1.55 --dport 21 -j ( C )
/etc/shadow파일의 소유자를 root 로 변경하고(D), 소유자에게만 읽기 권한을 부여(E)하기 위한 명령어를 기술하시오.- 다음 아파치 설정에서
Limitrequestbody 5000000의 의미(F)를 설명하시오.
<Directory "var/www/html/uploads">
Limitrequestbody 5000000
</Directory>
답
-
- (A)
/etc/pam.d/system-author/etc/pam.d/common-auth - (B)
deny
- (A)
-
- (C)
DROP
- (C)
-
- (D)
chown root /etc/shadow - (E)
chmod 400 /etc/shadow
- (D)
-
- (F) 아파치 웹서버에 업로드 가능한 파일의 크기를 5,000,000 바이트(약 5M 바이트)로 제한함으로써 악의적인 웹 쉘 업로드를 방지하기 위한 설정임.
38번
문제
개인정보보호법에 규정된 가명정보와 관련하여 다음 물음에 답하시오.
- 가명처리의 정의
- 가명처리 4 단계 중 3 번째 단계의 이름
- 가명처리를 할 때 정보주체 동의 없이도 가능한 경우
- 가명정보를 사용할 필요가 없을 때 개인정보보호법에 해당되지 않는
( )를 사용해야 함.
답
- 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것
- 적정성 검토 및 추가 가명처리
- 통계작성: 특정 집단이나 대상 등에 관하여 작성한 수량적인 정보를 의미하며 시장조사와 같은 상업적 목적의 통계 처리도 포함
- 과학적 연구: 기술의 개발과 실증, 기초 연구, 응용 연구뿐만 아니라 새로운 기술·제품·서비스 개발 등 산업적 목적을 위해서도 수행이 가능하며, 민간 투자 연구, 기업 등이 수행하는 연구도 가능
- 공익적 기록보존: 공공의 이익을 위하여 지속적으로 열람할 가치가 있는 정보를 기록하여 보존하는 것을 의미하며, 공공기관뿐만 아니라 민간기업, 단체 등이 일반적인 공익을 위하여 기록을 보존하는 경우도 공익적 기록보존 목적이 인정됨.
- 익명정보
39번
문제
NAC 의 물리적 구성 방법 두 가지와 특징을 설명하시오.
답
- 인라인(In-Line) 방식
- 구성 방식 : Traffic 이 흘러가는 경로(주로 NW edge 스위치와 Distribution 계층 사이)에 배치
- 특징 : NW 의 물리적 재구성이 필요하고, 실시간 탐지 및 차단에 유리함. 장비의 고속 패킷 처리 능력이 중요하고 장애 발생 시 서비스에 영향을 미칠 수 있는 위험(SPOF:Single Point of Failure)이 있음
- 아웃오브밴드(Out-of-band) 방식
- 구성 방식 : 스위치의 일반 Port 혹은 Mirroing Port 를 통해 NAC 솔루션 연결
- 특징 : NW 의 물리적 재구성이 필요 없어 구축이 용이함. 장애 발생 및 성능 이슈로 인한 서비스 영향은 없으나, 탐지 및 차단의 실시간성은 떨어짐.
40번
문제
다음 웹로그와 관련하여 다음 물음에 답하시오.
[웹로그]
192.168.0.10 - - [30/May/2021:10:10:10 +0900] "GET /script/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 404 180
- 어떤 취약점을 이용한 공격인가?
- 공격 성공 유무 및 판단 근거는?
- 대응 방안 2 가지는?
답
- 유니코드 취약점을 이용한 원격코드실행 공격
- 실패하였음. http response 값으로 404(Page not found)에러가 발생하였기 때문임.
- 웹서버 패치 적용
- IIS 서버를 OS 가 설치된 드라이브(C:)와 다른 곳(D: or E:)에 설치
- 입력값 필터링
- 화이트리스트 명령어 설정
- IPS 탐지/차단 룰 설정