81번
문제
네트워크 관리자 A 인 A 는 평소 G/W 의 MAC 주소를 잘 기억하는 사람으로 네트워크의 Gateway 주소가 175.113.81.1(a1-b1-c1-d1-e1-f1)임을 알고 있다. 다음과 같은 현상을 확인한 경우 어떤 공격인지 판단(A), 공격이라고 추정하는 이유(B)와 공격자(C), 해당 공격을 중지시키기 위해 네트워크 관리자 A 의 시스템에서 어떤 Command(D)를 실행해야 하는지 서술하시오. Internet Address Physical Address Type
175.113.81.65 90 -9f-5e-00-2f-16 dynamic
175.113.81.1 90 -9f-5e-00-2f-16 dynamic
175.113.81.55 f4 -e1-5e-7f-f0-8f dynamic
175.113.81.88 f4 -e1-5e-7f-f0-16 dynamic
답
( A ) : ARP Spoofing ( B ) : 175.113.81.65(90-9f-5e-00-2f-16) ( C ) : 동적 ARP 정보를 사용하고 있으므로 ( D ) : arp -s 175.113.81.1 a1-b1-c1-d1-e1-f1 (정적 항목으로 추가)
82번
문제
소스코드 보안 취약점을 7 가지 유형으로 분류하고 각 유형에 대해 간략히 설명하시오.
답
① 입력 데이터 검증 및 표현 : 사용자가 입력한 값에 대한 검증과정 및 데이터 자료형에 대한 오용으로 인한 보안 취약점 ② API 악용 : 표준 API 의 잘못된 사용으로 인한 보안 취약점 ③ 보안기능 : 인증, 접근제어, 권한관리, 암호화 등 기본적 보안기능과 관련된 보안 취약점 ④ 시간 및 상태 : 멀티 프로세스/스레드 프로그래밍에서 발생할 수 있는 보안 취약점 ⑤ 에러처리 : 어플리케이션 사용 시 발생할 수 있는 에러처리와 관련된 보안 취약점 ⑥ 코드품질 : 어플리케이션 안정성, 신뢰성을 확보하기 위한 소스코드 품질과 관련된 보안 취약점 ⑦ 캡슐화 : 어플리케이션이 다른 값을 참조할 때 발생하는 보안 취약점
83번
문제
HTTP Flooding 공격의 특징은 대부분 웹 서버 공격 트래픽에서 최초 웹 페이지에 대해 웹 접속 요청을 폭주시켜 세션자원을 소진시키는 방법이다. 이러한 공격에 대한 snort 탐지룰(Rule)이다. 이 snort 룰을 보고 각각에 대하여 답하시오.
alert tcp any any -> any any {msg:"GET Flooding"; content:"GET /HTTP1."; nocase;
depth 13; threshold: type threshold, track by_dst, count 10, seconds 1; sid: 10000999}
1) 해당 룰의 이벤트 명은?
2) nocase 가 의미하는 것은?
3) content “GET /HTTP1.”가 의미하는 것은?
4) threshold: type threshold, track by_dst, count 10, seconds 1 가 의미하는 것은?
답
1) Get Flooding
2) 대소문자 구분하지 않고 탐지
3) 패킷 페이로드 GET /HTTP1. 이라는 문자열이 있는 경우 탐지
4) 목적지 ip 주소를 기준으로 부터 1 초 동안 10 번째 마다 alert action 수행
84번
문제
위험분석을 수행할 때 정보자산을 그룹핑한 후 수행하기도 한다. 이때 정보자산 그룹핑의 개념과 정보자산 그룹핑을 수행한 후 위험분석 수행할 때의 장점을 각각 설명하시오.
답
-
정보자산 그룹핑 : 조사된 자산을 비밀성, 무결성, 가용성 평가 결과에 기초하여 자산의 유형, 보안특성, 중요도가 같은 것을 묶어낸 공통 자산 그룹으로 명시한 것
-
장점 : 관련 위험 및 취약성 평가와 위험 평가를 수행할 때 자산 유형, 보안특성, 중요도에 따라 결과가 달라짐으로 같은 결과가 나오는 자산에 대하여 동일한 작업이 반복되는 것을 방지
85번
문제
고객 정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 취해야 할 핵심적인 기술적/관리조치 5 개 이상 서술하시오.
답
-
개인정보의 안전한 처리를 위한 다음 각 목의 내용을 포함하는 내부 관리계획의 수립ㆍ시행 및 점검
-
개인정보처리시스템에 대한 접근 권한의 부여ㆍ변경ㆍ말소 등에 관한 기준의 수립ㆍ시행
-
개인정보처리시스템에 대한 침입을 탐지하고 차단하기 위하여 필요한 조치
-
비밀번호의 일방향 암호화 저장 등 인증정보의 암호화 저장 또는 이에 상응하는 조치
-
개인정보처리시스템에 접속한 자의 접속일시, 처리내역 등 접속기록의 저장ㆍ점검 및 이의 확인ㆍ감독
-
개인정보처리시스템 및 개인정보취급자가 개인정보 처리에 이용하는 정보기기에 대해 컴퓨터바이러스, 스파이웨어, 랜섬웨어 등 악성프로그램의 침투 여부를 항시 점검ㆍ치료할 수 있도록 하는 등의 기능이 포함된 프로그램의 설치ㆍ운영과 주기적 갱신ㆍ점검 조치
-
개인정보의 안전한 보관을 위한 보관시설의 마련 또는 잠금장치의 설치 등 물리적 조치
-
그 밖에 개인정보의 안전성 확보를 위하여 필요한 조치
86번
문제
다음 (가) IIS 웹로그 분석 결과 (나) 공격코드 예제를 보고 각각에 대해 답하시오. (가) Ex0505.log 2008-09-01 12:15:30 attacker_IP – victim_IP 80 *GET /default.asp id=530 Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14’
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark
before the character string “ and password=’”. /login.asp, line 16 /default.asp, line 32
(나)
-
정상적인 URL : http://test.com/default.asp?password=1234
-
공격코드로 조작된 URL : http://test.com/default.asp?password=’ or id=’admin’;–
(1) 이 공격을 받은 웹 서버는 내부정보 유출뿐 아니라 웹사이트 방문자들을 감염시키는 악성코드 유포지로 활용되게 된다. 이 공격의 이름을 답하시오.
(2) 위 (나) 화면은 위 (가)의 공격코드에 다른 예로 1 은 정상적인 URL 이며 2 는 공격자가 조작한 URL 이다. 해당 웹사이트가 (A)의 공격에 취약한 경우 2 의 실행결과에 대해 답하시오.
(3) 해당 웹 서버에 (A)의 공격 취약성을 제거하기 위하여 어떠한 조치방법이 있는 지 1 개만 답하시오.
답
(1) SQL Injection
(2) 비밀번호와 무관하게 admin 계정으로 접근이 가능하다.
(3) 모든 입력 값을 체크하여 사용자가 입력한 쿼리문 값에 ‘or, and, –;,”’ 등의 값이 포함되지 않도록 필터링하여야 한다.
87번
문제
네트워크 패킷이 초당 수 천 개씩 서버에 전송되었다. 다음 보기를 보고 각 질문에 답하시오.
GET /test.jsp
Host 10.10.10.25 User Agent : chrome
Referer : http://test.com/index.jsp < ----- ①
Cache-control: max-age = 0 < ----- ②
1) ①, ②의 의미
2) 어떤 유형의 공격인가?
3) 해당 공격으로 어떤 영향을 받는가?
답
1) ① Referer : 하이퍼링크를 통해 유입된 경우 링크가 걸려있던 원래 페이지 주소를 기록 ② Cache-control: max-age=0 : HTTP 1.1 에서 추가된 속성으로 동일한 페이지 재 방문 시 캐시정보 제어를 위한 속성 값 *Request: no-cache, no-store, max-age *Reply: public/private, no-cache, no-transform
2) Cache-Control 공격
3) max-age=0 으로 설정했으므로 캐시된 정보를 서버가 직접 검증하여 서버에 오버헤드 발생
88번
문제
재난복구서비스의 분류를 5 가지 이상 나열하고 특징을 설명하시오.
답
- Mirror Site
-
주센터와 동일한 수준의 정보기술 자원을 원격지에 구축
-
Active-Active 형태로 실시간 동시 서비스 제공
- Hot Site
-
주센터와 동일한 수준의 정보기술 자원을 원격지에 구축하여 Stand by 상태로 유지
-
주센터 재해 시 원격지 시스템을 Active 상태로 전환하여 서비스 제공
- Warm Site
-
중요도 높은 정보시스템만 부분적으로 재해복구센터에 보유
-
데이터는 주기적으로 백업
- Cold Site
-
데이터만 원격지에 보관하고, 이외 서비스는 위한 정보자원은 확보하지 않거나 장소 등 최소한으로만 확보
-
재해 시 데이터를 근간으로 필요한 정보자원을 조달하여 정보 시스템의 복구 개시
- 상호지원계약
-
자체운영 기반 자체의 인력으로 재해복구 시스템을 운영
-
공동운용 두 개 이상의 기관이 재해복구 시스템의 운영인력 상호 공유
89번
문제
다음 주어진 상황을 참조하여 질문에 답하시오. 사내 보안담당자는 예산문제로 인하여 과거에 사용했던 VPN 장비를 재사용하기로 하였다. 구축 후 다음과 같은 증상이 있었다. • ESP 모드로 연결하면 이상이 없지만 AH 로 되지 않는다. • 사내 네트워크는 NAT 를 통하여 사설 IP 가 사용되고 있다. • 이후 IPSec 모듈 업그레이드 이후 문제는 발생하지 않았다.
1) 현재상황에 비추어 볼 때 문제점은 무엇인가?
2) 이 상황에서 pre shared key 를 사용하여 다른 장비와 연결하고자 한다. 이에 대한 장점과 단점을 기술하시오.
답
1) VPN 장비의 SAD 정보에 AH 관련 정보가 존재하지 않거나 호환 가능한 AH 관련 정보가 없었던 것으로 추정
2) PSK 를 통해 상호 인증이 간단하게 가능하다는 장점, 인증서처럼 별도의 CA 로부터 검증하는 강력한 인증을 제공하지 못하며, 사전이 공유한 키를 사용하므로 유출 가능성이 있다.
90번
문제
다음 내용을 참조하여 질문에 답하시오. HTTP 웹 서버에 접속하였지만 로그인이 되지 않는다. 동일한 출발지를 갖는 IP 가 짧은 시간에 많은 양의 트래픽을 지속적으로 발생시킨다. (해당 패킷)
GET / HTTP/1.1
Host: 10.10.10.25
User-agent: Mozila Content-length: 42
1) 어떤 유형의 공격인가?
2) 해당 공격으로 어떤 영향을 받는가?
답
1) HTTP Get Flooding
2) 대량의 GET 요청을 지속적으로 전송하므로 서버의 세션을 모두 소진하여 정상적인 사용자가 접속 요청 시 접속이 불가능
91번
문제
개인정보 영향평가 대상으로 개인정보보호법 시행령 제 35 조에 따라 대통령령으로 정한 기준에 해당하는 개인정보파일에 대해 서술하시오.
답
-
구축ㆍ운용 또는 변경하려는 개인정보파일로서 5 만명 이상의 정보주체에 관한 민감정보 또는 고유식별정보의 처리가 수반되는 개인정보파일
-
구축ㆍ운용하고 있는 개인정보파일을 해당 공공기관 내부 또는 외부에서 구축ㆍ운용하고 있는 다른 개인정보파일과 연계하려는 경우로서 연계 결과 50 만명 이상의 정보주체에 관한 개인정보가 포함되는 개인정보파일
-
구축ㆍ운용 또는 변경하려는 개인정보파일로서 100 만명 이상의 정보주체에 관한 개인정보파일
-
법 제 33 조제 1 항에 따른 개인정보 영향평가(이하 “영향평가”라 한다)를 받은 후에 개인정보 검색체계 등 개인정보파일의 운용체계를 변경하려는 경우 그 개인정보파일. 이 경우 영향평가 대상은 변경된 부분으로 한정한다.
92번
문제
다음은 BOF 공격이 가능한 소스 중 일부분이다. BOF 를 방지하기 위한 소스로 수정하시오. int main(int argc, char *argv[]) { char buff[8]; strcpy(buff, argv[1]); return 0; }
답
8byte 크기로 선언한 buff 변수에 strcpy 를 통해 사용자 입력 값 만큼 복사를 수행하므로 버퍼오버플로 가능성이 있음. strncpy 나 strcpy_s 등의 안전한 함수 사용
93번
문제
VPN 을 구성할 때 사용하는 프로토콜 중 (A) 2 계층에서 사용하는 프로토콜, (B) 3 계층에서 사용하는 프로토콜, (C) 3 계층에서 사용하는 2 가지 방식과 각 방식의 연결 구간 및 보호하는 영역에 대하여 서술하시오.
답
(A): PPTP, L2TP, L2F (B): IPSec (C) 전송모드: End-to-End, IP 페이로드만 암호화 (호스트 종단간) (C) 터널모드: G/W-To-G/W (라우터), IP 헤더 + IP 페이로드 암호화 (라우터간)
94번
문제
다음 로그에서 나타나는 공격을 보고 물음에 답하시오.
(1) 어떤 공격 기법이 사용되었는가?
(2) 해당 공격 기법의 특징에 대해서 설명하시오.
(3) 공격의 결과에 대해 설명하시오.
답
(1) Blind SQL Injection 공격
(2) 단순히 SQL 문을 조작하여 인증을 우회하거나 특정 명령을 수행하는 것 외에 DB 에 저장된 값을 추정 가능
(3) id 가 1 인 사용자의 password 컬럼 값에 대해 substr() 함수를 이용하여 1 부터 순차적으로 한 문자씩 비교를 수행한다.
95번
문제
개인정보보호법에 따른 개인정보 안전성 확보조치 방안 6 개를 서술하시오.
답
-
개인정보의 안전한 처리를 위한 다음 각 목의 내용을 포함하는 내부 관리계획의 수립ㆍ시행 및 점검 가. 법 제 28 조제 1 항에 따른 개인정보취급자(이하 “개인정보취급자”라 한다)에 대한 관리ㆍ감독 및 교육에 관한 사항 나. 법 제 31 조에 따른 개인정보 보호책임자의 지정 등 개인정보 보호 조직의 구성ㆍ운영에 관한 사항 다. 제 2 호부터 제 8 호까지의 규정에 따른 조치를 이행하기 위하여 필요한 세부 사항
-
개인정보에 대한 접근 권한을 제한하기 위한 다음 각 목의 조치 가. 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템(이하 “개인정보처리시스템”이라 한다)에 대한 접근 권한의 부여ㆍ변경ㆍ말소 등에 관한 기준의 수립ㆍ시행 나. 정당한 권한을 가진 자에 의한 접근인지를 확인하기 위해 필요한 인증수단 적용 기준의 설정 및 운영 다. 그 밖에 개인정보에 대한 접근 권한을 제한하기 위하여 필요한 조치
-
개인정보에 대한 접근을 통제하기 위한 다음 각 목의 조치 가. 개인정보처리시스템에 대한 침입을 탐지하고 차단하기 위하여 필요한 조치 나. 개인정보처리시스템에 접속하는 개인정보취급자의 컴퓨터 등으로서 보호위원회가 정하여 고시하는 기준에 해당하는 컴퓨터 등에 대한 인터넷망의 차단. 다만, 전년도 말 기준 직전 3 개월 간 그 개인정보가 저장ㆍ관리되고 있는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제 2 조제 1 항제 4 호에 따른 이용자 수가 일일평균 100 만명 이상인 개인정보처리자만 해당한다. 다. 그 밖에 개인정보에 대한 접근을 통제하기 위하여 필요한 조치
-
개인정보를 안전하게 저장ㆍ전송하는데 필요한 다음 각 목의 조치 가. 비밀번호의 일방향 암호화 저장 등 인증정보의 암호화 저장 또는 이에 상응하는 조치 나. 주민등록번호 등 보호위원회가 정하여 고시하는 정보의 암호화 저장 또는 이에 상응하는 조치 다. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제 2 조제 1 항제 1 호에 따른 정보통신망을 통하여 정보주체의 개인정보 또는 인증정보를 송신ㆍ수신하는 경우 해당 정보의 암호화 또는 이에 상응하는 조치 라. 그 밖에 암호화 또는 이에 상응하는 기술을 이용한 보안조치
-
개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조ㆍ변조 방지를 위한 다음 각 목의 조치 가. 개인정보처리시스템에 접속한 자의 접속일시, 처리내역 등 접속기록의 저장ㆍ점검 및 이의 확인ㆍ감독 나. 개인정보처리시스템에 대한 접속기록의 안전한 보관 다. 그 밖에 접속기록 보관 및 위조ㆍ변조 방지를 위하여 필요한 조치
-
개인정보처리시스템 및 개인정보취급자가 개인정보 처리에 이용하는 정보기기에 대해 컴퓨터바이러스, 스파이웨어, 랜섬웨어 등 악성프로그램의 침투 여부를 항시 점검ㆍ치료할 수 있도록 하는 등의 기능이 포함된 프로그램의 설치ㆍ운영과 주기적 갱신ㆍ점검 조치
-
개인정보의 안전한 보관을 위한 보관시설의 마련 또는 잠금장치의 설치 등 물리적 조치
-
그 밖에 개인정보의 안전성 확보를 위하여 필요한 조치
96번
문제
다음 보기를 보고 문제점과 해결방안을 제시하시오. tcp any any -> any any PCRE(/^POST.*Content\x2dLength\x2a\x20evilstring/)
(1) 해당 Rule 은 어떤 문제점을 가지고 있는가?
(2) 해결방안은 무엇인가?
답
(1) Rule 에는 시그니처의 목적지 주소 및 포트가 any any 로 설정되어 있다. 이는 모든 주소 및 포트를 목적으로 하는 패킷이, 즉 모든 패킷을 검사하겠다는 것으로 장비에 부하를 발생시킨다.
(2) 목적지 주소와 포트를 웹 서버 주소, 80 포트로 설정하여 부하를 감소
97번
문제
다음 WPA 크랙킹하는 과정을 참조하여 질문에 답하시오. airodump-ng -c 0 –bssid E8:00:43:47:A1:AB:CD -w wpa mon0 aireplay-ng -0 -a E8:00:43:47:A1:AB:CD -c 00:CD:53:A1:80:CA:E0 mon0 aircrack-ng -w pw.lst -b (A) *.cap
(1) 첫 문장에서 bssid 는 무엇을 의미하는가?
(2) 두 번째 문장 -c 는 무엇을 의미하는가?
(3) 네 번째 문장 pw.lst 는 무엇을 의미하는가?
(4) (A)에 해당하는 명령어는 무엇인가?
답
(1) 공격대상 AP(공유기)의 MAC 주소
(2) 공격대상 AP 에 연결된 클라이언트 MAC 주소
(3) 미리 정의된 Dictionary 공격을 위한 패스워드 리스트가 기록된 사전 파일
(4) 공격대상 AP 의 MAC 주소 E8:00:43:47:A1:AB:CD
98번
문제
다음 설명을 참고하여 질문에 답하시오. 어떤 회사에서 5 년에 한 번씩 화재가 발생하여, 전체 회사 자산인 40 억의 30%에 해당하는 손해가 발생한다고 한다. 따라서, 몇 천만원을 들여서 소방 방재 시설을 설치하고, 1 억원을 들여 화재가 날 경우 10 억원씩 보상해주는 보험에 가입하였다.
(1) 자산가치는 얼마인가?
(2) 노출계수는 얼마인가?
(3) 단일손실예상액은 얼마인가?
(4) 연간 발생율은 얼마인가?
(5) 연간 예상손실액은 얼마인가?
(6) 화재가 셋을 대책은 어떤 것들이 있는가?
답
(1) 40 억
(2) 30%
(3) 40 억 × 0.3 = 12 억 (SLE)
(4) 0.2 (5 년에 1 회 화재 발생)
(5) 12 억 × 0.2 = 2.4 억 (ALE)
(6) 위험 완화, 위험 전이
99번
문제
다음 공격에 대한 설명을 보고 답하시오.
(1) 사용자는 해킹된 웹 사이트에 접속
(2) 사용자는 해커가 해킹한 후 경우지로 자동 연결을 위해 삽입한 iframe, 자바스크립트, redirection 등의 태그에 의해 유포지로 자동연결
(3) 동일한 방식에 의해 사용자는 또 다른 경우지로 자동으로 연결. ( 일반적으로 유포 사이트를 숨기기 위해 다단계의 경우지 생성)
(4) 최종 유포사이트에서 취약한 사용자 컴퓨터에 존재하는 취약점을 이용하여 악성코드를 유포
(1) 위와 같은 공격 기법 명칭은?
(2) 사용자가 실질적으로 악성코드에 감염되는 곳은?
(3) 악성코드 감염을 막기 위해 정적 분석과 동적 분석 방안을 서술하시오.
답
(1) Drive By Download
(2) 악성코드 유포 사이트
(3)
-
정적분석: Rule 엔진 기반의 악성코드 패턴 비교, 악성코드 유포 사이트 페이지의 DOM 구조 검증
-
동적분석: Sandbox 환경에서 동작분석, 특정 Port 백도어 생성 여부
100번
문제
정보통신기반보호법 제 16 조에 따라 금융 통신 등 분야별 정보통신기반시설을 보호하기 위하여 정보공유 분석센터를 구축·운영할 수 있다. 정보공유 분석센터 하는 역할을 두 가지 서술하시오.
답
-
취약점 및 침해요인과 그 대응방안에 관한 정보 제공
-
침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영