반응형
* 정보통신망법령에 따라 법에서 허용한 경우 외엔 주민등록번호를 취급해선 안 된다. 다음 법률 조항의 빈칸에 들어갈 발을 적으시오.
정보통신서비스 제공자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 이용자의 주민등록번호를 수집·이용할 수 없다.
1. 제23조의3에 따라 ( A )으로 지정받은 경우
2. 법령에서 이용자의 주민등록번호 수집·이용을 허용하는 경우
3. 영업상 목적을 위하여 이용자의 주민등록번호 수집·이용이 불가피한 정보통신서비스 제공자로서 방송통신위원회가 고시하는 경우
② 제1항제2호 또는 제3호에 따라 주민등록번호를 수집·이용할 수 있는 경우에도 이용자의 주민등록번호를 사용하지 아니하고 본인을 확인하는 방법(이하 ( B )이라 한다)을 제공하여야 한다.
a. 본인확인기관
b. 대체수단
* (A), (B), (C)에 알맞은 용어를 작성하시오.
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 ( C ) (DOA)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.
A: 취약점
B: 위협
C: 수용 가능 위험수준(Degree of Assurance)
* 다음 화면을 보고 아래 질문에 답하시오.
[root@qfran ~] ifconfig eth0
eth0: flags=12345 < UP, BROADCAST, RUNNING, PROMISC, SIMPLEX, MULTICAST > metric 0 mtu 1500 options=80009 ...
1) 예상되는 공격명 및 이유
2) 위 문제를 해결하기 위한 명령어
3) 현상태 발생 시점을 찾기 위한 로그의 경로(파일명 포함)
1) 예상되는 공격명 및 이유 : 스니핑(Sniffing) 공격, 화면에 표시된 인터페이스가 무차별 모드(PROMISC)로 동작하고 있기 때문에 해당 컴퓨터가 목적지가 아닌 패킷들도 모두 수신이 가능하기 때문에 스니핑(Sniffing) 공격이 발생한 것으로 예상됨.
2) 위 문제를 해결하기 위한 명령어 : ifconfig eth0 ( -promisc )
3) 현상태의 발생 시점을 찾기 위한 로그의 경로(파일명 포함) : /var/log/messages
* 기업담당자는 정보보호에 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.
1) 개인정보의 수집.이용 및 수집한 개인정보의 항목
2) 개인정보를 제공받는 자와 그 제공 목적 및 제공한 개인정보의 항목
3) 개인정보 처리위탁을 받은 자 및 그 처리위탁을 하는 업무의 내용
* OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점을 발표한다. 다음에서 언급하고 있는 내용은 어떤 취약점을 설명하고 있는 것인가?
1) 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다.
2) 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없이 웹 브라우저로 보낼 때 발생한다. 공격자가 피해자의 브라우저에 스크립트를 실행하여 사용자 세션 탈취, 웹 사이트 변조, 악의적인 사이트로 이동할 수 있다.
3) 로그온 된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션이 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다
1) Injection, 2) XSS, 3) CSRF
* 다음은 유닉스(솔라리스) 커널 보안 설정에 관한 문제이다. 커널 컴파일 용도로 활용하는 아래 ndd 명령어와 관련된 공격명과 명령의 의미를 쓰시오.
(1) ndd -set /dev/ip ip_forward_directed_broadcasts 0
(2) ndd -set /dev/tcp tcp_conn_req_max_q0 1024
1) 스머프 공격에 대응하기 위한 커널 파라미터 설정
Directed broadcasts IP 패킷이 포워딩되는것을 허용하지 않는다
2) TCP Syn Flooding 공격에 대응하기 위한 파라미터 설정
TCP 연결요청대기큐(Backlog Queue)의 크기를 1024로 늘린다
* 개인정보 보호법령 및 하위 고시에 의거해 다음의 빈칸을 채우시오.
ㅇ 접근권한 부여·말소 등의 기록을 최소 ( A )간 보관
ㅇ 접속기록은 최소 ( B ) 이상 보관
ㅇ 단, 고유식별정보 또는 민감정보를 처리하는 경우 최소 ( C ) 이상 보관
ㅇ 접속기록의 위·변조 방지를 위해 ( D ) 이상 점검
A: 3년
B: 1년
C: 2년
D: 월 1회
* 개인정보처리방침에 포함되어야 하는 내용을 5가지 이상 작성하시오.
1. 개인정보의 처리 목적
2. 개인정보의 처리 및 보유 기간
3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다)
4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다)
5. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항
6. 개인정보 보호책임자의 성명 또는 개인정보 보호업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처
7. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치ㆍ운영 및 그 거부에 관한 사항(해당하는 경우에만 정한다)
8. 처리하는 개인정보의 항목(시행령)
9. 개인정보의 파기에 관한 사항(시행령)
10. 개인정보의 안전성 확보 조치에 관한 사항(시행령)
* 취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 곳은? 정보공유분석센터(ISAC)
1. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공
2. 침해사고가 발생하는 경우 실시간 경보/분석체계 운영
* 개인정보보호법 제17조에 따르면 개인정보 제3자 제공 시 동의를 받을 때 5가지 사항을 정보주체에게 알려야 한다. 다음 5가지 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다. 5가지 사항을 적으시오.
1. 개인정보를 제공받는 자
2. 개인정보를 제공받는 자의 개인정보 이용 목적
3. 제공하는 개인정보의 항목
4. 개인정보를 제공받는 자의 개인정보 보유 및 이용 기간
5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 개인 정보 유출 사실을 안 때에는 지체없이 이용자에게 알려야 한다. 이때 알려야 할 사항 5가지를 기술하시오.
1.유출된 개인정보 항목
2.유츨이 발생한 시점
3. 이용자가 취할 수 있는 조치
4. 정보통신서비스 제공자 등의 대응조치
5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처
<정보보안기사-14회 참고>
기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것을 (정보보호정책)라고 한다. (정보보호정책) 중 정보에 대한 정당한 사용자의 접근 여부를 관리하는 것을 접근통제정책이라한다.
한국인터넷진흥원에서 발령하는 사이버 위협정보 경보단계 5가지 (정 관 주 경 심)
정상 -> 관심 -> 주의 -> 경계 -> 심각
Apache 웹서버의 설정파일인 httpd.conf에서 전송 가능한 최대사이즈를 제한하고자 한다. 어떤 옵션을 변경해야 하는가? LimitRequestBody
* 설정법 위치 : /etc/conf/httpd/httpd.conf
-기본 설정
Listen 1120
ServerName webadmin.example.com:1120
DocumentRoot "/var/www/html/webadmin"
ServerAdmin webadmin@example.com
DirectoryIndex index.php index.html index.htm
Listen : 사용할 포트를 지정한다.
ServerName : 서버의 도메인을 입력한다.
DocumentRoot : 웹 문서가 위치하는 디렉터리를 지정한다.
ServerRoot "/var/www/html", DocumentRoot "/webadmin" 으로 나눌 수도 있다.
ServerAdmin : 서버 관리자 이메일을 입력한다.
DirectoryIndex : 클라이언트가 디렉토리를 요청할때 먼저 읽히는 파일들을 지정한다.
-접근 제어
<Directory "/www/ihd/admin">
Order Deny,Allow
Deny from All
Allow from 192.168.2.0/24
</Directory>
Order : Deny와 Allow의 순서를 정한다.(Allow - Deny 순서) 블랙리스트 방식
Allow,Deny 또는 Deny,Allow 둘중에 하나를 적는다.
최종적으로 읽히는 정책이 동작한다.
위 예제의 경우 기본적으로 다 막고, 192.168.2 대역만 오픈한다.
-접속 유지
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 100
HTTP는 기본적으로 Stateless 프로토콜로, 페이지를 로드할때마다 새로 접속을 수립
KeepAlive는 이러한 특성 때문에 발생하는 부하와 속도 저하를 줄이고자 일정 시간동안 접속 유지
KeepAlive를 사용하면 더 빠르지만, 동시 접속량은 줄어들 수 있다.
KeepAliveTimeout은 언제까지 접속을 유지할지(초단위),
MaxKeepAliveRequests는 클라이언트와 서버 프로세스 간에 연결을 지속시키는 동안에 허용할 최대 요청 건수를 지(해당 요청 건수를 초과하면 연결을 종료)
-기타
LimitRequestBody: 전송 가능한 최대 사이즈를 제한한다.
1) 정보통신 망, 즉 인터넷이나 네트워크 상에서의 정보보호를 다루는 법률이다.
정보통신망 이용 촉진 및 정보보호등에 관한 법률
2) 민간, 공공 시설을 불문하고 침해사고 등이 발생할 경우 국가안정보장과 경제사회에 미치는 피해규모 및 범위가 큰 시설의 보호에 대해 다루는 법률이다.
정보통신기반 보호법
3) 사업자가 이용자의 위치정보를 추적하여 사용하고자 할 때 안전한 사용을 도모하기 위한 법률이다.
위치정보의 보호 및 이용 등에 관한 법률
국내 ISMS-P 인증 기준에 관한 설명
1. 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별 · 분류하고, (중요도)를 산정한 후 그 목록을 최신으로 관리하여야 한다.
2. 조직의 대내외 환경분석을 통해 유형별 (위험 정보)를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 (경영진)의 승인을 받아 관리하여야 한다.
<정보보안기사-13회 참고>
취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 곳은? 정보공유분석센터(ISAC)
1. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공
2. 침해사고가 발생하는 경우 실시간 경보/분석체계 운영
멤캐시드 : 메인 메모리에 데이터 및 오브젝트를 캐시함으로써 데이터베이스 및 API에서 읽어와야 하는 횟수를 줄일 수 있는 분산 메모리 캐시 시스템
최근 Github은 (멤캐시드 서버)를 통한 DDoS 공격을 받았다. (멤캐시드 서버)는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 (멤캐시드 서버)가 적지 않고, 이들은 DDoS 공격 수단으로 전락할 수 있다.
<정보보안기사-12회 참고>
HTTP 응답 분할 공격 :
HTTP Request에 있는 파라미터가 HTTP Response의 응답헤더로 다시 전달되는 경우 파라미터 내 개행문자 CR(Carriage Return, %0D) 혹은 LF(Line Feed %0A)가 존재하면 HTTP 여러개로 나누어질 수 있다.
이러한 취약점을 통해 응답 메시지에 악의적인 코드를 주입함으로써 XSS 및 캐시를 훼손하는 취약점
- IaaS
서버, 저장장치, 네트워크 등의 인프라 제공
- SaaS
응용프로그램 등 소프트웨어 제공
- PaaS
응용프로그램 등 소프트웨어의 개발, 배포, 운영, 관리 등을 위한 환경 제공 (Platform as a Service)
-그 외
BaaS : 블록체인 인프라 제공
SECass : 보안 서비스 제공
(접속기록)이란 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, (수행업무) 등을 (전자적)으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
위험의 구성요소 3가지
위험 = (자산) × (취약점) × (위협) – 정보보호대책
<정보보안기사-11회 참고>
리눅스 named.conf
-개요
리눅스 DNS 서버 프로그램인 bind (데몬명 named)의 메인 설정 파일
글로벌 설정은 named.conf 에서 하고 세부 설정은 각 도메인별 zone파일에서 한다.
-주요 설정 항목
directory : zone 파일이 위치하는 디렉토리 명
forwarders {네임서버 주소; 네임서버 주소; ...;}; : 도메인에 대한 질의를 다른 서버로 넘긴다.
forward (only|first);
forwarder와 함께 사용되어야 한다.
only : 다른 서버가 응답이 없을 경우 자신도 응답하지 않는다.
first : 다른 서버에서 응답이 없으면 자신이 응답 한다.
datasize 1024M :캐시 메모리 최대 용량을 제한한다.
allow-query { 192.168.64/24; }; :네임서버에 질의할 수 있는 호스트를 지정한다.
-설정 예시
options {
directory "/var/named";
forward only;
forwarders { 8.8.8.8; };
datasize 1024M;
allow-query { 192.168.64/24; };
};
-조건
서버로 들어온 도메인 질의 요청은 8.8.8.8 IP주소를 가진 호스트로 넘기고, 해당 서버에서 응답이 없어도 질의에 응답하지 않는다.
DNS 관련정보 캐싱을 하는데 사용하는 메모리를 1024M로 제한한다.
네임 서버에 질의할 수 있는 호스트를 192.168.64.0 네트워크 주소 대역에 속한 호스트만 질의할 수 있게 설정한다.
반응형
'정보보안기사, 정보보안산업기사' 카테고리의 다른 글
[정보보안기사/산업기사] 실기 문제풀이 총정리 요약본 4탄 (0) | 2021.06.27 |
---|---|
[정보보안기사/산업기사] 실기 문제풀이 총정리 요약본 3탄 (0) | 2021.06.27 |
[정보보안기사/산업기사] 실기 문제풀이 총정리 요약본 1탄 (0) | 2021.06.27 |
[정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 4탄 (0) | 2021.06.18 |
[정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 3탄 (0) | 2021.06.18 |
댓글