단답형
1. 다음의 (A), (B)에 대해서 각각 기술하시오.
(A) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉, 사내 네트워크로 유입되는 패킷의 소스 IP주소를 체크하여 허용 또는 거부하도록 하는 것이다.
(B) : 내부에서 라우터 외부로 나가는 패킷의 소스IP주소를 체크하여 허용 또는 거부하도록 하는 것이다.
2. 다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오
(A) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 톤론을 통해 분석하는 방법으로, 위험분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있으나 위험 추정의 정확도가 낮다.
(B) : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과를 추정하는 아법으로 적은 정보를 가지고 전반적인 가능성을 추론할 수 이고, 위험분석팀과 관리자간의 원활한 의사소통을 가능케 한다.
(C) : 각각의 위협을 상호 비교하여 각종 위협요인의 우선순위를 도출하는 방법으로 위험분석에 소모되는 시간과 분석하여야 하는 자원의 양이 적다는 장점이 있으나 위험추정의 정확도가 낮은 단점이 있다.
관련해설 URL: http://cms2580.cafe24.com/contentDetail.jsp?contentId=86&bookId=5
3. (A), (B) 각 항목에서 설명하고 있는 공격에 대해 기술하시오.
(A) : 주로 부팅이미지를 클라이언트에게 전달할 목적으로 UDP 69번 포트를 사용하여 인증과정 없이 파일을 전송하는 서비스를 대상으로 하는 공격이다.
(B) : 제어명령 전달포트와 데이터전송 포트를 다르게 사용하고 데이터포트로 전달될 때 목적지를 확인하지 않는 FTP설계의 구조적 문제점을 이용하는 공격으로 익명FTP서버를 이용해 공격대상의 네트워크를 스캔하고 PORT명령어를 이용하여 FTP서버로 하여금 공격자가 원하는 곳으로 데이터를 전송하게 한다.
4. 다음의 빈칸 (A), (B), (C), (D)에 각각 알맞은 용어를 기술하시오.
정보보호정책에는 최소한 중요한 정보자산이 무엇인지 식별하고 정보의 어떤 특성이 만족되어야하는지를 선언하는 정보보호청책의 (A)가 제시되어야 하고, 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 사람, 자산들을 포함할 수 있도록 정보보호정책의 (B)를 설정해야 한다. 또한 누구든지 쉽게 숙지할 수 있도록 중요한 사항만을 간단하고 명려하게 작성한 정보보호정책의 내용이 있어야 하고, 정보보호정책 수행에 필요한 경영진, 정보보호조직, 일반직원등의 (C)를 명확히 정의해야 하며, 정보보호정책은 조직의 최고경영자의 의지를 확인할 수 있도록 (D) 로 승인되어야 한다.
5. 다음의 빈칸 (A), (B) 각각에 알맞은 용어를 기술하시오.
보안취약점 점검 도구들 중에서, Tripwire는 (A)를 점검하는 도구이며, (B)는 미국 Tenable사가 개발하여 무료로 배포하는 취약점 점검도구로 패스워드 취약점, TCP/IP스택 DoS, 취약한 서버 설정 등 알려진 취약점을 점검하여 text, HTML, LaTex등 다양한 형태로 보고서를 제공한다.
6. (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.
(A)은/는 네트워크 서비스에 관련된 트래픽을 제어하고 모니터링 할 수 있는 UNIX기반의 방화벽 룰로서 외부의 TCP연결로부터 특정 네트워크 서비스(Telnet등)을 보호하기 위해서는 각각 허용정책파일과 거부정책파일 통해 통제정책을 수립한다.
이 도구는 서버에 접근할 수 있는 서비스와 접근을 허용할 IP주소를 세부적으로 설정할 수 있는데 (B) 파일은 명시적으로 접근을 거부할 때, (C) 파일은 명시적으로 접근을 허용할 떄 해당 파일에 서비스와 IP주소를 등록한다.
7. (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.
정보자산의 중요도를 파악하기 위해서는 먼저 자산을 안전하게 보호하기 위해 요구되는 특성을 파악해야 한다. 이와 같은 특성에는 일반적으로 (A), (B) 및 (C) 이/가 포함된다. (A) 은/는 정보의 유출 측면에서의 특성을 말하며, (B)은/는 정보변조, (C)은/는 정보상실의 측면에서 자산에 보장되어야 하는 특성이며 이 특성들은 보안의 3요소라고도 불린다.
8. 다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.
( A )공격이란 여러 호스트가 특정 공격 대상에게 다량의 ICMP echo request를 보내게 하여 서비스 거부를 유발시키는 공격이다. 이러한 공격에 대응하기 위해서는 다음과 같은 방법이 있다.
중간 매개지로 쓰이는 것을 막기 위해서 다른 네트워크로부터 자신의 네트워크로 들어오는 ( B )패킷을 막도록 라우터를 설정한다.
호스트는 IP Broadcast Address로 전송된 (C)패킷에 대해 응답하지 않도록 시스템을 설정할 수 있다.
9. 다음에 해당하는 공격은 무엇인가?
(A): 일반적으로 스위치 장치들은 MAC 주소 테이블이 가득 차게 되면 모든 네트워크 세그먼트 트래픽을 보로드캐스팅하는 특징을 가지고 있다. 따라서 공격자는 위조된 MAC주소를 지속적으로 네트워크에 흘림으로써 스위칭허브의 주소테이블을 오버플로우 시켜 허브처럼 동작하게 하여 해당 네트워크 세그먼트의 데이터를 스니핑할 수 있게 된다. 이는 일반적인 스위칭 장비가 보안원리의 하나인 ‘Fail Close’를 따르지 않기 때문이다.
(B): 결국 공격자가 만들어낸 임의의 ARP 패킷의 MAC주소는 스위치의 주소테이블을 오버플로우 시키게 되는 것이 공격 성공의 주요 요인이다.
10. 다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.
(A) : 위험을 보유하고 있는 대상을 말하며, 위험이 발생할 경우 피해규모를 측정하기 위하여 반드시 포함되는 요소이다.
(B) : 외부에서 발생하여 (A)에 손실을 일으키는 요소로서 발생가능성으로 측정하기도 한다.
(C) : (A)의 내부에 존재하는 약점으로서 (B)은/는 이 요소를 활용하여 위험을 발생시킨다.
서술형
11. 소스코드(Source Code) 보안 취약점을 7가지 유형으로 분류하고 각 유형에 대해 간략히 설명하시오.
해설수정
관련해설 URL: http://cms2580.cafe24.com/contentDetail.jsp?contentId=94&bookId=5
12. HTTP Flooding 공격의 특징은 대부분 웹 서버 공격 트래픽에서 최초 웹 페이지에 대해 웹 접속 요청을 폭주시켜 세션자원을 소진시키는 방법이다. 다음은 이러한 공격에 대한 snort 탐지룰(Rule)이다. 이 snort룰을 보고 1) 2) 3) 각각에 대하여 답하시오
Alert tcp any any -> any any{ msg:”Get Flooding”; content:”GET / HTTP1.”; nocase; depth:13;
threshold:type threshold, track by_dst, count 10, seconds 1 sid:1000999}
1) 해당 룰의 이벤트 명은?
2) nocase가 의미하는 것은?
3) content ‘GET / HTTP1.”가 의미하는 것은?
4) threshold:type 가 의미하는 것은?
13. 위험분석을 수행할 떄 정보자산을 그룹핑한 후 수행하기도 한다. 1) 정보자산 그룹핑의 개념과 2) 정보자산 그룹핑을 수행한 후 위험분석을 수행할 때의 장점을 각각 설명하시오.
실무형
14. 다음 그림은 아래의 조건을 만족하는 무선 네트워크 보안용 WEP개념의 프로토콜이다.
아래 1), 2), 3)의 각 질문에 답하시오
1) 6비트 평문 프레임 데이터 ‘101100’을 CRC-2로 계산한 결과값(①)을 이진 비트열로 표현하시오.
2) 암호화된 8비트 프레임 데이터 ‘11011100’ 를 생성하는데 사용한 8-bit RC-4 키스트림 ②의 이진비트열을 구하시오.
3) 다음은 첫 번째 암호문과 동일한 IV를 사용하여 암호화된 비트열이다. 이 암호문을 복호화한 원래의 6비트의 평문 메시지를 구하시오. (암호화된 프레임 데이터 = 10011101)
a. 초기백터(IV)는 24bit크기로 매 프레임마다 새로운 값으로 변경된다.
b. IV 값은 평문으로 네트워크상에서 전송된다.
c. 비밀키는 무선 AP에 한번 설정하고 나면 변경되지 않는다.
d. 초기 메시지의 이진 비트열은 ‘101100’으로 6비트 크기이고 공격자는 이 정보를 이미 알고 있다.
e. CRC-2를 위한 코드다항식 비트열은 ‘101’이다.
15. 고객 정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해 ‘정보통신망 이용촉진 및 정보보호등에 관한 법률’에 따라 취해야 할 핵심적인 기술적/관리적 조치를 5개 이상 약술하시오.
16. 다음 표 ‘(가) IIS 웹로그 분석결과’, ‘(나) 공격코드 예제’를 보고 아래 1), 2), 3) 각각에 대해 답하시오.
(가) IIS 웹로그
:
Ex0505.log 2008-09-01 12:15:30 attacker_IP – victim_IP 80 *GET
/ default.asp id-530
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark
before the character string '' and password=''.
/login.asp, line 16
/default.asp, line 32
:
(나) 공격코드
① 정상적인 URL
http://test.com/default.asp?password=1234
② 공격코드로 조작된 URL
http://test.com/default.asp?password=’ or id=’admin’;--
1) 이 공격을 받은 웹 서버는 내부정보 유출뿐 아니라 웹사이트 방문자들을 감염시키는 악성코드 유포지로 활용되게 된다. 이 공격의 이름을 답하시오.
2) 위 (나) 화면은 위 (가)의 공격코드에 다른 예로 ①은 정상적인 URL 이며 ②는 공격자가 조작한 URL이다. 해당 웹 사이트가 (A)의 공격에 취약한 경우 ②의 실행결과에 대해 답하시오.
3) 해당 웹 서버에서 (A)의 공격 취약성을 제거하기 위하여 어떠한 조치방법이 있는지 1개만 답하시오(단 보안 솔루션은 제공되지 않음)
해설확인 : http://cms2580.cafe24.com
정보보안기사 실기 6회 기출문제 (0) | 2019.05.19 |
---|---|
정보보안기사 실기 5회 기출문제 (0) | 2019.05.18 |
정보보안기사 실기 4회 기출문제 (0) | 2019.05.18 |
정보보안기사 실기 3회 기출문제 (0) | 2019.05.18 |
정보보안기사 실기 1회 기출문제 (0) | 2019.05.18 |
댓글 영역