본문 바로가기
Daily/자격증 || 취업

[정보보안기사 실기 공부] week 4

by jino22 2022. 11. 2.

틀린 부분이 있다면 언제든지 댓글 남겨주세요!


11.02 (day 22) 네트워크 보안

단답형 1. IP 패킷 및 데이터그램은 MTU에 따른 ( )가 발생. ( )에 맞는 단어는?

더보기

답: 단편화

* MTU(Maximum Transmission Unit): 물리적 네트워크 프로토콜 프레임의 데이터부(payload) 최대 크기

ex) Ethernet = 1500 byte (header 20 + data 1480)

* 만약 전송 도중 단편의 손실이 발생했다면?

최종 목적지에서 일정 시간 대기 후, 손실된 단편을 모아 폐기하고 ICMP 에러 메시지 (ICMP Time Exceeded=Type 11, Fragment reassembly time exceeded=Code 1)


서술형 1. IPv6 전환 기술 3가지 설명

더보기

답: ① 듀얼스택: IPv4와 IPv6 프로토콜을 동시에 설정하여 통신 상태에 따라 선택적으로 사용할 수 있음

터널링: IPv4 네트워크를 통과하는 가상의 경로를 만들어 IPv6 네트워크 간 통신, IPv6 패킷을 IPv4 패킷으로 캡슐화 해 IPv4 네트워크를 통과하게 만들음

주소 및 헤더 변환: IPv4 - IPv6간 변환을 통해 통신, 패킷의 앞부분에 변환 헤더를 추가하여 송신하고 수신측에서 받아 헤더 제거

* IPv6: 128bit 체계를 이용해 IPv4(32bit)의 주소 고갈 문제 해결.

IPv4의 주소 고갈 문제 임시 해결책 = CIDR(클래스 없는 도메인 간 라우팅), 사설IP, NAT 등

* IPv6 장점: 확대된 주소 공간, 단순해진 헤더 포멧, 간편해진 주소 설정, 강화된 보안성, 개선된 모바일 IP


11.03 (day 23) 시스템 보안

단답형 2. C$ 하드디스크 기본 공유 폴더를 제거하는 명령어

더보기

답: net share $C /delete (영구적 제거는 레지스트리 변경 필요)

* 시스템 기본 공유 항목

- 하드디스크 기본 공유: C$, D$

- 원격 관리 IPC용 기본 공유: ADMIN$, IPC$ (사용여부 확인 후 제거 권장)


서술형 2. 레이스 컨디션 공격 방식에 대해 설명

더보기

답: 프로세스 및 스레드가 공유 자원에 동시에 접근할 때를 노려 공격. (주로 /tmp나 심볼릭 링크 파일에서 발생)
과정 - 정상 프로세스가 임시파일을 생성할 때 공격자가 그 임시 파일을 지우고 임시 파일과 같은 이름으로 침투하려는 파일의 심볼링 링크를 만들면 해당 파일이 실행될 때 관리자 권한으로 침투 목표 파일 실행 가능

* 공격이 가능한 이유
- 임시 파일이나 공유 파일이 root 권한의 setUID가 설정되어 있음

- 프로그램이 실행 중일 때 임시파일 생성

- 파일이 생성되는 위치를 알고 있고, 해당 디렉터리에 쓰기 권한이 있어야 함


* race condition 경쟁상태 : 여러 프로세스 실행 시 하나의 자원에 접근하려고 하는 상태. 어떤 자원에 먼저 접근하느냐에 따라 결과가 달라짐.


* dead lock 교착 상태 : 프로세스가 진행되지 못하고 멈춘 상태

조건 - 상호 배제, 점유와 대기, 비선점, 환형(순환) 대기

해결 - 예방(조건 제거), 회피(은행원 알고리즘), 탐지(오버헤드), 복구(종료 및 자원 해제)

* 병행 처리를 위한 프로세스 동기화 기법 (교착상태 방지)

- Semaphore : 세마포어의 변수만큼 프로세스/스레드가 공유 자원에 접근 가능

- Mutex : 오직 1개의 프로세스/스레드가 공유 자원에 접근 가능

* Critical Section 임계 구역 : 각 프로세스에서 공유 데이터를 접근하는 프로그램 코드 부분으로, 한 프로세스가 임계구역을 수행할 때 다른 프로세스가 접근하지 못하도록 함


11.04 (day 24) 애플리케이션 보안

단답형 3. 개발 보안 관리의 기본 원칙 중 빈칸에 적절한 용어
1) 최종 통제 메커니즘은 반드시 ( )에서 수행해야 함
2) 중요 정보 전송 시 ( ) method 및 ( )을 적용해야 함
3) 정보 정보를 보여주는 페이지는 캐시를 ( ) 설정해야 함

더보기

답: 서버, POST, SSL(HTTPS), no-cache

* 추가 설명

1) 클라이언트에서 입력값을 검증하는 것은 쉽게 우회 가능하므로 1차 검증으 클라이언트 측에서 하고 2차 검증은 서버 측에서 해야 함

2) 사용자로부터 중요 정보를 받을 땐 GET 메소드, 전송시엔 URL 상에 정보가 노출되지 않도록 POST메소드 사용, 메시지 중요도에 따라 SSL을 이용한 암호화 메소드 사용

3) 중요 정보를 보여주는 화면에 no-cache 설정을 하지 않으면 로그아웃 후 뒤로가기 했을 때 정보 노출

* no-cache = 브라우저나 프락시 서버로 하여금 해당 페이지 요청 시마다 캐시된 페이지를 사용하지 않고 매번 서버로부터 새로운 페이지를 전송받도록 함


서술형 3. 아파치 웹서버 설정파일 (httpd.conf)에 적용할 정책 목록 중 적절한 설정 지시자를 쓰시오
(1) 클라이언트 연결에 대한 Idle Time을 300초로 지정
(2) KeepAlive 옵션 사용(KeepAlive On 설정) 시 클라이언트와 서버 작업 프로세스와 연결이 유지되는 동안 허용할 최대 요청 개수 100개
(3) 특정 파일을 지정하지 않고 디렉터리만 지정했을 때 호출할 기본 페이지로 index.html과 index.php를 지정
(4) 웹서버의 에러 로그 파일을 /var/log/httpd/error_log로 지정

더보기

답: (1) Timeout 300 (2) MaxKeepAliveRequest 100 (3) DirectoryIndex index.html index.php (4) ErrorLog /var/log/httpd/error_log

* 지시자

- Listen : 웹서버의 리스닝 포트 지정

- ServerAdmin : 클라이언트에게 전달되는 에러메시지가 포함될 관리자 메일 계정

- User와 Group : 서비스를 제공하는 서버 프로세스를 실행할 사용자와 그룹 설정

- ServerRoot : 웹서버가 설치된 최상위 디렉토리 경로 설정

- PidFile : 웹서버가 기동될 때 자신의 PID를 기록할 파일 경로 설정

- ServerTokens : apache HTTP 응답시 헤더의 server 필드를 통해 제공할 웹서버, OS, 모듈 등의 정보 레벨을 지정

(Prod로 설정하는 경우 보안상 최소한의 정보만 노출)

- MaxClients : 동시 연결 가능한 클라이언트의 최대 개수 설정

- KeepAlive : 클라이언트와 서버 프로세스 간에 연결을 일정 조건에 따라 지속시켜 동일단 연결을 통해 동일 클라이언트의 다수 요청을 처리하는 기능 사용 여부 설정 (On / Off)


11.05 (day 25) 정보보호 일반

단답형 4. 괄호에 적절한 단어 입력
1) ( )를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 정보가 유출, 변조, 훼손되지 않도록 ( )회 이상 ( )을 점검하고 필요한 보안조치를 해야 함.
2) ( )이란 개인정보취급자 등이 개인정보처리시스템에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, 수행 업무 등을 ( )으로 기록한 것.
3) ( )이란 정보통신서비스 제공자 등이 개인정보의 안전한 취급을 위해 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획.
4) ( )이란 개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통해 수립 및 시행하는 내부기준.

더보기

답: 고유식별정보, 연1회, 취약점, 접속기록, 전자적, 내부관리계획, 내부관리계획


서술형 4. 개인정보 유출 시 정보주체에게 고지해야 하는 사항 5가지

더보기

답: 유출 시점과 경위, 유출된 개인정보의 항목, 유출 피해를 최소화 하기 위한 방법에 대한 정보, 개인정보처리자의 대응 조치 및 구제 절차, 정보주체에게 피해 발생 시 접수할 수 있는 담당 부서 및 연락처


11.06 (day 26) 시스템 보안

단답형 5. jin 계정이 가장 최근에 로그인한 기록을 보기 위한 명령어

더보기

답: lastlog -u jin

* lastlog = 가장 최근에 (가장 마지막으로) 성공한 로그인 기록

option > -t [일수], -u [사용자명]

* finger [사용자명] = 같은 명령어


서술형 5. /etc/tmp 디렉토리에서 10일 초과 수정된 일반 파일 검색하는 명령어

더보기

답: find /etc/tmp -type f -mtime +10

* find [파일명] [파일타입] [UID/GID] [크기] [접근권한] [옵션] [날짜]

[옵션]

-atime: acess. 파일 마지막으로 접근

-mtime: modification. 파일 내용 마지막으로 변경

-ctime: change. 파일 속성 마지막으로 변경


11.07 (day 27) 시스템 보안

단답형 6. 리눅스의 패스워드 정책 설정파일

더보기

답: /etc/login.defs

* solaris = /etc/default/passwd

aix= /etc/security/user

HP-UX = /etc/default/security


서술형 6. TCP Wapper에 대해 설명하고 서비스 활성화 방법에 대해 설명

더보기

답: 클라이언트 IP를 확인하여 외부에서 들어오는 접근 통제, 즉 서비스별 접근 제어. 사용할 경우 해당 서비스 실행 경로에 /usr/sbin/tcpd를 명시하여 서비스를 활성화함.

* 접근 순서는 hosts.allow - hosts.deny 순으로 hosts.allow파일을 먼저 참조하여 호스트 정보가 있다면 접근을 허용하고 남은 것 중에 hosts.deny파일을 참조하여 접근 차단. default는 allow이기 때문에 hosts.allow와 hosts.deny 파일 둘 다에 없다면 접근 허용.


11.08 (day 28)

단답형 7. 허가받지 않은 단말이나 감염된 단말의 접속을 사전에 차단하여 전체 시스템을 보호하는 망 보안 솔루션

더보기

답: NAC(Network Access Control)

* 과거 IP 관리 시스템에서 네트워크에 대한 통제 기능을 더욱 강화한 보안솔루션

대표적인 오픈소스로 PacketFence, FreeNAC


서술형 7. 방화벽의 두가지 작동 방식에 대해 설명

더보기

답:

상태 추적 기능 - 패킷별 네트워크 및 전송계층 정보만 보는 것이 아니라 일정 시간 동안 프로토콜의 상태 정보를 유지

> 연결된 상태의 패킷인 것처럼 위조한 패킷의 접근을 차단할 수 있어 높은 보안성 제공

패킷 필터링 기능 - 설정된 규칙에 의해 패킷 통과 여부 결정

> 외부 침입의 1차적 방어. L3, L4 계층에서 패킷의 출발지/목적지 IP, 서비스 포트 번호, TCP SYN 비트를 이용해 접근제어

728x90
반응형

댓글