01. 버퍼 오버플로우 등 메모리 해킹 공격을 방어하기 위해 스택이나 힙 등의 메모리주소를 랜덤으로 프로세스 주소 공간에 배치하여 실행할 때마다 주소가 바뀌어 공격에 대응할 수 있도록 하는 기법의 영문 약어를 쓰시오.
-> ASLR
* 메모리 해킹 공격을 방어하기 위해 프로세스의 주소 공간을 랜덤하게 배치하는 기법이다. 실행 시 마다 메모리 주소를 변경시켜 악성코드에 의한 특정 주소 호출을 방지할 수 있다.
02. 리눅스 시스템 라이브러리 모듈을 무엇이라 하는가?
- 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증을 위해 제공되는 다양한 인증라이브러리를 말한다.
- 리눅스용 프로그램 개발 시 인증 부분을 독립적으로 개발할 수 있고 필요에 따라 관리자에 의해 인증체계를 선택적으로 가져갈 수 있기 때문에 중앙통제가 가능하다.
-> PAM
03. 보안 점검 도구에 대하여 ( ) 에 들어갈 명칭을 기술하시오.
- Tripwire은 ( A ) 을 점검하는 도구이다.
- ( B ) 는 미국 Tenable사가 개발하였고, 네트워크에 연결된 다양한 종류의 시스템에 대하여 자동화된 취약점 스캔을 지원하며 광범위한 취약점 DB를 가지고 있다.
A - 무결성
B - NESSUS
*위험관리 3단계에 대한 설명.
위험 분석 : 자산의 위협과 취약점을 분석하여 보안 위험의 종류와 규모를 결정하는 과정
위험 평가 : 식별된 자산, 위협 및 취약점을 기준으로 위험도를 산출하여 기존의 보호대책을 파악하고 위험의 대응 여부와 우선 순위를 결정하기 위한 평가 과정
대책 선정 : 허용가능 수준으로 위험을 줄이기 위해 적절하고 정당한 정보보호 대책을 선정하고 이행계획을 수립하는 과정.
04. 윈도우 OS에서 사용하는 NetBIOS 바인딩이 보안상 취약한 이유.
- 보안상 취약한 이유 : 인터넷에 직접 연결되어 있는 윈도우 시스템에 NetBIOS TCP/IP 바인딩이 활성화 되어 있는 경우, 공격자가 원격에서 네트워크 공유자원을 사용할 우려가 존재하기 때문
05. 코로나 극복 후 새로운 서비스를 재개하려는 소상공인이 있다.
기존에 보유하고 있던 1만명 미만의 고객정보를 프리미엄 서비스에 활용하는 경우 개인정보의 안전성 확보 조치 기준에 따라 개인정보 처리 시스템 접근권한 관리, 접근통제를 위해 준수해야 할 사항을 기술하시오.
1) 개인정보처리시스템 접근권한 관리
- 개인정보처리자는 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보 처리시스템의 접근 권한을 변경 또는 말소하여야 한다.
- 개인정보처리자는 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을 기록하고 , 그 기록을 최소 3년간 보관하여야 한다.
- 개인정보처리자는 개인정보처리시스템에 접속할 수 있는 사용자계정을 발급하는 경우 개인정보 취급자 별로 사용자 계정을 발급하여야 하며, 다른 개인정보 취급자와 공유되지 않도록 하여야 한다.
2) 개인정보처리시스템 접근 통제
- 개인정보처리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음 각 호의 기능을 포함한 조치를 하여야 한다.
1. 개인정보처리시스템에 대한 접속 권한을 IP 주소 등으로 제한하여 인가받지 않은 접근을 제한
2. 개인정보처리시스템에 접속한 IP주소 등을 분석하여 불법적인 개인정보 유출 시도 탐지 및 대응
- 개인정보처리자는 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정, 공개된 무선망 이용 등을 통하여 열람권한이 없는자에게 공개되거나 유출되지 않도록 개인정보처리시스템, 업무용 컴퓨터, 모바일 기기 및 관리용 단말기 등에 접근 통제 등에 관한 조치를 하여야 한다.
- 개인정보처리자가 별도의 개인정보처리시스템을 이용하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용하여 개인정보를 처리하는 경우에는 제1항을 정용하지 아니할 수 있으며, 이 경우 업무용 컴퓨터 또는 모바일 기기의 운영체제나 보안프로그램 등에서 제공하는 접근 통제 기능을 이용할 수 있다.
- 개인정보처리자는 업무용 모바일 기기의 분실, 도난 등으로 개인정보가 유출되지 않도록 해당 모바일 기기에 비밀번호 설정등의 보호조치를 하여야 한다.
06. Korea.co.kr 도메인의 존 파일을 설정하려고 한다. MASTER와 SLAVE DNS 서버의 named.conf 설정값을 각각 작성하시오. (zone 파일은 ns.korea.co.kr.zone 이다)
- master name 서버 : ns1.korea.co.kr(192.168.1.53)
- slave name 서버 : ns2.korea.co.kr(192.168.2.53)
1) Master DNS 서버의 zone 파일 설정
/etc/named.conf
zone "ns.korea.co.kr" IN {
type (master);
file "ns.korea.co.kr.zone";
allow-update {192.168.2.53}
};
2) Slave DNS 서버의 zone 파일 설정
/etc/named.conf
zone "ns.korea.co.kr" IN{
type (slave);
file "slave/ns.korea.co.kr.zone";
masters {192.168.1.53}
allow-update {none}
};
07. 라우팅 프로토콜에 대한 설명이다 ( ) 에 들어갈 프로토콜 명을 기술하시오.
1) ( A ) : 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리 사용되는 내부 라우팅 프로토콜
2) ( B ) : 링크 상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부 라우팅 프로토콜
3) ( C ) : 시스코에서 제안하였으며, 거리벡터와 링크 상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴속도가 개선되어 안정적인 라우팅을 지원함.
A - RIP B - OSPF C - EIGRP
08. 유닉스 로그 파일명을 기술하시오.
1) 사용자의 가장 최근 로그인 시각, 접근 호스트 정보 기록
2) SU 권한 변경 로그 기록
3) 시스템에 로그인한 모든 사용자가 실행한 명령어 정보 기록
1) lastlog 2) sulog 3) acct/pacct
09. HTTP Request 입력값에 개행문자가 포함되면 HTTP 응답이 2개 이상으로 분리되어, 공격자는 첫 응답을 종료시킨 후 다음 응답에 악의적인 코드를 삽입/실행할 수 있는 HTTP응답 분할 공격이 가능해진다. 위에서 언급한 개행 문자 2가지를 기술하시오.
- CR(Cattiage Return, \r, %0D), LF(Line Feed, \n, %0A)
10. 파일 삽입 취약점은 공격자가 악성 스크립트를 서버에 전달하여 해당 코드가 실행되도록 할 수 있다. PHP를 사용하는 경우 이에 대한 대응책에 대하여 ( ) 에 들어갈 값을 기술하시오.
1) PHP 소스 코드에 ( A ) 함수가 존재하는지 확인
2) PHP 설정 파일 ( B ) 에서 allow_url_fopen 값을 ( C ) 로 설정
A - require or include
B - PHP.ini.
C - Off
11. Threshold type 3가지 기술하시오.
- limit : 매 s 초 동안 c번째 이벤트까지 action을 수행한다.
- threshold : 매 s 초 동안 c번째 이벤트마다 action을 수행한다.
- both : 매 s초 동안 c번째 이벤트시 한번 action을 수행한다.
12. ARP request 요청을 보내는 경우 목적지 주소를 형식에 맞춰서 기술하시오.
FF:FF:FF:FF:FF:FF
13. 애플리케이션의 소스코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 ( A ) 라 하고, 개발된 소스 코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 ( B ) 라고 한다.
A - 블랙박스 테스트
B - 화이트박스 테스트
14. SW 개발과정에서 DBMS 조회를 위한 질의문 생성 시 사용되는 입력값과 조회 결과에 대한 검증방법을 설계하는 경우 고려해야 할 사항이다. ( ) 에 들어갈 용어를 기술하시오.
- 애플리케이션에서 DB연결을 통해 데이터를 처리하는 경우 ( A ) 이 설정된 계정을 사용해야 한다.
- 외부 입력값이 삽입되는 SQL 쿼리문을 ( B ) 로 생성해서 실행하지 않도록 해야한다.
- 외부 입력값을 이용해 동적으로 SQL 쿼리문을 생성해야 하는 경우, ( C ) 에 대한 검증을 수행한 뒤 사용해야 한다.
A - 최소권한
B - 동적
C - 입력값
15. BYOD 환경에서 모바일 오피스 서비스를 하려고 한다. 관련된 다음의 3가지 보안 기술에 대하여 설명하시오.
1) MDM (Mobile Device Management)
2) 컨테이너화
3) 모바일 가상화
1) MDM : 모바일 기기를 도난, 분실, 악용 등으로부터 보호하기 위하여 강화된 보안 정책(인증, 앱 화이트 리스트, 원격 삭제 , 탈옥 탐지, 스크린 캡처 방지, 카메라 제어 등) 을 적용하여 관리하기 위한 기술
2) 컨테이너화 : 하나의 모바일 기기 내에 업무용과 개인용 영역을 컨테이너라는 별도의 공간으로 분리하여 프라이버시를 보호하기 위한 기술
3) 모바일 가상화 : 가상화 기술을 이용하여 하나의 모바일 기기에서 개인용 OS 영역과 업무용 OS 영역을 완전히 분리하는 기술. 평상시에는 개인용 OS 영역에서 모바일 기기를 이용하다가, 필요시 업무용 OS로 전환하여 사용.
16. 다음의 위험 분석 방법에 대하여 개념과 장단점을 설명하시오.
1) 기준선 접근법
- 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위한 일련의 보호대책을 표준화된 체크리스트를 기반으로 선택하는 방식.
장점 : 체크리스트의 각 항목별 준수 여부를 점검하는 방식으로 간단하게 위험분석을 수행할 수 있어, 위험 분석 시간을 절약할 수 있음. 소규모 조직에 적합함.
단점 : 조직의 현황이 반영되지 않은 일률적인 기준으로 통제를 적용하는 경우 과보호 또는 부족한 보호가 될 가능성이 상존함. 체크리스트를 지속적으로 갱신하지 않으면 새로운 취약저모가 같은 보안 환경의 변화를 적절하게 반영햐기 어려움. 따라서, 자산 변동이 적거나 보안 환경의 변화에 크게 영향을 받지 않는 자산에 한정하여 사용하는 것이 권장됨.
2) 상세 위험 분석법
- 정형화되고 구조화된 프로세스를 기반으로 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 모든 정보자산에 대한 위험을 상세하게 분석하는 방식
- 장점 : 자산가치, 위협, 취약점의 평가에 기반하여 위험을 산정하므로 허용가능 수준까지 위험을 줄이는 근거를 명확히 할 수 있음. 계량적 수치화가 가능하며 평가의 완전성이 높음. 보안 환경의 변화에 따른 새로운 위험에 대한 분석도 용이하게 할 수 있음.
- 단점 : 위험 분석 방법론을 잘 이해하고 있는 인적 자원이 필요하며, 위험분석에 시간, 노력, 비용이 많이 소요됨.
17. 다음의 쿠키 설정값의 의미를 보안 측면에서 설명하시오.
1) secure
- Secure통신을 수행하는 경우에만 클라이언트에서 해당 쿠키를 전송함으로써 기밀성을 보장함. 스니핑 공격을 통한 쿠키 정보 탈취에 대응 가능.
2) HTTPOnly
- 웹브라우저에서 자바스크립트 등을 통한 해당 쿠키 접근을 차단함. 쿠키 탈취를 위한 XSS공격에 대응 가능
3) Expires
- 쿠키가 만료되는 날짜 및 시간을 설정함. 쿠키가 탈취당하여 재사용되는 리스크를 최소화 할 수 있음.