반응형
반응형

관계대수 및 관계해석

 

관계대수

- 관계대수는 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해서 어떻게 유도하는가를 기술하는 절차적인 언어이다.

- 관계대수는 릴레이션을 처리하기 위해 연산자와 연산규칙을 제공하며, 피연산자와 연산 결과가 모두 릴레이션이다.

- 관계대수는 질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.

- 관계 데이터베이스에 적용하기 위해 특별히 개발한 순수 관계 연산자와 수학적 집합 이론에서 사용하는 일반 집합 연산자가 있다.

 

Select 

- 릴레이션에 존재하는 튜플 중에서 선택 조건을 만족하는 튜플의 부분집합을 구하여 새로운 릴레이션을 만드는 연산

- 릴레이션의 행에 해당하는 튜플을 구하는 것이므로 수평연산이라고도 함

시그마

 

Project

- 주어진 릴레이션에서 속성 리스트에 제시된 속성 값만을 추출하여 새로운 릴레이션을 만드는 연산.

- 연산 결과에 중복이 발생하면 중복이 제거됨.

- 릴레이션의 열에 해당하는 속성을 추출하는 것이므로 수직 연산자라고도 함

 

Join

- 공통 속성을 중심으로 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산

- Join의 결과는 Cartesian Product를 수행한 다음 Select를 수행한 것과 같음

 

트랜잭션

- 트랜잭션은 데이터베이스의 상태를 변환시키는 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산들을 의미한다.

- 트랜잭션은 데이터베이스 시스템에서 병행 제어 및 회복 작업 시 처리되는 작업의 논리적 단위로 사용된다

- 트랜잭션은 사용자가 시스템에 대한 서비스 요구 시 시스템이 응답하기 위한 상태 변환 과정의 작업단위로 사용된다.

 

트랜잭션 특성

Atomicity (원자성)

- 트랜잭션의 연산은 데이터베이스에 모두 반영되도록 완료되든지 아니면 전혀 반영되지 않도록 복구되어야 함

- 관련데이터베이스 기능 : 회복

 

Consistency (일관성)

- 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성 있는 데이터베이스 상태로 변환함

- 관련 데이터베이스 기능 : 무결성 제약 조건, 동시성 제어

 

Isolation (독립성)

- 둘 이상의 트랜잭션이 동시에 병행 실행되는 경우 어느 하나의 트랜잭션 실행중에 다른 트랜잭션의 연산이 끼어들 수 없음

- 관련 데이터베이스 기능 : 동시성 제어

 

Durability (영속성)

- 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장나더라도 영구적으로 반영되어야 함

- 관련 데이터베이스 기능 : 회복

 

CRUD 분석

- CRUD 분석은 프로세스와 테이블 간에 CRUD 매트릭스를 만들어서 트랜잭션을 분석하는 것이다.

- CRUD 분석을 통해 많은 트랜잭션이 몰리는 테이블을 파악할 수 있으므로 디스크 구성 시 유용한 자료로 활용할 수 있다.

 

교착상태

- 교착상태는 상호 배제에 의해 나타나는 문제점으로, 둘 이상의 프로세스들이 자원을 점유한 상태에서 서로 다른 프로세스가 점유하고 있는 자원을 요구하며 무한정 기다리는 현상을 의미한다.

 

교착상태 발생의 필요 충분 조건

- 교착상태가 발생하기 위해서는 다음의 네 가지 조건이 충족되어야 하는데, 이 네차기 조건 중 하나라도 충족되지 않으면 교착상태가 발생하지 않는다.

 

상호 배제 - 한 번에 한 개의 프로세스만이 공유 자원을 사용할 수 있어야 함

점유와 대기 - 최소한 하나의 자원을 점유하고 있으면서 다른 프로세스에 할당되어 사용되고 있는 자원을 추가로 점유하기 위해 대기하는 프로세스가 있어야 함

비선점 - 다른 프로세스에 할당된 자원은 사용이 끝날 때 까지 강제로 빼앗을 수 없어야 함

환형 대기 - 공유 자원과 공유 자원을 사용하기 위해 대기하는 프로세스 들이 원형으로 구성되어 있어 자신에게 할당된 자원을 점유하면서 앞이나 뒤에 있는 프로세스의 자원을 요구해야함.

 

 

 

반응형

'공부 > 자격증' 카테고리의 다른 글

[자격증] 정보처리 산업기사.01  (0) 2024.04.18
[자격증] 정보보안기사.10  (0) 2023.11.09
[자격증] 정보보안기사.09  (0) 2023.11.06
[자격증] 정보보안기사.08  (1) 2023.11.03
[자격증] 정보보안기사.07  (0) 2023.11.02
반응형

1.경로 제어 / 트래픽 제어

- 경로제어는 송, 수신 측 간의 전송 경로 중에서 최적 패킷 교환 경로를 결정하는 기능이다. 

- 경로 제어는 경로 제어표를 참조해서 이루어지며, 라우터에 의해 수행된다.

경로 제어 요소

- 성능 기준

- 경로의 결정 시간과 장소

- 정보 발생지

- 경로 정보의 갱신 시간

 

2. 경로 제어 프로토콜

 

IGP 

 - 하나의 자율 시스템 내의 라우팅에 사용되는 프로토콜

RIP 

- 현재 가장 널리 사용되는 라우팅 프로토콜로 거리벡터 라우팅 프로토콜이라고도 불리며, 최단 경로 탐색에 bellman=Ford 알고리즘이 사용됨

- 소규모 동종의 네트워크 내에서 효율적인 방법

- 최대 홉수를 15로 제한하므로 15 이상의 경우는 도달할 수 없는 네트워크를 의미하는데 이것은 대규모 네트워크에서는 RIP 을 사용할 수 없음을 의미함.

- 라우팅 정보를 30초마다 네트워크 내의 모든 라우터에 알리며, 180초 이내에 새로운 라우팅 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주함

 

 

OSPF

- RIP 의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜로, 대규모 네트워크에서 많이 사용됨

- 인터넷 망에서 이용자가 최단 경로를 선정할 수 있도록 라우팅 정보에 노드 간의 거리 정보, 링크 상태 정보를 실시간으로 반영하여 최단 경로로 라우팅을 지원함

- 최단 경로 탐색에 다익스트라 알고리즘을 사용함

- 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에 알림

- 하나의 자율 시스템에서 동작하면서 내부 라우팅 프로토콜의 그룹에 도달함

 

EGP 

- 자율 시스템 간의 라우팅, 즉 게이트웨이 간의 라우팅에 사용되는 프로토콜

 

BGP

- 자율 시스템 간의 라우팅 프로토콜로, EGP 의 단점을 보완하기 위해 만들어 졌음

- 초기에 BGP 라우터들이 연결될 때에는 전체 경로 제어표를 교환하고, 이후에는 변화된 정보만을 교환함

 

흐름제어

- 흐름 제어란 네트워크 내의 원활한 흐름을 위해 송/수신측 사이에 전송되는 패킷의 양이나 속도를 규제하는 기능이다

 

데이터베이스 개요

1. 데이터 저장소

- 데이터저장소는 데이터들을 논리적인 구조로 조직화하거나, 물리적인 공간에 구축한것을 의미한다.

- 논리 데이터저장소는 데이터 및 데이터 간의 연관성, 제약조건을 식별하여 논리적인 구조로 조직화 한것이다.

- 물리 데이터저장소는 논리 데이터저장소를 소프트웨어가 운용될 환경의 물리적 특성을 고려하여 실제 저장장치에 저장한 것을 의미한다.

 

 

2. 데이터의 독립성

논리적 독립성 - 응용 프로그램과 데이터베이스를 독립시킴으로써, 데이터의 논리적 구조를 변경시키더라도 응용 프로그램은 영향을 받지 않음

물리적 독립성 - 응용 프로그램과 보조기억장치 같은 물리적 장치를 독립시킴으로써, 디스크를 추가/변경하더라도 응용 프로그램은 영향을 받지 않음

 

 

외부 스키마 - 사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터 베이스의 논리적 구조를 정의한 것

개념 스키마 - 데이터베이스의 전체적인 논리적 구조

내부 스키마 - 물리적 저장장치의 입장에서 본 데이터 베이스 구조

 

3. 데이터베이스 설계 순서

 

요구 조건 분석 -> 개념적 설계 -> 논리적 설계 -> 물리적 설계 -> 구현

 

개념적 설계 

 

- 개념적 설계는 정보의 구조를 얻기 위하여 현실 세계의 문한성과 계속성을 이해하고, 다른사람과 통신하기 위하여 현실세계에  대한 인식을 추상적 개념으로 표현하는 과정이다. 

 

 

 

 

반응형

'공부 > 자격증' 카테고리의 다른 글

[자격증] 정보처리산업기사.02  (0) 2024.04.25
[자격증] 정보보안기사.10  (0) 2023.11.09
[자격증] 정보보안기사.09  (0) 2023.11.06
[자격증] 정보보안기사.08  (1) 2023.11.03
[자격증] 정보보안기사.07  (0) 2023.11.02
반응형

 개요

> Tongda OA는 중국에서 사용되는 기업 통합 관리 소프트웨어로, 회사 내 일정 관리, 공지 사항, 커뮤니케이션 등을 관리한다. 

 

 취약점 설명

 

> 특정버전 Tongda OA 에서 "POST /mobile/api/api.ali.php HTTP/1.1"  요청 구문 포함된 파일 업로드 구문을 전송.

 

 

 

업로드 성공이후 "GET /inc/package/work.php?id=../../../../../myoa/attach/approve_center/2210/>>>>>>>>>>>.wer HTTP/1.1" 다음과 같은 Get 요청 메소드를 사용하여 URL 을 요청합니다.

그림과 같이 업로드된 파일 경로에 성공적으로 액세스하면 "+ok" 프롬프트가 나타납니다.

 공격 성공 시 업로드된 쉘을 사용하여 루트 경로인 webroot 에 접근할 수 있습니다.

 

 

반응형

'공부 > 보안' 카테고리의 다른 글

[보안] 개인정보 관리사(CPPG) -2  (0) 2023.08.02
[보안] 개인정보 관리사(CPPG) -1  (0) 2023.06.25
Rookies 지원과정  (0) 2023.04.25
[보안] 보안기사 정리2  (0) 2023.04.13
[보안] Atlasiian injection(CVE-20022-26134)  (0) 2023.04.11
반응형

1. 다음은 DRDoS  공격에 관한 내용이다. 각각의 질문에 답하시오.

1) DRDoS의 공격 원리에 대하여 서술하시오.

- DRDoS 공격은 출발지 IP 주소를 공격 대상 IP 주소로 위조하여 다수의 반사 서버로 요청 정보를 전송하면 대량의 응답이 공격자가 아닌 공격 대상 서버로 전송되어 서비스를 마비시키는 형태의 공격을 말한다.

2) DRDoS 공격과 일반적인 DoS 공격과의 차이점을 설명하시오.

- DoS 공격은 공격자가 직접 공격을 수행하지만 DRDoS  공격은 출발지 IP 주소를 위조한 후 수 많은 공개된 반사 서버를 경유하여 공격하기 때문에 공격 근원지 파악이 어렵다.

- 일반적으로 요청 대비 응답이 큰 반사 서버의 서비스를 이용하여 증폭된 공격을 하기 때문에 DoS 공격에 비해 공격 트래픽 효율이 증가한다.

3) Unicast RPF 패킷 필터링 기법의 동작 원리를 설명하시오.

- 라우터 인터페이스를 통해 유입된 패킷의 출발지에 대해 라우팅 테이블을 이용하여 들어온 인터페이스로 다시 전송되는지 여부를 체크하여 동일한 인터페이스로 전송된다면 정상 패킷으로 판단하고 그렇지 않으면

출발지 주소가 조작된 비정상 패킷으로 판단한다.

 

2. 다음은 유닉스 커널 보안 설정에 관한 문제이다. 커널 컴파일 용도로 활용하는 아래 ndd 명령어와 관련된 공격명과 명령의 의미를 쓰시오.

1) ndd -set /dev/ip ip_forward_directed_broadcasts 0

2) ndd -set /dev/tcp tcp_conn_req_max_q0 1024

 

1) 스머프 공격에 대응하기 위한 커널 파라미터 설정으로 Directed Broadcast IP  패킷이 포워딩되는것을 허용하지 않는다.

2) SYN Flooding에 대응하기 위한 커널 파라미터 설정으로 TCP  연결요청 대기큐의 크기를 1024로 늘린다.

 

3. 무선랜 보안문제는 무선랜이 보급된 이래로 지속적으로 반복되고 있는 문제이다. 무선랜에 대한 보안은 무선랜을 구성하고 있는 구성요소, 무선랜의 사용 주체, 무선랜의 사용용도에 따라 다양한 관점에서 고려되어야 한다. 안전한 무선랜 구축을 위해 무선 AP에 적용할 보안 설정 4가지 이상 서술하시오.

 

1) 무선 AP 의 도난 및 공격자의 접근으로부터 보호할 수 있도록 보호케이스 설치, AP 리셋 버튼 차단 등 물리적 보안대책을 확보한다.

 

2) 무선 AP 관리자 모드 접속 비밀번호를 설정하고 주기적으로 변경하여 공격자가 AP 관리자 모드로 접속하는 것을 방지한다.

 

3) SSID를 초기 설정값이 아닌 새로운 값으로 변경하여 공격자가 쉽게 인지하지 못하도록 한다.

 

4) SSID를 브로드 캐스트하지 않고 숨김모드로 설정하여 공격자에게 노출되는것을 최소화 한다.

 

5) 공격자의 접속 방지 및 무선 구간에서의 데이터 기밀성과 무결성을 유지하기 위해 무선 AP에서 제공하는 안전한 인증 및 암호화 방식을 적용한다.

 

6) 무선 AP에 접속을 허용할 무선 단말기 리스트를 등록하여 임의 사용자 접근을 차단한다.

 

4. 다음은 IPsec 보안 프로토콜에 대한 내용이다. AH, ESP 프로토콜의 전송모드와 터널모드에서 인증 구간과 암호화 구간을 설명하고 키교환 프로토콜을 쓰시오.

1) AH 프로토콜 전송모드

- AH 프로토콜의 전송모드는 IP 헤더의 전송 중 변경 가능한 필드를 제외한 IP 패킷 전체를 인증하고 암호화는 지원하지 않는다.

2) AH 프로토콜 터널모드

- AH 프로토콜의 터널모드는 New IP 헤더의 전송 중 변경 가능한 필드를 제외한 New IP  패킷 전체를 인증하고 암호화는 지원하지 않는다.

3) ESP 프로토콜 전송모드

- ESP 프로토콜의 전송모드는 IP 페이로드와 ESP 트레일러를 암호화 하고 암호화된 데이터와 ESP 헤더를 인증한다.

4) ESP 프로토콜 터널모드

- ESP 프로토콜의 터널모드는 원본 IP 패킷 전체와 ESP 트레일러를 암호화하고 데이터와 ESP 헤더를 인증한다.

5) 키교환 프로토콜

- IKE 프로토콜

 

*IPsec을 통해 제공되는 보안 서비스

1. 기밀성 : 메시지가 제3자에 의해 도청되어도 그 내용을 알 수 없음을 보장해준다.

 > 대칭 암호화를 통해 기밀성을 제공해준다. 단, AH 프로토콜은 암호화를 지원하지 않으며 ESP 프로토콜만 암호화를 지원한다.

2. 비연결형 무결성 : 메시지가 위/변조 되지 않았음을 보장해준다.

> 메시지 인증코드를 통해 각 IP 패킷별로 무결성을 제공한다.

3. 데이터 송신처 인증 : 수신한 메시지가 정당한 송신처로부터 온 것임을 보장해준다.

> 메시지 인증코드를 통해 올바른 송신처로부터 온 것임을 검증한다.

4. 재전송 공격 방지 : 이전 메시지를 재전송하는 재전송 공격을 방지해준다.

> 상호협상에 의해 생성된 각각의 보안연관별로 일련번호를 유지하여 재전송 공격을 방지한다.

 

*NMAP 옵션의 용도

 

1. sP 옵션 : ping 스캔 (icmp/icmp echo 스캔)

2. sS 옵션 : TCP SYN 스캔

3. sU 옵션 : UDP 스캔

4. sF 옵션 : TCP FIN 스캔

5. sN 옵션 : TCP NULL 스캔

6. O 옵션 : 대상 호스트의 운영체제 정보 출력

7. p 옵션 : 대상 호스트의 포트 지정

 

5. nmap을 이용한 포트스캔 명령이다. 각질 문에 답하시오.

[nmap 포트스캔]

#nmap -v -O -sS www.example.com  

 

1) 어떤 포트 스캔 기법을 시도하는가?

TCP SYN 스캔

2) 위 포트 스캔 기법의 보안 관점 특징을 쓰시오.

TCP SYN 스캔은 TCP 연결을 완료하지 않은 상태에서 포트 오픈 여부를 판단하기 때문에 시스템에 로그가 남지 않는 특징이 있다.

3) 포트 스캔 이외에 어떤 추가적인 정보를 확인 할 수 있는가?

-O 옵션을 통해 대상 호스트의 운영체제 정보를 확인할 수 있다.

4) nmap 에 "-b hostname" 인자를 사용하면 어떤 기능을 수행하는가?

- 해당 호스트에 대한 FTP  바운스 스캔을 할 수 있다.

 

 

 

 

 

반응형

'공부 > 자격증' 카테고리의 다른 글

[자격증] 정보처리산업기사.02  (0) 2024.04.25
[자격증] 정보처리 산업기사.01  (0) 2024.04.18
[자격증] 정보보안기사.09  (0) 2023.11.06
[자격증] 정보보안기사.08  (1) 2023.11.03
[자격증] 정보보안기사.07  (0) 2023.11.02
반응형

1. 다음 지문을 읽고 물음에 답하시오.

- 리눅스 시스템에서 일반 사용자가 자신의 패스워드를 변경하고자 할 때 ( A ) 명령어를 수행한다. 새로운 패스워드는 ( B )  파일에 저장된다. 이 때 ( A ) 에 부여된 실행권한을 ( C ) 라 한다.

 

1) A, B, C에 적절한 용어를 기술하시오.

A - passwd

B - /etc/passwd

C - setuid

 

2) C 가 설정되어 있는 프로그램과 설정되지 않는 프로글매을 실행할 때 차이점을 기술하시오.

setuid가 설정된 프로그램은 프로세스로 동작하는 동안에 해당 실행파일 소유자의 권한으로 자원에 접근하게 되고, 설정되지 않은 프로그램은 프로그램을 실행한 사용자의 권한으로 자원에 접근하게 된다.

 

2. 리눅스 시스템의 로그 파일에 관한 내용이다. 빈 칸 (  ) 에 적절한 로그 파일 명 또는 로그 파일의 내용과 이를 확인하기 위한 명령어를 서술하시오.

- ( 1 ) : 사용자의 성공한 로그인/로그아웃 정보, 시스템의 Boot/Shutdown 정보에 대한 기록을 담고 있는 로그 파일로 last 명령어를 사용하여 내용을 확인할 수 있다.

- utmp : (  2   )

- btmp :  (  3   )

- lastlog :  (  4   )

 

1) wtmp 

2) 현재 로그인한 사용자 정보를 담고 있는 로그 파일로 w, who 등의 명령어를 사용하여 내용을 확인할 수 있다. 

3) 실패한 로그인 시도에 대한 기록을 담고 있는 로그 파일로 lastb 명령어를 사용하여 내용을 확인할 수 있다.

4) 가장 최근에 성공한 로그인 기록을 담고 있는 로그 파일로 lastlog 명령어를 사용하여 내용을 확인할 수 있다.

 

3. 로그 파일이 생성될 경우 파일의 MAC time 을 확인하여 공격자의 위/변조 여부를 파악 할 수 있다.

MAC time으로 확인할 수 있는 3가지 정보를 기술하시오.

 

- mtime(last Modify Time) : 파일의 내용이 마지막으로 수정된 시간

- atime(last Access Time) : 파일에 마지막으로 접근한 시간

- ctime(last Chage Time) : 파일의 속성정보가 마지막으로 변경된 시간

 

 

 

4. 버퍼 오버플로우 대응 기술에 대한 설명이다. 각 질문에 답하시오.

- 카나리 단어 기법의 동작 방식을 간단히 설명하시오.

카나리 단어 기법은 메모리상에서 프로그램의 복귀주소 와 변수 사이에 특정값을 저장해 두는 기법을 말한다.

- 카나리 단어 기법의 공격 차단 원리를 설명하시오.

버퍼 오버플로우 발생 시 특정값의 변조가 발생하므로 이를 탐지하여 차단한다.

- ASLR 기법의 동작 방식을 간단히 설명하시오

ASLR 기법은 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하는 기법을 말한다.

- ASLR 기법의 공격 차단 원리를 설명하시오.

실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단한다.

 

*리눅스의 패스워드 정책 설정파일

login.defs

# PASS_MIN_LEN 8 : 패스워드 최소 길이를 8자 이상으로 설정한다.

# PASS_MAX_DAYS 90 : 패스워드 최대 사용기간을 90일로 설정한다.

# PASS_MIN_DAYS 1 : 패스워드 최소 사용기간을 1일로 설정한다.

 

 

5. 리눅스 시스템에서 각 명령이 의미하는 바를 쓰시오.

1) find / -ctime -7 -print > ctime7.out

2) find / -user root -perm -4000 -print

3) find / -perm 1777 -print

4) find /dev -type f -print

5) find / -nouser -print

 

- 루트 디렉터리 이하 파일 중 파일 속성이 마지막으로 변경된 지 7일 이내의 파일을 검색하여 ctime7.out 파일로 출력한다.

- 루트 디렉터리 이하 파일 중 소유자가 root 이고 setuid가 설정된 파일을 검색하여 출력한다.

- 루트 디렉터리 이하 파일 중 sticky bit 와 읽기, 쓰기 , 실행 모든 권한이 설정된 파일을 출력한다.

- dev디렉토리에 일반 파일을 출력한다.

- 루트 디렉토리 이하 파일 중 소유자가 없는 파일을 출력한다.

 

6. 리눅스 시스템 관리자는 cron 프로그램을 이용하여 다음과 같은 작업을 수행하려고 한다. 다음 질문에 각각 답하시오.

1) crontab에 예약된 작업을 확인하기 위한 crontab 명령어 작성

2) sys라는 사용자의 cron 테이블을 생성하기 위한 crontab 명령어 작성

3) cron 테이블에 "/bin/rm -rf" 명령어를 사용하여 /home 디렉터리 밑에 있는 모든 디렉터리 및 파일을 삭제하기 위한 crontab 명령어를 작성하시오. 단, 매주 일요일 오전 03:00 에 동작하며 표준 출력은 /dev/null로 보내어 출력되지 않게 하고 표준에러는 표준 출력으로 재입력 하도록 등록하시오.

 

1) crontab -l

2) crontab -u sys -e

3) 0 3 * * 0 /bin/rm -rf /home/* > /dev/null 2>&1

 

7. 다음은 TCP Wrapper를 이용하여 접근 제한을 설정한 것이다. 빈 칸 (  ) 에 알맞은 내용을 기술하시오.

 

hosts.deny  hosts.allow

ALL:ALL     ALL  : 192.168.10.1 -> 192.168.10.1 IP 주소에 대해 모든 서비스가 가능하다.

ALL:ALL    in.telnetd : 192.168.20.1 -> ( 1 )  

                  in.ftpd : 192.168.30.1 

ALL:ALL    ( 2 )                          -> 192.168.1로 시작하는 IP 주소에 대해 ftp서비스가 가능하다.

 

1) 192.168.20.1 IP 주소에 대해 telnet 서비스를 허용하고 192.168.30.1 IP 주소에 대해 ftp 서비스를 허용한다.

2) in.ftpd : 192.168.1.

 

8. FTP 서버로 사용하고 있는 리눅스/유닉스 시스템에서 FTP  서비스를 더 이상 사용하지 않고 다른 용도로 사용하려고 한다.

1) 현재 inetd로 제공되고 있는 FTP 서비스를 중지시키고, 재부팅 시에도 더 이상 FTP 서비스가 사용되지 않도록 시스템을 설정하는 방법을 설명하시오.

- inetd 설정파일인 inetd.conf 파일에 FTP 서비스 부분을 주석처리 한 후 inetd 데몬을 재기동 시킨다.

2) Telnet 서비스에 대해  TCP Wrapper를 통한 접근제어를 하고자 할 때 inetd.conf 파일을 어떻게 설정해야 하는지 설명하시오.

- inetd 설정파일인 inetd.conf 파일에서 Telnet 서비스 항목의 실행경로 부분을 in.telnetd에서 tcpd로 수정하게 되면 Telnet 서비스 접속 시 TCP Wrapper의 접근제어를 받게 된다.

 

 

9. xinetd 데몬은 기존의 inetd 데몬이 가지고 있는 비효율 적인 리소스 관리와 보안성 문제를 극복하기 위해 등장한 슈퍼데몬으로 서비스별 다양한접근제어를 위한 설정 옵션을 가지고 있다. 다음은 xinetd 슈퍼데몬의 서비스 설정파일 중 일부이다.  A, B, C 각 설정의 의미를 기술하시오.

 

service telnet

{

 disable = no

 flags     = REUSE

 socket_type = stream

 wait  = no

 user = root

 server = /usr/sbin/in.telnetd

 log_on_failure += USERID

 ( A ) cps = 20 5

 ( B ) instances = 50

 ( C ) per_source = 10

}

 

A - cps : 초당 연결 개수를 20개로 제한하고 이를 초과 시 5초간 일시 중지 후 다시 서비스를 개시한다

B - instances : 동시에 서비스할 수 있는 서버의 최대 개수를 50개로 제한한다.

C - per_source : 동일 출발지 IP 클라이언트의 최대 서비스 연결 개수를 10개로 제한한다.

 

*윈도우 시스템에서 공유된 폴더를 해제하는 명령어

- net share "디렉토리경로" /delete 

 

*VLAN

- 데이터링크 계층에서 브로드캐스트 도메인을 나누기 위해 사용하는 기술

- 각 스위치들은 하나의 브로드캐스트 프레임에 대하여 동일 브로드캐스트 그룹이 아닌 곳에는 전달하지 않는다는 조건을 바탕으로 하고 있다.

- 스위치들은 VLAN 태그가 상이한 네트워크에서의 접근을 근본적으로 차단하여 보안성을 유지하게 된다.

- 네트워크 관리자로 하여금 그룹단위 혹은 세그먼트 포트 단위의 유용성을 보장하기 위해 논리적인 개별 스위칭 동작을 하게 하는 스위칭 LAN의 옵션 구성이다.

- 가상의 브로드캐스트 도메인을 생성함으로써 전체 브로드캐스트 트래픽을 제한할 수 있다. 즉 VLAN으로 생성된 가상 세그먼트는 인증된 VLAN 구성원만이 접근할 수 있다.

- VLAN은 관리자가 서로 다른 논리적 그룹에 대하여 서로 다른 보안정책을 적용할 수 있게 한다.

 

VLAN종류

- Port 기반 VLAN : 스위치 포트를 각 VLAN에 할당하는 것으로 같은 VLAN에 속한 포트에 연결된 호스트들 간에만 통신이 가능한 VLAN이다. 가장 일반적이고 많이 사용하는 구성이다.

- MAC 기반 VLAN : 각 호스트들의 MAC 주소를 VLAN에 등록하여 같은 VLAN에 속한 MAC 주소의 호스트들 간에만 통신이 가능한 VLAN이다. 호스트들의 MAC주소를 전부 등록하고 관리해야 하는 어려움이 있다. 

- 네트워크 주소 기반 VLAN  : 네트워크 주소 별로 구성하여 같은 네트워크에 속한 호스트들 간에만 통신이 가능하도록 구성한 VLAN 이다. 주로 IP 네트워크 VLAN 을 사용한다.

- 프로토콜 기반 VLAN : 같은 통신 프로토콜을 가진 호스트들 간에만 통신이 가능하도록 구성한 VLAN.

 

10. 다음은 VLAN에 대한 설명이다. 적절한 용어를 쓰시오.

VLAN은 네트워크 자원 접근을 제한함으로써 ( 1 ) 을 높이고 브로드캐스트 도메인의 ( 2 ) 를 줄여서 브로드캐스트 트래픽량을 줄이는 효과가 발생하고 결과적으로 전체 네트워크 서비스의 ( 3 ) 을 향상시킬 수 있다.

 

1) 보안성

2) 크기/범위

3) 성능

반응형

'공부 > 자격증' 카테고리의 다른 글

[자격증] 정보처리 산업기사.01  (0) 2024.04.18
[자격증] 정보보안기사.10  (0) 2023.11.09
[자격증] 정보보안기사.08  (1) 2023.11.03
[자격증] 정보보안기사.07  (0) 2023.11.02
[자격증] 정보보안기사.06  (0) 2023.11.01
반응형

01. 버퍼 오버플로우 등 메모리 해킹 공격을 방어하기 위해 스택이나 힙 등의 메모리주소를 랜덤으로 프로세스 주소 공간에 배치하여 실행할 때마다 주소가 바뀌어 공격에 대응할 수 있도록 하는 기법의 영문 약어를 쓰시오.

-> ASLR 

* 메모리 해킹 공격을 방어하기 위해 프로세스의 주소 공간을 랜덤하게 배치하는 기법이다. 실행 시 마다 메모리 주소를 변경시켜 악성코드에 의한 특정 주소 호출을 방지할 수 있다.

 

02. 리눅스 시스템 라이브러리 모듈을 무엇이라 하는가?

- 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증을 위해 제공되는 다양한 인증라이브러리를 말한다.

- 리눅스용 프로그램 개발 시 인증 부분을 독립적으로 개발할 수 있고 필요에 따라 관리자에 의해 인증체계를 선택적으로 가져갈 수 있기 때문에 중앙통제가 가능하다.

 

-> PAM

 

03. 보안 점검 도구에 대하여 (  ) 에 들어갈 명칭을 기술하시오.

- Tripwire은 (  A  ) 을 점검하는 도구이다.

- (  B  ) 는 미국 Tenable사가 개발하였고, 네트워크에 연결된 다양한 종류의 시스템에 대하여 자동화된 취약점 스캔을 지원하며 광범위한 취약점 DB를 가지고 있다.

 

A - 무결성

B - NESSUS

 

*위험관리 3단계에 대한 설명.

 

위험 분석 : 자산의 위협과 취약점을 분석하여 보안 위험의 종류와 규모를 결정하는 과정

위험 평가 : 식별된 자산, 위협 및 취약점을 기준으로 위험도를 산출하여 기존의 보호대책을 파악하고 위험의 대응 여부와 우선 순위를 결정하기 위한 평가 과정

대책 선정 : 허용가능 수준으로 위험을 줄이기 위해 적절하고 정당한 정보보호 대책을 선정하고 이행계획을 수립하는 과정.

 

04. 윈도우 OS에서 사용하는 NetBIOS 바인딩이 보안상 취약한 이유.

 

- 보안상 취약한 이유 : 인터넷에 직접 연결되어 있는 윈도우 시스템에 NetBIOS TCP/IP 바인딩이 활성화 되어 있는 경우, 공격자가 원격에서 네트워크 공유자원을 사용할 우려가 존재하기 때문

 

05. 코로나 극복 후 새로운 서비스를 재개하려는 소상공인이 있다.

기존에 보유하고 있던 1만명 미만의 고객정보를 프리미엄 서비스에 활용하는 경우 개인정보의 안전성 확보 조치 기준에 따라 개인정보 처리 시스템 접근권한 관리, 접근통제를 위해 준수해야 할 사항을 기술하시오.

 

1) 개인정보처리시스템 접근권한 관리

- 개인정보처리자는 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보 처리시스템의 접근 권한을 변경 또는 말소하여야 한다.

- 개인정보처리자는 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을 기록하고 , 그 기록을 최소 3년간 보관하여야 한다.

- 개인정보처리자는 개인정보처리시스템에 접속할 수 있는 사용자계정을 발급하는 경우 개인정보 취급자 별로 사용자 계정을 발급하여야 하며, 다른 개인정보 취급자와 공유되지 않도록 하여야 한다.

2) 개인정보처리시스템 접근 통제

- 개인정보처리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음 각 호의 기능을 포함한 조치를 하여야 한다.

 1. 개인정보처리시스템에 대한 접속 권한을 IP 주소 등으로 제한하여 인가받지 않은 접근을 제한

 2. 개인정보처리시스템에 접속한 IP주소 등을 분석하여 불법적인 개인정보 유출 시도 탐지 및 대응

- 개인정보처리자는 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정, 공개된 무선망 이용 등을 통하여 열람권한이 없는자에게 공개되거나 유출되지 않도록 개인정보처리시스템, 업무용 컴퓨터, 모바일 기기 및 관리용 단말기 등에 접근 통제 등에 관한 조치를 하여야 한다.

- 개인정보처리자가 별도의 개인정보처리시스템을 이용하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용하여 개인정보를 처리하는 경우에는 제1항을 정용하지 아니할 수 있으며, 이 경우 업무용 컴퓨터 또는 모바일 기기의 운영체제나 보안프로그램 등에서 제공하는 접근 통제 기능을 이용할 수 있다.

- 개인정보처리자는 업무용 모바일 기기의 분실, 도난 등으로 개인정보가 유출되지 않도록 해당 모바일 기기에 비밀번호 설정등의 보호조치를 하여야 한다.

 

06. Korea.co.kr 도메인의 존 파일을 설정하려고 한다. MASTER와 SLAVE DNS 서버의 named.conf 설정값을 각각 작성하시오. (zone 파일은 ns.korea.co.kr.zone 이다)

- master name 서버 : ns1.korea.co.kr(192.168.1.53)

- slave name 서버 : ns2.korea.co.kr(192.168.2.53)

 

1) Master DNS 서버의 zone 파일 설정

/etc/named.conf

zone "ns.korea.co.kr" IN {

type (master);

file "ns.korea.co.kr.zone";

allow-update {192.168.2.53}

};

 

2) Slave DNS 서버의 zone 파일 설정

/etc/named.conf

zone "ns.korea.co.kr" IN{

type (slave);

file "slave/ns.korea.co.kr.zone";

masters {192.168.1.53}

allow-update {none}

};

 

07. 라우팅 프로토콜에 대한 설명이다 (  ) 에 들어갈 프로토콜 명을 기술하시오.

1) (  A  ) : 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리 사용되는 내부 라우팅 프로토콜

2) (  B ) : 링크 상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부 라우팅 프로토콜

3) (  C  ) : 시스코에서 제안하였으며, 거리벡터와 링크 상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴속도가 개선되어 안정적인 라우팅을 지원함.

 

A - RIP  B - OSPF  C - EIGRP

 

08. 유닉스 로그 파일명을 기술하시오.

1) 사용자의 가장 최근 로그인 시각, 접근 호스트 정보 기록

2) SU 권한 변경 로그 기록

3) 시스템에 로그인한 모든 사용자가 실행한 명령어 정보 기록

 

1) lastlog 2) sulog 3) acct/pacct

 

09. HTTP Request 입력값에 개행문자가 포함되면 HTTP 응답이 2개 이상으로 분리되어, 공격자는 첫 응답을 종료시킨 후 다음 응답에 악의적인 코드를 삽입/실행할 수 있는 HTTP응답 분할 공격이 가능해진다. 위에서 언급한 개행 문자 2가지를 기술하시오.

- CR(Cattiage Return, \r, %0D), LF(Line Feed, \n, %0A)

 

10. 파일 삽입 취약점은 공격자가 악성 스크립트를 서버에 전달하여 해당 코드가 실행되도록 할 수 있다. PHP를 사용하는 경우 이에 대한 대응책에 대하여 (  ) 에 들어갈 값을 기술하시오.

1) PHP 소스 코드에 (   A  )  함수가 존재하는지 확인

2) PHP 설정 파일 (  B  ) 에서 allow_url_fopen 값을 (  C  ) 로 설정

 

A - require or include

B - PHP.ini.

C - Off

 

11. Threshold type 3가지 기술하시오.

- limit : 매 s 초 동안 c번째 이벤트까지 action을 수행한다.

- threshold : 매 s 초 동안 c번째 이벤트마다 action을 수행한다.

- both : 매 s초 동안 c번째 이벤트시 한번 action을 수행한다.

 

12. ARP request 요청을 보내는 경우 목적지 주소를 형식에 맞춰서 기술하시오.

FF:FF:FF:FF:FF:FF

 

13. 애플리케이션의 소스코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 ( A ) 라 하고, 개발된 소스 코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 ( B ) 라고 한다.

A -  블랙박스 테스트

B - 화이트박스 테스트

 

14. SW 개발과정에서 DBMS 조회를 위한 질의문 생성 시 사용되는 입력값과 조회 결과에 대한 검증방법을 설계하는 경우 고려해야 할 사항이다. (  ) 에 들어갈 용어를 기술하시오.

 

- 애플리케이션에서 DB연결을 통해 데이터를 처리하는 경우 ( A ) 이 설정된 계정을 사용해야 한다.

- 외부 입력값이 삽입되는  SQL 쿼리문을 ( B ) 로 생성해서 실행하지 않도록 해야한다.

- 외부 입력값을 이용해 동적으로 SQL 쿼리문을 생성해야 하는 경우, ( C ) 에 대한 검증을 수행한 뒤 사용해야 한다.

 

A - 최소권한

B - 동적

C - 입력값

 

15. BYOD 환경에서 모바일 오피스 서비스를 하려고 한다. 관련된 다음의 3가지 보안 기술에 대하여 설명하시오.

1) MDM (Mobile Device Management)

2) 컨테이너화

3) 모바일 가상화

 

1) MDM : 모바일 기기를 도난, 분실, 악용 등으로부터 보호하기 위하여 강화된 보안 정책(인증, 앱 화이트 리스트, 원격 삭제 , 탈옥 탐지, 스크린 캡처 방지, 카메라 제어 등) 을  적용하여 관리하기 위한 기술

2) 컨테이너화 : 하나의 모바일 기기 내에 업무용과 개인용 영역을 컨테이너라는 별도의 공간으로 분리하여 프라이버시를 보호하기 위한 기술

3) 모바일 가상화 : 가상화 기술을 이용하여 하나의 모바일 기기에서 개인용 OS 영역과 업무용 OS 영역을 완전히 분리하는 기술. 평상시에는 개인용 OS 영역에서 모바일 기기를 이용하다가, 필요시 업무용 OS로 전환하여 사용.

 

 

16. 다음의 위험 분석 방법에 대하여 개념과 장단점을 설명하시오.

1) 기준선 접근법

- 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위한 일련의 보호대책을 표준화된 체크리스트를 기반으로 선택하는 방식.

장점 : 체크리스트의 각 항목별 준수 여부를 점검하는 방식으로 간단하게 위험분석을 수행할 수 있어, 위험 분석 시간을 절약할 수 있음. 소규모 조직에 적합함.

단점 : 조직의 현황이 반영되지 않은 일률적인 기준으로 통제를 적용하는 경우 과보호 또는 부족한 보호가 될 가능성이 상존함. 체크리스트를 지속적으로 갱신하지 않으면 새로운 취약저모가 같은 보안 환경의 변화를 적절하게 반영햐기 어려움. 따라서, 자산 변동이 적거나 보안 환경의 변화에 크게 영향을 받지 않는 자산에 한정하여 사용하는 것이 권장됨.

2) 상세 위험 분석법

- 정형화되고 구조화된 프로세스를 기반으로 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 모든 정보자산에 대한 위험을 상세하게 분석하는 방식

- 장점 : 자산가치, 위협, 취약점의 평가에 기반하여 위험을 산정하므로 허용가능 수준까지 위험을 줄이는 근거를 명확히 할 수 있음. 계량적 수치화가 가능하며 평가의 완전성이 높음. 보안 환경의 변화에 따른 새로운 위험에 대한 분석도 용이하게 할 수 있음.

- 단점 : 위험 분석 방법론을 잘 이해하고 있는 인적 자원이 필요하며, 위험분석에 시간, 노력, 비용이 많이 소요됨.

 

17. 다음의 쿠키 설정값의 의미를 보안 측면에서 설명하시오.

1) secure 

-  Secure통신을 수행하는 경우에만 클라이언트에서 해당 쿠키를 전송함으로써 기밀성을 보장함. 스니핑 공격을 통한 쿠키 정보 탈취에 대응 가능.

2) HTTPOnly

- 웹브라우저에서 자바스크립트 등을 통한 해당 쿠키 접근을 차단함. 쿠키 탈취를 위한 XSS공격에 대응 가능

3) Expires

- 쿠키가 만료되는 날짜 및 시간을 설정함. 쿠키가 탈취당하여 재사용되는 리스크를 최소화 할 수 있음.

 

 

 

 

 

 

반응형

'공부 > 자격증' 카테고리의 다른 글

[자격증] 정보보안기사.10  (0) 2023.11.09
[자격증] 정보보안기사.09  (0) 2023.11.06
[자격증] 정보보안기사.07  (0) 2023.11.02
[자격증] 정보보안기사.06  (0) 2023.11.01
[자격증] 정보보안기사.05  (1) 2023.10.31
반응형

1. 정보통신기반보허법에 따르면 금융/통신 등 각 분야별 정보통신기반시설을 보호하기 위하여 정보공유/분석센터를 구축/운영할 수 있다. 정보공유/분석센터가 하는 역할 2가지 서술하시오.

 

- 취약점 및 침해요인과 그 대응방안에 관한 정보 제공

- 침해사고가 발생하는 경우 실시간 경보/분석체계 운영

 

2. K사는 법에서 요구하는 기술적/관리적 조치 의무들을 이행하고 있지 아니한 것으로 확인되었다. 고객정보의 분실/도난/누출/변조 또는 훼손을 방지하기 위해 K사가 개인정보보호법에 따라 취해야할 핵심적인 기술적/관리적 조치를 5개 이상 약술하시오.

 

*개인정보보호법 제29조(안전조치의무)

- 개인정보를 안전하게 처리하기 위한 내부 관리계획의 수립/시행

- 개인정보에 대한 불법적인 접근을 차단하기 위한 조치

- 접속기록의 위조/변조 방지를 위한 조치

- 개인정보를 안전하게 저장/전송할 수 있도록 하기 위한 조치

- 개인정보처리시스템 및 개인정보취급자가 개인정보처리에 이용하는 정보기기에 컴퓨터바이러스, 스파이웨어 등 악성프로그램의 침투 여부를 항시 점검/치료할 수 있도록 하기 위한 백신소프트웨어 설치 및 주기적 갱신 / 점검 조치.

- 그 밖에 개인정보의 안전성 확보를 위하여 필요한 조치.

 

3, 정보통신서비스 제공 사이트 개인정보 관리 실태를 점검한 결과 개인정보파일에 다음 항목이 모두 암호화되지 않은 것을 확인하였다 이 중 최소한 암호화가 필요한 항목과 대상별 안전성 기준 및 암호 알고리즘에 대해 서술하시오.

 

*개인정보의 기술적/관리적 보호조치 기준 제 6조(개인정보 암호화)

- 정보통신서비스 제공자등은 비밀번호는 복호화되지 아니하도록 일방향 암호화하여 저장한다.

- 정보통신서비스 제공자등은 다음 각 호의 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장한다.

1.주민등록번호 2. 여권번호 3. 운전면허번호 4. 외국인등록번호 5. 신용카드번호 6. 계좌번호 7.생체인식정보

 

대상별 안전성 기준 및 암호 알고리즘은 다음과 같다.

비밀번호 - 복호화 되지 않도록 안전한 일방향 암호화 알고리즘을 사용하여 암호화 한다. sha-224 이상 알고리즘 이 있으며 암호화시 솔트, 반복횟수 등을 추가하여 암호 강도를 높이도록 한다.

주민등록번호, 여권번호, 신용카드번호는 안전한 암호화 알고리즘을 사용하여 암호화한다. 주요 권장 대칭키 암호화 알고리즘에는 SEED, ARIA, AES 등이 있으며 공개키 암호화 알고리즘에는 RSA가 있다.

 

4. 개인정보보호법에 따르면 공공기관의 장은 대통령령으로 정하는 기준에 해당하는 개인정보파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험요인의 분석과 개선사항 도출을 위한 영향평가를 수행하고, 그 결과를 보호위원회에 제출하도록 되어있다. 여기에서 개인정보 영향평가의 대상에 관하여 대통령으로 정하는 기준이란 어떤것인지 모두 기술하시오.

 

*개인정보보호법 시행령 제 35조

개인정보파일

1. 구축/운용 또는 변경하려는 개인정보파일로서 5만명 이상의 정보주체에 관한 민감정보 또는 고유식별정보의 처리가 수반되는 개인정보파일

2. 구축/운용하고 있는 개인정보 파일을 해당 공공기관 내부 또는 외부에서 구축 운용하고 있는 다른 개인정보파일과 연계하려는 경우로서 연계 결과 50만명 이상의 정보주체에 관한 개인정보가 포함되는 개인정보파일

3. 구축/운용 또는 변경하려는 개인정보파일로서 100만명 이상의 정보주체에 관한 개인정보파일

4. 제 33조 1항에 따른 개인정보 영향평가를 받은 후에 개인정보 검색체계등 개인정보파일의 운용처계를 변경하려는 경우 그 개인정보 파일. 이 경우 영향평가 대상은 변경된 부분으로 한정한다.

 

*개인정보보호법 제22조(동의를 받는 방법)

- 개인정보처리자는 만 14세 미만 아동의 개인정보를 처리하기 위하여 이 법에 따른 동의를 받아야 할때에는 그 법정대리인의 동의를 받아야 한다. 이 경우 법정대리인의 동의를 받기 위하여 필요한 최소한의 정보는 법정대리인의 동의 없이 해당 아동으로부터 직접 수집할 수 있다.

 

*개인정보보호법 제23조(민감정보의 처리 제한)

- 개인정보처리자는 사상 신념, 노동조합, 정당의 가입/탈퇴, 정치적 견해, 건강, 성생활 등에 관한 정보, 그 밖에 정보주체의 사생활을 현저히 침해할 우려가 있는 개인정보로서 대통령령으로 정하는 정보를 처리하여서는 아니 된다. 다만, 다음 각 호의 어느 하나에 해당하는 경우에는 그러하지 아니하다.

1. 정보주체에게 제15조제2항 각 호 또는 제17조제2항 각 호의 사항을 알리고 다른 개인정보의 처리에 대한 동의와 별도로 동의를 받은 경우

2. 법령에서 민감정보의 처리를 요구하거나 허용하는 경우

- 개인정보처리자가 제 1항 각 호에 따라 민감정보를 처리하는 경우에는 그 민감정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 제29조에 따른 안전성 확보에 필요한 조치를 하여야 한다.

 

*개인정보보호법 제15조(개인정보의 수집/이용)

1. 개인정보의 수집/이용 목적

2. 수집하려는 개인정보의 항목

3. 개인정보의 보유 및 이용 기간

4. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용

 

*개인정보보호법 제17조(개인정보의 제공)

1. 개인정보를 제공받는 자

2. 개인정보를 제공받는 자의 개인정보 이용 목적

3. 제공하는 개인정보의 항목

4. 개인정보를 제공받는 자의 개인정보 보유 및 이용 기간

5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용.

 

 

 

반응형

'공부 > 자격증' 카테고리의 다른 글

[자격증] 정보보안기사.09  (0) 2023.11.06
[자격증] 정보보안기사.08  (1) 2023.11.03
[자격증] 정보보안기사.06  (0) 2023.11.01
[자격증] 정보보안기사.05  (1) 2023.10.31
[자격증] 정보보안기사.04  (0) 2023.10.29
반응형

1. 디지털 데이터가 법적 증거로 채택되기 위해서는 증거로서의 가치를 상실하지 않도록 적법한 절차와 수단을 이용하여 획득되어야 하며, 변조 및 복제 등 디지털 증거의 손상이 용이하다는 특성으로 인해 수집 이후 변경되지 않았음을 입증할 수 있어야 한다. 포렌식을 통한 디지털 자료가 법적증거로 인정받기 위해 필요한 기본 원칙 5가지를 쓰시오.

 

- 무결성의 원칙 : 증거 수집 이후에 어떠한 변화가 있어서는 안된다.

- 정당성의 원칙 : 증거는 적법절차에 의해 수집되어야 하며 위법한 방법으로 수집된 증거는 법적 효력을 상실한다.

- 연계 보관성의 원칙 : 증거물 획득 / 이송 / 분석 / 보관 / 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야한다.

- 신속성의 원칙 : 모든 과정은 지체 없이 신속하게 진행되어야 한다.

- 재현의원칙 : 피해 직전과 같은 조건에서 현장 검증을 실시하였다면, 피해 당시와 동일한 결과가 나와야 한다.

 

2. 보안 관제 업무 수행 과정에서 침해 사고 발생 시 PC나 노트북 등에 남아 있는 휘발성 디지털 정보를 수집하여 증거를 확보하는 과정은 디지털 포렌식 과정에서 매우 중요하다. 윈도우 운영체제를 사용하는 시스템에서 다음 정보를 수집하기 위한 시스템 내장 명령어를 쓰시오.

 

- 시스템 날짜와 시간 정보

date /t & time /t

- 시스템 호스트 이름 정보

hostname

- 시스템에 현재 접속한 사용자 정보

whoami

 

3. 개인정보보호법에 규정된 가명정보와 관련된 내용이다. 각각의 질문에 답하시오. 

- 가명처리의 정의와 아래의 개인정보 가명처리 단계 중 3단계 명칭을 쓰시오.

가명처리 정의 : 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것을 말한다.

사전준비 -> 가명처리 -> 적정성 검토 및 추가 처리 -> 사후관리

- 개인정보 처리자가 정보주체 동의 없이도 가명정보를 처리할 수 있는 3가지 

개인정보 처리자는 통계작성, 과학적 연구 , 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.

- 익명정보 : 시간/ 비용 / 기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보를 말한다.

 

 

4. 개인정보보호법 시행령에 의해 연 1회 이상 이용자들에게 개인정보 이용 내역을 통지해야 한다. 통지 항목을 모두 나열하시오.

 

- 개인정보의 수집/ 이용 목적 및 수집한 개인정보의 항목

- 개인정보를 제공받은 자와 그 제공 목적 및 제공한 개인정보의 항목

 

5. 개인정보의 안전성을 확보하기 사이트를 운영하는 정보통신서비스 제공업체는 개인정보 취급자를 대상으로 비밀번호 작성규칙을 수립하고 이를 적용하고자 한다. 비밀번호 작성규칙에 포함되어야 할 기술적/관리적 보호 조치 사항 3가지를 기술하시오.

 

- 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성한다.

- 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권장한다.

- 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경한다.

 

6. 정보통신서비스 제공자는 정보통신시스템 등에 대한 보안 및 정보의 안전한 관리를 위해 정보보호 최고책임자를 지정하고 신고해야한다. 정보보호 최고 책임자의 역할 및 책임을 4가지 이상 서술하시오.

 

- 정보보호 계획의 수립/시행 및 개선

- 정보보호 실태와 관행의 정기적인 감사 및 개선

- 정보보호 위험의 식별 평가 및 정보보호 대책 마련

- 정보보호 교육과 모의 훈련 계획의 수립 및 시행

 

7. 망분리란 외부 인터넷망을 통한 불법적인 접근과 내부 정보 유출을 차단하기 위해 업무망과 외부 인터넷망을 분리하는 망 차단조치를 말한다. 망분리 방식에는 물리적 망분리와 논리적 망분리로 구분할 수 있으며 논리적 망분리는 서버기반 논리적 망분리와 컴퓨터기반 논리적 망분리로 구분할 수 있다. 서버 기반 논리적 망분리에서 적용할 수 있는 인터넷망 가상화 방식과 업무망 가상화 방식의 장점 2가지씩 쓰시오.

 

# 인터넷망 가상화 방식의 장점

- 가상화된 인터넷 환경 제공으로 인한 악성코드 감염을 최소화 할 수 있다.

- 인터넷 환경이 악성코드에 감염되거나 해킹을 당해도 업무 환경은 안전하게 유지 가능하다.

 

# 업무망 가상화 방식의 장점

- 가상화 서버 환경에 업무 정보가 저장됨에 따라 업무 데이터에 중앙 관리 및 백업이 용이하고 내부정보 유출방지 효과가 증가한다.

- 사용자 통제 및 관리 정책의 일괄 적용이 가능하다.

 

8. 정보통신기반보호법에 따르면 금융/ 통신 등 각 분야별 정보통신기반시설을 보호하기 위하여 정보공유 / 분석센터를 구축 / 운영할 수 있다. 정보공유/ 분석센터가 하는 역할 2가지를 서술하시오.

 

- 취약점 및 침해 요인과 그 대응방안에 관한 정보 제공

- 침해사고가 발생하는 경우 실시간 경보/ 분석체계 운영

 

 

9. SLE와 ALE 구하는 식을 쓰고 각각 설명하시오.

 

단일예상손실액 (SLE) > 특정 자산에 특정 위협이 발생하여 자산에 끼칠 수 있는 예상 손실액을 말한다.

- 계산식 : 자산 가치 X 노출 계수

- 자산 가치(AV:Aseet Value) : 정량적 분석에서 자산 가치는 금액으로 평가된다.

- 노출 계수(EF:Exposure Factor) : 특정 자산에 특정 위협이 발생했을 때 자산에 끼칠 수 있는 손실 비율을 백분율로 표시.

연간예상손실액 (ALE) > 특정 자산에 특정 위협이 발생할 확률을 고려하여 예상할 수 있는 연간 손실액을 말한다.

- 계산식 : 단일예상손실액 X 연간 발생률

- 연가발생률 : 1년 동안 특정 자산에 특정 위협이 발생할 수 있는 예상 빈도수를 말한다.

 

10. ISMS 인증을 위해서 정보보호정책을 수립하고 정책의 적용범위를 설정하였다. 정보보호정책을 회사에 공표하고 공식문서로 인정받으려면 어떤 과정을 거쳐야 하는지 기술하시오.

 

- 정보보호정책은의 공표절차.

1. 이해관련자의 검토

2. 최고경영자(CEO)의 승인

3. 모든 임직원 및 관련자에게 이해하기 쉬운 형태 전달(최신본 유지)

 

*개인정보보호법 제29조(안전조치의무) 및 동법 시행령 제 48조의2(개인정보 안전성 확보 조치에 관한 특례) 에 따라 정보통신서비스 제공자는 다음 각 호의 안전성 확보조치를 해야 한다.

 

1. 개인정보를 안전하게 처리하기 위한 내부관리계획의 수립/시행

2. 개인정보에 대한 불법적인 접근을 차단하기 위한 조치

3. 접속기록의 위조/변조 방지를 위한 조치

4. 개인정보를 안전하게 저장/전송할 수 있도록 하기 위한 조치

5. 개인정보처리시스템 및 개인정보취급자가 개인정보 처리에 이용하는 정보기기에 컴퓨터 바이러스, 스파이웨어 등 악성프로그램의 침투 여부를 항시 점검/치료할 수 있도록 하기 위한 백신소프트웨어 설치 및 주기적 갱신/점검 조치

6. 그 밖에 개인정보 안전성 확보를 위하여 필요한 조치.

 

 

 

 

 

 

 

반응형

'공부 > 자격증' 카테고리의 다른 글

[자격증] 정보보안기사.08  (1) 2023.11.03
[자격증] 정보보안기사.07  (0) 2023.11.02
[자격증] 정보보안기사.05  (1) 2023.10.31
[자격증] 정보보안기사.04  (0) 2023.10.29
[자격증] 정보보안기사.03  (1) 2023.10.24

+ Recent posts