첫 도전은 정보 부족과 준비 부족으로 총체적 난국이었다.

기출 문제 풀이, 출제 경향 파악한 두 번째 도전하는 실기지만 결과는 실망스럽다.


이 시험에는 두 가지 문제가 있다.

  1. 넓은 범위. 보안이란 미명하에 IT 전반에 실무적인 것을 시시콜콜하게 물어온다. 정말 대책이 없다.
  2. 작업형이 문제! crontab 설정과 실제 작업의 내용을 작성하는 것은 아주 어렵다. (리눅스 마스터 자격을 먼저 취득하는 것이 필요하지 않을까?) 보안로그 분석 같은 것은 보안관제 관련 학습이 필요할까?

7회 대비하여 합리적으로 출제된 단답형 문제와 비슷한 난이도의 서술형 문제까지는 괜찮았다.

작업형에서 몰락!

한번 더 도전해야겠다.

아래는 8회 기출문제에 대한 복원 내용이다.

틀린 점은 지적 바라고 추가할 내용은 댓글로 남겨주길 바란다.

단답형

1.     Mysql에서 외부의 접근을 제한하기 위해서 my.cnf 파일에 설정해야 하는 것은?


2.     TCP 3-way handshake 연결 설정 과정의 seq number ack 값 구하기.

 시사점) 단순한 기술 개요가 아닌 실제 연결 설정 동작의 예를 들어 TCP 헤더의 세부 항목의 이해를 묻는 문제다.

 TCP 프로토콜의 특징과 정확한 동작 원리의 이해가 필요하다.

 정답)

  1) SYN+ACK: ack=32001 (SYN: seq 값보다 1 큰 값)

  2) ACK: ack=1501 (SYN+ACK의 seq 값보다 1 큰 값)

 해설)

 TCP 프로토콜은 전이중 통신(full-duplex service)을 제공하여 데이터는 동시에 양 방향으로 전달될 수 있다. 따라서, TCP는 각 방향에서 독립적으로 전송되는 세크먼트를 추적할 수 있는 순서번호(sequence number)와 확인응답 번호(acknowledgement number)를 제공한다.

 TCP는 연결 상태에서 전송되는 모든 데이터에 바이트 번호를 부여한다. 번호지정은 각 방향에서 독립적이고0 ~ 2의 32승 - 1 사이에서 임의로 만들어진 번호로 시작한다.


[순서번호]

 1. 첫 번째 세그먼트의 순서번호는 임의 번호인 ISN이다.

 2. 어떤 다른 세그먼트의 순서번호 = 이전 세그먼트의 순서번호 + 이전 세그먼터가 전송한 바이트 수


[확인응답 번호]

 순서번호는 세그먼트에 의해 운반되는 첫 번째 바이트의 번호이다.

 확인응답 번호는 상대가 수신해야 하는 다음 바이트 번호이다.


[연결 설정 - 3-way handshaking]

 1. SYN

 순서번호는 임의의 번호인 초기 순서번호(seq[각주:1]=32000 )를 선택한다.

  SYN 세그먼트는 실제 데이터를 보내지 않으나 확인응답될 필요가 있어 순서번호 1개를 소비한다.


 2. SYN+ACK

 이 세그먼트는 두 가지 목적이 있다. 

 SYN 세그먼트 목적으로 순서번호(seq = 1500)를 가진다.

 이전 SYN 세그먼트의 수신을 확인응답(ack=32001)하기 위해 ACK 플래그를 설정한다.

 SYN+ACK 세그먼트는 데이터를 운발할 수 없으며 순서번호를 1개 소비한다. 


 3. ACK

 SYN+ACK 세그먼트의 수신을 확인응답하기 위해 ACK 플래그를 설정하고 확인응답 번호는 이전 세그먼트의 순서번호에 1을 더한다.

 이 세그먼트의 순서번호는 이전에 전송한 SYN 세그먼트가 소모한 순서번호 바로 다음 번호이다.


3.     getresid()에서 ruid, euid, suid


4.     WEP

A.     RC4 대칭형 암호화 알고리즘

B.      40비트 키와 24비트 IV (Initial Vector)에서 사용하는 알고리즘


5.     위험관리에서 위험 수용, 위험 전가, 위험 회피의 용어 쓰기.

 위험 수용

 위험도가 목표 위험 수준 보다 낮을 경우 현재의 위험을 받아들인다.

 위험 감소

 비용효과적인 대책이 존재하면 이를 적용하여 위험을 낮춘다.

 위험 전가

 적절한 보험이나 외주 등으로 잠재적 비용을 제 3자에게 이전 또는 할당한다.

 위험 회피

 위험이 존재하는 프로세스나 사업을 수행하지 않고 포가한다.
 또는 위험이 실현되지 않도록 프로세스나 사업을 변경한다.


6.     개인정보 안전성 확보 조치 기준에서 접근통제 항목 중의 하나.

제6조(접근통제)

고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 연 1회 이상 취약점을 점검하고 필요한 보완 조치를 하여야 한다. 


7.     정보보안 원칙 중 가용성, 접근 제어와 인증 중 데이터 출처 인증을 요구함.

A.     기밀성

B.      무결성

C.      가용성

D.     인증성 개체 인증, 데이터 출처 인증

E.      부인방지

F.      접근제어

8.     DNS에 관하여 용어를 문의함.

 UDP 

 사용하는 프로토콜

 캐싱

 서버가 자신의 도메인에 있지 않은 이름에 대한 문의를 받을 때마다 서버 IP 주소에 대해 데이터베스에 검색을 요구한다. 이 검색 시간을 줄이기 위해 캐싱을 사용한다.

서버가 다른 서버에게 매핑 정보를 요청하고 응답을 수신하면 이 정보를 메모리에 저장한다.

 TTL

 응답을 캐시에 유지하는 유효한 시간


9.     ISMS의 정보보호 대책 중 3 항목 찾기

외부자 보안, 인적보안, 접근통제

서술형

1.     IPSec

A.     두 가지 모드를 ESP (Encapsulating Security Payload)의 암호화 관점에서 설명하라.

                         i.         전송 모드는 IP 헤더를 보호하지 않고 전송 계층에서 온 SDU(IP 계층 페이로드)만 보호한다

전송 모드에서 IPSec 계층은 전송 계층과 네트워크 계층 사이에 있다.

                        ii.         터널 모드는 IP 전체 패킷을 보호한다.

터넘 모드에서 IPSec 계층은 네트워크 계층과 네트워크 계층 사이에 있다.

B.      두 모드를 호스트--호스트 모드와 라우터--라우터 간에 짝을 짓고 그 이유를 설명하라.

2.      파일 업로드 취약점

A.     취약점의 개념을 논하라.

                         i.         서버측에서 실행될 수 있는 스크립트 파일(asp, jsp, php 파일 등)이 업로드 가능하고, 이 파일을 공격자가 웹을 통해 직접 실행시킬 수 있는 경우, 시스템 내부 명령어를 실행하거나 외부와 연결하여 시스템을 제어할 수 있는 보안약점이다.

B.      보안대책 2가지

                         i.         화이트리스트 방식으로 허용된 확장자만 업로드를 허용한다.

                        ii.         업로드 되는 파일을 저장할 때에는 파일명과 확장자를 외부사용자가 추측할 수 없는 문자열로 변경하여 저장한다.

                       iii.         저장 경로는 ‘web document root’밖에 위치시켜서 공격자의 웹을 통한 직접 접근을 차단한다.

                       iv.         파일 실행 여부를 설정할 수 있는 경우, 실행 속정을 제거한다.


3.     디지털 포렌식

A.     연계 보관성(Chain of Custody)의 원칙에 기반하여 디지털 포렌식 개념을 수행 절차를 5단계에 맞춰 설명하라.

                   증거는 획득되고 난 뒤 이송/분석/보관/법정 제출이라는 일련의 과정이 명확해야 하며, 이러한 과정에 대한 추적이 가능해야 한다.

 과정 설명

수사 준비

 

 증거물 획득

 

 보관 및 이송

 

 조사 및 분석

 

 보고서 작성

작업형

1.     snort의 로그(?)를 보고 취약점을 찾고 대책을 2가지 설명하라.


2.     리눅스 예약 잡업을 수행하는 crontab에 관한 내용

 문제

 정답

 내용 출력 명령?

 crontab -l

  SIS란 새로운 테이블을 만들 수 있는 crontab 명령은?

 

 crontab: 예약 작업을 편집.

 #| 분 | 시간 | 날짜 | 달 | 요일 | 사용자 | 명령 

     0     3        *     *     4      rm -f /home/* > /dev/null 2>&1


3.     ISMS에서 정보보호정책 수립 및 범위 설정하였다. 정보보호 정책의 승인 및 공표하는 절차를 논하라.

A.     정보보호 대책에서 정보보호대책 구현 분야에 대한 내용이다.

  1. ISN: initial sequence number [본문으로]
저작자 표시 비영리 변경 금지
신고

+ Recent posts

티스토리 툴바