반응형
Notice
Recent Posts
Recent Comments
관리 메뉴

꿈꾸는 사람.

[정보보안기사 제7회 실기 후기] 개발 보안과 실무! = 2016년 동향! 본문

IT/Tip

[정보보안기사 제7회 실기 후기] 개발 보안과 실무! = 2016년 동향!

현무랑 니니 2016. 5. 29. 02:33
반응형

제 7회 정보보안 기사 실기를 치뤘다.

정보시스템 감리사를 준비하다 보안 과목에서 알게된 자격증이다.


라이센스는 배타적 권리를 보장하므로 험난한 정글에 살아남을 카드로 준비를 했다.

별다른 준비없이 감리사 보안을 공부한 정도로 필기는 그럭저럭 통과를 하였다.


문제는 실기.

감리사는 오지선다형 객관식이라 서술형인 보안기사 실기와는 준비에 걱정이 들었다.


일주일 못되게 보안 실기를 준비하고 수험장으로 향하는 동안 스스로 최면을 걸었다.

그래도 할 수 있다. 붙을 수 있다.


문제를 펼치는 순간! 

까~~~~~악!!

머리 속을 울리는 까마귀 소리와 함께 준비한 기억들이 사라져 버렸다.

어렵게 복원한 기억을 바탕으로 기출문제를 정리했다.


기억을 유배시킨 단답형 10문제


1번. windows pe!

아래 3개의 영역에 대한 이름을 쓰는 것이다.

(a) 코드 .

(b) 읽고 쓰기 

(c) dll 함수 이름

=> 출제 영역: 시스템 보안의 윈도우 개요.


2번. exploit code 관련 질문.

내용은 제대로 쓰지도 못했다.

다음엔 준비 철저히!

=> 출제 영역: 시스템 보안->보안위협 + 개발 보안


3, 5번. 중 하나.

HTTP GET 코드 중 b.php 의미 묻는 문제.



4. windows DNS 설정 두 단계.

아직도 문제 파악이 안됨. ㅠㅠ

=> 출제 영역: 시스템 보안->윈도우 + 네트워크 보안->DNS


6. IDS snort 도구로 10~11 byte를 0xFF FF로 만들 명령의 일부를 채우는 것.

snort ... (a) | FF FF|   ... (b)   ... (c)

(a)

(b)

(c)

=> 출제 영역: 네트워크 보안->IDS->snort 사용법.

이 또한 패스.


7. wireshark 이용하여 dns standard query 한 필터를 쓰는 것.

위와 같은 로그 주고 필터를 쓰라고 나옮.

=> 출제 영역: 네트워크 보안->wireshark filter 사용법.

이건 기억과 경험으로 비슷하게 작성.


8. 번 악성 코드나 프로그램 이름
(예) 키롤거 - 여차저차한 도구.
(a) - 바이러스, 웜과 달리 ... 어러쿵 저러쿵
(b) - 위  a가 메모리에 상주하는 것.
트로이목마같은 악성 소프트웨어들을 쓰는 것 같은데 ...


9. 시점별 통제

(a) 예방통제

(b) 탐지통제

(c) 교정통제

=> 출제 영역: 접근통제->시점별 통제.

이건 가볍게 처리.


10. APT(Advanced Persistent Threat)의 하나로 록히드마틴의 미사일 이름과 같다는 힌트를 주었다.

APT가 7 단계로 이루어지고 각 단계에서 처리하면 다음 단계로 전파가 되지 않는다는 것을 이용...

정답: 사이버킬체인

=> 출제 영역: 네트워크 보안->네트워크 보안 동향-> APT (지능형 지속 공격)


폭망의 단답형을 지나 서술형에서 빛을 보다.


어둠에서 빛난 서술형 문제들.

11 번. smurf 공격 원리와 IDS, 등 변경 없이 대응책을 논할 것.

개요)

DoS 공격 중 가장 피해가 큰 공격의 하나로 IP 위장과 ICMP 특징을 이용한 공격이다.

ICMP 방송(broadcast)과 공격자, 증폭 네트워크, 공격 대상의 세 구성요소를 이용한다.


공격방법)

1) 공격자는 IP를 공격대상 서버의 IP 주소로 위장하여, ICMP를 브로드캐스트로 증폭 네트워크의 다수의 시스템에 전송한다.

2)  ICMP를 수신한 다수의 시스템은 ICMP Echo 패킷을 공격 대상으로 전송하게 된다.

3) 결국 공격대상 서버는 다수의 ICMP Echo 패킷을 수신하여 시스템 성능에 문제를 일으키게 된다.


대응책)

1) 라우터에서 외부 네트워크에서 내부 네트워크로 들어오는 IP directed broadcast 패킷을 막도록 설정.

2) 호스트는 IP broadcast address로 전송된 ICMP 패킷에 응답하지 않도록 설정.


12.정량적 위험평가에서 EF, SLE, ARO, ALE 등에 대한 문제

1. SLE (Single Loss Expectancy - 단일 손실예상)

   특정한 위협이 발생하여 예상되는 1회 손실액.


2. SLE 구하는 공식

   SLE = AV(Asset Value) X EF

   ※ EF (Exposure Factor) : 어떤 위협으로부터 발생하는 자산의 손실율.


3. ALE 구하기 위해 SLE 외에 추가로 필요한 것은?

   ARO (Annual Rate of Occurrence) - 어떤 위협이 1년에 발생할 예상 빈도.

   ※ ALE =  ARO X SLE



13. 개인정보 유출 시 개인에게 통지할 5가지 사항들.

1. 유출된 개인정보의 항목

2. 유출된 시점과 그 경위

3. 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보

4. 개인정보처리자의 대응조치 및 피해 구제절차

5. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처

=> 출제 영역: 법령->개인정보보호법


쉽지 않은 실무형 문제들.

14. cront 로그 분석

시스템 로그 분석이나 포기.


15. HTTP 로그(명령) 분석 - 3가지 문제점 논하라!

아래 내용은 비슷한 로그의 예이다.

XXX.XXX.XXX.XX:443 -> YYY.YYY.YYY.YYY:80


GET /cgi-bin/process.cgi HTTP/1.1

User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)

Host: www.tutorialspoint.com

Content-Type: application/x-www-form-urlencoded

Content-Length: length

Accept-Language: en-us

Accept-Encoding: gzip, deflate

Connection: Keep-Alive

...


취약점 3가지 찾기 -> "HTTP 오류 찾기"로 정정.


16. HTML 내용에서 HTTP의 취약점을 이용한 공격 찾기. 공격 의도 설명하기.

=> 출제 영역: 웹 취약점->OWASP TOP 10 중 하나. 

-> shellshock 문제라고 함.


정보보안기사 7회 실기 출제 경향

웹 취약점과 네트워크 기반 공격 등을 정확히 이해하고 

각종 분석 도구로 분석하고 탐지할 수 있어야 하고

이에 대한 대응책을 세울 수 있어야 한다.


최신 보안 동향이 중요하다.


즉, 최근의 네트웍 기반 공격을 IDS 등으로 탐지할 수 있는지 패킷을 분석할 수 있는지 HTTP 프로토콜로 주고받는 메시지의 세부 내용을 이해하고 대책 수립까지 이론에서 실무까지 잘 다루었다.


합격을 하려면 기준보다 높은 수준으로 준비해야 할 것이다.



아쉽지만 다음에 잘 준비해야 할 것으로 보인다.

반응형
Comments