Study/Security

[정보보안기사 실기] 2019 제13회 기출문제 (단답형)

solze 2024. 9. 3. 14:24
728x90

(2019) 제13회 정보보안기사 실기 기출문제 [단답형]


1. ARP 스푸핑(ARP Spoofing)

  • 공격자는 다른 호스트 MAC 주소를 자신의 MAC주소로 위조한 응답 메시지를 망에 지속적으로 브로드캐스트함
  • 희생자의 MAC주소를 공격자의 MAC주소로 위조하여 스니핑 하는 공격기법
  • Victim의 MAC 주소를 위조한 스니핑 공격
ARP 스푸핑 (ARP Spoofing) Victim의 MAC 주소로 위조
ARP 리다이렉션 (ARP Redirect) 게이트웨이(Gateway)의 MAC주소로 위조

 

 

2. ISAC (Information Sharing Analysis Center), 정보공유분석센터

  • 침해사고 발생시 실시간 경보, 분석체계를 운영하며 금융, 통신 분야별 정보통신 기반 시설을 보호하기 위한 업무를 수행하는 기관
  • 취약점 및 침해요인과 그 대응반안에 관한 정보 제공, 침해사고가 발생하는 경우 실시간 경보/분석체계 운영 업무를 수행 하는 곳
  • 취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각 호의 업무를 수행하는 조직
제16조(정보공유ㆍ분석센터) 
①금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하고자 하는 자는 정보공유ㆍ분석센터를 구축ㆍ운영할 수 있다.
1. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공
2. 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영
②, ③, ⑤ 삭제 <2015. 12. 22.>
④정부는 제1항 각호의 업무를 수행하는 정보공유ㆍ분석센터의 구축을 장려하고 그에 대한 재정적ㆍ기술적 지원을 할 수 있다. <개정 2015. 12. 22.>

 

 

3. 침입탐지시스템(IDS)의 탐지 방식

  • 오용탐지(Misuse)
    • '지식기반 탐지'라고도 하며, 미리 등록된 패턴을 기반으로 이상행위 탐지
    • 비정상 행위에 대한 패턴을 입력하여 일치하는 패턴 탐지
    • 오탐률이 낮지만 새로운 공격 패턴 탐지가 어려움
  • 이상탐지(Anormaly)
    • '행위기반 탐지'라고도 하며, 정상행위와 이상행위를 프로파일링하여 통계적인 방법으로 이상행위 탐지
  • 오탐(False Positive)
    • 정상행위를 이상행위로 판단
  • 미탐(False Negative)
    • 이상행위를 탐지하지 못함

 

 

4. Memcached

  • Github가 받은 DDoS 공격에 악용된 캐시 솔루션
  • 스토리지나 DB같은 대규모 데이터 저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴
  • 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에 별도 권한설정을 요구하지 않지만, 현실은 인터넷에 노출된 Memcached서버가 적지 않고, DDoS 공격 수단으로 전략할 수 있음

 

 

5. login.defs

  • 리눅스 /etc 에 위치하며 패스워드의 사용기간 만료, 최대 사용기간, 최소 변경 기간 등의 패스워드 정책을 설정할 수 있는 파일
    • 최대 사용기간 : PASS_MAX_DAYS 90
    • 최소 사용기간 : PASS_MIN_DAYS 1
    • 최소 길이 : PASS_MIN_LEN 8
    • 만료 전 경고 : PASS_WARN_AGE 7

 

 

6. 블랙박스/화이트박스 테스트

  • 블랙박스 테스트
    • 웹 애플리케이션의 소스코드를 보지 않고, 외부 인터페이스나 구조를 분석하여 취약점을 찾는 방식
    • 취약점 분석 도구를 사용하여 외부 인터페이스를 살펴보며 취약점을 찾는 방식
  • 화이트박스 테스트
    • 개발된 소스를 살펴봄으로써 코딩 상의 취약점을 찾는 방식
    • 코르를 직접 실행하여 취약점을 찾는 방식

 

 

7. 정성적 위험분석 방법론

  • 시나리오법
    • 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위험에 대한 발생 가능한 결과들을 추정하는 방법
  • 델파이법
    • 시스템에 관한 전문지식을 가진 전문가 집단을 구성하여 위험 분석 및 평가를 진행하고, 정보시스템이 직면한 다양한 위험과 취약성을 토론(또는 설문조사)을 통해 분석하는 방법
  • 순위 결정법
    • 비교 우위 순위결정표에 의해 위험 항목들의 서술적 순위를 결정하는 방법
    • 각각의 위협을 상호 비교하여 최종 위협 요인의 우선순위를 도출하는 방법
  • 퍼지행렬법
    • 자산, 위험, 보안체계 등 위험 분석 요소들을 정성적인 언어로 표현된 값을 사용하여 기대 손실을 평가하는 방법

 

 

8. 위험전가

  • 자산에 대해 보험을 들어 손실에 대비하는 등 조직의 자산에 대한 위협, 위험, 취약점 등을 제3자에게 전가하는 위험관리 방식

 

 

9. 베이스라인 접근법 (Baseline 접근법)

  • 모든 시스템에 대하여 보호의 기본 수준을 정하고, 이를 달성하기 위해 일련의 보호대책을 선택하는 방식
  • 보안 기준에 따라 보안의 강도가 적정 보안수준보다 높거나 낮게 보안통제를 적용하는 위험분석 기법
  • 국내외 표준이나 법령, 가이드 등을 기준으로 최소한의 기준 수준을 정하는 방법
  • 조직에서 공통적으로 필요한 보호대책을 정할 수 있어 시간 및 비용이 절약되지만, 조직의 특성이 미반영된다는 단점이 있음

 

 

10. BCP (Business Continuity Plan), 업무 연속성 계획

  • 비즈니스 연속성을 보장하기 위한 계획
  • 각종 재해, 장애, 재난으로부터 위기 관리를 기반으로 재해 복구, 업무 복구 및 재개, 비상 계획 등의 비즈니스 연속성을 보장하기 위한 계획
  • 주요 재난 및 상황에 따른 컴퓨터 시스템 장애에 대한 서비스 복구 계획, 비즈니스 운영의 위험을 대처하여 리스크를 최소화하고 신뢰와 안정을 위한 계획 수립
728x90