정보보안기사 35

[정보보안기사] 2021년 18회 정보보안기사 실기 기출문제 복원

1. EAP를 통해 인증을 수행하고 AES-CCMP 기반 암호화를 지원하는 무선랜 보안 표준은? - WPA2 2. 바이러스 토탈(Virustotal)에서 제작하였고, 악성코드의 특성과 행위에 포함된 패턴을 이용하여 악성코드를 분류하는 툴의 이름은? - YARA 3. SW 개발 보안과 관련하여 ( )에 들어갈 취약점명(공격기법)을 기술하시오. (A) : DB와 연결되어 있는 애플리케이션의 입력값을 조작하여 의도하지 않은 결과를 반환하도록 하는 공격기법 (B) : 게시판, 웹, 메일 등에 삽입된 악의적인 스크립트에 의해 쿠키 및 기타 개인정보를 특정 사이트로 전송시키는 공격 기법 (C) : 적절한 검증 절차를 수행하지 않은 사용자 입력값이 운영체제 명령어의 일부로 전달되어 의도하지 않은 시스템 명령어가 실행..

정보보안기사 2022.11.07

[정보보안기사] 2022년도 1회차(19회) 실기 시험 불합격 후기

안녕하세요! 지난번 합격했던 정보보안기사 필기 시험에 이어서, 실기 시험을 보고 왔습니다! 이번회차 시험의 이슈는 자격시험 주관 기관이 한국인터넷진흥원(KISA)에서 한국방송통신전파진흥원(KCA)로 변경되었다는 점인데요, 한국인터넷진흥원(KISA) 주관의 시험일 때에는 매 시험이 논란일 정도로 난이도가 어려웠었는데 그나마 이번 시험은 '이걸 어떻게 맞추지?'라는 문제는 없어서 저를 포함한 수험생분들의 체감난이도는 상대적으로 낮았던 것 같습니다! 정보보안기사 시험이란? 정보보안기사는 한국방송통신전파진흥원(KCA)에서 주관하는 기사급 시험으로, 필기시험과 실기시험을 차례로 응시하여 합격하시면 자격이 주어지게 됩니다! 실기시험은 필답형 시험으로 PBT(Paper Based Test) 방식의 시험으로 단답형 1..

정보보안기사 2022.05.20

[정보보안기사] 2022년도 1회차(19회) 필기 시험 합격 후기

안녕하세요! 2022년도 1회차 정보보안기사 필기 시험은 기존의 주관기관인 한국인터넷진흥원(KISA)가 아니라 정보통신기사 등의 자격주관기관인 한국방송통신전파진흥원(KCA) 주관으로 변경되었습니다! 한국인터넷진흥원 주관의 시험일 떄에는 시험 합격률이 매우 낮아서 수차례 공부하고 응시해도 낙방하기 일쑤였었는데요, 그래도 자격주관기관이 변경되고 나서 문제도 좀 쉬워지지 않을까?라는 기대감과 함께 다시 정보보안기사 필기 시험부터 응시하게 되었습니다! 정보보안기사 시험이란? 정보보안기사 시험은 한국방송통신전파진흥원(KCA)에서 주관하는 기사급 시험으로, 필기시험과 실기시험을 차례로 응시하여 합격하시면 자격이 주어지게 됩니다! 필기시험은 PBT(Paper Based Test)으로 진행되며 100문제를 2시간 30..

정보보안기사 2022.05.19

[정보보안기사] 실기대비 요약 #15(정보보호 일반)

○ 포렌식 기본 원칙 중 연계 보관성(Chain of Custody) - 보안사고 조사를 위한 증거 수집부터 법정제출까지의 여러 단계 중 해당 증거물에 어떠한 변경도 발생되지 않았다는 것을 보장하기 위한 절차와 과정을 말한다. 연계 보관성이 지켜지지 않으면 해당 증거물은 법적 효력을 갖지 못하므로 이는 매우 중요하다 - 증거확득(무결성) -> 이송(무결성) -> 분석(사본) -> 보관(무결성) -> 법정제출(원본) ○ 전자서명을 통하여 제공할 수 있는 대표적인 보안서비스(기능) - 전자서명은 송신자의 개인키로 서명하고 송신자의 개인키로 검증한다. 1. 무결성 : 메시지가 위변조되지 않았음을 보장 2. 인증 : 메시지가 올바른 상대로부터 온 것임을 보장 3. 부인방지 : 메시지를 보낸 상대방이 자신이 보낸..

정보보안기사 2022.04.19

[정보보안기사] 실기대비 요약 #14(정보보호 일반)

○ 정보자산에 대한 잠재적 및 알려진 취약점과 위협으로 인해 발생할 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가시 위험수용수준을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위 확보를 지원하여야 한다. ○ 위험관리기법 - 위험감소 : 위험에 대한 적절한 통제를 수행하는 것으로 위험 수준을 감소시키는 것 - 위험회피 : 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것 - 위험전가 : 위험에 대한 책임을 제3자와 공유하는 것(보험가입) - 위험수용 : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 것 ○ 정보보안의 목적 : 기밀성(C), 무결성(I), 가용성(A) ○ 위험관리계획 수립 시 업무영향분석(BIA)을..

정보보안기사 2022.04.19

[정보보안기사] 실기대비 요약 #13(정보보호 일반)

○ 암호 공격 - 암호문 단독공격 : 암호문 C만 갖고 평문 P나 키 K를 찾아내는 방법 - 기지 평문 공격 : 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독 - 선택 평문 공격 : 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 암호문 C를 얻는 방법 - 선택 암호문 공격 : 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻는 방법 ○ 디지털 콘텐츠 저작권 기술 : DRM, DOI(Digital Object Identifier), 디지털 워터마킹 ○ 블록 암호화 알고리즘 DES : 56비트 비밀키 + 8비트(1비트 패리티 포함) = 64비트 ○ OTP를 구현할 목적으로 스트림 암호를 사용 ○ 블록암호 : 혼돈과 확산을 이용 - 혼돈 : 암호문과 비밀키의 관계를 숨김 ..

정보보안기사 2022.04.18

[정보보안기사] 실기대비 요약 #12(침해사고 분석 및 대응)

○ 로그잼(Logjam) 취약점(2015년 9월) - TLS 프로토콜 취약점 - (개요) 1. 중간자 공격(MITM)을 통해 사용자와 웹 또는 이메일 서버 간의 TLS 통신을 다운그레이드 시킬 수 있음 2. HTTPS 연결에서 OpenSSL을 포함하고 있는 SSL/TLS 클라이언트를 다운그레이드 시킬 수 있는 공격 3. 공격자가 임시 Diffie_Hellman 키교환을 사용하여 TLS 연결을 512비트 수출버전 암호화로 다운 가능 - (주요내용) 1. 공격자는 취약한 512bit 수출 등급(Export) 암호화 TLS 연결로 다운그레이드하여 통과되는 트래픽에 대해 읽거나 수정을 할 수 있으며, 특히 Diffie_Hellman 키 교환방식이 이 공격에 영향을 받을 수 있음 2. Diffie_Hellman을..

정보보안기사 2022.04.17

[정보보안기사] 실기대비 요약 #11(침해사고 분석 및 대응)

○ HeartBleed(하트블리드) 취약점(2014년 4월) - CVE-2014-0160(시스템 메모리 정보 노출 취약점) - (개요) 통신 구간 암호화를 위해 사용하는 OpenSSL 라이브러리의 하트비트(HeartBeat) 확장 모듈의 버그로 인하여 발생한 취약점으로 서버에 저장된 중요 메모리 데이터가 노출되는 취약점 - (주요내용) 1. 하트비트(HeartBeat) 확장 모듈은 OpenSSL 1.0.1에 추가된 기능으로 SSL/TLS 프로토콜에서 매번 연결을 재협상하지 않아도 상호간에 연결 지속 신호를 주고받으면서 통신연결을 유지하게 해주는 기능이다. 클라이언트가 하트비트를 요청하면서 Payload와 Payload의 길이를 보내면 서버 측에서는 하트비트 응답에 그 내용을 길이만큼 복사하여 되돌려주며 ..

정보보안기사 2022.04.16

[정보보안기사] 실기대비 요약 #10(침해사고 분석 및 대응)

○ 무결성 점검도구(tripwire) 1. 데이터베이스 초기화 : tripwire -init 2. DB 파일 생성 확인 : /var/lib/tripwire/호스트명.twd 3. tripwire 실행 : tripwire -check 4. 결과 리포트 확인하기 ○ 침입차단 시스템(iptables) - 패킷 필터링 기능을 가지고 있는 리눅스 커널에 내장된 rule 기반의 패킷 필터링 기능 제공 - 상태추적 기능 제공 - NAT 기능 제공 - -j ACCEPT : 해당 패킷을 허용한다 - -j DROP : 해당 패킷을 차단한 후 아무런 응답 메시지도 전송하지 않는다 - -j REJECT : 해당 패킷을 차단한 후 ICMP 에러 메시지로 응답한다 - -j LOG : 탐지 로그를 남긴다. 일반적으로 "/var/lo..

정보보안기사 2022.04.11

[정보보안기사] 실기대비 요약 #9(침해사고 분석 및 대응)

○ 침입탐지 시스템(snort) - 1998년 마틴 로시에 의해 처음 개발, Snort라는 단어는 "Sniffer and More"에서 유래 - 주요기능 : 패킷 스니퍼, 패킷 로거, 네트워크 IDS ○ snort rule 설정 - snort 룰/시그니처는 크게 헤더(Header) 부분과 바디(Body) 부분으로 구성되어 있다. - 헤더 부분은 처리방식, 프로토콜, IP주소, 포트번호 등 처리할 패킷을 판단하는 기준을 명시한다. - 바디 부분은 패킷을 탐지하기 위한 규칙을 명시한다. ○ 룰 헤더(Header) 설정 - Rule Action : 총 8가지 유형의 처리방식 지정 - Protocols : 탐지할 프로토콜(4가지, TCP/UDP/ICMP/IP) - IP Address : 출발지/목적지 IP - ..

정보보안기사 2022.04.10