정보보안기사

[정보보안기사] 2022년 19회 정보보안기사 실기 기출문제 복원

EveningPrimrose 2022. 11. 9. 01:54
반응형

정보보안기사 19회 실기 복원

 

1. 위험관리와 관련하여 ( )에 들어갈 용어를 기술하시오.

 (A) : (B)로부터 보호해야 할 대상

 (B) : (A)에 손실을 발생시키는 원인이나 행위

 (C) : (B)에 의하여 손실이 발생하게 되는 (A)에 내재된 약점

 - 자산, 위협, 취약점

 

2. 네트워크 진입 시 단말과 사용자를 인증하고, 단말에 대한 지속적인 보안 취약점 점검과 통제를 통해 내부 시스템을 보호하는 솔루션을 무엇이라고 하는가?

 - NAC(Network Access Control)

 

3. 여러 개의 프로세스가 공유자원에 동시에 접근할 때 접근하는 순서에 따라 비정상적인 결과가 발생하는 상황을 악용하는 공격기법을 무엇이라고 하는가?

 - Race Condition 공격

 

4. Victim의 MAC 주소를 위조하여 해당 IP로 전달되는 데이터를 중간에서 가로채기하는 공격 기법을 무엇이라고 하는가?

 - ARP 스푸핑

 

5. IDS와 관련하여 ( )에 들어갈 용어를 기술하시오.

IDS는 네트워크의 패킷만 보고 공격을 탐지하는 (A) IDS와 서버에 직접 설치되어 관리가 권한 탈취 등으로 인해 발생되는 공격을 탐지하는 (B) IDS로 구분된다.

 - 네트워크, 호스트

 

6. BCP(업무연속성 계획) 수립 시 장애나 재해 발생으로 업무 프로세스가 중단되는 경우 예상되는 재무적 손실, 외부 규제 요건 등을 고려하여 업무 중요도를 평가하고 이에 따른 RTO(목표 복구 시간), RPO(목표 복구 지점)를 결정하는 절차를 무엇이라고 하는가?

 - BIA(Business Impact Analysis, 업무영향도 분석)

 

7. Apache 로그와 관련하여 ( )에 들어갈 용어를 기술하시오.

Apache 서버의 로그파일은 정상적인 접속 로그가 기록되는 (A) 로그, 접속에러가 기록되는 (B) 로그가 존재한다. 로그 파일의 경로를 확인할 수 있는 파일은 (C)이다.

 - Access, Error, httpd.conf

 

8. 필 짐머만에 의해 개발되었으며 PEM에 비해 보안성은 떨어지나, 이것을 실장한 프로그램이 공개되어 있어서 현재 가장 많이 사용되고 있는 이메일 보안 기술을 무엇이라 하나?

 - PGP(Pretty Good Privacy)

 

9. ( )에 들어갈 용어를 기술하시오.

위험 평가 수행 시 자산을 식별하고, 식별된 자산의 가치를 평가하는 기준으로 CIA(기밀성, 무결성, 가용성) 측면을 고려하여 자산의 ( )를 산정한다.

 - 중요도

 

10. 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채는 공격 기법을 무엇이라고 하는가?

 - 세션 하이재킹

 

11. 특수비트와 관련하여 다음 각 항목에 설정된 접근권한의 의미를 설명하시오.

 1) -r-sr-xr-x root sys /etc/chk/passwd

  - /etc/chk/passwd 파일은 owner의 실행권한이 s이므로 setuid 설정이 되어있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 소유자인 root의 권한으로 실행된다.

 2) -r-xr-sr-x root mail /etc/chk/mail

  - /etc/chk/mail 파일은 Group의 실행권한이 s이므로, setgid 설정이 되어있다. 따라서, 일반 사용자 계정으로 해당 파일을 실행하더라도 mail 그룹의 권한으로 실행된다.

 3) drwxrwxrwt sys sys /tmp

  - /tmp 디렉토리는 모든 사용자가 읽기, 쓰기, 실행이 가능하도록 777로 권한설정이 되어 있으며, 추가적으로 Others의 실행 권한이 t이므로 sticky bit가 설정되어 있다. 따라서 /tmp 디렉토리에는 누구나 파일을 생성, 수정 및 읽기가 가능하나, 파일의 소유자 및 root 계정 외에는 삭제가 불가하다.

 

12. 공공기관에서 개인정보처리 방침 수립 시 포함해야 할 사항을 4가지 이상 기술하고, 수립된 개인정보처리방침을 알리는 방법을 3가지 이상 기술하시오.

 - 개인정보처리 방침 수립 시 포함해야할 사항 4가지 이상

  1. 개인정보의 처리목적

  2. 개인정보의 처리 및 보유기간

  3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만)

  3-2. 개인정보의 파기절차 및 파기 방법

  4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만)

  5. 정보주체 및 법정 대리인의 권리, 의무 행사방법에 관한 사항

  6. 개인정보보호책임자의 성명 또는 개인정보보호 업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처

  7. 인터넷 접속파일 등 개인정보를 자동으로 수집하는 장치의 설치 운영 및 그 거부에 관한 사항(해당되는 경우에만)

  8. 그 밖에 개인정보의 처리에 대하여 대통령령으로 정한 사항

   1) 처리하는 개인정보의 항목

   2) 개인정보보호법 시행령 제30조 또는 제48조의 2에 따른 개인정보의 안전성 확보 조치에 대한 사항

 

 - 알리는 방법 3가지 이상

  1. 개인정보처리자의 인터넷 홈페이지

  2. 개인정보처리자의 사업장등의 보기 쉬운 장소에 게시하는 방법

  3. 관보(개인정보처리자가 공공기관인 경우만 해당한다)나 개인정보처리자의 사업장 등이 있는 시, 도 이상의 지역을 주된 보급지역으로 하는 '신문 등의 진흥에 관한 법률' 제2조제1호가목, 다목 및 같은 조 제2호에 따른 일반일간신문, 일반주간신문 또는 인터넷신문에 싣는 방법

  4. 같은 제목으로 연 2회 이상 발행하여 정보주체에게 배포하는 간행물, 소식지, 홍보지 또는 청구서 등에 지속적으로 싣는 방법

  5. 재화나 용역을 제공하기 위하여 개인정보처리자와 정보주체가 작성한 계약서 등에 실어 정보주체에게 발급하는 방법

 

13. 아래의 로그와 관련하여 물음에 답하시오.

device eth0 entered Promiscuous mode

 1) Promiscuous mode의 의미는?

  - 네트워크 카드의 eth0 인터페이스로 들어오는 모든 패킷을 수신하게 됨(수신자가 eth0로 설정된 패킷이 아니더라도 Drop하지 않고 모두 읽게 됨)

 2) 해당 모드로 진입 시 수행 가능한 공격은?

  - 패킷 스니핑 공격

 3) 공격에 대응할 수 있는 방법을 1가지 이상 설명하시오.

  - 통신 시 SSH, HTTPS 같은 암호화 통신 수행

  - ifconfig [인터페이스 명] -promisc 설정으로 무차별 모드 해제(악의적인 목적을 가진 단말 소유자가 자신의 NIC를 무차별 모드로 설정했다면 유효한 대응 방법이 아님)

  - 허브가 아닌 지능형 스위치 운용을 통하여 불필요한 브로드캐스팅 최소화

 

14. 정보 자산의 구성도와 자산목록을 보고, 1) 자산 식별의 문제점 1개와 2) 보안 취약 문제점 1개를 설명하시오.

[구성도]

 - 인터넷과 내부망 사이에 방화벽을 통하여 DMZ zone을 구성하고 web서버, mail서버가 배치되어 있음

 - web 서버 앞단에는 추가적으로 웹방화벽이 배치되어 있음

 - 내부망 내에서도 방화벽을 통하여 업무망, VDI망, 서버망으로 Farm이 분리되어 있음

 - 서버망 내에 dns서버, db서버, was서버, 개발서버가 위치하고 있음

 

[자산목록]

 - db서버 : OS(AIX 6.4), 호스트명(krserver1), 관리책임자(홍과장)

 - was서버 : OS(AIX 8.0), 호스트명(krserver1), 관리책임자(김부장)

 - dns서버 : OS(AIX 6.4), 호스트명(dns_srv), 관리책임자(홍대리)

 - web서버 : OS(Windows 2003), 호스트명(web1), 관리책임자(김부장)

 - mail서버 : OS(CentOS 7), 호스트명(krmail01), 관리책임자(김사원)

 

1) 자산 식별의 문제점 : 개발 서버가 자산 목록에서 누락되어 있음

 - 자산 식별이 안된 호스트는 자산 중요도 산정, 위험 평가를 통한 보안 통제적용의 사각지대에 놓이게 되므로 보안 위협에 쉽게 노출될 가능성이 높음

2) 보안 취약 문제점 : db서버, dns서버, web서버가 EOS된 버전의 OS를 사용하고 있음

 - 취약점에 대한 패치가 불가하고, 이슈 발생 시 기술지원이 불가하므로 업무 연속성에 문제가 발생할 가능성이 높음. 

 

※ 기타 추가 문제점

1) 개발서버와 운영서버가 동일한 서버망내에 위치함

 - 개발서버에 존재하는 취약점(악성코드)이 운영서버로 쉽게 전파 가능

 - 호스트내에서 tcp wrapper와 같은 ACL 통제 미적용 시, 개발서버와 운영서버간 jump host를 통해 코드 무단 배포, 정보 유출 위험이 높아짐

2) DB서버와 WAS서버의 호스트명이 동일함

 - 로그 모니터링 및 취약점 스캔 결과 확인 시 정확히 어떤 호스트에서 발생한 이벤트/취약점인지 식별하기 어려우므로 신속한 대응 및 조치가 불가함

 

15. 파일 업로드 취약점 대응을 위한 .htaccess 파일 설정의 의미에 대하여 답하시오.

1) <FilesMatch \. (ph|lib|sh|)>
Order Allow DENY
Deny From ALL
</FilesMatch>
2) AddType texy/html .php .php1 .php2 .php3 .php4 .phtml

 1) FileMatch 지시자를 이용, .ph, .lib, .sh 등의 Server Side Script 파일에 대해서 직접 URL 호출 금지(업로드된 스크립트(웹쉘)의 실행을 방지하기 위한 목적임)

 2) AddType 지시자를 이용 Server Side Script 확장자를 실행불가한 text/html MIME Type으로 재조정하여 업로드된 스크립트 실행 방지

 

16. 다음 위험평가서 양식과 관련하여 물음에 답하시오.

자산명 자산 중요도(C, I, A) 우려사항 가능성 위험도(C, I, A)
1) ERP 데이터 H, H, M DB의 접근 통제 위반이나 위반 시도를 적시에 발견하여 처리할 수 없다 H H, H, M
2) 워드문서 L, L, L 적절한 보안 규정이 부족하여 자산이 제대로 보호되지 않을 수 있음 L, L, L

1) 자산 중요도 평가의 목적은?
 - CIA 측면에서 자산의 가치를 평가하여 중요도를 산정함으로써 정보보호의 우선순위를 결정할 수 있는 기준을 마련하기 위함

2) 해당표내 우려사항이란 무엇인가?

 - 자산에 발생할 수 있는 위협과 취약성을 하나의 통합된 고려요소로 평가하도록 하고 이를 '우려사항'이라는 용어로 표현함

3) 해당표내 가능성이란 무엇인가?

 - 기존에 설치된 보호대책을 고려하여 현재 시점에서 이러한 위협과 취약성이 발생하여 영향을 미칠 가능성을 의미함

4) 아래 자산 평가 테이블을 보고, 응시자 입장에서 나름대로 위험분석기법을 적용하여 위험분석을 수행하시오.

자산명 설명 소유자 자산 중요도(C, I, A)
1) ERP 데이터 ERP에서 사용하는 DB데이터 관리팀장 H, H, M
2) ERP 서버 ERP 프로그램이 탑재된 시스템 관리팀장 H, H, M
3) 워드문서 문서작성을 위한 임시문서 관리팀장/생산부장 L, L, L

 - 복합접근방법(Combined approach) 적용, 자산 중요도 값을 기준으로 고위험군(ERP)과 저위험군(워드문서)을 식별하여, 고위험군은 상세 위험분석을 수행하고, 저위험군은 베이스라인 접근법을 사용하여 위험분석을 수행한다.

 

 

※ 이전회차 정보보안기사 기출문제

버튼을 클릭하시면 정보보안기사 18회 실기 복원으로 이동합니다.
버튼을 클릭하시면 정보보안기사 17회 실기 복원으로 이동합니다.
버튼을 클릭하시면 정보보안기사 16회 실기 복원으로 이동합니다.

 

 

반응형