티스토리 뷰

2020년 제16회 정보보안기사 실기 기출문제 복원

 

잘못된 내용은 알려주시면 수정하겠습니다! 공부는 하지 않고 시험만 쳤더니 모르는 문제 투성이네요. 기억나는대로 정리하고 관련 내용 찾아서 모아놨는데 잘못된 내용이 있을 것 같아 미리 말씀드립니다.^^

 

 

단답형(각 3점)

 

 

1. etc/shadow파일의 Encrypted 필드 중 밑줄 친 부분이 의미하는 것은?

$ID$Salt$Encrypted_password

- 답 : 적용된 해시 알고리즘의 종류(암호값)

(차례대로 암호값, 솔트값, 해시값을 의미)

 

 

2. 아래의 정보보호 업무를 총괄하는 자는?

- 정보보호관리체계의 수립 및 관리·운영

- 정보보호 취약점 분석·평가 및 개선

- 침해사고의 예방 및 대응

- 사전 정보보호대책 마련 및 보안조치 설계·구현 등

- 정보보호 사전 보안성 검토

- 중요 정보의 암호화 및 보안서버 적합성 검토

- 답 : 정보보호최고책임자

 

 

3. 아래에서 설명하는 내용은 무엇인가?

 

- 답 : 정보보호 정책

 

 

4. 다음의 무선 인터넷 보안 기법에 해당하는 암호화 알고리즘을 적으시오.

보안 기법

WEP

WPA

WPA2

암호화 알고리즘

(A)

(B)

(C)

- 답 : (A) RC4, (B) RC4-TKIP, (C) AES-CCMP

 

 

5. TLS 1.3에서~~ 이렇게 시작했던 것 같은데 기억이 안 나네요...

 

 

6. 다음에서 설명하는 것은 무엇인가? [2021.1.7. 수정]

(  A  )은 컴퓨터와 모바일, 서버 등 단말(Endpoint)에서 발생하는 악성행위를 실시간으로 감지하고 이를 분석 및 대응하여 피해확산을 막는 솔루션이다. 주로 악성코드, 랜섬웨어, 바이러스, 정보유출 차단목적으로 사용되나 ‘제로데이 공격(Zero day Exploit)’ 대응에 효과적인 것으로 알려져 있다.

- 답 : (A) EDR(Endpoint Detection and Response, 엔드포인트 위협탐지 및 대응)

 

 

 

 

 

 

 

 

7. 리눅스에서 시스템콜을 확인하는 명령어는 (  A  )이다. ps 명령어가 조작된 것을 확인하는 방법은 아래와 같다. 빈 칸에 공통으로 들어갈 명령어를 쓰시오.

# (  A  ) -e | grep ps (정확하지는 않지만 e 옵션이 있었던 것 같습니다)

- 답 :

[루트킷을 탐지하는 원리에 대한 내용으로 보입니다. 일반적으로 루트킷은 공격자가 숨기고자 하는 프로세스가 출력되지 않도록 ps 프로그램을 변조하여 정상적인 ps 프로그램과 교체하는 방식으로 작동됩니다. 루트킷을 탐지하는 원리는 ps 실행결과와 /proc 디렉터리에 있는 프로세스 정보를 비교하여 히든 프로세스를 탐지하는 것입니다. 루트킷 점검 도구로는 chrootkit과 레드햇 리눅스의 파일변조를 확인하는 rpm 등이 있으나, 해당 문제에서 요구하는 답은 아닌 것 같습니다.]

 

 

8. 다음의 빈칸에 공통으로 들어갈 내용은?

(  A  )는 최근에 제시된 보안관제 시스템으로 수많은 이기종의 보안 시스템에서 생성되는 로그 데이터를 수집하고 연관 분석하는 통합 보안 관제의 새로운 형태이다. 과거 사례를 모두 가지고 있으며 SIEM 등을 포함하고 있다. 이상징후를 탐지하면 (  A  )에 질의하여 그 결과를 토대로 공격여부를 판단한다.

- 답 : AI 보안관제 또는 인공지능 기반 보안관제

 

8번 답에 대해 다른 의견도 있습니다. [2021.01.18 추가]

아래의 (1) 또는 (2)가 답이라면 지문의 내용도 함께 바뀌어야 할 것 같습니다.

 

(1) CTI(Cyber Threat Intelligence) : 사이버 위협 인텔리전스. 시스템의 안전을 위협하는 정보를 수집하여 상황을 분석하고 보안 위협에 효과적으로 대응하는 방법으로 APT와 같은 공격을 예방햐는데 사용된다

 

(2) TMS(Threat Management System) : 전사적 IT인프라에 대한 위협정보를 수집,분석,경보,관리하는 정보보호 통합관리 시스템. 실시간으로 공신력 있는 대외 정보보호기관의 위협정보들을 수집, 분석하여 정보보호관리자에게 제공하여 각종 보안 위협으로부터 사전 대응 및 예·경보 체계를 구축하고 이를 통해 APT 등에 대한 조기 대응을 유도한다

 

9. 다음 위험 구성요소 간의 도식도에서 빈 칸에 해당하는 내용을 적으시오.

- 답 : (A) 위협, (B) 자산, (C) 감소

 

 

10. 다음에서 설명하는 프로토콜은 무엇인가?

UDP에서 데이터그램을 암호화하는 전송계층의 보안 프로토콜이다. SSL/TLS와 같은 서비스를 제공한다.

- 답 : DTLS(Datagram TLS)

 

 

 

 

 

 

 

서술형(각 14점)

 

 

11. 쿠키(Cookie)는 개별 클라이언트 상태 정보를 HTTP 요청/응답 헤더에 담아서 전달하는 작은 정보 또는 데이터를 의미한다. 아래의 질문에 답하시오.

Set-Cookie: ID=KISA; Path=/; secure

(1) 쿠키의 속성을 위와 같이 설정하면 얻을 수 있는 효과는 무엇이며, (2) 이를 통해 방지할 수 있는 공격기법은 무엇인지 서술하시오.

(3) HttpOnly로 설정하면 응답 헤더의 내용이 어떻게 바뀌는지, (4) 이렇게 설정하면 얻을 수 있는 효과는 무엇이며, (5) 이를 통해 방지할 수 있는 공격기법에 대해서 서술하시오.

 

- 답 :

(1) secure 속성을 설정하는 것으로 클라이언트가 HTTPS 통신일 경우에만 해당 쿠키를 전송한다

(2) 전송 중에 평문 쿠키가 노출되는 것을 방지할 수 있어 기밀성을 보장할 수 있다

(3) Set-Cookie: ID=KISA; Path=/; ( HttpOnly ) [빈칸 채우기 형태로 출제되었습니다]

(4) 자바 스크립트 등의 스크립트를 통해 해당 쿠키에 접근하는 것을 차단해 준다

(5) 크로스사이트스크립트(XSS) 공격에 대응할 수 있다

 

 

12. 디지털 포렌식 5원칙 중 3가지를 제시하고 그 내용을 기술하시오.

 

- 답 :

(1) 정당성 원칙 : 증거가 적법절차에 의해 수집되어야 함

(2) 재현 원칙 : 같은 조건과 상황에서 항상 같은 결과가 나와야 함

(3) 신속성 원칙 : 전 과정이 신속하게 진행되어야 함(휘발성 데이터 등)

(4) 연계보관성 원칙 : 각 단계에서 담당자 및 책임자를 명확히 해야 함

(5) 무결성 원칙 : 수집된 증거가 위변조가 없어야 함

 

 

13. 스팸메일 차단 방법으로 SPF(Send Policy Framework)와 DKIM(DomainKeys Identified Mail)가 있다. 아래에 답하시오.

(1) SPF의 동작 원리에 대해서 설명하고, (2) SPF에서 확인되지 않는 정보는 어떻게 얻어 올 수 있는지 설명하시오.

(3) DKIM에서 공개키를 전달하는 수단과 기법을 설명하시오.

(4) SPF와 DKIM 방식이 혼합된 형태의 기법은 무엇인가?

 

- 답 :

(1) 발신자는 자신의 메일 서버 정보와 정책을 적은 SPF 레코드를 해당 DNS에 등록하고 수신자는 이미 등록된 발신자의 SPF 레코드를 확인하여 수신한 메일에 표시된 IP와 비교하여 수신여부를 결정한다

(2) DNS에서 읽어 온다

(3) 수신자는 DNS에 등록된 송신자의 공개키를 조회하여 확인하고 도메인 네임에 연결된 전자서명을 이메일 메시지에 첨부

(4) DMARC(Domain-based Message Authentication, Reporting and Conformance)

 

 

 

 

 

 

 

실무형 (각 14점, 3문항 중 2개 문항 선택하여 풀이, 3문항 모두 답안 작성시 14-15번에 대해서만 채점함)

 

 

14. 아래에서 설명하는 보안 취약점에 대해서 질문에 답하시오. [2021.1.7.수정]

<예문1>

<? xml version="1.0"?>

<!DOCTYPE attack [

<!ENTITY xxe SYSTEM "file:///etc/passwd">

]>

<print> &xxe; </print>

<예문2>

<?xml version="1.0"?>
<!DOCTYPE lolz [
 <!ENTITY lol "lol">
 <!ELEMENT lolz (#PCDATA)>
 <!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
 <!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;">
 <!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
 <!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
 <!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
 <!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
 <!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;">
 <!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
 <!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lolz>&lol9;</lolz>

(1) <예문1>에 제시된 공격기법의 이름을 적고, (2) <예문1>의 공격기법의 원리와 취약점을 서술하시오. (3) <예문2> 코드를 실행했을 때 그 결과에 대해서 설명하시오.

 

- 답 :

(1) XXE(XML eXternal Entity) 인젝션

(2) XML 문서 안에서 외부의 개체를 참조하게 되는데 이때 외부 개체에 삽입된 악의적인 코드가 실행되어 데이터 유출, 서비스 거부 공격 등을 수행할 수 있음.

(3) 엔티티 참조를 반복하면서 메모리 고갈, 이로 인한 서비스 불가

 

* 14번 문제 관련 참고자료

https://en.wikipedia.org/wiki/Billion_laughs_attack
https://owasp.org/www-community/vulnerabilities/XML_External_Entity_(XXE)_Processing

 

15. 아래의 정량적 위험 분석에 대해 질문에 답하시오.

구분

자산현황

대책

A

B

자산 가치(만원)

100,000

100,000

100,000

노출계수(%)

80

20

80

SLE(만원)

(   ①   )

(   ②   )

(   ③   )

ARO(%)

50

50

25

ALE(만원)

(   ④   )

(   ⑤   )

(   ⑥   )

대책 적용시 ALE감소(만원)

-

30,000

40,000

대책비용(만원)

-

17,000

4,000

대책 적용시 이익(만원)

-

(   ⑦   )

(   ⑧   )

(1) 위 표의 빈 칸에 알맞은 답을 기재하고, (2) 어느 보안 대책을 선택하여야 하는지, (3) 그 이유에 대해 서술하시오.

 

- 답 :

(1) ① 80,000, ② 20,000, ③ 80,000, ④ 40,000, ⑤ 10,000, ⑥ 20,000, ⑦ -7,000, ⑧ 16,000 [빈 칸의 위치와 수치는 정확하지 않습니다]

(2) B

(3) ALE보다 대책 적용시 ALE 감소 금액이 커서 효과는 동일하나, 대책 적용에 드는 비용을 감안하면 B가 더 유리함 [단순 금액 수치로만 판단하였으나, ARO 등 위험의 정도를 감안하면 답은 달라질 수 있을 것 같습니다...]

 

 

16. 아래의 공공기관 정보처리와 관련한 법적 취약점 4개를 제시하고, 그 이유를 서술하시오.

수집 : 온라인 및 오프라인으로 개인정보의 수집 관련 항목이 기재되어 있고 오프라인에는 수집 담당자가 기재되어 있음

보관 : 전자적 형태로 저장된 개인정보에 대해서는 암호화가 적용되어 있으나 문서형태로 저장되는 경우 캐비넷에 보관하고 암호화기법이 기재되어 있지 않음

이용 : 접수된 민원서류에 대해 처리하고 통계자료로 활용하기 위해 개인정보항목들을 즉시 전송한다고 되어 있고, 주민번호가 포함되어 있으나 평문으로 전송하고 있음

파기 : 파기된 정보의 보관기간이 영구로 기재되어 있음

- 답 :

(1) 수집 - 온라인(홈페이지) - 수집담당자 - 미설정 : 담당자 지정하여야 함

(2) 캐비넷 - 암호화기법 - 미설정 : 물리적 보안(잠금장치 등) 시행

(3) 통계 - 주민번호 - 평문전송 : 암호화하여야 함

(4) 파기 - 보관기간 - 영구 : 해당 민원서류의 보관기간 동안만 보관 or 파기 정보는 3년간 보관 후 삭제(제시된 보기에서 별도 DB에는 저장되어 있음)

 

댓글
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday