본문 바로가기
Security/정보보안기사

[정보보안기사] #8. 정보보안기사 실기 기출 요약 (1)

by Berasix 2022. 11. 16.
반응형

1. 비트로커(BitLocker)

​마이크로소프트 윈도우 비스타부터 포함된 디스크 암호화 기능이다.

볼륨 전체에 암호화를 제공해 자료를 보호하도록 설계되어있다.

128비트 키의 CBC 모드에서 AES 암호화 알고리즘을 사용한다.

 

2. 개인정보 수집에 관한 사항

1) 주민등록번호는 수집할 수 없다.

2) 이벤트 업체에 정보를 제공하는 것은 제 3자 제공에 관한 동의를 별도로 받아야 한다.

3) 동의를 거부할 수 있다는 내용을 안내하면서 동의 거부에 대한 불이익도 같이 안내되어야 한다.

4) 법령에서 구체적으로 고유 식별정보의 처리를 요구하거나 허용하는 경우

3. 정보공유분석센터(ISAC) 역할

1) 취약점 및 침해사고 대응에 대한 정보 제공

2) 침해사고가 발생하는 경우 실시간 경보, 분석업무 수행

4. 개인정보는 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다.

최소한의 개인정보 수집이라는 입증책임은 개인정보 처리자에게 있다.

5. /etc/passwd

ID:패스워드(shadow 정책):uid:gid:사용자이름:사용자홈디렉토리:사용하는쉘

6. 개인정보처리 방침

어떤 당사자가 고객의 개인정보를 어떻게 수집, 사용, 공개, 관리하는지를 밝히는 선언 또는 법적 문서

1) 개인정보의 처리 목적

2) 개인정보의 처리 및 보유 이간

3) 개인정보의 제 3자 제공에 관한 사항(해당 시)

4) 개인정보처리의 위탁에 관한 사항(해당 시)

5) 정보주체와 법정대리인의 권리, 의무 및 그 행사방법에 관한 사항

6) 개인정보 보호책임자의 성명 또는 개인정보 보호업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처

7) 인터넷 접속 정보 파일 등 개인정보를 자동으로 수집하는 장치의 설치, 운영 및 그 거부에 관한 사항(해당 시)

8) 처리하는 개인정보의 항목

9) 개인정보의 파기에 관한 사항

10) 개인정보의 안전성 확보 조치에 관한 사항

7. 정보보호정책이 공식문서로 인정받기 위한 절차

1) 이해 관련자 검토

2) CEO 승인

3) 모든 임직원 및 관련자에게 이해하기 쉬운 형태 전달

8. 취약점, 위협, 정보보호대책

정보자산에 대한 잠재적 및 알려진 취약점과 위협으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의

실패 가능성 및 영향을 평가 시 수용 가능 위험 수준(Degree Of Assurance)을 포함해야 한다.

이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.

9. 운영체제별 root 원격 접속 제한 파일

1) Solaris : /etc/default/login

2) AIX : /etc/security/user

3) Linux : /etc/securetty

10. Smurf 공격

공격명 : Smurf 공격

공격 원리 : 출발지 IP를 희생자 IP로 위조하여 증폭 네트워크로 ICMP Echo Request를 브로드캐스트 한다.

그로 인하여 다수의 ICMP Echo Reply가 희생자에게 전달되어 서비스 거부를 유발한다.

대응방법 : Directed Broadcast 패킷을 허용하지 않도록 라우터 설정,

브로드캐스트 주소로 전송된 ICMP Echo Request 메시지에 응답하지 않도록 시스템 설정

라우터 - # no ip directed-broadcast

시스템 - # ndd -set /dev/ip ip_forward_directed_broadcasts 0

11. IPSec (1)

- 3계층에 속한다(네트워크 계층)

- AH : 무결성 보장, 메시지 인증을 위해 사용

- ESP : 암호화를 통해 기밀성을 유지하기 위해 사용

12. 단편화된 IP 패킷 구성(tcpdump 출력 형식)

41421:48@2960+

단편화ID(id):헤더제외단편화된크기(size)@현재위치(offset),추가단편있음

13. 공개된 장소에 영상정보처리기기 설치 시 안내판에 알려야 할 사항

1) 설치 목적 및 장소

2) 촬영 범위 및 시간

3) 관리책임자 성명 및 연락처

14. 스크린드 서브넷 게이트웨이

- 방화벽 구축 형태 중 하나로 인터넷 쪽과 내부 네트워크 쪽에 패킷 필터링 라우터를 설치하고

그 라우터들 사이에 베스천 호스트를 설치한 구성

인터넷 - 패킷 필터링 라우터 - 내부 네트워크 - 패킷 필터링 라우터

베스천 호스트 베스천 호스트

15. WEP

- IEEE 802.11b 프로토콜에서 적용되기 시작하여 RC4 암호화 알고리즘을 사용한다.

40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 IV(initialization Vector)로 조합된 64비트의 키를 이용하여 RC4 알고리즘 암호화하는 방식이다.

 

16. 위험을 구성하는 4가지 기본 요소

- 자산, 취약점, 위협, 정보보호대책

17. 개인정보에 대한 취급, 관리

개인정보 처리자는 개인정보취급자가 개인정보처리 시스템에 접속한 기록을 1년 이상 보관, 관리하여야 한다.

다만, 5만 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유 식별정보 또는 민감정보를 처리하는 개인정보처리 시스템의 경우에는 2년이상 보관.관리하여야 한다. 개인정보처리자는 개인정보의 오.남용, 분실.도난.유출.위조.변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다.

18. SQL Injection

SELECT password FROM user WHERE userID='myid'

1) myid 사용자에 대한 password 정보를 얻을 수 있다

2) myid 대신 [ ' or '1' = '1 ] 을 이용하면 모든 사용자의 정보 획득이 가능

3) sql문이 아래와 같이 입력되면, 항상 결과가 참이 되기 때문에 모든 사용자의 정보 획득이 가능하다.

SELECT password FROM user WHERE userID='' or '1' = '1'

19. Blind SQL Injection

공격자가 브라우저에 아래와 같은 URL을 입력하자 화면에 '1'이라는 숫자가 출력되었다.

http://www.website.co.kr/view.php?no=1 union select(substr(database(), 0, 1)) = 't'

1) Blind SQL Injection

2) 데이터베이스의 이름이 "t" 로 시작됨을 알 수 있다. 이와 같은 방식을 반복하면 데이터베이스명을 알아낼 수 있다.

3) HTML에서 코드를 수정하여 '1'이 출력되지 않도록 조치

=> HTML을 통해 출력되지 않게 하더라도 다른 페이지에도 동일한 공격이 가능할 확률이 높다.

입력값을 검증하고, prepared statement 를 이용하여 SQL Injection 공격을 원천 차단해야 한다.

20. 내부관리계획

- 개인정보 처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통해 수립 시행하는 내부 기준

1) 개인정보관리 책임자의 자격요건 및 지정에 관한 사항

2) 개인정보관리 책임자와 개인정보 취급자의 역할 및 책임에 관한 사항

3) 개인정보의 기술적, 관리적 보호조치 이행 여부의 내부 점검에 관한 사항

4) 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항

5) 개인정보의 분실. 도난. 누출. 변조. 훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항

21. 스머프 공격

희생자인척 보낸 패킷은 ICMP Echo Request, 희생자가 받는 다량의 패킷은 ICMP Echo Reply

22. 고유 식별정보 처리를 허용하는 경우

- 법령에서 구체적으로 고유 식별정보의 처리를 요구하는 경우

23. 로그

wtmp : 사용자들이 로그인, 로그아웃한 정보, last명령

utmp : 현재 로그인한 사용자들에 대한 상태 정보, who 명령

btmp : 5번 이상 로그인 실패 시 로그인 실패 정보 기록, lastb

24. XSS

- 특정 페이지에 실행 가능한 스크립트를 삽입하여 방문자의 개인정보나 쿠키 정보를 탈취하여 전송하는 공격

- 입력값 검증을 통해 악의적인 행위를 하는 스크립트가 사용되지 않도록 한다.

- 특수문자를 치환하여 입력되도록 한다.

25. 공인인증서의 효력이 소멸하는 사유

1) 공인인증서의 유효기간이 경과한 경우

2) 공인인증기관의 지정 취소

3) 공인인증서의 효력이 정지

4) 공인인증서가 폐지된 경우

26. SysAnalyzer

1) CreateFileA(C:\windows\system32\msnsrv.exe) -> msnsrv.exe 파일 생성

CreateFileA(C:\windows\system32\wassa.exe) -> wassa.exe 파일 생성

2) KEY : HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List

Value : "9070:TCP"="9070:TCP:*:Enabled:Agent"

-> 방화벽 정책에 TCP 포트 9070 허용 정책 추가

3) KEY : HKLM\Softeware\Microoft\Windows\CureentVersion\Run

Value : "wassa.exe"="c:\\windows\\system32\\wassa.exe"

-> wassa.exe 를 시작 프로그램에 등록

4) KEY : HKLM\SYSTEM\CurrentCnotrolSet\Services\msnsrv.exe

Value : "Start"=dword:00000002

-> msnsrv.exe를 윈도우 서비스에 자동실행 등록해 윈도우 기동시 자동 실행

5) KEY : HKLM\SOFTWARE\Microsoft\Windows\CurrentVerion\Explorer\Advanced\Foler\Hidden\SHOWALL

Value : "CheckedValue"=dword:00000000

-> 윈도우 탐색기의 폴더 옵션> 숨김 파일 및 폴더 옵션 표시함으로 변경할 수 없게 설정

27. Anonymous FTP 공격

공격자는 패스워드를 요구하지 않는 FTP 설정의 취약점을 이용한 공격이다.

예를 들어 서버에 쓰기 권한이 잘못 부여되어 악성코드를 서버에 삽입할 수 있고 이를 익명의 다수가 다운로드할 수 있다.

28. IPSec (2)

- 3계층(네트워크)

- AH : 무결성 보장, 메시지 인증을 위해 사용

- ESP : 암호화를 통해 기밀성을 유지하기 위해 사용

29. 저널링(Journaling)

ext3 파일 시스템부터 새롭게 적용된 기능.

데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구

30. 상태 추적(Stateful Inspection) 기반 침입 차단 시스템

패킷 필터링의 단점인 세션에 대한 추적 기능을 보완한 침입 차단 시스템

31. SSL/TLS 레코드 프로토콜

- 메시지를 암호화하여 통신을 수행하는 역할

- 상위계층 메시지를 단편화, 압축, MAC추가, 암호화 처리과정을 거쳐 헤더를 붙인 후 하위계층으로 전달한다.

32. 명령어

1) 최근 7일 내에 변경된 모든 파일을 검색 : find / -mtime -7

2) 사용자가 root 이며 접근권한이 setuid로 설정된 모든 파일을 검색 : find / -user root -perm -4000

33. 개인정보보호법령에 의거 정보주체의 개인정보를 수집할 수 있는 경우

( 개인정보보호법 제 1절 제 15조 )

1) 정보주체의 동의를 받은 경우

2) 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우

3) 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우

4) 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우

5) 정보주체 또는 그 법정대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우

6) 개인정보 처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우. 이 경우 개인정보처리자의 정당한 이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 경우에 한한다.

34. 무차별 대입 공격(Brute Force Attack)

- 특정 아이디에 여러 가지 비밀번호를 무작위로 대입하여 인증을 통과하고자 하는 해킹 기법

35. 자산, 노출계수, SLE, ARO

어떤 회사에서 5년에 한 번씩 화재가 발생하여, 전체 회사 자산인 40억의 30%에 해당하는 손해가 발생한다고 한다. 따라서, 몇 천만 원을 들여서 소방 방재 시설을 설치하고, 1억 원을 들여 화재가 날 경우 10억까지 보상해주는 보험에 가입하였다.

1) 자산 가치는 얼마인가? 40억

2) 노출계수는 얼마인가? 30%

3) 단일 손실예상액은 얼마인가? SLE = AV * EF = 40 * 0.3 = 12억

4) 연간 발생률은 얼마인가? ARO = 1/5 = 20%

5) 연간 예상 손실액은 얼마인가? ALE = SLE * ARO = 12 * 0.2 = 2.4억

6) 회사가 세운 대책은 어떤 것들이 있는가? 위험 감소, 위험 전가

 

 

이 글은 필자가 분석, 공부하면서 작성한 포스트입니다. 

잘못된 부분에 대해 알려주시면 수정하도록 하겠습니다.

728x90

댓글