본문 바로가기
Security/정보보안기사

[정보보안기사] #9. 정보보안기사 실기 기출 요약 (2)

by Berasix 2022. 11. 16.
반응형

1. 스타형 네트워크 토폴로지

- 중앙의 허브를 통해 연결

- 각 장비는 단 하나의 링크와 I/O 포트를 갖는다

- 네트워크상의 노드에 문제가 생겨도 전체 네트워크에 영향이 생기지 않는다.

2. /etc/shadow

①root:②$1$9L2L0oTwd:③12751:④0:⑤99999:⑥7 :⑦ :⑧ :⑨

①사용자명:②패스워드:③패스워드 파일 최종 수정일:④패스워드 변경 최소일:⑤패스워드 변경 최대일:⑥패스워드 만료 경고기간:⑦패스워드 파기 후 게정 비활성 기간:⑧계정 만료 기간:⑨예약 필드

3. /etc/passwd

①root:②x:③0:④0:⑤root:⑥/root:⑦/bin/bash

①사용자명:②패스워드:③UID:④GID:⑤사용자계정이름:⑥사용자계정홈디렉토리:⑦사용자계정로그인쉘

4. DNS 증폭 공격

1) 주로 사용되는 IP 기반 공격

- IP Spoofing 으로 출발지 IP를 희생자 서버의 IP로 위조 후 다수의 DNS 질의

- 공격자의 DNS 질의에 대한 응답 패킷을 희생자 서버가 수신하게 되어 서비스 거부 공격이 가능

2) 공격에 사용하는 DNS Query Type

- ANY 혹은 TXT 은 요청하는 패킷의 크기와 응답 패킷 크기가 크기 때문에 적은 리소스로 효율적인 공격 가능

5. last

- /var/log/wtmp 확인할 수 있다

- 로그인한 IP, 리부팅 날짜 확인 가능

6. UDP Flooding

UDP 프로토콜의 비연결적 특성을 이용한 DoS 공격으로 대량의 UDP 패킷을 희생자에게 전송해 희생자의 네트워크 대역폭을 소진시키는 DoS 공격

7. 파일 업로드 공격

- 실행 가능한 스크립트 파일을 첨부하여 원격에서 제어하는 공격

- 첨부된 스크립트 파일은 웹쉘이라고 한다

8. 디렉터리 리스팅

- index 파일이 없음에도 파일, 폴더의 목록이 보여지고 있음

- httpd.conf의 Options Indexes 를 비활성화해야 한다.

9. 정보보호 정책

- 기업 또는 조직의 정보보호에 대한 방향, 전략, 주요 내용들을 문서화시켜놓은 것

- 정보보호 정책의 접근통제 정책

1) DAC : 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용

2) MAC : 주체의 레이블과 주체가 접근하고 하는 객체의 레이블 이용

3) RBAC : 비 임의적 접근통제 모델 또는 임무 기반 접근통제 모델

10. IPv6 주소 전환 방식

- 듀얼스택 : 장비들이 IPv4, IPv6 모두 지원하고 동시 처리가 가능

- 터널링 : 2개의 IPv6 호스트 사이에 IPv4 망이 있을 때, IPv6 패킷을 IPv4 패킷 속에 캡슐화하여 사용하는 기술

- 헤더 변환 : 변환 헤더를 추가해 IPv4 주소와 IPv6 주소를 상호 변환

 

11. FTP

FTP는 Active 모드와 Passive 모드가 있다.

Active 모드는 통신 제어를 위한 21번 포트와 데이터 전송을 위한 20번 포트를 사용한다.

Passive 모드에서는 데이터 전송을 위해 서버에서 1024 포트 이상을 사용한다.

12. 스머프 공격

- 여러 호스트에 특정 대상을 출발지로 ICMP Echo Request를 보내게 하여 서비스 거부를 유발하는 보안 공격

- 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트 하면 근처의 호스타가 다량의

ICMP Echo Reply를 발생시킨다.

13. 개인정보보호법에 따른 개인정보 안전성 확보조치에서 접속기록 관리 방법

- 접속기록 : 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무 내역에 대하여 개인정보취급자 등의

계정, 접속 일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록한 것

- 개인정보 처리자는 개인정보취급자가 개인정보처리 시스템에 접속한 기록을 1년 이상 보관. 관리하여야 한다.

다만, 5만명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유 식별정보 또는 민간 정보를 처리하는 개인정보처리 시스템의

경우에는 2년 이상 보관. 관리하여야 한다.

- 개인정보 처리자는 개인정보의 오. 남용, 분실. 도난. 유출. 위조. 변조 또는 훼손 등에 대응하기 위하여

개인정보처리 시스템의 접속기록 등을 월 1회 이상 점검하여야 한다.

14. crontab

crontab -l

crontab -u 아이디 -e : 특정 ID의 crontab 편집

0 2 * * 0 rm -rf /home/* : 매주 일요일 새벽 2시에 rm -rf 명령으로 /home 디렉터리 하위 모든 파일과 디렉터리 삭제

15. 업무 연속성 계획(BCP)

- 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무 복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하기

위한 계획. 하위 업무로 RTO, RPO, 우선순위를 설정하기 위해 업무 영향 분석(BIA)을 수행한다.

16. FIN Scan, XMAS Scan, NULL Scan

스텔스 스캔, 포트 닫혔을 때만 응답

17. 개인정보보호 원칙

1) 개인정보 처리자는 개인정보 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.

2) 개인정보 처리자는 개인정보의 처리 목적에 필요한 범위에서 적법하게 개인정보를 처리하여야 하며, 그 목적 외 용도로 활용하여서는 아니 된다.

3) 개인정보 처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.

4) 개인정보 처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.

5) 개인정보 처리자는 개인정보 처리 방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.

6) 개인정보 처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다.

7) 개인정보 처리자는 개인정보의 익명 처리가 가능한 경우에는 신뢰에 의하여 처리될 수 있도록 하여야 한다.

8) 개인정보 처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.

18. named.conf에서 특정 IP axfr 쿼리 허용

allow-query { 192.168.10.3; }

or

allow-transfer { 192.168.10.3; }

19. Blind SQL Injection 공격

=> union과 쿼리의 참, 거짓을 이용하여 DATABASE 혹은 TABLE 정보를 얻을 수 있다

=> 입력값 검증, Prepared statement를 이용하여 차단.

20. 개인정보 보호법령 및 하위 고시에 의거

1) 접근권한 부여, 발소 등의 기록을 최소 3년간 보관

2) 접속기록은 최소 1년 이상 보관

3) 단, 고유 식별정보 또는 민감정보를 처리하는 경우 최소 2년 이상 보관

4) 접속기록의 위. 변조 방지를 위해 월 1회 이상 점검

21. 상호 연관 분석

- 이기종의 여러 보안 솔루션,장비에서 발생되는 이벤트 패턴 간에 연관성을 분석한 것으로 보안 위협에 보다

정확한 판단과 대응을 가능하게 한다.

22. 데이터베이스 보안 통제 방법

1) 접근제어 : 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법

2) 추론 통제 : 사용자를 찾은 후 통계 함수 관계를 통해 키값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제

3) 흐름 통제 : 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제

 

 

 

 

이 글은 필자가 분석, 공부하면서 작성한 포스트입니다. 

잘못된 부분에 대해 알려주시면 수정하도록 하겠습니다.

728x90

댓글