Specialist for Information Security
|
|
- 경환 경
- 8 years ago
- Views:
Transcription
1
2 이 름 : 최상길 나 이 : 6 살 E - M a i l : eva77@boanin.com 현 재 직 업 : 군인 ( 정보보호기술병) 제작자 프로필 주요 업무 내용 : 서버 및 네트워크 취약점 분석, Storage 설정 및 관리, ESM & EMS & IDS & IPS & TAS & Fire Wall & Virus Wall 등 Security System 운영 및 관제, 네트워크 장비 관리, 웹 어플리케이션 개발, CERT 구축 및 운영 취 미 : 농구, 노래, 모의해킹 기법 파악, 개발, 분석, Penetration Test 하고 싶은 일 : 모의해킹 분야(System / WEB / DB / Network) 및 Forensic 분야, 정보관리 감리사 보유 자격증 : 정보처리 기사, 전자상거래 급, 사무자동화 산업기사, 컴/ 활 급, 워드 급, CCNA, SCSA 외 개 - 경력사항 - 00년 7 월 ~ 00년 월 ( 주) 신흥정밀 전기/ 전자 제품 자동화라인 관리 00년 월 ~ 00년 8월 현대 전문학교 학사 관리 및 네트워크망 관리 00년 월 ~ 00년 월 학점은행제 컴퓨터 공학 학사 학위 (.9 /.) 00년 월 ~ 00년 7월 정보처리 산업기사 및 정보처리기사 강사 00년 월 ~ 00년 월 IT뱅크 정보보호 전문가 과정 교육 이수 00년 월 ~ 006년 0월 개인 서버 및 홈페이지 운영 006년 7 월 ~ 007년 월 ( 주) 아모스 생산라인 관리자( 병역특례) 007년 월 ~ 007년 9월 안성시 자원봉사센터 D/B 코디 ( 개인정보보호 업무) 007년 0월 육군 특수전사령부 정보보호기술병 입대 008년 월 ~ 008년 7월 국방부 파견( 태극훈련 JOS 모델 운용/ 개발) 008년 9 월 ~ 009년 월 특수전사령부 MSEL( 특수전상황묘사) 웹 어플리케이션 개발 009년 월 제 회 육군 해킹방어대회 출전 008년 8 월 ~ 009년 월 SIS 과목에 대한 요점정리 문서 제작(60 Page) 009년 9월 육군 특수전사령부 제대 제작자의 한 마디 제가 만든 이 자료는 SIS 급 시험에 최대한 최적화하였기 때문에, 요점정리가 최대한 자세히 보다는 시험에 맞춘 요약 형으 로 정리를 하였습니다. 따라서 자세한 내용을 보시려면 아래의 제가 자료 참조한 곳에 가셔서 찾아보시면 되겠습니다. 최대한 오타 및 오답을 찾아서 고쳤습니다만, 저 혼자서 몇 달 걸려 작업을 하다 보니, 오타 혹은 문제 중에 오답이 있을 수 있습니다. 이점 양해해 주시기 바랍니다. 이 문서가 작성되면서 가장 많이 참조되었던 건 KRcert 및 KISA 기술문서들 그리고 SIS.or.kr 가이드라인 입니다. 긴 시간동안 정말 저 자신과의 싸움인 것 같습니다. 그래도 포기하지 않고 이렇게 문서완료를 하여 배포를 할 수 있게 되었네 요. 이 자리를 빌어서 정신적 지주인 엔시스님을 비롯하여, 수많은 nsis 카페 회원님들에게 감사드립니다. 저 혼자서의 프로젝트 개념으로 만든 문서라, 배포는 가능합니다. 수정 및 상업적인 용도는 안 됩니다. ( 어떤 목적의 용도로 쓰일만한 가치가 있지도 않겠지만, 제 스스로 많이 부족하다고 생각이 듭니다.) 개인적으로는 다음번에는 요점정리가 아닌 기술문서 정도의 문서를 만들고 싶네요. 그럼 이만 사설을 마치겠습니다. 제 작 일 : 008년 8 월 ~ 009년 월 일 완료
3 SIS 급 시험 요약 제 장 시스템 보안 총 0 문제가 출제 되며, 만점은 7점입니다 대단원 출제 비율 출제 문제 및 배점 절 운영체제 0% 문제 출제 /.점 절 클라이언트 보안 0% 6 문제 출제 /.점 절 서버 보안 70% 문제 출제 / 약.8점 제 장 어플리케이션 보안 총 0 문제가 출제 되며, 만점은 점입니다 대단원 출제 비율 출제 문제 및 배점 절 인터넷 응용 보안 0% 문제 출제 /.점 절 전자상거래 보안 0% 문제 출제 /.점 절 기타 어플리케이션 보안 0% 0 문제 출제 /.점 제 장 네트워크 보안 총 0 문제가 출제 되며, 만점은 7점입니다 대단원 출제 비율 출제 문제 및 배점 절 네트워크 일반 0% 문제 출제 /.점 절 네트워크 활용 0% 9 문제 출제 /.점 절 네트워크 기반 공격의 이해 0% 6 문제 출제 /.점 절 각종 네트워크 장비를 이용한 보안기술 0% 9 문제 출제 /.점 절 최근 경향 및 추세 0% 문제 출제 /.점 제 장 정보보호론 총 0 문제가 출제 되며, 만점은 점입니다 대단원 출제 비율 출제 문제 및 배점 절 암호학 0% 문제 출제 /.점 절 정보보호관리 0% 문제 출제 /.점 절 관련 법규 0% 0 문제 출제 /.점
4 목차 제 장 시스템 보안 절 운영체제 이론 요점 정리 Page ~ 6Page 관련 문제 9Page ~ 7Page 절 클라이언트 보안 요점 정리 9Page ~ Page 관련 문제 6Page ~ 7Page 절 서버 보안 요점 정리 9Page ~ 8Page 관련 문제 Page ~ 9Page 제 장 어플리케이션 보안 절 인터넷 응용 보안 9Page ~ Page 관련 문제 Page ~ Page 절 전자상거래 보안 6Page ~ 6Page 관련 문제 66Page ~ 7Page 절 기타 어플리케이션 보안 76Page ~ 7Page 관련 문제 77Page ~ 78Page 제 장 네트워크 보안 절 네트워크 일반 80Page ~ 8Page 관련 문제 88Page ~ 0Page 절 네트워크 활용 0Page ~ 6Page 관련 문제 9Page ~ Page 절 네트워크 기반 공격의 이해 Page ~ Page 관련 문제 6Page ~ Page 절 각종 네트워크 장비를 이용한 보안기술 7Page ~ 78Page 관련 문제 8Page ~ 0Page 절 최근 경향 및 추세 07Page ~ 0Page 제 장 정보보호론 절 암호학 Page ~ Page 관련 문제 Page ~ Page 절 정보보호관리 7Page ~ 6Page 관련 문제 66Page ~ 06Page 절 관련 법규 09Page ~ Page 관련 문제 Page ~ Page Reference Documents 시스템보안, 네트워크보안, 어플리케이션보안, 정보보호론 Page ~ 6Page
5 시스템보안 - 운영체제 이론 - (급 0%) 운영체제의 기능 프로세서 관리 H/W에 의존된 가장 하위 단계 수준으로 프로세서 스케줄링을 통해 실행 가능한 프로세서 추적 관리한 다. 주 기억장치의 관리 주기억장치의 접근을 관리, 제어하는 장치의 부분으로 주소 변환, 기억 보호, 버퍼 기억 등의 기능을 수행한다. 보조 기억 장치 관리 하드디스크나 디스켓 등의 기억장치에 대한 접근 관리, 제어 등을 수행하는 기능을 함. 컴퓨터의 입출력 장치는 중앙 시스템과 외부와 효율적인 통신방법을 제공함. 입출력 시스템 관리 파일 관리 일괄처리 시스템 (Batch processing system) 다중 프로그래밍 시스템 (Multiprogramming system) 시분할 시스템 (Timesharing system) 실시간 시스템 (Real-time system) 다중처리 시스템 (Multiprocessing system) 병렬처리 시스템 (Parallel processing system) 분산처리 시스템 (Distributed processing system) 입출력장치는 일명 주변 장치라고도 하는데, 가장 기본적인 것으로 키보드, 디스플레이 장치, 프린터 와 보조저장장치인 자기 테이프나 자기 디스크 등이 있다. O/S 는 프로그램이나 데이터를 파일단위로 관리하며 저장장치에 파일 단위로 저장함. 운영체제의 기술 발전 흐름 처리하여야 할 여러 개의 작업들을 함께 일괄로 모아서 처리 주기억 장치에 여러 개의 작업을 상주시켜 CPU와 입출력장치들을 가능한 쉬지 않도록 활용하는 기술 하나의 CPU를 여러 개의 작업들이 정해진 CPU 사용시간 동안만 번갈아 사용하게 함으로써 사용자로 하여금 마치 자신의 작업이 컴퓨터 시스템을 독점하여 사용하고 있는 듯 착각을 가지게 하는 기술 온라인시스템이라고도 하는데 데이터의 처리를 길어야 초 이내의 실시간으로 하는 것 단일 CPU하에서 여러 개의 처리를 하려하면 잦은 인터럽트 처리가 요구되기 때문에 CPU의 속도를 저하 시켜 처리능력을 떨어뜨리는 경향을 갖는데 이를 여러 개의 CPU를 사용하여 처리능력을 향상시켜 해결 컴퓨터 시스템이 작업을 처리함에 있어 한 작업을 여러 대의 CPU가 분리하여 처리함으로써 속도를 향상시키는 기술 통신회선으로 연결된 다수의 컴퓨터들에게 작업과 자원을 분산시킨 후 각 CPU간에 컴퓨터 네트워킹 기술에 의해 작업을 분산처리 하는 기술 운영체제의 주요 구성 - 프로세스 관리 프로세스 제어 블록 : PCB (Process Control Block) - 운영체제가 프로세스에 대한 중요한 정보를 저장해 놓은 곳 ( 프로세스 정보 리스트) - 각 프로세스가 생성될 때마다 PCB 가 생성되고, 완료되면 PCB는 제거 - O/S에게 Process에 대한 정보를 제공해 주는 자료구조 테이블 - 부모 프로세스와 자식 프로세스는 PCB 를 공유 (X) 저장 정보 프로세스 현 상태, 우선순위, 식별자 레지스터 저장 장소, 관련 레지스터 정보, 할당된 자원에 대한 포인터 프로세스 상태 전이도 - 실행 상태(Run) : 프로세스가 CPU를 차지하여 실행 중인 상태 - 타이머 런 아웃 : CPU를 할당 받아 실행중인 프로세스가 할당시간을 초과하면 CPU를 다른 프로세스에게 양도하고 자신은 준비상태로 전이되는 것 - 준비 상태(Ready) : 프로세스가 CPU를 사용하여 실행될 수 있는 상태 - 대기 상태(Wait, Block) : 어떤 사건이 발생하기를 기다리는 상태 - 블록 : 실행 중인 프로세스가 지정된 시간 이전에 다른 작업을 위해 스스로 프로세서를 양도하고 대기 상태로 전이되는 것 CPU 이용률 (CPU utilization) 시스템 처리율 (Throughput) 반환시간 (Turnaround time) 대기시간(Waiting time) 응답시간(Response time) 스케줄링의 기준 프로세스들이 CPU를 사용하는 비율로 실제로는 CPU가 쉬는 시간을 측정하여 그 시간을 제외한 나 머지 시간을 사용한다. 단위시간당 완료된 프로세스의 개수 프로세스들이 시스템에 들어간 시간과 마친 시간의 차이를 말하며 출력장치의 속도에 제한을 받 는다. 프로세스가 준비 큐에서 대기하는 시간으로 큐의 길이에 의해 측정될 수 있다 프로세스의 요구한 시간으로부터 첫 번째 응답이 나올 때까지의 시간
6 선점(Preemptive) 비선점(Non-Preemptive) 현재 프로세스로부터 프로세서를 빼앗을 수 있는 방식으로 높은 우선순위의 프로세스로부터 긴급 처리 요구에 유용하며, 특히 실시간 프로세스, 대화식 시분할 시스템에서 빠른 응답이 가능함. 활용 예> 순환 할당 (Round-Robin) 방식 프로세스에게 할당된 프로세서를 빼앗을 수 없는 방식. 활용 예> 선입선출(FIFO, FCFS), 기한부 스케줄링, 최소작업(SJF) 스케줄링 - ready 큐에 위치한지 가장 오래된 Process 를 선택 FCFS(선입선출, 최초 작업 우선) - 구현이 단순하며 비 선점 (nonpreemptive) 방식이기 때문에 CPU burst의 길이가 긴 Process 에게 유리 First Come First Served - 전체적으로 성능이 좋지 못하며, convoy effect 가 발생할 수 있음 round- robin( 라운드 로빈) SPN (최소 작업 우선) Shortest Process Next SRT(최소 잔여 시간 우선) Shortest Remaining Time HRN ( 최고 응답률 우선) Highest Response Ratio Next Feedback ( 다단계 feedback 큐) - 상대적으로 I/O bound Process, 즉 CPU burst 의 길이가 짧은 Process 에게 불리함 - timer 인터럽트를 사용해서 모든 Process 에게 일정 시간 량만큼만 CPU 를 할당함. - FCFS 를 기반으로 하되 시간 량에 의한 중단 (Preemption) 방식으로 구현 - interactive ( 회화형) 작업에 있어서 필수적이며 공정하고 빠른 응답시간을 제공 함. - timer interrupt 를 처리하는 부담 (overhead) 을 감수해야 함. - 차기 CPU burst의 길이가 가장 짧은 작업을 우선 처리 - 비 중단 방식. - 차기 CPU burst의 길이를 추정하는데 overhead 가 큼. - 길이가 짧은 Process, 즉 I/O bound Process 에게 절대적으로 유리함. - 계속 길이가 짧은 작업이 ready 큐에 큐잉 될 시에는 starvation 이 발생할 수 있음 - 전체적으로 응답시간, 반환시간, 처리율 등에서 성능이 우수 함 - SPN을 선점 방식으로 수정 - 차기 CPU burst time 중 이미 실행된 시간을 제외한 나머지 잔여시간이 가장 짧은 프로세스를 선택 - 차기 CPU burst 의 길이를 추정해야 하고, 실행에 경과된 시간을 기록해야 함으로 Overhead 큼 - I/O bound 프로세스에게 유리하고 성능이 우수함( 길이가 긴 Process 에게 불리) - starvation이 발생할 수 있음 - 정규 반환 시간의 개념을 스케쥴링 정책에 반영. - 결정 식 : ( 대기시간 + 서비스시간 )/ 서비스시간 - 비 중단 방식으로 최고 응답률을 갖는 프로세스를 선택 - 짧은 작업 일수록 RR의 값이 커짐으로 I/O bound Process 에게 유리. - 우선순위 별로 여러 개의 큐를 준비 - 작업들은 상위 큐에서 하위 큐로 혹은 aging에 의해 상위 큐로 이동 할 수 있음 - 오래 실행된 Process 는 CPU 를 양도하고 우선순위가 낮은 하위 큐로 이동 상호배제(Mutual Exclusion) 점유와 대기(Wait) 비 중단 조건(Non-preemption) 환형 대기조건 (Circular Wait) 교착상태의 가지 발생 조건 프로세스들이 각각 필요 자원에 대해 배타적 통제권을 요구할 때 프로세스가 다른 자원을 요구하면서 자신에게 할당된 자원을 해제하지 않을 때 프로세스에 할당된 자원을 끝날 때까지 해제할 수 없을 때 프로세스들이 순환을 이루어서 존재하여야 하며, 이를 구성하는 각 프로세스는 순환 내의 이전 프로세스가 요청하는 자원을 점유하고 다음 프로세스가 점유하고 있는 자원을 요구 교착 상태 해결 방안 교착 상태 예방(Prevention) 교착 상태의 필요조건을 부정함으로써 교착 상태가 발생하지 않도록 미리 예방하는 방법 교착 상태 회피(Avoidance) 교착 상태 가능성을 배제하지 않고 적절하게 피해나가는 방법 교착 상태 탐지(Detection) 교착상태 발생을 허용하고, 발생 시 원인을 규명하여 해결하는 방법 교착 상태 복구(Recovery) 교착 상태 발견 후 환형 대기를 배제시키거나 자원을 중단 메모리 할당 기법
7 운영체제의 주요 구성 - 기억장치 관리 최적 적합 (Best Fit) 최초 적합 (First Fit) 최악 적합 (Worst Fit) 메모리 할당 기법 입력된 프로그램을 수용할 수 있는 공간 중 가장 작은 공간을 할당함 입력된 프로그램을 수용할 수 있는 공간 중 가장 먼저 발견된 공간을 할당함 입력된 프로그램을 수용할 수 있는 공간 중 가장 큰 공간을 할당함 단편화 단편화는 기억장치 관리에서 각 작업에 필요한 기억장치 공간들을 계속적으로 할당 및 회수를 반복할 때, 주 기억장치 중에서 실제로 작업에 사용되지는 않으면서 유용하게 사용될 수도 없는 공간을 의미한다. 내부 단편화 하나의 분할에 작업을 할당하고 남은 빈 공간으로 있을 때의 상태 외부 단편화 대기 중인 작업이 분할영역보다 커서 분할 전체가 빈 공간으로 있을 때의 상태 단편화 해결 방법 - 압축(Compaction), 페이징(Pageing), 세그멘테이션(Segmentation) 외부 단편화(x) 내부 단편화(O) < > 외부 단편화(O) 내부 단편화(X) 압축(Compaction)은 산재한 기억장소를 한 군데로 모아 최대의 연속된 빈 공간을 확보하는 것을 말한다. 페이징이란 주소공간을 페이지 단위로 나누고, 실제 주소공간은 페이지 크기와 같은 페이지 프레임(Page Frame) 으로 나누어 사 용하는 것이다. OPT FIFO LRU LFU NUR SCR 페이징 교체 알고리즘 앞으로 가장 오랫동안 사용하지 않을 페이지를 교체 하는 기법 각 페이지가 주기억장치에 적재될 때마다 그 때의 시간을 기억시켜 가장 먼저 들어와서 가장 오래 있었던 페이 지를 교체하는 기법 최근에 가장 오랫동안 사용하지 않은 페이지를 교체 사용 빈도가 가장 적은 페이지를 교체 하는 기법 최근에 사용하지 않은 페이지를 교체하는 기법 최근의 사용여부를 확인하기 위해 각 페이지마다 참조 비트와 변형 비트가 사용됨 가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지의 교체를 방지하기 위한 것, FIFO 기법의 단 점을 보완하는 기법 디스크 스케줄링 기법 FCFS( 선입선출) 입출력 요청 대기 큐에 들어온 순서대로 서비스를 하는 방법 SSTF( 최소 탐색 우선) 탐색 거리가 가장 짧은 요청이 먼저 서비스를 받는 기법 SCAN SSTF 와 같은 동작을 하지만, 진행 방향상의 가장 짧은 거리에 있는 요청이 먼저 서비스를 받는다. C-SCAN 헤드가 항상 바깥쪽 실린더에서 안쪽 실린더로 이동하면서 가장 짧은 탐색 시간을 갖는 요청을 서비 스하는 방법.
8 UNIX 기본 명령어 보안 관리에 사용되는 명령어 ifconfig 네트워크 디바이스(NIC) 상태를 보여준다. netstat -an 현재 시스템에서 사용되는 네트워크 서비스의 상태를 보여준다. top CPU, memory 등 시스템 자원의 사용 현황을 보여준다. ps elf(-aux) 현재 시스템에서 수행 중인 데몬과 프로그램의 상태를 보여준다. who, w 현재 시스템에 로그인 되어있는 사용자를 보여준다. (utmp 파일) snoop 네트워크 디바이스(NIC) 를 통한 네트워크를 흐르는 패킷을 캡처하여 분석할 수 있다. nslookup 도메인 네임과 관련된 여러 가지 검색할 수 있다. 또한 도메인에 대한 IP 정보를 보여준다. hostname 현재 시스템에 할당된 호스트 이름을 보여준다. traceroute 특정 호스트까지 가는데 어떠한 경로를 거쳐서 도달 하는지에 대한 네트워크 라우팅 경로 및 경유하 는 IP 를 보여준다. inetd 네트워크 슈퍼데몬인 inetd 를 실행 시킨다. tcpdump 네트워크 패킷 분석 네트워크 설정 파일 /etc/hosts DNS 를 사용하기 전에, 자체적으로 host 이름과 IP 주소를 정의해 놓은 파일이다. /etc/exports NFS 모든 client로 exports 된 파일시스템 목록이다. /etc/networks 네트워크의 이름과 각각의 인터넷 주소를 포함하고 있다. /etc/netmasks 네트워크에서 경로 결정에 필요한 정보인 netmask를 지정하는 파일 /etc/hostname Host 의 이름이 들어가 있다. /etc/protocols IP의 각종 Internet Protocol 이 정의되어 있다. /etc/services TCP/IP의 서비스와 그 이름을 사용하는 port 번호, 하부 프로토콜인 Transport protocol의 종류가 정 의 되어 있는 파일이다. /etc/resolv.conf DNS 시스템과 search name 이 등록되어 있다. /etc/inetd.conf daemon 프로그램이 초기화될 때 사용될 프로세스를 정의하여 인터넷 환경을 관리한다.( 외부 서비스, 데몬 관리 등) UNIX Bootting 0 PROM 검사 단계 ( 전원 꺼짐 상태 - 컴퓨터를 꺼도 안전한 상태) 시스템 관리상태의 단계 ( 여러 개의 파일 시스템이 로드되고, 사용자 로그인의 접근이 불가능한 단일 사용자 단계) 다중 사용자 단계 ( 공유된 자원을 가지지 않음. NFS 사용 안함) 다중 사용자 단계 ( 공유된 자원을 가짐. 기본 실행 단계) 현재 사용되지 않음. 실행을 중지시키는 단계 ( 모든 시스템 프로세스들과 서비스들이 멈추고, 모든 파일 시스템들이 언 마운트 되는 단계) 6 리부팅 단계 ( 기본 수행단계인 단계 으로 재부팅) s, S 여러 개의 파일시스템이 로드되고, 원격 사용자 로그인 접근이 불가능한 단일 사용자 단계 UNIX Super Block - superblock은 logical volume의 096 byte offset 에 위치하며, 크기는 096bytes 이다. - superblock 정보를 보기 위해서는 dumpfs 명령어를 사용한다. - superblock 이 손상(corrupt) 되었을 때 조치 방법으로 fsck 명령을 사용한다. - 데이터 블록의 개수, 실린더 그룹의 개수, 데이터 블록과 단편(Fragment) 의 크기, 하드웨어 설명, 마운트 위치 등의 정보를 가지고 있다. UNIX Inode (Index Node) - 유닉스의 파일 시스템 내에 있는 개개의( 디렉터리포함) 파일을 관리하기 위한 데이터 구조를 의미한다. - 모든 파일은 반드시 하나의 inode 코드( 값) 를 갖는 다. - 파일의 실체의 주소로서 파일의 선두 부분의 블록 번지를 일부 직접 갖고, 나머지의 블록 번지는 간접 블록 번지로 가진다. - inode 에 저장되는 정보 : File Owner, File Type, File Access Permission, File access time, File size, Number of links to the file, disk addresses of data
9 `UNIX Permission - 파일과 디렉터리가 생성될 시 기본 퍼미션을 결정할 때 umask 로 인해서 정해진다. - 시스템 기본설정은 0 로 되어있다. - 홈페이지 계정에 일반적으로 사용되는 퍼미션은 7 (rwxr-xr-x) 이다. - 일반적인/etc/profile 혹은 사용자 디렉토리 $HOME/.login 또는.cshrc 등등에 설정할 수 있다. - umask 와 Permission 의 관계 - Directory = 777, File = 666에서 umask값을 빼어주면 위에서 말한 Directory 와 File 생성 시 Permission 예 > umask 0 일 시 > Directory = 7 File = 6 예 > umask 077 일 시 > Directory = 700 File = 600 으로 퍼미션이 정해지게 된다. find / -perm print : suid, sgid, sticky 비트가 모두 설정된 파일을 검사 find / -perm print : suid, sgid가 설정된 파일을 검사 관련 명령어 umask - 파일 및 디렉토리가 생성되는 기본 퍼미션을 설정해 준다. find - 파일 및 디렉토리의 퍼미션으로 검색이 가능하다. chmod - 파일 및 디렉토리의 퍼미션을 변경하게 해 준다. UNIX Shell.login 특정 쉘에 관계없는 초기 사용자환경을 지정하여 로그인할 때 지정한 명령들을 자동으로 수행.logout 시스템 접속을 종료하기 전에 마지막으로 수행될 내용 지정 파일.forward 자신에게 온 전자우편을 다른 곳으로 그대로 전송하기 위한 파일.gopher Gopher에서 사용하는 디렉터리.history 쉘을 사용할 때 수행한 명령어의 일부를 저장하는 파일.ncrecent ncftp 사용할 때 최근에 접속한 곳의 주소 및 위치 저장 파일.newsrc USENET News Group 이용 시 그룹 환경 저장 파일.plan finger용으로 자신의 정보나 계획을 적어 외부에 공개하는 파일.rhosts rlogin을 이용하여 시스템에 접속할 때 암호를 묻지 않고 자동으로 접속할 수 있는 host 및 user 정의 쉘 구분 시스템 환경 파일 사용자 환경 파일 템플릿 Bourne($) /etc/profile $HOME/.profile Local.profiles Korn($) /etc/profile $HOME/.profile $HOME/.kshrc Local.profiles C (%) /etc/.login $HOME/.cshrc Local.cshrc $HOME/.login Local.login UNIX Directory /dev 디바이스 파일을 주로 포함하는 Directory ( 일반 파일이 있으면 수상하다.) /etc 시스템 관리를 위한 파일을 포함하는 Directory (passwd, hosts, rc 등의 파일 포함) /sbin Standalone Binary File을 포함하는 Directory ( 시스템의 시작에 필요한 init, mount, sh 등) /tmp 임시 Directory (sticky Bit 설정이 되어 있음.) /bin System Binary File을 포함하는 Directory /lib System Library File을 포함하는 Directory (Util, Packge 등 포함) /var 계정 정보와 계정 관리 및 시스템 통계 등에 관한 Directory /usr 각 종 실행 프로그램이나 온라인 매뉴얼 등을 포함하는 Directory
10 UNIX 주요 File /etc/passwd /etc/shadow /etc/group 사용자 계정 관련 LoginID : x : UID : GID : Comment : Home-Directory : Login-Shell /etc/passwd 파일의 암호 영역을 담당하는 파일로, root만이 접근 할 수 있는 파일 LoginID : password : lastchg : min : max : warn : inactive : expire Group-Name : password : GID : userlist 네트워크 관련 명령어 네트워크 관련 파일 ifconfig Network Device(NIC) 상태를 보여줌 /etc/hosts host 이름과 IP 주소를 정의 netstat 네트워크 서비스의 상태를 보여줌 /etc/exports NFS 모든 client로 exports된 목록 top CPU, Memory 등 시스템 자원의 사용현황을 보여줌 /etc/networks 이름과 각 각의 IP를 포함 ps 현재 수행 중인 데몬, 프로그램의 상태를 보여줌 /etc/netmasks 경로 결정에 필요한 netmask 지정 who, w 현재 로그인 되어 있는 사용자를 보여줌 /etc/hostname host 이름이 저장 snoop NIC 를 통한 네트워크를 흐르는 패킷을 캡처하여 분석함. /etc/protocols IP의 각종 Protocol 정의 nslookup Domain Name 과 관련된 여러 가지 검색 함. /etc/services 각 종 Service 들이 정의 hostname 현재 할당된 호스트 이름을 보여줌 /etc/resolv.conf DNS 서버 지정 traceroute 패킷의 라우팅 경로 및 경유하는 IP를 보여줌 외부 서비스, 데몬 관리 /etc/inetd.conf inetd 네트워크 슈퍼데몬인 inetd를 제어 inetd 의 환경설정 파일. 신뢰관계 관련 /etc/hosts.deny TCP Wrapper 가 설치되어 있는 경우, 특정 host 의 접속 거부 내용을 정의. /etc/hosts.allow TCP Wrapper 가 설치되어 있는 경우, 특정 host 의 접속 허용 내용을 정의. /etc/hosts.equiv 특정 host의 모든 사용자를 신뢰하게 만들어 Local host로 접근이 허용된 host를 설정 $HOME/.rhosts 외부에서 사용자의 인증 절차 없이 접속할 수 있는 사용자를 정의. at -> 한번만 작업 예약을 해놓음. # at 0 job 0시 분에 특정한 job(shell_script_file) 을 배치 작업 관련 cron -> 주기적으로 작업 예약을 해놓음. # /var/spool/cron/crontabs 0 0 * * 0 /bin/myjob.sh ( 분 시 일 월 요일 명령) 수행하도록 처리한다. 매월 일요일 0시 0 분에 /bin/myjob.sh 명령어를 실행하라는 뜻 /usr/etc/at/at /usr/etc/cron/crontab Or /var/spool/cron/crontab
11 시스템보안 - 운영체제 이론 관련 메모장
12
13 . 다음중 운영체제의 기능이 아닌 것은 무엇인가? 6 프로세서 관리 주 기억장치의 관리 입출력 시스템의 관리 보호 및 보안 시스템 보조 기억장치의 관리 버퍼 오버플로우 관리. 발달 과정에 따른 운영체제의 종류로서 해당하지 않는 것은? 시스템보안 - 운영체제 이론 관련 문제 - (급 0%) 일괄처리 시스템 시분할 시스템 다중모드 시스템 실시간 시스템 분산처리 시스템. 다음 중 발달 과정에 따른 운영체제에 대한 설명으로 틀린 것은? 일괄처리 시스템 : 처리하여야 할 여러개의 작업들을 함께 일괄로 모아서 처리 병렬처리 시스템 : 네트웍으로 연결된 컴퓨터들에게 작업과 자원을 분산시켜 처리 하는 기술 다중 프로그래밍 시스템 : 주기억 장치에 여러개의 작업을 상주시킴 시분할 시스템 : 하나의 CPU를 여러개의 작업들이 정해진 CPU 사용시간 동안 번갈아 사용 실시간 시스템 : 데이터의 처리를 실시간으로 하는 것. 운영 체제의 일괄 처리 방법 중 버퍼링(buffering) 과 스풀링(Spooling) 이라는 것이 있다. 다음 중 버퍼링과 스풀링에 대한 설명의 틀린 것은? 버퍼링과 스풀링 모두 CPU 연산과 병행하여 수행된다. 버퍼링은 메모리에 대하여, 스풀링은 디스크에 대하여 행해지는 작업이다. 버퍼링은 스풀링보다 많은 입출력 작업을 중첩시킬 수 있다. 버퍼링과 스풀링 모두 입출력 작업을 효율적으로 운영하기 위하여 고안되었다. 버퍼링과 스풀링은 CPU 의 처리 속도와 입출력 장치의 속도 차이를 보완한다.. 스케쥴링 정책에서 길이가 긴 process 에게 유리한 정책은? FCFS Feedback SRT SPN SPN, round- robin 6. 프로세스 스케줄링 기법 중 하나인 RR (Round Robin) 에서 time quantum 의 크기가 무한히 커진다면, 다음 중 어느 기법과 같 은 효과를 가지는가? 7. preemptive SJF (Shortest Job First) nonpreemptive SJF FIFO (First In First Out) nonpreemptive RM (Rate Monotic) HRN (Highest Response ratio Next) nonpreemptive 유닉스 시스템에서 주어진 시간 할당량 안에 실행을 마쳐야 하며 만약 실행이 끝나지 않은 프로세스는 다시 준비큐의 맨 뒤 로 돌아가 다음 차례를 기다리는 스케줄링방식은? RR(Round Robin) FIFO SJF(Shortest Job First) SRT(Shortest Remaining Time) 8. HRN 스케줄링에서 우선순위 결정의 계산식은? ( 대기시간 + 실행시간)/ 실행시간 ( 대기시간 + 서비스시간)/ 실행시간 ( 대기시간 + 서비스시간)/ 서비스시간 ( 실행시간 + 서비스시간)/ 서비스시간 ( 실행시간 + 서비스시간)/ 대기시간 9. 다음 중 프로세스가 CPU나 메모리가 아닌 어떤 자원의 할당을 기다리거나 또는 특정 이벤트의 발생을 기다리는 상태를 의미 하는 용어는? Running Ready Preempted Suspended Blocked
14 0. 다음 중 Linux 시스템의 스케줄링 기법과 관련하여 옳지 않은 것은? 우선순위 기반 선점형(preemptive) 스케줄링기법을 사용한다. 높은 우선순위의 task에게 더 긴 time quantum 이 할당된다. 우선순위 값이 클수록 우선순위도 높음을 의미한다. 각 CPU마다 runqueue라는 자료구조를 사용하며 이에 runnable task와 expired task 를 구분하여 스케줄링 한다. I/O 를 많이 하는 프로세스의 우선순위를 상대적으로 높게 한다.. 교착상태가 발생할 수 있는 조건이 아닌 것은? 상호배제 점유와 대기 비선점 인터럽트 환형대기. 다중 프로그래밍 시스템에서 아무리 기다려도 결코 일어나지 않을 사건을 기다리고 있는 프로세스를 교착상태(Deadlock) 에 빠졌다고 한다. 다음 중 교착 상태가 존재하기 위한 가지 필수조건에 해당하지 않는 것은? 상호배제 조건 : 프로세스들이 그들이 필요로 하는 자원에 대해 배타적인 통제권을 요구한다. 비중단( 비선점) 조건 : 자원은 사용이 끝날 때까지 이들이 갖고 있는 프로세스로부터 제거할 수 없다. 대기조건 : 프로세스가 다른 자원을 기다리면서 이들에게 이미 할당된 자원을 갖고 있다. 환형대기 조건 : 프로세스의 환형 사슬이 존재해서 이를 구성하는 각 프로세스는 사슬 내의 다음에 있는 프로세스가 요구하는 하나 또는 그 이상의 자원을 갖고 있다. 무한대기 조건 : 프로세스가 필요한 자원을 무한히 기다린다.. 임계구역을 위해 각 프로세스는 동기화된 도구를 통해 임계구역의 제한 조건을 지킬 수 있는 자료를 함께 공유하게 된다. 이러한 동기화된 도구에 대한 명칭은 무엇인가? 세마포아 교착상태 임계구역 시스템 호출. 다음은 페이징 기법에 관한 것이다. 잘못 설명된 것은? 외부 단편화가 없어진다 모든 페이지는 일정한 크기이다 내부단편화가 발생되지 않는다 페이지 테이블이 필요하다 압축 비용이 없다. 메모리의 내부 단편화(internal fragmentation) 문제를 해결할 수 있는 방법은? 세그멘테이션 : 하나의 작업을 논리적인 단위로 적재 스레싱(thrashing) : 페이지 부재가 일어나는 현상 페이징 : 하나의 작업을 똑같은 크기의 페이지라는 물리적인 단위로 나누어 CPU의 프레임에 적재 스와핑 preemption 6. 한번 호출된 자료나 명령은 곧바로 다시 사용될 가능성이 높으며, 한 기억장소가 호출되면 인접한 장소들이 연속되어 사용 될 가능성이 높다고 하는 것을 무엇이라 하는가? 지역성(locality) 스래싱(thrashing) 스와핑(swapping) 중첩(overlay) 재배치(relocation) 7. 각 페이지가 주기억장치에 적재될 때마다 그때의 시간을 기억시켜 두고, 주기억장치 내에 가장 오래 있었던 페이지를 교체 시키는 페이지 교체 기법은? FIFO 기법 NUR 기법 LRU 기법 LFU 기법 LAH 기법 8. 기억장소가 모두 할당된 경우, 새로운 페이지를 할당하기 위하여 기존의 어떤 페이지를 교체할 것인지를 결정하는 것을 페 이지 교체라고 부른다. 이러한 페이지 교체 방식들에 대한 다음 설명 중에서 옳지 않은 것은? LRU 방식: 사용횟수가 가장 적은 페이지를 찾아 교체한다.
15 NUR 방식: 최근에 사용되지 않은 페이지를 찾아 교체한다. 최적화 방식: 이후에 가장 오랫동안 사용되지 않을 페이지를 찾아 교체한다. 무작위 방식: 임의의 페이지를 찾아서 교체한다. FIFO 방식: 가장 오래 전에 할당된 페이지를 찾아 교체한다. 9. 다음 페이지 참조열(page reference string) 의 실행 과정이 진행되는 동안 발생하는 페이지부재(page fault) 의 횟수를 구하 시오. 단, 이 프로세스에게 개의 페이지 프레임이 고정 할당되어 있고 초기에 이들이 모두 비어 있다고 가정하며, 페이지 교체 기법으로는 LRU 기법을 사용한다고 가정한다. 페이지 참조열: 회 회 회 6회 7회 0. 다음의 디스크 스케줄링 알고리즘 중에서 " 엘리베이터 알고리즘" 이라고도 불리는 기법은? SSTF(Short Seek Time First) FCFS C-Scan(Circular-SCAN) RR Scan. 디스크 스케쥴링 기법 중 SSTF(Shortest Seek Time-First) 의 설명으로 옳은 것은? FCFS(first-come-first-served)보다 처리량이 많고 평균 응답 시간이 짧다 가장 최근에 사용된 프로세스를 사용하는 기법이다. 응답시간의 편차가 작으므로 대화형 시스템에 적합하다 대기행렬의 상태에 따라 항상 일정한 순서대로 처리하므로 신뢰도가 높다 입출력 요청 대기 큐에 들어온 순서대로 서비스를 하는 기법. ftp를 통해서 test.tar 라는 파일을 받게 되었다. 이 파일을 복원하는 명령으로 맞는것은? tar -cvf test.tar tar -xvf test.tar tar -cvf test.tar tar -tvf test.tar tar -vf test.tar. osang.c.orig 는 고치기 전의 원래 파일이름, osang.c 는 고친 후의 파일이름으로, 두 파일의 차이점을 패치 파일로 기록해 두기 위해 diff 명령을 사용하였다. 다음 중 맞는 것은? % diff -ua osang.c osang.c.orig > newosang.patch % diff -uao osang.c.orig osang.c > newosang.patch % diff -unr osang.c osang.c.orig > newosang.patch % diff -ua osang.c.orig osang.c > newosang.patch % diff -unr osang.c.orig osang.c > newosang.patch. 패치 파일에 대한 설명으로서 맞는 것은? 패치 파일의 확장자는.diff 이다 패치를 하면 reject 한다는 메시지가 뜬다 patch [options] [originalfile [patchfile]] 패치 파일은 원래 파일보다 용량이 약간 많다 답 없음. 다음 중 윈도우 에서 지원하지 않는 화일 시스템은 무엇인가? FAT6 NTFS HPFS EXT FAT 6. 다음 중 linux에서 login시 time out 을 설정하는 화일은 무엇인가? /etc/passwd /etc/profile /etc/inittab /etc/xinetd /etc/services 7. linux에서 resource 를 제한함으로써 DOS 공격을 조금은 방지할 수 있다. 다음 중 /etc/security 디렉토리 아래의 어느 파일 을 설정해야 하는가? access.conf console.perms limits.conf group.conf time.conf 8. 패스워드 길이를 제한 하려면 '/etc' 디렉토리 안의 어느 화일에서 설정해야 하는가? login.defs host.conf lilo.conf xinet.conf hosts.allow 9. 파일시스템 보안을 위하여 특정 화일시스템만 실행 금지나, 접근 금지 등을 설정할 수 있다. 다음 중 어느 화일에서 설정해 야 하는가? inittab 부팅 fstab crontab 스케즐링 hosts.allow hosts.deny
16 0. 리눅스에서 시스템의 부팅과 시스템 실행 레벨 변경 시에 실행되는 스크립트들이 저장되어 있는 디렉토리는? /etc/rc.d /var/log /usr/bin /tmp /home. C Shell 에서 Login 할 때 사용자가 지정한 명령들이 자동으로 수행하는 파일은?.history.emacs.profile.login.logout. 다음 파일에 대한 설명으로 틀린 것은? -rwxrw-r-- osang netsec 8 Jun 6 :0 HAU.txt 일반사용자(other) 들에게는 삭제할 권한이 있다 그룹(group) 에게는 읽고, 쓸수 있는 권한이 있다 일반사용자(other) 들에게는 삭제할 권한이 있다 사용자(user) 에게는 모든 접근권한이 있다 파일 이름은 HAU.txt이다. 다음 리눅스의 런 레벨 중에서, 다중 사용자 환경은 제공하지만, 네트워크 기능이 누락된 레벨은 어느 것인가? 0. System V 계열의 각 실행단계의 설명이 옳지 않은 것은? 실행단계 0 : 전원 꺼짐 상태-컴퓨터를 꺼도 안전한 상태 실행단계 : 시스템 관리 상태 실행단계 S : PROM 감사 단계 실행단계 : 다중 사용자 모드. Solaris Sparc 시스템 운영 중 다운 시 cdrom 으로 부팅하는 올바른 방법은? boot -s cdrom boot -S cdrom ok> boot cdrom ok> cdrom boot 6. 유닉스 시스템 부팅 시, 시스템의 실행 레벨(Run Level) 과 초기화에 필요한 프로세스들을 지정해 놓는 파일은 무엇인가? /etc/inetd.conf /etc/rc.local /etc/inittab /etc/fstab 7. AIX 유닉스 시스템을 배우려는 초보 사용자는 상급관리자가 시스템을 rebooting하기 전 쉘 상에서 몇 번의 sync, sync, sync 명령을 타이핑하는 것을 보았다. 여기서 쓰인 sync 명령어에 대한 설명으로 옳지 않은 것은? 파일시스템은 write 할 때, 일단 memory cache에 write 하고, 어떤 조건이 되면 disk에 write 한다는 것이 기본전제가 된다. memory 안에 cache되어있는 파일시스템 write 정보를, disk로 내리기 위해서 sync 명령을 사용하고 시스템 종료 혹은 부팅명령어와는 상관없이 무조건 sync 명령어를 사용해야 한다. sync 명령은 sync 서브루틴을 수행하는데 시스템이 정지한 경우, 파일시스템이 무결하도록 sync 명령을 수행한다. sync 명령은 수정한 inode, 연기된 블록 입출력, 읽기-쓰기 맵핑된 파일을 포함한 모든 기록되지 않은 시스템 버퍼를 디스크에 기록한다. 8. AIX 유닉스 시스템에서 superblock 에 대한 설명으로 옳지 않은 것은? /etc/filesystems에서 superblock 에 대한 정보를 찾을 수 있다. superblock은 logical volume의 096 byte offset 에 위치하며, 크기는 096bytes 이다. superblock 정보를 보기 위해서는 dumpfs 명령어를 사용한다. superblock 이 손상(corrupt) 되었을 때 조치 방법으로 fsck 명령을 사용한다. 9. UNIX 에서 각 파일에 대한 정보를 기억하고 있는 자료구조로서, 파일 소유자의 식별번호, 파일 크기, 파일의 최종 수정시간, 파일의 링크 수 등의 내용을 가지고 있는 것은? 슈퍼블록(super block) inode(index node) 디렉터리(directory) 파일 시스템 마운팅(mounting) 프로세스 제어 블록(process control block) 0. Inode 에 저장되는 정보로서 틀린 것은? File Type File access time File name File Access Permission disk addresses of data
17 . 유닉스 시스템에서 사용하는 inode 에 대한 설명 중 옳지 않은 것은? 한 다. 유닉스의 파일 시스템 내에 있는 개개의( 디렉터리포함) 파일을 관리하기 위한 데이터 구조를 의미한다. 모든 파일은 하나 혹은 여러 개의 inode 를 갖는다. inode 는 파일의 형, 접근 보호모드, 식별자, 크기, 파일 실체의 주소, 작성 시간, 최종 접근 시간 등 특정한 파일에 관 정보를 갖는다. 파일의 실체의 주소로서 파일의 선두 부분의 블록 번지를 일부 직접 갖고, 나머지의 블록 번지는 간접 블록 번지로 가진. 다음 파일에 대한 설명으로 틀린 것은? -rwxrw-r-- osang netsec 8 Jun 6 :0 HAU.txt 일반사용자(other) 들에게는 삭제할 권한이 있다 그룹(group) 에게는 읽고, 쓸수 있는 권한이 있다 일반사용자(other) 들에게는 삭제할 권한이 있다 사용자(user) 에게는 모든 접근권한이 있다 파일 이름은 HAU.txt이다. 현재의 디렉토리에 있는 모든 파일에 대해 자신에게는 모든 권한을 부여하고, 그룹 및 일반사용자에게는 모든 권한을 금지 하려는 명령어로 맞는 것은? chmod u-rwx * chmod a-rwx * chmod go-rwx * chmod go+rwx * chmod a+rwx *. umask 명령어는 시스템 파일이 만들어질 때의 허가권 기본값을 정하기 위해서 사용된다. 다음 중 설명으로 틀린 것은? umask 에는 정하려는 파일 모드의 십진 전수 (Octal Complement) 를 사용 파일 생성 기본값(File creation mask) 은 에서 원하는 수를 더하면 나온다 /etc/profile에서 조정된 umask는 시스템 모든사용자에게 적용된다 umask 는 일반적으로 /etc/profile에서 조정한다 mask값이 666 이라면, 새로 만들어지는 모든 파일은 의 기본값을 가지게 된다. 다음과 같이 user 라는 유저의 홈디렉토리 하단에 오직 root만이 읽을 수 있는 root 소유의 파일이 있어 다음과 같이 test 디렉토리에 있는.txt 파일을 삭제하는 명령어를 실행하였다. 이때 예상되는 결과에 대해 바르게 설명한 것은 무엇인가? user]$ id uid=687(user) gid=687(user) groups=687(user) user]$ ls -la drwxr-xr-x user user 096 7월 user]$ ls -la test/ 0 0: test/ drwxr-xr-x user user 096 7월 0 0:./ drwx-----x 8 user user 096 7월 0 0:../ -r root root 0 7월 user]$rm -f test/.txt 파일의 소유권이 0 0:.txt root 만이 읽을 수 있으므로 삭제되지 않는다. 파일만 삭제할 수는 없지만 디렉토리 통째로 삭제하면 삭제할 수 있다. user 소유의 디렉토리 하단에 있으므로 삭제된다. 현재의 상태에서는 삭제할 수 없지만 디렉토리 퍼미션을 답이 없다. 777 로 변경하면 삭제할 수 있다. 6. 다음 보기 중 Unix 디렉토리 권한(permission) 에 대한 설명으로 맞는 것만을 모은 것은? 가. 읽기 권한은 있는데, 실행권한이 없으면 파일 리스트를 볼 수 없다. 나. 디렉토리 권한을 0700 으로 설정하면 소유자만 디렉토리 내의 파일을 읽을 수 있다. 다. 디렉토리 소유자라도 해당 디렉토리에 대한 실행 권한이 없으면 디렉토리 내의 파일에 접근할 수 없다. 라. 읽기 권한은 없고, 실행 권한이 있으면 디렉토리 내의 파일의 목록을 얻을 수 있다. 가, 나 다, 라 나, 다 나, 라 가, 라 7. 유닉스 시스템에서 아래와 같이 명령어를 실행했을 때 ( ) 에 나오는 결과는? $ umask 0 $ touch hello
18 $ ls -l hello ( ) kisa other 0 Jul :0 hello -rw-rw-rw- -r-x--x--x -rw-r--r-- -rw 다음 파일 목록의 설명이 잘못된 것을 고르면? -r-sr-xr-x root home 08 Dec 0:0 /etc/passwd 이 파일은 실행 파일이다. 이 파일의 소유자는 읽거나 실행시킬 수 있다. 이 파일에는 setgid 가 설정되어 있다. 이 파일은 수행 중에 일반 사용자가 root 권한을 가질 수 있다. 9. 다음 파일에 대한 설명이 잘못된 것을 고르면? -rwxr-sr-x root sys 0 Dec 0:0 /bin/sh 이 파일은 소유자는 이 파일은 root 의 권한으로 실행되는 파일이다. setgid 가 걸려있으며 실행파일이다. 이 파일은 모든 사용자가 실행 가능하다. 이 파일은 모든 사용자가 수정할 수 있다 0. /tmp 파일은 여러 사용자가 공유하는 디렉터리이다. 이러한 디렉터리에서 파일의 소유자만이 해당 파일을 삭제할 수 있게 설정하는 것은 무엇인가? sticky bit GID bit UID bit umask. 리눅스 시스템은 다수의 사용자가 자원을 공유하기 때문에 사용자의 데이터를 보호해 야만 한다. 이를 위해서 디렉터리나 파일마다 권한을 두어 파일 시스템 보안에 신경 을 써야만 하는데 이에 대한 해결 방안으로 적절치 못한 것은? 파일을 생성할 때 소유자만이 그 파일에 접근할 수 있도록 umask 값을 700으로 설정하거나 login 시 자동으로 실행하는 파일 안에 이 내용을 추가해준다. ext 파일 시스템에서 chattr 을 이용해서 파일을 수정할 수 없도록 설정한다. 트로이 목마, 백도어 등 파일의 변조 검사를 위해 주기적으로 파일의 무결성을 점검하고, SUID/SGID의 설정은 최소한으 로 하며 SUID/SGID 를 설정할 필요가 없는 파일시스템은 /etc/fstab파일에서 nosuid를 옵션으로 umask 명령어는 새로이 생성될 파일에만 적용되고 기존 파일에는 영향을 주지 않는다. 그래서 파일을 생성할 때 소유자 만이 그 파일에 접근할 수 있도록 설정하기 위해선 umask 077 로 설정한다.. 관리자의 잘못된 파일 권한 설정은 외부 비인가자의 시스템 공격 대상으로 가장 빈번히 사용되는 취약성이다. 다음의 사용 자 접근 관리 퍼미션 설정 중 잘못된 것은? 사용자별 Home Directory Perm: 700 Owner: each user 사용자별 $HOME/.profile Perm: 7 Owner: each user 사용자별 $HOME/.login Perm: 700 Owner: each user 사용자별 $HOME/.sh_history Perm: 600 Owner: each user. 관리자의 잘못된 파일권한 설정은 침해사고 시 공격 대상으로 가장 빈번히 사용되는 취약성이다. 사용자 접근 관리 퍼미션 설정 중 잘못된 것은? 관리자 권한의 startup file /.cshrc, /.login, /.profile file Perm 600 /etc/utmp perm: 6, Owner: root /etc/tmp perm: 6, Owner: root /etc/syslog.pid perm: 6, Owner: root. /etc/passwd, /etc/shadow 파일은 사용자 계정에 대한 중요한 정보를 포함하고 있어 접근 통제를 철저히 해야 한다. 다음 중 위 파일에 대한 접근 통제가 가장 올바르게 설정된 것은? chmod 6 /etc/passwd chmod 600 /etc/shadow chmod 7 /etc/passwd chmod 7 /etc/shadow chmod 6 /etc/passwd chmod 6 /etc/shadow
19 chmod 7 /etc/passwd chmod 7 /etc/shadow. Chmod 명령으로 접근 권한을 바꾸려고 한다. 그룹 사용자에게 읽기와 쓰기를 부여하는 명령으로 옮은 것은? chmod u+x file chmod g+r file chmod a+r *.pub chmod u+g file chmod g+wx $HOME/SCCS 6. 아래의 설정된 파일 퍼미션 중 홈페이지 계정에 사용되는 퍼미션은? -rw rw-rw-rw- -rwx--x--x drwx--x--x drwxr-xr-x 7. 'temp' 라는 화일의 퍼미션을 'rwsr-sr--' 로 변경하려 할 때 알맞은 것은? chmod 7 temp chmod 7 temp chmod 7 temp chmod 67 temp chmod 7 temp 8. UNIX 파일 시스템에서 소유자는 쓰기, 읽기, 실행 권한을 주고 그룹 사용자는 읽기와 실행, 다른 사용자는 읽기만 가능하게 설정하려면 어떻게 설정해야 하는가? (rwx)(r-x)(r--) (rwx)(-wx)(--x) (r--)(rwx)(rw-) (--x)(r-x)(rwx) (r-x)(--x)(rwx) 9. 파일 접근 권한 중 setuid나 setgid 가 설정되어 있으면 보안상 위험해 질 수 있다. setuid나 setgid가 설정되어 있는 파일 을 찾는 명령어 중 올바르지 않은 것은? find / -perm print find / -perm print find / -perm print find / -perm -7 -print 60. 유닉스 시스템에서 보안상 취약한 'r' 명령을 일반유저가 사용하지 못하도록 하고 싶다. 이 때 해당 파일들을 root 권한으 로 생성한 후 permission을 0 으로 잠그면 일반유저가 생성이나 수정하지 못하게 된다. 다음 중 이런 조치를 취해야 할 파일에 해당하지 않는 것은?.rhosts.sh_profile.netrc hosts.equiv 6. 아래는 유닉스 계열의 파일 시스템 보안에 대하여 설명한 것이다. 옳지 못한 것은? SUID, SGID, Sticky bit 설정은 파일의 실행과 관련이 있으므로 해당 파일에 실행 권한이 있을 때만 의미가 있다. SUID 가 설정된 파일을 실행하는 경우에는 잠시 동안 그 파일의 소유자의 권한을 가지게 된다. SUID, SGID, Sticky bit 의 설정 시 대문자 S, T( 예:-rwSr--r--) 인 경우는 파일에 실행 권한이 없는 상태이다. SUID가 설정된 파일을 실행하면 EUID(Effective UID) 와 Real UID 가 모두 변한다. 6. SUID, SGID, Sticky bit 를 설명한 것으로 옳지 못한 것은? 6. SUID, SGID 를 가지고 있다면 그 파일을 실행하도록 허락된 모든 사용자, 그룹은 파일의 소유자처럼 취급된다. Sticky bit는 디렉터리에 유용하며 디렉터리에 Write 권한이 있어도 root 와 소유자 외에는 파일을 제거하지 못한다. Sticky bit 로 설정된 파일이 많으면 많을수록 공격 위험이 커지므로 불필요한 설정은 바꾸는 것이 좋다. 특정 파일에 전에 없던 SUID 가 설정됐거나, SUID 가 설정된 파일이 새로이 생겼다면 침입으로 의심할 필요가 있다. 크래커들은 대부분 시스템 파일 버그를 찾아 이들 프로그램들을 통해 침투하므로 보안에 위험성을 주는 파일들은 가능한 빨 리 찾아 신속히 업그레이드하거나 삭제해 주어야 할 것이다. 이러한 파일 점검 시 유용한 명령어 find를 사용하게 되는데 특정 목적으로 사용되는 find 의 예로 적절치 않은 것은? SUID/SGID 프로그램 확인: find / -type f \( -perm o -perm \) -exec ls -lg {} \;
20 유저 권한이 없는 파일 검색: find / -nouser -o -nogroup -print 0 일 이전에 생성된.tmp 로 끝나는 모든 파일 삭제: find / -name '*.tmp' -mtime -0 -print -exec rm {} \; write 권한 있는 파일( 디렉터리) 을 찾기: find / -type f \(-perm - -o -perm -0 \) -exec ls -lg {} \; 6. 리눅스 운영체제를 설치하는 과정 중에 파티션을 설정하는 부분이 있다. 다음 중 파티션 설정에 대한 설명 중 잘못된 것을 고르시오. ext 파일 시스템은 리눅스에서 사용하는 기본 파일 시스템이다. 리눅스를 설치할 때 Fdisk나 Disk Druid 를 사용해서 파티션을 설정할 수 있다. 기존에 설치되어 있는 윈도우 운영체제의 파티션이 있을 경우 시스템은 이중 부팅(dual-boot) 되도록 만들 수 있다. 리눅스의 기본 파티션인 ext 파일 시스템 뿐 아니라 FAT 와 같은 윈도우 계열의 파티션도 설정할 수 있다. swap 파티션의 설정은 생략해도 된다. 6. 유닉스의 한 종류인 솔라리스를 설치하는데, 파티션에 대한 설명으로 틀린 것은? / : 커널이 적재되는 파티션으로 적은 용량을 할당하면 안된다 /export/home : 사용자 홈 디렉토리 /opt : 제공되는 기타 응용프로그램들이 설치되는 파티션 /util : 유틸리티 및 기본 응용프로그램이 설치되는 곳 /var : 로그, 메일등 임시 파일들이 적재되는 곳 66. 리눅스에서 시스템의 부팅과 시스템 실행 레벨 변경 시에 실행되는 스크립트들이 저장되어 있는 디렉토리는? /etc/rc.d /var/log /usr/bin /tmp /home 67. 유닉스에서 사용자에게 할당되어 그 사용자가 임의로 사용할 수 있는 권한이 부여되는 영역은 어디인가? Root Directory Temporary Directory Device Directory Home Directory Public Directory 68. df 명령으로 본 할당된 파일시스템 사용률이 90% 에 다다른 디렉터리가 있다. 파일시스템 설정변경을 고려하지 않아도 되는 이 static 디렉터리는 다음 중 어느 것인가? /var /tmp /home /sbin 69. 유닉스 시스템에서 lost+found 디렉터리에 대한 설명으로 옳지 않은 것은? 디스크 오류나 부정확한 시스템 종료에 의해 파일들이 잃어버린 상태가 될 수 있는 파일을 의미한다. 시스템이 부팅될 때 fsck가 실행이 되어 이런 파일들을 찾아내어 lost+found 디렉터리에 저장한다. 디스크 파티션에는 lost+found 디렉터리가 있으며, lost+found 는 모든 디렉터리에 존재한다. 잃어버린 파일들의 디렉터리로 어떤 디렉터리에도 속하지 않은 디스크 장소를 가리키는 파일을 의미한다. 70. 루트 파일 시스템 사용률이 00% 일 때 점검 사항으로 타당하지 않은 것은? /tmp 파일 안에 대용량의 파일이 존재한다면 이를 지우고 재부팅한다. /dev 장치 파일에 쓰려고 시도하거나 올바르지 않은 장치 이름을 사용할 때 큰 파일이 생길 수 있다. 쿼터를 부여한 사용자 디렉터리에 큰 파일들이 존재하는지 살펴본다. /var 이 루트 파티션에 있을 때 /var/adm 안의 큰 관리용 파일을 살펴본다. 7. 다음은 파일시스템 마운트와 관련한 화일인 /etc/fstab 화일 설정과 관련한 사항이다. 틀린 것은? default : 모든 것을 허용한다. noexec : 이진 화일의 실행을 방지 nodev : 문자 혹은 특별한 device에 대한 접근을 허용하지 않음 rw : 읽고 쓰기 권한을 부여 suid : SUID/SGID를 허용하지 않음 7. 시스템 보안 수준을 높이기 위한 방법의 하나로서 불필요한 인터넷 서비스를 제거하고자 한다. 이와 관련하여 직접 다뤄야 할 Unix 파일은? /var/adm/sulog /etc/passwd /etc/crontab /etc/rc*.d
21 /etc/inetd.conf 7. 다음은 파일에 대한 정보를 알 수 있는 명령들이다. 설명이 틀린 것은? find : 파일 hierarchy 를 검색한다. whereis : 이진파일과 맨(man) 페이지도 검색한다. which : 전체디렉터리에서 실행 가능한 파일을 검색한다. file : 파일 타입을 볼 수 있다. 7. 유닉스 시스템에서 각 사용자가 로그인할 때마다 시스템에 의해 자동으로 실행되어야 하는 내용( 예: PATH 변수, 프롬프트 지정 등) 을 정의해 놓는 파일은 무엇인가? /etc/profile /etc/passwd /etc/aliases /etc/resolv.conf 7. 다음 유닉스 명령어는 시스템 사용자에 대한 정보를 얻기에 적당하다. 해당 명령어와 기능이 짝지어진 것 중 올바르지 않은 것은? who, w - 사용자 및 사용자의 컴퓨터 확인 last - 사용자들의 로그인/ 로그아웃 일시 기록 확인 lastcomm - 사용자들의 시스템 명령 및 프로세스 기록 확인 traceroute - 네트워크 현재 접속 현황 확인 76. 유닉스 시스템 환경에서 쉘이나 프로그램의 실행 환경을 지정하는 숨김 파일에 대한 설명으로 옳지 않은 것은?.login은 특정 쉘에 관계없는 초기 환경을 지정하여 login 할 때 자동으로 수행하는 파일이다..forward 는 자신에게 온 전자우편을 다른 곳으로 그대로 전송하기 위한 파일이다..history 는 쉘을 사용할 때 수행한 명령어의 일부를 저장하는 파일이다..rhosts 는 시스템 접속 시 암호대신 서명 파일을 사용해서 접속할 수 있는 사용자를 지정하는 파일이다. 77. pwconv 명령은 password 파일과 shadow 파일의 동기화를 수행하는 명령이다. 다음 중 pwconv 명령의 설명 중 틀린 것은? password 파일을 수정 후에 pwconv 명령을 수행한다. password과 shadow 파일을 일치시킨다. shadow 파일에는 없고 password 파일에만 존재하는 내용을 shadow 파일에 갱신한다. password 파일에는 없고 shadow 파일에만 존재하는 내용을 password 파일에 갱신한다. 78. Linux에서 LILO부팅시 부트파티션이 0실린더를 초과했을 때 lilo.conf 에 설정해 주어야 하는 명령은? lba linear default image other 79. 다음중 가상 메일계정을 가지려고 한다. 어떤 화일을 설정해야 하는가? /etc/alias /etc/aliases /etc/mail /etc/host.allow /etc/host.deny 80. Unix 시스템에서 서버에 현재 login 한 사용자의 정보를 알 수 있게 해주는 명령어는 무엇인가? ping rlogin finger ftp uname 8. 다음 중 fork 를 통해 상속되는 속성이 아닌 것은? 부모 프로세스 ID 보조 그룹 ID 화일 생성 마스크 시그널 마스크 fork함수의 리턴값 8. 다음 중 nameserver 와 관련된 정보가 저장되어 있는 파일은 어느 것인가? /etc/resolve.conf /etc/hostname /etc/service /etc/host /etc/profile 8. 다음은 로그를 기록해 주는 syslogd 의 설정과 관련한 사항이다. 틀린 것은? LOG_AUTHPRIV : security/authorization관련 로그 기록 LOG_CRON : clock daemon에 대한 로그 기록 LOG_DAEMON : 인터넷 슈퍼 데몬에 대한 로그 기록 LOG_KERN : 커널 메시지에 대한 로그 기록 LOG_UUCP : UUCP subsystem에 대한 로그 기록 8. 다음은 리눅스에 존재하는 데몬에 대한 설명이다. 틀린 것은? amd : 필요한 커널 기능을 자동으로 적재해주는 서비스 데몬 crond : 주기적인 작업 관리자 데몬 auth : inetd 프로토콜을 지원하는 서비스 데몬 fingerd : 리눅스에 현재 접속자에 대한 정보를 알려주는 데몬 inetd : 인터넷 서비스를 관장하는 슈퍼 서버데몬
22 시스템보안 - 운영체제 이론 관련 문제 답
23 시스템보안 - 클라이언트 보안 - (급 0%) WINDOWS 보안 NTFS File System 윈도우 NT에서 지원하는 것으로 NTFS의 클러스터 크기는 바이트, 킬로, 킬로, 킬로바이트까지 사용자 지정이 가능하다. 6 7 NTFS는 기본 NTFS 보안은 공유보안과 같이 Everyone 그룹에 대해서 모든 권한이 ' 허용' 이다 기본 NTFS 보안을 변경하면 사용자마다 서로 다른 NTFS 보안을 적용시킬 수 있다.( 로컬 파일 시스템보안) 공유 보안에서는 파일 단위까지 보안을 적용시킬 수 없었지만 NTFS 보안에서는 가능하다. 파일에 설정한 NTFS 보안이 폴더에 설정한 NTFS 보안보다 우선순위가 높기 때문에 더욱 강력한 보안을 설정할 수 있다. 특정 사용자가 생성한 폴더나 파일에 대해서는 생성한 사용자에게 소유권한이 있다. 그러나 Windows 000 Server 의 시스템 폴더에 대해서는 일반 사용자가 설정할 수 없다. 이것을 설정할 수 있는 사용자는 Aministrators 그룹과 Power Useers 그룹의 구성원만이 가능하다. 주요기능 파일과 폴더 차원의 보안 : NTFS는 파일과 폴더에 대한 접근 제어 가능 디스크압축 : NTFS 압축 파일로 더 많은 저장 공간 사용 가능 디스크 할당 파일 암호화 Security ID(SID) Access Control List (ACL) User Rights Account Policies Port Filtering Domain : NTFS는 사용자별 디스크 사용공간을 제어 가능 : NTFS는 파일에 대한 암호화 지원 보안 - 운영 및 관리 각 사용자나 그룹에게 부여되는 고유한 번호 사용자에 의해 개시된 모든 프로세스에 사용자 및 작업 그룹의 Access Control Entries 로 구성됨 SID 정보가 할당됨. SID(Security ID) 와 ACL의 비교를 통해 자원에 대한 접근가능여부가 판단됨 시스템에서 사용자가 할 수 있는 작업을 정의 관리자 또는 관리자 그룹에 속하는 사용자에 의해 정의 Password Restriction 및 account lockout 에 관한 정책 정의 Password 사용시간 및 password의 길이 등에 대한 제한 가능 Bad logon attempt 횟수 제한 및 일정 시간 경과후의 reset 기능 설정 가능 TCP 및 UDP 포트에 대한 blocking 기능 제공 접속 허용된 포트에만 access 가 가능하므로 보다 안전한 서비스 운영이 가능하다. Primary Domain Controller(PDC) 에 의해 관리된다. - 사용자/ 패스워드/ 권한에 대한 DB 를 가짐. File, Printer 및 network application에 대한 single logon 관리. Centralized administration 사용자 DB에 대한 안전한 관리 Event Viewer 도메인 컨트롤러로 구성된 Windows 서버는 ' 디렉터리 서비스 로그' 와 ' 파일 복제 서비스 로그' 가 추가되며, DNS 서버로 구성 된 Windows 에서는 'DNS 서버 로그' 가 추가된다. 이벤트 뷰어에서 관리하는 이벤트 로그파일(.evt 형식) 은 기록된 각 이벤트의 이진 데이터 형식으로 보관된다. 응용 프로그램이나 프로그램에서 기록한 이벤트들이 수록된다. 응용프로그램 로그 보안로그 시스템 로그 예를 들어, DB, Program 은 파일 오류를 응용 프로그램 로그에 기록하며, 모니터링 할 이벤트는 프로그램 개발자가 결정해야 함. 파일이나 다른 개체 만들기, 열기 또는 삭제 등의 리소스 사용과 관련한 이벤트뿐만 아니라 올 바른 로그온 시도 및 잘못된 로그온 시도와 같은 이벤트도 기록됨. 보안 로그에 기록된 이벤트 유형은 관리자가 지정할 수 있다. 예를 들어, 로그온 감사를 사용하고 있다면 시스템에 로그온하려는 시도가 보안 로그에 기록 됨. 윈도우 시스템 구성 요소에서 기록한 이벤트가 수록된다. 예를 들어 시스템이 시작하는 동안 드라이버나 다른 시스템 구성 요소의 로드 실패가 시스템 로그에 기록된다. 시스템 구성 요소가 기록하는 이벤트 유형은 윈도우 시스템에서 미리 정해져 있다.
24 보안 - 공유폴더 기본적으로 ADMIN$, IPC$, C$ 등이 공유가 된다. - 해결책 HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\ AutoShareServer = 0 HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\ AutoShareWks = 0 으로 레지스트리 수정 보안 - NullSession Share null IPC session : 서버간에 필요한 정보를 통신하기 위해 사용 공격자가 credential( 계정, 패스워드) 없이 null IPC share에 접속하여 다양한 정보수집 가능 C:\>net use \\[ip addr of target machine] \ipc$ /user: - 사용자 계정 정보, security policy, network share 등의 정보 수집 가능 - SID tool 사용 : UserSid, SidUser - Domain account들은 SID 의 마지막 부분(RID) 만 다르다는 사실을 이용 - Eudora.ini : edupass.com을 이용하여 계정과 패스워드 획득 - Tree.dat : CuteFTP의 site/username/passwd 정보 저장, FireFTP 프로그램으로 크랙 가능 - PWD : FrontPage/Personal Webserver의 username/passwd 저장, John the Ripper 프로그램으로 크랙 - WS_FTP.ini : ws_ftp 패스워드, 크랙 프로그램 존재 - PWDUMP, Keylogger, AT command 등 - admin의 start-up folder에 배치파일 심기 - 관리자가 배치파일 실행 - 공격자가 흔적을 지우고 결과파일 회수 - 해결책 -가능한 Everyone Group 으로 공유하지 않는다. -강한 패스워드 사용 -라우터에서 7, 8, 9번 포트 필터링 -NTFS file 시스템 사용 -HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters 디렉토리에 DWORD 값을 추가하고 값을 0 으로 설정한다. (NullSessionShares = 0) 레지스트리 HKEY_CLASS_ROOT 파일의 각 확장자에 대한 정보와 파일과 프로그램간의 연결에 대한 정보가 들어있다. HKEY_CURRENT_USER 윈도우가 설치된 컴퓨터 환경설정에 대한 정보가 들어있다. HKEY_LOCAL_MACHINE 설치된 하드웨어와 소프트웨어 설치드라이버설정에 대한 정보가 들어있다. HKEY_USERS 데스크 탑 설정과 네트워크 환경에 대한 정보가 들어있다. KEY_CURRENT_CONFIG 디스플레이와 프린터에 관한 정보가 들어있다. 레지스트리 - 백업 및 복구 백업 - 레지스트리 백업은 regedit.exe를 실행하여 활성화된 레지스트리 편집기에서 메뉴에서 백업을 실행하여 백업이 가능 복원 - 레지스트리 복원은 regedit.exe를 실행하여 활성화된 레지스트리 편집기에서 메뉴에서 복원을 실행하고 백업된 레지스 트리 백업 파일을 선택한다. 윈도우에서 레지스트리 정보는 \windows or \winnt 폴더에 USER.DAT, SYSTEN.DAT 라는 파일로 저장된다. 윈도우의 모든 시스템 정보를 백업 및 복구하기 위해서는 USER.DAT, SYSTEN.DAT, SYSTEN.INI, WIN.INI 가 있어야 한다.
25 바이러스 관련 - 이론적인 정의로는 자신 또는 자신의 변형을 컴퓨터 프로그램이나 매크로, 스크립트 등 실행 가능한 부분에 복제하는 명령 어들의 조합으로 정의되며, 실제적으로는 사용자 몰래 다른 곳에 자기 자신을 복제하는 프로그램, 악성 프로그램으로 통합되 는 추세에 있다. 부트 바이러스 파일 바이러스 부트/ 파일 바이러스 부트 영역에 감염되는 바이러스( 플로피 디스크 / 하드 디스크) 감염 후 윈도우 환경에서는 치료가 어려우 므로 도스 부팅 후 치료 필요 (Brain 바이러스, Michelangelo 바이러스, Monkey 바이러스, Anti-CMOS 바이러스, WYX 바이러스 등) 일반적으로 실행 가능한 프로그램 파일에 감염되는 바이러스이며, 윈도우에서는 다양한 형태의 실행 파일 존재, 다양한 형태의 파일에 감염 ( 도스용 파일 바이러스, 윈도우용 파일 바이러스, 매크로 바이러스) 부트 영역 및 파일에 모두 감염되는 바이러스 ( 나타스 바이러스, 절반 바이러스, 침입자 바이러스, 테킬라 바이러스 등 소수) 매크로 바이러스 응용 프로그램에서 지원하는 매크로 기능을 이용해서 자신을 복제하는 능력을 가진 바이러스 트로이목마 관련 백도어 종류도 트로이목마의 한 종류이며 트로이목마 프로그램은 바이러스와 달리 자기 복제 능력이 없으며 유틸리티 프로그 램 내에 악의의 기능을 가지는 코드를 내장하여 배포하거나 그 자체를 유틸리티 프로그램으로 위장하여 배포한다. 트로이목마 가 설치되면 특정한 환경이나 조건 혹은 배포자의 의도에 따라 사용자의 정보 유출이나 자료파괴 같은 피해를 입을 수 있다. - 주요기능 : 원격조정, 패스워드 가로채기, 키보드입력 가로채기, 시스템 파일 파괴 등 (Netbus, School Bus, AckCmd, Back Orifice, RootKit 등) internet Worm 네트워크/ 전자메일을 통해 자신을 복제하는 악성 프로그램으로 인터넷 웜(Internet Worm) 이라고도 함. - 전파 방법 전자메일 첨부파일, 정상적인 전자메일 첨부파일, 네트워크 쓰기 권한 악용, 서비스의 취약점 이용 (I-Worm/Happy99, I-Worm/Hybris, I-Worm/Naked, I-Worm/Navidad, I-Worm/ExploreZip, sql 슬래머 등) 메일폭탄(Mail Bomb) 상대방에게 피해를 줄 목적으로 특정한 사람이나 특정한 시스템을 대상으로 수천, 수만 통의 전자 우편을 일시에 보내거나, 대용량의 전자우편을 지속적으로 보내 결국 해당 사이트의 컴퓨터시스템에 고장을 일으키는 기술이다. Joke 사용자에게 데이터 파괴 등의 구체적인 피해를 입히는 것은 아니지만 바이러스와 유사한 증상으로 사용자들이 놀라게 하는 각 종 프로그램 (Delete_Game, Format_Game, Cokegift, Puzzle 등) Hoax/Myth 컴퓨터 바이러스로 잘못 알려진 일종의 스팸(Spam) 메일 부작용 : 보안 의식 저하 -> 양치기 소년 효과 (GoodTimes virus, Join the crew, Sulfnbk.exe 등) 악성 스크립트 스크립트 기능을 이용해 제작한 악성 프로그램 ( 배치파일, mirc 스크립트, VBS(Visual Basic Script), JS(Java Script)) 스파이웨어(Spyware) 개인 정보 일부를 해당 SW 개발자가 알 수 있도록 제작/ 명시한 정상적인 프로그램
26 인터넷 활용 보안 Web Browser 보안 HTTP 프로토콜은 연결을 계속 유지하는 것이 아니라 작업을 마치면 바로 연결을 해제하는 방식으로 동작한다. 이러한 단점을 극복하기 위해서 가지의 방법이 제공되어 진다. URL Rewriteing Hidden Form Field Cookie Session HTTP 상태코드 트랜잭션이 성공한 경우 00 : request가 성공적으로 완료되었음 0 : request가 POST method이었으며 성공적으로 완료되었음 0 : request 가 서버에 전달되었으나 처리 결과를 알 수 없음. 배치 처리를요한 경우 0 : GET request가 실행되었으며 부분적인 정보를 리턴하였음 0 : request 가 실행되었으나 클라이언트에게 보낼 데이터가 없음. 00 : 요구된 request가 여러 위치에 존재하는 자원을 필요로 하므로 response는 위에 대한 트랜잭션의 Redirection 정보를 보낸다. 클라이언트는 가장 적당한 위치를 선택하여야 함 0 : request에 의한 요구된 데이터는 영구적으로 새로운 URL로 옮기어졌음 0 : request가 요구한 데이터를 발견하였으나 실제 다른 URL에 존재함 0 : If-Modified-Since 필드를 포함한 GET method를 받았으나 문서는 수정되지 않았음 00 : request의 문법이 잘못되었음 0 : request가 서버에게 Authorization: 필드를 사용하였으나 값을 지정하지 않았음. 서버는 WWW-Authenticate response header 를 통해 가능한 인증 스킴을 보낸다. 0 : request는 금지된 자원을 요구하였음 0 : 서버는 요구된 URL을 찾을 수 없음 오류 메세지 00 : 서버에 내부적으로 오류가 발생하여 더 이상을 진행할 수 없음 0 : 요청된 request는 합법적이나 서버는 요구된 method를 지원하지 않음 0 : 클라이언트는 다른 서버( 보조서버) 로부터 자원 액세스를 요구하는 서버에 자원을 요구 하였으나 보조 서버가 유효한 응답을 전달해오지 않았음 0 : 서버가 바쁘기 때문에 서비스를 할 수 없음 0 : 0의 오류와 유사하나 보조 서버의 응답이 너무 오래 지체되어 트랜잭션이 실패하였 음. SSL (Secure Socket Layer) - 인터넷을 통한 개인 메시지의 전송을 위해 Netscape에서 개발한 프로토콜 - 암호문 전송을 위해서 공개키 알고리즘을 사용함 - 연결 주소는 https: 로 시작한다. - 포트번호는 이고, OSI 7 layer에서 Transport ~ application Layer에서 동작 - 비밀성, 무결성, 인증의 세가지 보안 서비스를 제공하며, 효율성을 위해 데이터 압축 기능도 제공한다. - SSL 기본 인증 과정. 서버 보증서(certificate) 를 얻는다.. 리소스에 접근할 때 보안 채널(secure channel) 을 요구한다.. 기본 인증만을 사용한다. 즉 익명 허용과 Challenge/Response 를 해제한다.. 보안 영역의 방문자에게 https라는 URL 포맷을 사용하도록 알려 준다. PGP PEM 메일 S/W 보안 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key) 를 가지고 있어야만 내용을 볼 수가 있다. 전자우편의 기밀성과 메시지인증 사용자인증 송신부인방지 등을 지원한다. Phil Zimmerman의 고안으로 키 관리에는 RSA를, 데이터 암호화 알고리즘으로는 IDEA를 사용한다. Privacy Enhanced Mail. 인터넷 표준안. 전자우편 보안을 위해 IETE 에서 만든 암호화 기법. 전자우편 사용할 때 전송 하기 전에 자동으로 암호화하여 전송 도중 유출되더라도 편지의 내용을 알 수 없게 한다. PGP(Pretty Good Privacy) 에 비해 보안성이 좋지만 사용이 어렵다. 이론 중시, 중앙집중식 설계
27 공개 해킹도구에 대한 이해와 대응 트로이 목마 S/W Netbus, Back Office, School Bus, Ackcmd, Rootkit (Rootkit 탐지 -> Rootkit Revealer) 등등 크래킹 S/W WWWhack, Golden Eye, Webcrack 등등 포트 스캐닝 S/W NMap, SuperScan, Sscan, Aatxx, checkos, HakTek 등등 키로그 S/W Key stroke, Input data, Key log, SK-Keylog (Log 를 이메일로 보냄), Winhawk 등등 기타 S/W 누킹 S/W - 시스템을 불능으로 만듬. Blue bomb, WinNuke 등등 폭탄 메일 S/W - QuickFyre, Avalanche, eremove 등등 Nmap Option -v 자세한 정보를 보여준다. -p 포트 범위 연속된 Port 는 - 로, 연속 되지 않는 Port 는, 로 사용. (0-00 : 0~00 번까지 포트 범위) -st TCP connect() scan. connect() 를 사용하여 모든 포트에 대해 스캔함. Listen상태라면 성공 -ss TCP SYN (Half-open) scan. SYN과 ACK 응답이 오면 Listen, RST 응답이면 Non-Listen (log x) -sp Ping scan. ICMP echo request를 보내 up 이면 호스트가 살아있는 것, RST back 를 받아도 살아있음. -su UDP scan. Open되어진 UDP Port 를 스캔함. 각 포트에 0Byte의 udp 를 전송. Unreachable이면 closed상태 -sa ACK scan. 방화벽의 상태를 보여줌. ACK을 보내어 RST를 받으면 그포트는 Unfilter 이다. -sw Window scan. ACK scan 과 거의 동일하다. (Open 포트도 스캔할 수 있다.) -sr RPC scan. prcinfo -p 와 유사한 정보들을 얻을 수 있다. -sf 각각 Stealth FIN, Xmas Tree, Null scan 이라고 함. SYN패킷을 막아 놓은 방화벽이나 패킷 필터 또는 -sx Synlogger와 Courtney 같은 스캔을 탐지하는 프로그램들을 무사히 통과 할 수 있다. Open포트로 FIN을 보내서 -sn 이 패킷을 무시하고 closed 포트로 보내면 RST 패킷이 온다. -b Ftp Bounce scan. 익명 FTP서버를 이용해서 그 FTP 서버를 경유해서 호스트를 스캔함. -P0 -PT80 과 동일하다. ICMP echo requests(or responses) 를 막아 놓은 네트워크의 스캔이 가능함. -O 호스트의 운영체제를 점검해 준다. Nmap의 사용 예 nmap -v 0.7.XXX.XXX - 좀 더 자세하게 정보를 보여준다. nmap 0.XXX.0.0/ - 0.XXX.0.0 네트워크 전체를 스캔한다. nmap 부터 번까지의 호스트들을 스캔한다. nmap , 과 번의 호스트만 스캔한다. nmap -p -0,0, XXX.XX XXX.XXX 호스트의 -0번 포트와 0 번 포트, 6000 번 이상의 포트들을 스캔한다. 6 nmap -O 0.7.XXX.XXX XXX.XXX 의 포트 스캔과 운영체제를 보여준다. 7 nmap -sp 0.7.XXX.XXX XXX.XXX 가 살아있는지 검사한다. 8 nmap -sr -p 의 번 포트부터 0000번 포트에서 RPC 포트를 찾아 보여준다. 9 nmap -su -PT / 네트워크의 호스트들에게 ACK를 보내어 응답을 기다리고 열려진 UDP 포트를 보여준다. 도구 활용 보안관리 공개해킹도구에 대한 대응 S/W BlackICE, BOK Server Sniper, BO Remover, NoBo, NoNuke, Visual Route 등등 방화벽 기본 용어 들어오고 나가는 패킷을 확인하여 IP 헤더의 소스IP/ 목적지 IP와 TCP 헤더의 송신자 포트/ 수신자 포트 블로킹(Blocking) 등을 기반으로 패킷을 필터링할 수 있다. 시스템에서는 파일이나 폴더에 대해서 ACL 을 설정하여 보안을 수행할 수 있으며, 네트워크 보안 시스 접근 제어 목록(ACL) 템에서는 서비스에 대한 액세스나 거부를 제어하는 수단으로 자주 사용되는 방법이다. 애플리케이션에 대해서 사용자도 모르게 악의적인 사용이 될 수 있으므로 애플리케이션 실행 정책을 실행 제어 목록(ECL) 설정하여 악의적인 사용을 모니터링 할 수 있다.
28 시스템보안 - 클라이언트 보안 관련 메모장
29
30 시스템보안 - 클라이언트 보안 관련 문제 - (급 0%). 윈도우 보안.. 설치 및 관리. 다음 중 Windows 000 에서 사용되고 있는 서비스와 관련한 내용이다. 틀린 것은? 관리도구에서 서비스 항목을 실행시켜 현재 존재하는 서비스를 관리한다. 서비스는 시작, 중지, 일시중지, 다시 시작, 계속의 실행 상태를 갖는다. 서비스의 등록정보에서 일반 탭은 서비스를 실행 시킨 실행 화일의 이름을 보여준다. 로그온 탭은 로그온 시 이 프로그램을 실행할 지 여부를 지정한다. 복구 탭은 서비스 문제 발생 시 수행해야 할 동작에 대해 설정한다.. Windows 000 의 보안 관련 사항들에 대한 설명으로 옳지 않은 것은? NTFS.0 파일 시스템은 파일을 읽고 쓸 때 자동으로 암호화와 복호화의 과정을 거치게 된다 WinK 에서는 파일에 대해서는 공유만이 허용되며 접근 제어 설정은 할 수 없다. 공유 폴더가 숨김 속성으로 설정되어 있을 경우 외부에서 접근하는 방법은 공유폴더 이름 뒤에 NetBIOS Spoofing을 방지하는 최선의 방법은 7 번 포트를 사용하지 않는 것이다. WinK 의 보안 정책은 계정정책, 로컬 정책, 공개 키 정책, IP 보안 정책 등으로 이루어져 있다.. Windows 000 에 내장된 로컬 그룹에 해당되지 않는 것은? Adiminstrator Users Power Users Backup Operators Account Operators. 윈도우에서 악성 프로그램이 사용하는 자동 실행 설정 방법이 아닌 것은? 자동 시작 폴더를 이용하는 방법 Bat 파일을 이용하는 방법 특정 응용프로그램의 설정을 이용하는 방법 바탕화면에 숨김 파일로 두는 방법 System.ini 파일을 이용하는 방법. 다음 윈도우 보안 점검 리스트 중 고려 사항이 아닌 것은? NTFS에 대한 적당한 ACL 을 설정한다. 익명 사용자를 위해 guest 계정을 활성화 한다. 계정 데이터베이스를 보호하기 위해 알려진 취약점에 대해 관리용 공유폴더를 제거한다. hotfix 를 설치한다. Syskey 를 활용한다. $ 를 붙이면 된다. 6. 김씨는 자신의 윈도우 PC가 언제 재부팅되었는지 알기 위해 command 상에 어떤 명령어를 입력하려고 한다. 어떤 명령어를 입 력하여야 알 수 있을지 아래 보기 중에서 골라라. net computer boot time net time boot net reboot time net statistics workstation net localgroup 7. 웜 등과 같이 비정상적인 프로세스를 종료하려고 할 때 아래와 같이 프로세스를 종료할 수 없다고 나오는 경우가 있다. 해당 프로세스가 다른 파일과 같이 실행 중이기 때문인데, 이러한 경우 어떻게 조처하여야 하는가? 이는 파일의 생성 날짜를 변경한다. 현재 프로세스가 실행 중이므로 잠시 후에 재시도한다. 파일이 속한 폴더권한을 변경한다. IIS 서비스를 재시작한다.
31 안전모드로 시작해 해당 파일을 삭제한다. 8. 윈도우000 의 [ 컴퓨터관리] 메뉴에서 가능한 작업으로써 틀린 것은? 시스템 정보 보기 성능로그 및 경고 보기 디스크 관리 레지스트리 편집 로컬 사용자 관리 9. 윈도우에서 사용하는 가상메모리에 대한 설명이다. 틀린 것은? 윈도우9x에서는 가상메모리가 win86.swp라는 파일의 형태로 존재한다 윈도우000에서 권장하고 있는 가상메모리 파일의 크기는 실제 메모리 크기의.배이다 다른 시스템 파일들과 같은 곳에 두는 것이 좋다 윈도우000에서는 pagefile.sys라는 이름으로 존재한다 윈도우000에서는 설정 후 재 부팅을 해야 새로운 크기로 적용된다 0. 윈도우000 사용법에 관한 내용으로 틀린 것은? 비밀폴더 기능을 사용하기 위해서는 반드시 파일 시스템이 00메가 이상의 큰 파티션에선 fat6은 비효율적이다 vfat이라야 한다 윈도우 NT나 98과는 달리 000은 하나의 확장자에도 여러 개의 프로그램을 연결시킬 수 있다 윈도우9x와는 달리 윈도우000에서는 바탕화면 폴더를 각각의 사용자들이 가지고 있다 윈도우000에서는 하드웨어 설치가 실패했더라도 이전 구성을 복원할 수 있다. Linux에서 LILO부팅시 부트파티션이 0실린더를 초과했을 때 lilo.conf 에 설정해 주어야 하는 명령은? lba linear default image other. 윈도우 보안을 위한 파일시스템인 EFS 에 대한 설명이다. 틀린 것은? EFS는 윈도우 000에서 새로 도입된 개념이다 관리자(administrator) 만이 파일을 볼수 있다 FAT에서는 EFS를 사용할 수 없다 폴더를 이동, 복사해도 암호화 속성은 유지된다 물리섹터 자체를 암호화하는 방식이다. Windows 000 의 보안 관리를 위한 설명 중 옳지 않은 것을 고르면? 관리자 암호와 사용자 암호를 정기적으로 바꾼다. 시스템 로그, 보안로그가 없으므로 따로 로그관리 프로그램을 설치한다. 웹서비스, ftp 서비스의 로그를 정기적으로 점검한다. 정책 설정에서 보안상 중요한 감사기록에 대한 로그를 설정하여 정기적으로 점검한다.. PC(Personal Computer) Win 98을 OS 로 많이 사용하는데 이것은 보안상 안전한 설정이 기본적으로 포함되어 있지 않다. 개인 PC 의 안전한 설정을 위한 방법 중 적절치 않은 것은? BIOS 암호 설정 개인 Firewall 설치 화면 보호기 암호 설정 디렉토리 접근제어 설정. Windows 000 을 이용한 보안에 대한 설명 중 잘못된 것은? windows 계열이 아닌 타 OS 환경의 서버와의 접속은 보안이 되지 않는다. NTFS 파일 시스템을 이용하여 사용자의 접근을 제한할 수 있다. 보안 템플릿을 이용하여 보안 설정을 일괄적으로 할 수 있다. IPSEC 를 이용하여 네트워크 액세스를 보호할 수 있다. 6. 다음 중 Windows(NT.0, 000, XP) 시스템에 최신 버전의 패치가 깔려있는지 확인하도록 도와주는 프로그램은? runas.exe hfnetchk.exe winhelp.exe notepad.exe 7. Windows의 MMC(Microsoft Management Console) 는 시스템을 관리하는데 중요한 관리도구이다. 다음 중 MMC에 대한 잘못된 설 명은? 모든 버전의 윈도우에 제공된다. MMC 자체로는 관리 기능이 없고 스냅인이라는 관리응용 프로그램을 관리한다. MMC 를 통해 여러 가지 작업관리를 동일한 인터페이스를 이용해 할 수 있다. MMC 는 한 개 이상의 스냅인을 포함하는 콘솔이라는 관리 도구를 생성하고 관리한다. 8. 다음 설명 중 Windows 보안 템플릿에 대해 올바르지 못한 것은? 일관된 보안 설정을 좀 더 쉽게 적용할 수 있게 해준다. MMC 에 보안 템플릿 스냅인을 추가함으로써 사용 가능하다. 보안템플릿은 계정정책, 로컬정책 등의 범주로 구성되어 있으며 세부 설정이 가능하다
32 미리 설정되어 있는 템플릿을 이용할 수 없다. 9. Windows 는 기본적으로 여러 가지의 로그를 제공한다. 다음 중 관리자가 시스템으로의 로그온 성공과 실패 내역을 보고자 할 때 어느 로그를 참고해야 하는가? 파일 복제 서비스 로그 시스템 로그 DNS 로그 0. 다음 중 Windows의 c:\temp 및 그 하위 디렉터리를 암호화하는 명령은? winhelp cipher /e /d /s:c:\temp dir/w runas 보안 로그. Windows 000의 Active Directory의 보안 기능은 Active Directory 계층 구조, 신뢰 관계, 그룹 정책을 사용한 관리를 지원 한다. 그 중 신뢰 관계 형성과 관련이 없는 것 은? 전이 신뢰 - 트리(Tree) 나 포레스트(Forest) 의 구성원인 모든 도메인에 자동으로 적용되며 A가 B 를 신뢰, B 가 C를 신 뢰하면 A가 C 를 신뢰하는 구조이다. 상호 신뢰 바로가기 신뢰 - 서버와 클라이언트 간의 신뢰 관계를 형성하는 구조이다. - 두 도메인간의 신뢰 경로를 줄이기 위해 사용된다. 외부 신뢰 - 다른 포레스트(Forest) 에 있는 Windows 000 도메인들 간의 신뢰 관계를 형성한다.. Windows 000 에서는 효율적으로 액세스 권한을 관리하기 위해 사용자와 기타 객체들을 보안 그룹으로 구성할 수 있다. 아래 중 보안 그룹의 유형이 아닌 것은? 도메인 로컬 그룹 글로벌 그룹 유니버설 그룹 - 도메인 로컬 그룹에는 다른 도메인 로컬 그룹이 포함될 수 있다. - 공통액세스 필요를 고유하거나 비슷한 직무를 수행하는 사용자들을 그룹화할 수 있다. - 여러 도메인에서 작성된 글로벌 그룹이 그룹화된다. 슈퍼유저 그룹 - 각 도메인들의 Administrator 들의 그룹이다.. 다음 중 Windows 의 프린터 사용 권한에 대해 잘못된 설명은? ' 시작' - ' 설정' - ' 프린터 및 팩스' 에서 설정할 수 있다. 사용자에게 필요한 최소한의 권한만을 주어야 한다. 프린터로 전송되는 데이터도 암호화할 수 있다. 사용자뿐만 아니라 그룹 단위로도 권한설정을 할 수 있다.. Windows 000 보안 구조에 대한 설명 중 옳지 못한 것은? SAM(Security Accounts Manager) 이 사용자 계정 이름과 패스워드 정보를 담고 있다. 보안 원칙은 사용자(User), 그룹(Group), 다른 사용자(Other) 로 이루어졌다. 도메인 컨트롤러들에서 사용자 계정/ 해쉬 데이터는 AD(Active Directory) 에 보관된다. 트리(Tree) 와 포레스트(Forest) 라 불리는 Supra-domain 구조가 AD(Active Directory) 의 구조 내에서 도메인들보다 상위 에 존재하며 신뢰의 경계는 포레스트이다.. 다음 중 Windows 터미널 서비스를 사용할 때 보안상 적절치 않은 것은? 터미널 서비스 서버 시스템의 모든 볼륨을 전송되는 데이터 암호화를 설정한다. 서비스 사용자에게 적절한 사용 권한을 부여한다. NTFS 로 하여 접근을 제한한다. 윈도우 000이 아닌 컴퓨터가 접근할 수 있기 위해 fat 볼륨을 사용한다. 6. Windows NT 운영체제의 보안을 설정하기 위한 방법 중 그 성격이 다른 보기에 비해 적절하지 못한 것은? 관리자 암호와 사용자 암호를 정기적으로 바꾼다. 시스템 성능 모니터를 통해 수시로 보안 실패 항목을 살핀다. www 서비스나 FTP 서비스에 접근하는 사용자들의 로그 기록이 남게 설정한다. 정책 메뉴에서 감사를 선택하여 중요한 요소들에 대한 감사에 대한 기록 설정을 한다. 7. Windows 시스템에서 이벤트 뷰어는 시스템에 일어난 각종 이벤트들을 감시하기 위해 사용되는 프로그램으로 시스템 에러나 각종 하드웨어 에러를 기록하는데 유용하게 사용된다. 다음 중 이벤트 뷰어에 대한 설명으로 올바르지 않은 것은? 보안적인 측면에서 보안 로그가 가득 찼을 때 시스템이 중지되도록 하는 것이 바람직하다. 응용 프로그램 로그에는 응용 프로그램이나 프로그램에서 기록한 이벤트들이 수록된다. 예를 들어, 데이터베이스 프로 그램은 파일 오류를 응용 프로그램 로그에 기록할 수 있다. 기본적으로 윈도우000 시스템에서는 7 일간의 로그를 보존한다. 관리자만이 보안 로그, 응용 프로그램 로그 및 시스템 로그에 접근할 수 있다. 8. Windows 시스템은 9 가지 감사 카테고리의 성공, 실패 여부를 기록하도록 구성할 수 있다. 다음 중 개체 액세스 감사를 통해 탐지할 수 있는 항목이 아닌 것은 무엇인가? 훔친 패스워드로 침입 프린터에 대한 부적절한 접근
33 민감한 파일에 대한 부적절한 접근 바이러스 침입 9. Windows 시스템에서 운영되는 IIS(Internet Information Services) 웹서버에 대한 보안 고려 사항으로 잘못된 것은? IIS 에 포함된 모든 샘플 어플리케이션을 사용 안함 또는 중지시킨다. 상위 경로 사용 안함을 설정하여 인가되지 않은 디렉터리에 대한 열람을 금지시킨다. 파일 종류에 따라 기본적인 여한다. ACL 을 줄 수 있도록 서브 디렉터리에 나눠서 정리한다. 가상 디렉터리에 존재하는 파일 중 script(.asp 등) 파일은 Everyone 그룹에게 실행/ 쓰기 권한을 제거하고 읽기 권한만 부 0. 윈도우 000의 Security System Component 중 하나이며, 사용자의 이름과 패스워드 혹은 스마트 카드 PIN을 획득하는데 사 용되고 사용자 영역에 DLL 형태로 존재하는 모듈은 다음 중 어떤 것인가? SRM (Security Reference Moniter) SAM (Security Account Manager) GINA (Graphical Identification and Authentication) LSASS (Local Security Authority Subsystem). 다음 보기 중 윈도우 시스템을 안전하게 보호하기 위한 보안 설정 방법이 아닌 것은? 윈도우의 모든 보안 패치를 설치한다. 모든 미사용 계정을 정리한다. 모든 사용자에 대한 로그온 설정을 강화한다. 되도록 모든 파일 시스템을. 다음 중 보안의 기본목표가 아닌 것은? EFS(Encryption File System) 를 사용해서 보호한다. Availability Confidentiality Integrity Vulnerability 위에 정답 없음. 계정 보안과 관련한 권고 사항에 대한 내용이다. 잘못된 것은? 적극 활용한다. 꾸어 준다. 모든 계정에 대한 패스워드는 추측 불가능 하도록 설정해야하며 리모트 상에서의 접근은 일회용 패스워드 등의 방법을 프로그램 설치 후 해당 프로그램이 Default password 를 사용하는지 여부를 확인하고, 사용할 경우 적절한 패스워드로 바 Root의 경우 path 의 내용에 "." dot 가 포함되지 않도록 유의한다. 사용자 계정에 대한 공유는 명까지만 가능하도록 제한한다. Root가 발생 시키는 tmp 화일을 공개된 디렉토리에 만들지 않도록 유의한다.. 다음은 사용자 계정에 대한 패스워드 보호 기법에 대해 설명한 것이다. 이중 잘못된 것을 고르시오. 패스워드는 주기적으로 자주 바꿔주는 것이 좋다. 자신에게는 의미가 있고 타인에게는 단지 의미 없는 문자의 배열에 지나지 않는 것을 패스워드로 사용하는 것이 기억하 기도 쉽고 관리하기가 편리하다. 원타임 패스워드 방식 중 하나인 Challenge Response 인증 방식은 HHA(Hand Held Authenticator) 또는 토큰이라 불리는 소형 기기가 필요하다. 주어진다. 원타임 패스워드 방식 중 하나인 S/Key 외부에서 서버의 계정에 접근할 때 한번밖에 사용할 수 없는 패스워드를 방식에서는 사용자 개개인에게 패스 플레이즈라고 불리는 고유의 비밀 데이터가 Shadow Password 라고 한다... 공유자료 관리. 파일 시스템의 기능으로 옳지 않은 것은? 여러 종류의 접근 제어 방법을 제공 파일의 생성, 변경, 제거 파일의 무결성과 보안을 유지할 수 있는 방안 제공 네트워크 제어 백업 및 복구 기능 6. 다음은 삼바(Samba) 에 대한 설명이다. 이중 잘못된 것을 고르시오. 다. 리눅스에서 삼바 패키지는 두 개의 데몬을 제공한다. 이중 smdb 데몬은 삼바 서버이고, nmdb데몬은 NETBIOS 네임 서버이 삼바(Samba) 는 파일이나 프린터 자원을 공유할 수 있도록 해주는 프로그램이다. 단 프린터의 경우 리눅스 머신 사이에서
34 만 공유가 가능하다. SWAT(Samba Web Administration Tool) 는 공식 삼바 GUI 툴로 웹 기반의 설정 툴이다. 리눅스 사용자가 윈도우 파일 서버를 사용할 수 있게 하려면, smbfs(smb 파일 시스템) 를 사용하여 윈도우 디스크와 디렉 토리를 리눅스 시스템에 마운트 시켜야 한다. 리눅스에서 smbpasswd 프로그램을 사용해 각 사용자에 대해 암호화된 삼바(Samba) 패스워드를만들 수 있다. 7. 다음 공유폴더 취약성을 이용한 공격에 대한 설명 중 잘못된 내용은? Microsoft 파일/ 프린터 공유 프로그램 서비스가 등록된 경우 공격될 수 있다. 공유폴더 취약성을 이용한 공격을 위해서는 해킹툴이 있어야 한다. NetBIOS over TCP/IP 기능을 이용해 공격한다. 임의의 사용자가 원격 PC 의 공유된 디스크나 폴더를 공격한다. 바이러스 확산의 근원지가 될 수 있으며, 바이러스에 감염될 확률이 높다. 8. 다음 중 인터넷 IP 주소에서 Netios Name 을 가지는 화일은? nethosts hosts.allow hosts.deny imhosts lilo.conf 9. 엑스트라넷 환경 아래 사용하는 웹 서버에서 NFS를 사용하게 되면 공유 자료를 포함 하고 있는 디렉터리 계층을 공유할 수 도 있고, 사용자의 홈디렉터리를 공유할 수 있기 때문에 편리한 점이 많다. 하지만, 내부 웹 서버에서 몇몇 조치를 취해줘야 할 필요성이 있다. 이에 대한 조치방법으로 적절하지 않은 것은? 익스포트(export) 하고자 하는 파일 시스템은 분리된 파티션을 사용하고 nosuid 옵션을 설정한다. 가능한 익스포트(export) 파일 시스템을 엑스트라넷, 쓰기 권한으로 한다. NFS 서버는 기본적으로 루트로 원격에서 접근하는 것을 거부하도록 설정되어 있기 때문에 설정을 바꾸지않도록 한다. 신뢰할 수 없는 호스트로부터 portmapper 접근을 제한한다... 바이러스와 백신 0. 새로운 파일 바이러스의 일종으로, 감염 대상이 마이크로소프트사의 엑셀과 워드 프로그램에서 사용하는 문서화일을 읽을 때 감염되는 바이러스는 무엇인가? 부트 바이러스 매크로 바이러스 파일 바이러스 부트/ 파일 바이러스 도스 바이러스. 다음 중 바이러스 예방법과 감염시 실행하는 시스템 복구 절차에 해당되지 않는 것은 무엇인가? 최신 버전의 백신 프로그램으로 바이러스 감염 여부를 검사한다. 중요한 화일을 백업 받는다. 하드디스크를 포맷한다. 백신 프로그램을 사용하여 시스템의 모든 자원에 대한 바이러스 검사를 실시한다. 바이러스가 제거되었음을 확인한다.. 다음 중 암호화 바이러스의 특징이 아닌 것은? 화일이 감염될 경우 그 화일의 내용을 확인 할 수 없다. 자신을 백신 프로그램으로부터 은폐하며 다른 화일들을 감염시킨다. 실제로 감염된 화일의 길이는 계속 증가하지만 외부에 보여 지는 결과는 그렇지 않다. 기억 장소에 상주하는 습성을 보인다. 이러한 형태의 바이러스 종류로는 Cascacde, Slow 등이 있다.. 다음은 Nimda 바이러스에 대한 설명이다. 적절하지 못한 것은? 사용자 컴퓨터의 모든 드리아브를 공유시킨다. IIS 서버를 감염시킨다. 윈도우형 바이러스에 해당된다. 아웃룩의 주소록을 이용하여 공유된 화일에 대해서 감염시킨다. readme.exe 화일을 첨부한 메일을 발송한다.. 다음은 바이러스 및 악성 프로그램에 대해서 설명한 것이다. 이중 잘못된 것을 고르시오. 될 수 있다. 웜 바이러스는 자기 복제 및 자체 메일 전송이 가능해 이메일이나 IRC(Internet RelayChatting) 를 통해 순식간에 전파 DoS는 시스템에서 제공하는 서비스를 일반 사용자가 받을 수 없도록 네트워크 트래픽 양을 증가시켜서 서비스 제공이 마 비되도록 하는 공격이다. 컴퓨터 바이러스가 불특정 다수를 대상으로 시스템에 피해를 주는데 반해, 트로이목마 프로그램은 특정 시스템에서만 피 해를 준다.
35 일반적으로 시스템에 접근하기 위해서는 로그인과 같은 절차를 거치지만 백도어 프로그램을 이용할 경우 불법적인 시스 템 접근이 가능하다. 스니퍼(Sniffer) 는 다른 사람의 시스템 자원에 액세스할 목적으로 인테넷 주소를 거짓으로 만들어 정당한 사용자처럼 승 인 받아 시스템에 접근해 정보를 수집하는 것이다.. 최근 인터넷 대란에 이용된 Slammer 웜 바이러스와 관련이 있기도 한 MS SQL 프로그램에 대한 설명으로 올바르지 않은 것은 무엇인가? SQL Server를 기본 설정으로 설치했다면 TCP/, UDP/ 를 포트를 모니터링한다. SQL Server에서는 가능하면 FAT 파일 시스템을 설치해서 파일 시스템의 보안을 강화해야 한다. Microsoft Baseline Security Analyzer(MBSA) 로 MsSQL 서버 보안을 점검할 수 있다. SQL Server 연결할 때 되도록 이면 Windows 인증 모드를 요구해야 한다. 6. 바이러스 백신 프로그램의 바이러스 진단 원리 설명 중 옳지 않은 것은? 바이러스가 가진 내부 알고리즘을 추적하여 점검한다. 바이러스가 가진 특정 패턴을 점검한다. 감염파일의 특정 패턴을 점검하여 바이러스를 점검한다. 바이러스가 실행되는 파일을 점검하여 자동 복구한다. 7. 최근 이슈가 된 Nimda 웜 바이러스의 전파 방식이 아닌 것은? 을 이용한 전파 IIS(Internet Information service) 취약성을 이용 공유 네트워크를 통한 전파 FTP 를 이용한 전파 8. 다음 중 그 성격이 다른 것은? 바이러스(Virus) 웜(Worm) 스팸 메일(Spam Mail) 논리 폭탄(Logic Bomb) 9. 다음 중 컴퓨터 바이러스의 감염을 예방하기 위한 방법이 아닌 것은? 정품 소프트웨어를 사용할 경우, 바이러스 엔진 업데이트를 정기적으로 하지 않아도 된다. 중요 자료는 자주 정기적으로 백업을 해둔다. 네트워크 등을 통한 파일 다운로드는 반드시 바이러스 검사를 한다. 바이러스 백신 프로그램을 정기적으로 업데이트한다. 0. 바이러스 유형 중 가장 간단한 형태로 원래 프로그램의 크기 변동 없이 프로그램의 앞에 붙어, 프로그램이 실행되면 먼저 실행되어 자원을 파괴하는 바이러스를 무엇이라 하는가? 메모리 상주 바이러스 Non-Overwrite 바이러스 Overwrite 바이러스 Calling 바이러스. 다음 중 바이러스 발전단계와 바이러스 형태가 잘못 짝지어진 것은 어느 것인가? 제 세대 - 원시형 바이러스(Primitive Virus) 제 세대 - 암호형 바이러스(Encryption Virus) 제 세대 - 다형적, 자체변형형 바이러스(Armour Virus) 제 세대 - 은폐형 바이러스(Stealth Virus). 다음의 설명 중에서 틀린 것은? 자기 복제 - 바이러스를 새로운 호스트로 전달되는 기능 자기 은폐 - 시스템 내에서 자신의 코드를 숨기는 기능 페이로드 - 바이러스가 가지고 있는 행동 트리거 - 자기 은폐를 작동시키는 기능. 다음에서 성격이 다른 하나는? 부트 바이러스 파일 바이러스 트로이 목마 윈도우 바이러스. 다음의 설명을 나타내는 것은? ( 바이러스인 것처럼 보여서 사람들을 놀라게 하지만 실제로는 해를 입히는 프로그램은 아니지만, 실 환경에서 업무에 많은 영 향을 미칠 수 있다.) 매크로 바이러스 악성 코드 hoax 파일 바이러스. 일반적인 바이러스/ 웜 공격은 보안의 어떤 요소를 공격하는가? 기밀성 및 무결성
36 가용성 및 기밀성 가용성 및 무결성 무결성 및 인증.. 레지스트리 활용 6. 다음은 윈도우에서 사용되는 레지스트리와 관련한 설명이다. 잘못 된 것은? HKEY_CLASSES_ROOT 계층은 시스템 관리자 계정(Administrator) 와 관련한 프로파일 정보를 저장한다. 레지스트리에 사용되는 데이터형 중 REG_SZ 는 읽을 수 있는 텍스트를 나타내는 문자들의 순서이다. HKEY_LOCAL_MACHINE 내에서 HARDWARE 항목은 실행 중에만 유효한 값을 가지면 하드웨어 정보를 유지한다. HKEY_LOCAL_MACHINE 내에서 SAM 항목은 시스템 고유의 정보를 저장하고 있다. HKEY_LOCAL_MACHINE 내에서 SYSTEM 항목은 시스템이 제공하는 각종 서비스나 관련 옵션 설정여부를 저장한다. 7. 여러사람이 공동으로 쓰는 컴퓨터는 윈도우의 레지스트리 수정을 막아야 한다. 레지스트리 수정 방화벽에 대한 설명으로 틀린 것은? [HKEY_CLASSES_ROOT/Software/Microsoft/Windows/CurrentVersion/Policies/System] 으로 가서 문자열 값을 만들어 준다 [HKEY_CURRENT_CONFIG/Software/Microsoft/Windows/CurrentVersion/Policies/System] 으로 가서 dword 값을 만들어 준다 [HKEY_CURRENT_CONFIG/Software/Microsoft/Windows/CurrentVersion/Policies/System] 으로 가서 이진값을 만들어 준다 [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System] 으로 가서 dword 값을 만들어 준다 [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System] 으로 가서 문자열 값을 만들어 준다 8. 레지스트리 구조에 대한 설명으로 틀린 것은? HKEY_CLASSES_ROOT : 파일 확장자와 마우스에 등록되어 있는 사항들 HKEY_CURRENT_USER : 윈도우에 등록된 응용 프로그램에 대한 설정 HKEY_LOCAL_MACHINE : 현재 로그인 되어있는 사용자에 대한 상세 정보 HKEY_USERS : 사용자에 대한 정보 HKEY_CURRENT_CONFIG : 디스플레이 설정과 프린터 설정에 관한 정보 9. 경우에 따라 윈도우에서 프로그램 추가/ 삭제시 없어지지 않는 목록이 있다. 목록을 지우기 위해서는? HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion에서 지운다 HKEY_LOCAL_MACHIN\System\Current ControlSet\Services\VxDdml의 sub-key중에서 삭제 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersionWUninstall에서 지운다 불가능 하다 프로그램 추가/ 삭제시 남는 리스트가 없다 60. 다음 중 Windows 레지스트리 보안에 대해 잘못된 설명은? 실행창에서 regedit 를 실행한 후 메뉴 중 보안을 선택하면 설정할 수 있다. 레지스트리를 주기적으로 백업받아야 한다. 레지스트리에는 윈도우에서 컴퓨터에 관한 구성이 저장되어 있다. 윈도우의 세부적 세팅을 가능하게 하기 위해 모든 사용자가 접근 가능하게 해야 한다.. 인터넷 활용 보안.. 웹브라우저 보안 6. WWW의 보안방법 중의 하나로 Network Layer암호화 방식을 이용하며 HTTP, NNTP, FTP등에서도 사용이 가능한 보안 방식은 무 엇인가? S-HTTP SSL RSA PGP PEM 6. 웹 브라우저를 사용하면 쿠키, 히스토리, 캐시 등과 같은 흔적이 남는다. 이에 대한 설명 중 잘못된 것을 고르시오. 쿠키에는 개인ID 와 비밀번호, 방문한 사이트 등의 정보가 담겨 있어, 사용자의 다음 방문시 웹서버는 그가 누구인지 등 에 대하여 바로 파악할 수 있다. 쿠키는 암호화되어 있으므로, 지우지 않아도 무방하다. 히스토리는 사용자가 방문한 웹사이트의 내역을 저장하고 있으므로, 사용자의 웹서핑 기록을 알아낼 수 있다. 캐시는 임시 인터넷 파일이라고도 하며, 웹페이지의 로딩 시간을 줄이기 위해 이미지 파일과 같은 용량이 큰 파일을 하 드디스크에 저장시켜놓은 것이다. 하드디스크에 담겨있는 캐시의 내용을 보면, 방문한 사이트와 그 곳에서 다운로드한 파일 목록까지 확인할 수 있다. 6. 웹에서 인증서는 사용자를 식별하는 강력한 시스템을 생성하기 때문에 익명성을 제거할 때 도움이 된다. 다음 중 클라이언 트 인증서를 사용하는 이유가 아닌 것은? 인증서를 사용하면 성명, 이메일 주소, 기타 다른 추적 가능한 정보를 남기게 된다.
37 인증서는 익명성을 배제한다. 인증서를 만든 목적은 개인 정보를 노출하는 데 있다.(?) 신분확인 분야에 중요한 분야로 신용적인 상거래를 가능하게 한다. 웹브라우저는 사용자의 허가를 받지 않고 인증서를 서버에게 반드시 전송한다. 6. 다음 SSL 에 대한 설명 중 틀린 것은? SSL은 Netscape 사에서 처음으로 제안했다. SSL은 SSL Handshake Protocol, SSL change Cipher Spec, SSL Alert Protocol SSL Record Protocol 부분으로 나누어져 있다. SSL 은 상호인증과 무결성을 위한 메시지 코드, 기밀성을 위한 암호화 방법을 제공한다. 실제 SSL Record Protocol부분은 TCP 계층하단에서 동작한다. SSL에서는 전자서명과 키 교환을 위해 RSA 또는 DH 알고리즘을 이용할 수 있다. 6. 인터넷 브라우저 공격에 대한 대처 방법으로 틀린 것은? 최신 버전의 브라우저와 보안 패치 설치 및 백신 프로그램 사용 신뢰할 수 없는 웹사이트( 악성 사이트) 를 피한다. 부분과 실질적인 보안 서비스를 제공하는 인터넷 익스플로러 사용자의 경우 ' 도구-> 인터넷 옵션-> 보안' 에서 자바와 Active X ' 사용' 으로 설정한다. Active X 의 경우 신뢰할 수 있는 코드만 실행( 전자 서명된 코드만을 실행) 한다. 66. 인터넷에서는 많은 공격 방법이 존재한다. 아래는 공격방법과 대처 방법을 나열한 것이다. 옳은 것을 모두 고르시오? 재전송 공격(Replay Attack) : 메시지에 타임스탬프 또는 넘버를 포함함으로써 막을 수 있다. 중재자 공격(Man-in-the-Middle-Attack) : Diffie-Hellman 알고리즘을 사용해서 공격을 어렵게 할 수 있다. 선택된 평문공격(Chosen Plaintext Attack) : 임의의 문자를 메시지에 추가해서 공격을 어렵게 할 수 있다. 기밀성은 무결성을 포함하므로 기밀성만을 보장하면 된다. 67. 인터넷 익스플로러는 기본적으로 구성 가능한 보안 영역을 제공한다. 다음은 이들 보안 영역에 대한 설명이며, 이들 설명 중 잘못된 것을 고르시오. 갖는다. 로컬 인트라넷 영역은 방화벽 뒤에 있는 또는 조직 내의 사이트를 말하며, 이 사이트들은 보통 가장 높은 수준의 신뢰를 신뢰하는 사이트 영역은 방화벽 내부에 있거나 혹은 방화벽 밖에 위치할 수 있는 영역을 말하며 여러분이 가장 높은 신 뢰를 갖고 있는 사이트이다. 제한된 사이트 영역은 여러분이 명시적으로 불신하는 사이트를 말하며, 이 영역은 윈도우를 새로 설치할 때 비어 있다. 인터넷 영역은 기타 범주에 들어가지 않는 모든 사이트들이 해당된다. 68. 무선 네트워크를 사용시, 공유 자원의 안전 대책을 위한 수행 중 옳지 않은 것은? 강력한 암호로 무선 접근 지점을 구성한다. 보안 픽스(Security fixes) 를 통합한 가장 최근의 버전으로 무선 하드웨어의 펌웨어를 업그레이드한다. 도록 한다. 접근 지점의 네트워크 이름(SSID) 을 회사에 대한 어떠한 정보를 제공하지 않도록 변경하고, 하드웨어의 기본값과 일치하 WEP(Wired Equivalent Privacy) 를 사용하고 강력한 키를 설정한다... 메일 S/W 보안 69. Mailing List 에 가입하려고 한다. 다음 중 어떤 도구를 사용해야 하나? ftp client mail agent gopher client www client telnet client 70. Mailing List의 목록을 얻기 위해 ListServer@mail.hangkong.ac.kr 로 편지를 보낸다고 하자. 보낼 편지의 본문 내용으로 맞 는 것은? subscrib ListServer review [list-name] info [ 주제] list global get ListServer 7. 다음중 가상 메일계정을 가지려고 한다. 어떤 화일을 설정해야 하는가? /etc/alias /etc/aliases /etc/mail /etc/host.allow /etc/host.deny 7. S/MIME 에 대한 설명 중 틀린 것은? 인터넷 전자우편 형식 표준인 네트워크 계층에서 보안을 제공한다. MIME 의 보안기능을 강화하기 위해 공개키 암호 기술을 적용한 것이다. MIME 객체에 암호화와 전자서명기능을 추가한 프로토콜이다. 기존의 전자우편 보안도구들의 단점을 개선하고자 RSA Data Security, INc. 에서 처음 개발하였다. MIME 객체를 전송할 수 있는 모든 프로토콜에 대해 보안 서비스 제공한다.
38 7. 다음 설명 중 틀린 것은? 안전한 이메일 시스템을 위해서는 PGP 는 공개키 암호시스템을 사용하지 않는다. PKI 와의 연동이 중요하다. PEM 은 공개키 시스템과 공용키 시스템을 모두 사용한다. S/MIME은 안전한 이메일을 위해 RSA 사에서 제안한 표준이다. 안전한 이메일 시스템에서 공개키는 비밀키 키관리를 위해서 사용한다. 7. 스팸 메일 방지를 위한 보안대책으로 Sendmail 8.9.0으로 버전이 높아지면서 새롭게 추가된 기능이 anti-spam과 관련된 기 능으로 볼 수 있는데, 이에 대한 설명으로 옳지 않은 것은? 또한 아래 보이는 것은 /etc/mail/access 파일의 내부 형식을 보여 주고 있다. REJECT useful.org OK..0.0 RELAY access 파일에서 첫 번째 필드는 Address, Domain Name, IP Address 등이 올 수 있고, 두 번째 필드는 메일에 대한 처리를 결정한다. 이름으로 을 사용한다. 없다. Access DB는 access란 이름으로 파일 시스템에 저장되고 makemap 명령을 실행하게 되면 access.dir과 access.pag라는 DB 가 생성된다. access 의 파일 구조는 텍스트 파일이며, Sendmail이 인식할 수 있는 DB형태로 만들어 주기 위해 makemap이란 프로그램 이미 Access DB 가 만들어져 있다면, 다른 메일 정책이 /etc/mail/access 파일에 추가되더라도 makemap을 사용할 필요가 7. /etc/sendmail.cf 파일은 sendmail의 가장 중요한 설정 파일로 sendmail 은 메일을 보내고 받을 때마다 /etc/sendmail.cf 파 일을 해석하여 실행을 하게 된다. 이런 이유로 /etc/sendmail.cf 파일 설정에 대한 관리가 철저히 이루어져야 하는데 아래 내용 에 대한 설명으로 옳지 않은 것은? 사용된다. FR-o /etc/mail/relay-domains Kaccess hash -o /etc/mail/access.db O ForwardPath=$z/.forward.$w:$z/.forward O Timeout.queuewarn=h 에서 지정된 relay-domains 파일에는 Relay 를 제한할 호스트의 이름을 설정하는데 사용된다. 에서는 Relay를 허용하거나 거부할 특정 IP와 도메인을 설정하는 파일이며 relay-domains보다 사용이 편리하므로 많이 에서는 특정 메일계정으로 들어온 메일을 다른 메일로 곧바로 보내주는 포워딩 파일을 설정한다. 에서는 큐 디렉터리에 쌓인 메일이 지정한 시간 안에 전송되지 못할 경우 메일을 보낸 사람에게 경고 메일을 보내기 위 한 설정이다. 76. sendmail 의 별명(Alias) 이 제공해 주는 것이 아닌 것은? 개인사용자들에게 다른 이름( 별명) 제공 메일을 다른 호스트로 전달 메일 주소를 해석하고 배달 프로그램으로 전달 메일링 리스트 77. 다음 중 sendmail 에 관련된 설명 중 틀린 것은 무엇인가? sendmail.cf 파일은 여러 가지 환경을 설정할 수 있게 하는 환경파일이다. /etc/mail/access 파일은 처음부터 만들어지지 않으므로 사용자가 만들어줘야 하는 파일이다. /etc/mail/access 파일은 접근금지나 허용 등을 IP 나 도메인별로 설정할 수 있게 한다. sendmail은 보안을 강화하기 위하여 third party relay 기능을 제공한다.. 기타 인터넷 S/W 보안 78. 암호화와 사용자인증을 동시에 수행하는 공개키(Public Key) 방식으로 되어 있으며 일반에 공개되는 공개키(Public Key) 와 본인만이 알고 있는 비밀키(Private Key) 로 이루어져 데이터 암호화 및 수신된 데이터의 부인봉쇄(Non-Repudiation) 기능도 갖춘 암호화 방식을 무엇이라고 하는가? DES RSA PEM SSL SQL 79. 윈도우 운영체제의 인증 프로토콜 중에서, 클라이언트가 디렉토리 정보에 접근할 수 있도록 하기 위해 만든 것은? MSV_0 NTLM v PPTP LDAP LTP
39 80. 화일 보호 방법과 거리가 가장 먼 것은? naming caching password access control cryptography 8. 다음 중 각 계층별 웹 보안 프로토콜로 잘못 짝지어진 것은? Application Level : S/MIME, SET(Secure Electronic Transaction) Network Level : TLS(Transport Layer Security) Application Level : PGP( 전자우편:Pretty Good Privacy) Transport Level : SSL(Secure Sockets Layer):채널기반 Network Level : IPSec 8. 인터넷 환경에서의 정보 자산에 대한 공격 중 소극적인(Passive) 공격에 해당되는 것은 다음 중 무엇인가? 트래픽 분석(Traffic Analysis) 메시지의 변조 메시지의 파괴 IP 주소 도용. 공개 해킹도구에 대한 이해와 대응 8. 다음은 키로그에 대한 설명이다. 이중 잘못된 것을 고르시오. 키보드 하드웨어로 입력되는 모든 키 누름을 감지하여 침입자에게 알려준다. 침입자가 시스템 안에 존재하지 않더라도, 파일 등으로 남겨두었다가 침입자에게 알려줄 수 있다. 한글로 입력하여도, 그 자리에 대응하는 영어 키보드로 기록된다. 키로그 프로그램을 목표 시스템에 깔지 않아도 네트워크를 통해서 볼 수 있다. 시스템의 Low-Level 에서 작동한다 하여도, 백신 프로그램으로 검색/ 치료가 가능하다. 8. 보안 시스템들의 필터링을 피하기 위해 스캔 기법에서는 stealth 기법을 쓴다. 다음 포트스캔의 기법 중 stealth 기법에 속 하지 않는 것은? Fin flag 기법 Tcp fragment 기법 Ack flag 기법 Syn flag 기법 xmas 기법 8. 아래는 john the ripper 의 실행 화면이다. 이에 대한 설명으로 부적절한 것은? < 보기> [root@forensic run]#./john /etc/shadow Loaded passwords with different salts (FreeBSD MD [/]) istree (carrot) guesses: time: 0:00:00: 8% () c/s: 89 trying: greg guesses: time: 0:00:00: 8% () c/s: 89 trying: Duke guesses: time: 0:00:00: 9% () c/s: 89 trying: Badboy guesses: time: 0:00:00: 0% () c/s: 0 trying: istree john the ripper 는 패스워드 크래킹 도구이다. 사전 파일을 이용한 패스워드 공격이 가능하다. 기존에 크랙된 패스워드를 보려면?show 옵션을 사용하면 된다. 패스워드 크랙의 원리는 역암호화 알고리즘을 이용하여 가능하다. john the ripper 는 윈도우 패스워드 크래킹도 지원한다. 86. 서브세븐(SubSeven) 에 대한 설명 중 틀린 것은? 매우 강력하여 한번 설치되면 서브세븐 기본 포트는 MS 윈도우를 재설치 해야 한다. 77 포트를 사용한다. 프로세스가 시작될 때마다 바뀌므로 눈으로 식별하기 힘들다. 서브세븐 자체에 스캔 기능을 제공하여 외부에 서브세븐이 설치되어있는 컴퓨터도 찾을 수 있다. 백오리피스와 비슷한 기능을 하며, 서버와 클라이언트 프로그램으로 이루어져 있다. 87. 다음은 트로이목마 프로그램인 백오피스에 대한 설명이다. 이 중 잘못된 것을 고르시오. MS 의 윈도우 운영체제에서만 작동한다. 정식적 경로를 통하지 않고 불법적인 경로를 통해 시스템에 접근하기 위한 백도어 프로그램이다. 백도어를 통해 정보를 빼갈 수 있는 것뿐만이 아니라, 시스템을 조작할 수도 있다. 자기 복제를 하여 다른 컴퓨터에 백오피스를 설치함으로써 그 피해가 커질 수 있다. 최신 백신 프로그램으로 쉽게 감지/ 치료할 수 있다.
40 88. 다음 nmap 포트 스캐너의 명령어와 결과에 대한 설명으로 틀린 것은? run]# nmap -ss -O Port State Service /tcp open ftp /tcp open ssh /tcp filtered telnet 6000/tcp open X Remote operating system guess: Linux Kernel (X86) Uptime.9 days (since Tue Apr :: 00) Nmap run completed -- IP address ( host up) scanned in seconds O옵션은 OS 판별을 위해 붙이는 옵션이다. -6 까지 열려진 포트를 검색해서 나온 출력 값이다. 번 포트는 에서 자체 방화벽을 통해 포트를 막았거나 nmap 에서 정확한 판별을 하지 못한 경우이다 의 호스트는 리눅스 시스템이며 현재 스캔 결과 열려진 포트는 개이다. ss옵션은 half-open 스캐닝의 방법으로서 완전한 tcp connection 을 맺지 않는 스캐닝 방법이다. 89. 다음 지문은 포트 스캐닝 프로그램인 'nmap' 도구를 이용하여 수행된 결과를 보여주고 있다. 다음 중 이에 대한 설명으로 옳지 않은 것은? [root@linux root]# nmap -ss -O -f Port State Service /tcp open ftp /tcp open ssh /tcp filtered microsoft-ds 6000/tcp open X Remote operating system guess: Linux Kernel Uptime 0.0 days (since Mon Oct 7 :0:0 00) Nmap run completed -- IP address ( host up) scanned in 9 seconds -ss 옵션은 half-open 스캐닝의 방법으로서 완전한 tcp connection 을 맺지 않도록 하는 옵션이다 의 호스트는 리눅스 시스템이며 현재 열린 포트는 개이다. -f 옵션은 패킷을 아주 작게 쪼개서 보내는 옵션이다. -O 옵션은 ping 을 보내지 않고 스캐닝하는 옵션이다. 번 포트는 에서 자체 방화벽을 통해 막혔거나 nmap 에서 정확하게 판별하지 못한 경우이다. 90. 다음 해킹도구 중 사용자의 key stroke 를 훔치는 도구는? Passpy Voob Satan Nuke Goldeneye 9. 다음 중 시스템 내부의 트로이목마 프로그램을 감지하기 위해 가장 알맞은 툴은 무엇인가? Nmap Saint Tripwire Snort nessus 9. 백오리피스 000 의 특징이 아닌 것은? 백오리피스 000은 windows9/98/nt 를 지원한다. Plug-in 기능은 지원하지 않는다. XOR, DES 를 지원한다. Default 설정을 바꿀 수 있다. GUI 방식을 지원한다. 9. 다음 중 지문의 설명에 해당하는 시스템 취약점 스캐너는 무엇인가? - 유닉스에서 컴파일되며 자신의 컴퓨터나 네트워크뿐만 아니라 원격지 네트워크에서 타겟 시스템의 취약점을 스캔한다. - HTML 형식으로 결과를 리포팅한다. - 연관된 호스트의 스캐닝이 가능해서 네트워크의 구조를 파악하기 편리하다. SAINT LANguard Typhoon nmap nessus 9. 다음 중 유닉스 계열의 운영체제에서 네트워크 연결에 대한 접근제어 도구로 사용되는 것은? Tripwire inetd TCPWrapper nmap nessus 9. 다음 중 Windows 인증 프로토콜에 해당하지 않은 것은? Kerberos MSV_0 NTLM v CIFS 96. 아래와 같은 증상을 보이는 DDoS 공격 도구는 무엇인가?
41 일반적인 Ping과 달리 패킷의 사이즈가 08 bytes이므로 쉽게 탐지가 가능하다 /dev 디렉터리 밑에 /dev/ptyq 라는 일반 파일이 존재한다. 프로세스를 숨기기 위해 변조된 # strings /usr/bin/ps /usr/bin/ps 프로그램을 설치하는데 다음과 같은 방법으로 확인할 수 있다. 주로 snmpxdmid의 buffer overflow 취약성을 이용하여 시스템관리자 권한을 획득한 후 설치되는 것으로 알려져 있다. Trinoo TFN Stacheldraht carko 97. 웹 서버가 공격을 당했을 때 시스템에 영향을 줄이기 위해 웹 서버가 제한된 자원을 사용하도록 하는 도구은? 98. CGI majormodo daemontool chrootuid 다음 중 정상적인 프로그램이지만 악의적인 작업을 수행하는 숨겨진 기능이 있는 프로그램으로서 복사기능이나 시스템 속도 저하 같은 현상을 일으키지는 않는 악성코드는 무엇인가? 웜 바이러스 조크 트로이 목마 99. 다음에서 설명하는 악성 소프트웨어는 무엇인가? ' 특정 시간이나 조건이 맞는 경우 활동하며 자기 복제는 불가능하다. 따라서 나타나기 전에는 탐지가 어렵다' 바이러스 (Virus) 웜 (Worm) 트로이 목마 (Trojan Horse) 논리 폭탄 (Logic Bomb) 00. 다음에서 설명하는 프로그램을 무엇이라 하는가? 리얼플레이어와 같은 무료 공개 소프트웨어를 내려 받아 설치할 때 자동적으로 함께 설치되면서 개인의 중요한 정보를 상대방에게 알려주는 프로그램을 말한다. 소프트웨어 회사들이 정품 프로그램을 무료로 배포하기 위한 재원 마련용 마케팅 수 단으로 설치하는 경우가 많다. 사용자의 동의를 얻은 후 설치되는 이런 형태의 프로그램은 컴퓨터 이용자의 이름이나 IP 주소, 클릭한 배너 광고 등 프로그램 이용자에 대한 개인정보를 미리 특정서버로 보냄으로써 외부에서 인터넷을 통해 이용자의 개인정 보를 확인할 수 있지만 최근 이를 악용한 사용자 정보 유출의 위협이 증가되고 있다. Groupware Spyware shareware Backdoor. 도구 활용 보안 관리 0. 시스템 내에 설치되어 간단한 방화벽 기능을 제공할 수 있는 프로그램이 아닌 것은? Tcp wrapper Xinetd DRAWBRIDGE TIS Snort 0. 내부네트웍에서 외부네트웍로 나가는 패킷은 그대로 통과시키고, 외부에서 내부로 들어오는 패킷의 내용을 엄밀히 체크하 여 인증된 패킷만 통과시키는 구조의 보안 프로그램을 무엇이라 하는가? 인증(Authentication) 방화벽(Fire-Wall) 수정(Modify) 접근제어(Access Control) 비밀성(Confidentiality) 0. 다음은 방화벽에 대한 기본 개념이다. 이중 잘못된 것을 고르시오. 패킷 필터링은 외부에서 들어오는 패킷을 분석하여 허가된 패킷만 통과시키는 것으로, IP 스푸핑에 취약하다. DMZ 에는 가장 안전한 내부 네트워크를 위치시키고, 인가되지 않은 외부에서의 접근은 완전 차단한다. Dual-homed Host Firewall은 두 개의 NIC 를 두어 내부와 외부를 각각 연결한다. 프록시 서버는 인터넷의 속도를 높이는 캐쉬 기능과 함께 방화벽 기능을 제공한다. 방화벽 내부에 있는 사용자는 외부에 자유롭게 접근할 수 있다. 0. 커버로스(Kerberos) 인증에 대한 설명으로 틀린 것은? 커버로스는 분산 인증 서비스 상에서 무결성과 기밀성을 제공한다. 인증을 위해 네트워크상에서 패스워드가 전송된다. 키분배 센터에서는 모든 사용자들과 서비스들의 암호화 키를 저장하고 있다. 키분배 센터는 인증 기능도 제공한다. 분산 환경을 위한 단일 사용승인(SSO: Single Sign-On) 을 사용한다. 0. 다음은 Xinetd(Extended Internet Services daemon) 에 대한 설명이다. 틀린 것은? 시간에 근거한 접근 제한을 설정할 수 있다. 서비스별로 syslog 의 설정을 차별화할 수 있다. DoS 공격 방지를 위해 연결요청의 최대 가능회수를 제한할 수 있다. 사용자에 근거하여 서비스 적용을 차등화 할 수 있다. 현재 IPV 에 대해서만 서비스를 제공한다.
42 시스템보안 - 클라이언트 보안 관련 문제 답 ,
43 시스템보안 - 서버 보안 - (급 70%) 계정정책(Account Policies) 사용자 계정 특성 제어 패스워드 최소길이, 패스워드 유지기간 등등 감사 정책(Audit Policies) 어떤 이벤트가 시스템에 로그 기록 제어, 로그온 혹은 로그오프, 파일과 개체의 접 근들 사용자 권한 정책(User rights policies) 개별적인 사용자 혹은 그룹사용자들이 권한 제어 컴퓨터에 접근하려는 권한과 파일 백업 권한 등 보안 이벤트에 대한 감사 정책 시스템 이벤트 감사 시스템 이벤트는 사용자가 컴퓨터를 재시작/ 종료할 때 또는 어떤 이벤트가 시스템 보안이나 보안 로그에 영향을 미칠 때 발생한다. 계정 관리 감사 계정 관리 이벤트는 사용자나 보안 그룹이 생성/ 변경/ 삭제될 때, 사용자 계정이 이름 변경/ 활성화/ 비 활성화될 때, 암호가 설정되거나 변경될 때 발생한다. 계정 로그온 이벤트는 사용자가 네트워크를 통하여 로그온 로그오프를 시도하거나 로컬 사용자 계 계정 로그온 이벤트 감사 정으로 인증 받을 때 발생한다. 개체 액세스 이벤트는 사용자가 파일, 폴더, 프린터, 레지스트리키 및 기타 감사를 위하여 설정한 개체 액세스 감사 HP-UX Solaris AIX OSF SAM admintool SMIT checklist 개체를 액세스하려고 시도할 때 발생한다. 관리 권한 사용 감사 - 사용자가 사용자 권한( 다른 유형의 이벤트를 유발하는 로그온과 로그오프, 네트워크 액세스 권한은 제외) 을 시행할 때 발생한다. 사용자 관리 도구 PAM(Pluggable Authentication Modules) 패스워드 방식 Login, FTP, Telnet 등의 일반적인 서비스 인증 부분에 접근제어 설정을 할 수 있다. PAM 데몬을 활용하여 su(switch user) 의 접근제어 설정을 할 수 있다. (login, telnet, ftp 등등) 6 PAM.conf 를 활용하여 환경 설정을 할 수 있다. 일반 계정의 인증 방식을 쉽게 변경시킬 수 없다. 특정한 사용자가 특정한 시간에 특정한 장소에서만 로그인 할 수 있도록 제한 설정을 할 수 있다. 사용자들이 쓸 수 있는 시스템 자원( 프로세스 수, 메모리의 양 등) 을 제한하여 로컬 서비스 거부공격(local DoS) 을 어느 정도 막을 수 있다. (limits.conf) 7 패스워드 암호화에 DES(Data Encryption Standard) 를 사용하지 않기 때문에 크랙이나 brute force attack 에 보다 강하다. su(switch user)명령의 사용을 제한하기 위해서는 /etc/group 파일에 wheel 그룹에 su 명령을 사용할 수 있는 사용자를 등록 PAM( 장착자 인증 모듈) 을 사용하여 su 명령에 대한 사용 제한(/etc/pam.d/su) 을 설정하여야 한다. PAM의 주요 모듈 auth 실제적인 인증 기능( 패스워드 확인) 을 제공하는 모듈 account 사용자의 시스템 사용 권한을 체크하는 모듈 passwd 패스워드를 설정하거나 확인하는데 사용하는 모듈 session 사용자가 인증에 성공했을 때 사용되는 모듈로 세션을 연결하여 사용자가 시스템을 사용할 수 있게 함 pam_cracklib.so 사용자가 유추하기 쉬운 패스워드를 설정하려는지 점검하는 모듈 pam_deny.so 해당 프로그램이나 서비스에 인증이 실패하였음을 알리는 모듈 pam_pwdb.so 패스워드 인터페이스 모듈로 shadow 기능을 사용할 수 있게 함 pam_group.so 그룹에 대한 관리 기능을 제공하는 모듈 PAM의 Control flag required 같은 라인에 명시된 모듈의 성공이 필수적이어야 한다. requisite PAM 라이브러리가 실패 응답을 받자마자 인증 절차를 종료 하도록 한다. sufficient 성공이라는 응답을 받으면 인증이 완료되는 것으로 간주된다. optional 모듈의 성공/ 실패 응답을 중요하지 않게 생각하고 거의 사용되지 않는다. 주요 디렉토리 및 파일 /etc/pam.d/ -> pam으로 통제할 서비스들의 구성요소가 있는 디렉토리 /etc/pam.d/other -> 자신들의 구성 파일을 가지고 있지 않은 모든 서비스에 대한 구성을 가지고 있음.
44 access.conf (Login Access Control Table) 구문 -:ALL EXCEPT root test:all /etc/security root와test 라는 사용자를 제외한 모든 사용자에 대해서 콘솔 및 원격 접속을 차단한다. -:ALL EXCEPT root test: :ALL:LOCAL 모든 사용자의 콘솔 접근을 허용하지 않는다. root로 접근하기 위해서는 인 Host에서 test 계정으로 로그인을 한 후, su 를 이용하여야 한다. pam 설정 /etc/pam.d/login 과 /etc/pam.d/sshd 등에 account required /lib/security/pam_access.so를 추가 console.perm ( 특권 사용자의 콘솔 실행을 제한) - pam_console.so 모듈을 사용함. 물리적인 콘솔에서 권한을 가진 사용자가 로그인 했을 때 사용할 수 있는 일부 권한을 콘 솔에서 로그인하지 않았을 때에는 제거하도록 함. - 사용자가 콘솔에서 로그인 했을 때 콘솔에 로그인한 다른 사용자가 없다면 /etc/security/console.perms에 정의된 대로 파일들의 권한과 소유권을 변경한다. limits.conf ( 서버 자원의 제한) - 모든 사용자들에 대해서 서버 자원을 제한할 수 있기 때문에 DDoS 공격을 어느 정도 예방할 수 있다. 구문 <domain> <type> <item> <value> student hard nproc 0 -> student host에서 최대프로세스 개수를 0 까지 지원하도록 함. pam 설정 /etc/pam.d/login 마지막 줄에 time.conf ( 서비스 접근 시간 제어) 구문 <services> ; <ttys> ; <users> ; <times> pam 설정 session requred /lib/security/pam_limits.so를 추가 games ; * ;!waster ; Wd Wk >waster 라는 사용자를 제외한 나머지 사용자들은 근무시간대에 게임 서비스를 제한함. /etc/pam.d/login 과 /etc/pam.d/sshd 등에 account required /lib/security/pam_time.so를 추가 console.apps ( 콘솔 프로그램에 접근 제어) 구문 # rm -rf /etc/security/console.apps/<service_name> -> 콘솔에서 제어할 수 없도록 설정할 프로그램 이름 pam 설정 # rm -f /etc/security/console.apps/halt # rm -f /etc/security/console.apps/reboot # rm -f /etc/security/console.apps/shutdown 콘솔에서 halt, reboot, shutdown 등의 프로그램에 대한 접근을 금지한다. 파일시스템의 변경 유무 점검 파일 시스템에 대한 체크리스트 생성 # ls aslgr /bin/etc/usr > BACKUP.ORG 이전 생성 파일과 비교 # ls aslgr /bin/etc/usr > BACKUP.CHK # diff BACKUP.ORG BACKUP.CHK > BACKUP.DIFF 파일시스템 백업은 cpio, tar 보다는 dump 사용 - fsck shutdown 명령으로 종료하지 않은 경우 파일 시스템이 umount 되지 않아 손상을 입는 경우가 있음. 심각하지 않은 손상의 경우 자동 복구됨. 자동 복구 불가능할 경우 수동적으로 파일 시스템 복구 필요 fsck 사용하지 않는 방법 - /etc/fastboot 파일 생성
45 시스템 접근통제 기술 접근통제 - 접근통제란, ㄱ. 자원에 대한 비 인가된 접근을 감시하고, 접근을 요구하는 이용자를 식별하며, 사용자의 접근 요구가 정당한 것인지를 확인 및 기록하는 행위를 포함한다. ㄴ. 보안정책에 근거하여 접근을 승인하거나 거부함으로써 비인가자에 의한 불법적인 자원접근 및 파괴를 예방한다. ㄷ. 기본개념으로 사용되는 주체는 보통 정보의 사용을 위한 요청자의 역할을 수행하기 때문에 능동적인 성질을 가지고, 객체는 정보의 사용을 제공하기 때문에 수동적인 성질을 갖는다. ㄹ. 접근 통제 기능을 수행하는 하드웨어, 소프트웨어, 행정적인 관리를 총칭한다. 접근통제 기능을 수행하는 소프트웨어의 주된 기능 ㄱ. 사용자 인증 ㄴ. 자원의 접근에 대한 승인 ㄷ. 특정 노드/ 터미널/ 서비스에 대한 접근 제한 ㄹ. 불법접근 시도의 기록 및 보고 접근 통제 정책 - 시스템 자원에 접근하는 사용자의 접근 모드 및 모든 접근제한 및 조건 등을 정의한 것이다. 접근 통제 메커니즘 - 시도된 접근 요청을 정의된 규칙에 대응시켜 검사함으로써 불법적인 접근을 방어하는 것이다. 접근 통제 모델 - 시스템의 보안요구를 나타내는 요구명세로부터 출발하여 정확하고 간결한 기능을 표현하는 것이다. 접근 통제 정책 최소 권한 정책이란, ㄱ. 알 필요의 원칙(Need-to-know) 정책이라고도 불린다. ㄴ. 시스템 주체들은 그들의 활동을 위하여 필요한 최소한의 정보를 사용한다. ㄷ. 객체 접근에 대하여 강력한 통제를 부여하는 효과가 있다. ㄹ. 때로는 정당한 주체에게 초과적 제한을 부과하는 단점이 있다. 최대 권한 정책 - 데이터 공유 의 장점을 증대시키기 위하여 적용하는 최대 가용성 원리를 기반으로 하는 보안정책 개체기반 정책 - 어떤 사용자가 어떤 행동을 할 수 있는지 각 타겟별로 목록을 표현 하며 이 목록은 하나의 타겟에 대하여 접 근 행렬의 열을 나타내는 것과 같다. 그룹기반 정책 - 다수의 사용자가 하나의 타겟에 대하여 동일한 권한을 부여받는 정책을 의미한다. 접근통제 모델 임의적 접근 통제 모델 (Discretionary Access Control) ㄱ. 신원( 신분) 기반, 사용자 기반, 혼합 방식 접근 통제 ㄴ. 객체에 접근을 하고자 하는 주체의 접근권한에 따 라 접근 통제를 적용하는 방법 ㄷ. 주체나 그들이 소속되어 있는 그룹들의 ID에 근거하여 객체에 대한 접근을 제한하는 접근 통제 방식 ㄹ. 모든 주체 및 객체에 대하여 일정하지 않고 어느 하나의 주체/ 객체 단위로 접 근 제한을 설정할 수 있다. ㅁ. 보안등급을 기반으로 하는 접근통제 모델 ㅂ. IBP (Individual-Based Policy) 와 GBP(Group-Based Policy) 를 포함 ㅅ. DAC을 구현하기 위해서는 일반적으로 ACL(Access Control List) 를 사용합니다. ㅇ. 현재 Windows, UNIX 계열에서 사용됩니다. 강제적 접근 통제 모델(Mandatory Access Control) ㄱ. 보안등급, 규칙기반, 관리 기반접근 통제 ㄴ. 주체의 레이블과 주체가 접근하고자 하는 개체의 보안 레이블을 비교하여 보안정책에 합당한 접근 통제 규칙에 의하여 접근을 통제하는 방법 ㄷ. 모든 주체 및 객체에 대하여 일정하며 어느 하나의 주체/ 객체 단위로 접근 제한을 설정할 수 없다. 역할기반 접근 통제 모델(Role-Based Access Control) ㄱ. 직무를 기반으로 하는 접근통제 모델 ( 사용자, 역할, 허가가 RBAC 의 기본요소이다. (MAC 의 또 다른 종류라 합니다.) ㄴ. 각 주체에게 허용된 접근 수준(clearance) 과 객체에게 부여된 허용 등급(classification) 에 근거하여 객체에 대한 접 근 통제를 운영한다. ㄷ. 접근 수준과 등급에 대한 정의는 관리자에 의해서 설정 및 변경이 가능하다. ㄹ. 서버에 대한 모든 요구사항을 사전에 객체에게 부여된 허용 등급과 주체에게 허용된 접근 수준을 비교하여 접근의 허 용을 결정한다. ㅁ. 초기 관리의 오버헤드를 줄인다. ㅂ. 권한을 사용자에게 직접적으로 부여하지 않고, 그룹에 부여한다는 것 그리고 나서 사용자를 그룹별로 구분하여 그룹 이 수행하여야 할 역할을 정의하는 것 데이터 보안등급 민감(Sensitive) 허가되지 않은 수정 또는 삭제를 방지함으로써 데이터의 무결성 보장이 요구되는 보안등급 기밀(Confidential) 정보의 공개가 제한되는 보안등급, 다른 규정에 대하여도 공개가 면제되는 데이터( 산업 비밀) 비밀(Private) 조직의 제한된 내부 사용자에게만 허용되는 정보( 개인의 의료정보, 인사정보) 가 포함되는 보안등급 독점, 대외비 정보가 공개되면 조직의 경쟁력 우위가 약화 될 수 있는 상업비밀, 특정제품의 근간 기술 등에 해당하 (Proprietary) 는 데이터의 보안등급
46 시스템 보안등급 미국의 TCSEC(Trusted Computer System Evaluation Criteria) / Orange Book Division D PC처럼 외부에 공개되어 보안이 전혀 고려되지 않은 시스템 재량에 의한 보호(Discretionary Security Protection) C Level 대부분의 UNIX 시스템이 이에 속하며 data에 대한 read/write 권한을 사용자 별로 정의하여 사용자가 다른 사용자의 data을 마음대로 access 하지 못하게 할 수 있다. Division C 통제된 접근 보호(Controlled Access Protection) C Level C level 보다 좀 더 보안상의 헛점이 줄었으며, 각 사용자의 작업 내용을 기록(log) 하고, 감사(audit) 할 수 있는 기능이 제공된다. 요즘 출시되는 UNIX 시스템과 VMS(DEC) 또는 AOS/NOS 시스템등이 이 level 에 포함된다. 라벨을 이용한 보안 보호(Labeled Security Protection) B Level 각 data별로 보안 level 이 정의되어 있으며, 낮은 보안 level을 지닌 사용자는 높은 보안 level이 정의된data를 access 할 수 없도록 하며 보안 등급별로 Mondatory Access Control 을 할 수 있다. Division B B Level 구조화된 보호(Structured Protection) data를 access 하는데 필요한 구조화된 보안 정책이 시스템 내에 일정하게 유지되어야 하고 각 사용자는 자신의 작업에 대한 최소한의 권한만을 부여 받는다. B Level 보호 영역(Security Domain) H/W 자원을 포함한 보안 관리자 기능 및 위험시 자가진단에 의해 시스템을 정지시키는 기능 을 가지고 있어야 하며 운영체제 내부에 보안과 관련된 code와 무관한 것들은 모두 제거되 어야 한다. Division A A Level 검증된 설계(Verified Design) 수학적으로 secure 하다는 것이 증명된 시스템으로 현존하지 않는다. D->C->B->A 순으로 보안성이 높으며, 같은 Level 에서는 뒤에 붙은 숫자가 클수록 보안성이 높다. 보안 요구사항 (National Computer Security Center( 국립 컴퓨터 보안 센터) 의 요구사항과 유사함.) ㄱ. 보안정책 : 임의적 접근통제, 객체의 재사용, 레이블, 강제적 접근통제 ㄴ. 책 임 성 : 식별 및 인증, 감사 ㄷ. 보 증 : 운영상의 보증, 생명주기 보증 ㄹ. 문 서 화 : 사용자 설명서, 보안기능 설명서, 시험문서, 설계문서 보안평가의 비교 TCSEC ITSEC C.C K( 국내) F0 = 기밀성과 무결성에 대해 - 요구도가 높은 네트워크 F9 = 높은 기밀성( 암호화) F8 = 의사소통 동안의 데이터 무결성 - - F7 = 높은 가용성 F6 = 높은 무결성 A : 검증된 설계 F6 + E6 EAL7 : 정형화된 설계 검증 및 시험 K7 B : 레이블 보안 F + E EAL6 : 준정형화된 설계 검증 및 시험 K6 B : 구조화된 보안 F + E EAL : 준정형화된 설계 및 시험 K B : 레이블 보안 F + E EAL : 체계적인 설계, 시험 및 검토 K C : 제어 접근 보호 F + E EAL : 체계적인 시험 및 검사 K C : 임의 보호 F + E EAL : 구조적인 시험 K D : 가장 낮은 수준의 보증 F0 + E0 EAL : 기능적인 시험 K Common Criteria( 국제 공통 평가 기준) 설명적 요소(Descriptive elements) 이론적 근거(Rationale) 기능적 요구 (Functional requirements) 개발 보증 요구 (Development assurance requirements) 평가 보증 요구 (Evaluation assurance requirements) 보조 프로파일 프로파일의 명칭과 해결되어야 했던 보안 문제의 설명 프로파일의 정당성과 해결되어야 할 보호 문제의 보다 상세한 묘사, 환경, 이용 가 정과 위협은 제품과 이 프로파일에 부합되는 시스템에 의해 지지될 수 있는 보안 정 책에 대한 지침과 함께 설명된다. 경계선 내부에 있는 위협이나 위반에 대항할 수 있음을 의미하면서, 보호 경계선이 세워진다. 제품이나 시스템은 이 부분에 세워지는 경계선을 제공해야 한다. 디자인에서 시행으로의 개발 단계는 제품이나 시스템이 충족해야 하는 특정 요구를 설립하게 한다. 평가의 형태와 강도(intensity) 를 설립한다.
47 데이터베이스 추론 방지 방법 은폐 데이터베이스 구획화 잡음 및 혼란 롤백 추론 공격에 이용될 수 있는 정보를 포함한 특정 셀을 숨기 거나 보이지 않도록 사용되는 기술 이다. 데이터베이스를 다른 부분으로 구 분하는 것과 관련 있으며, 이렇게 함으로써 허가받지 않은 개인이 함께 가져올 수 있는 데이터 조각들과 이끌어 내거나 발견될 수 있는 다른 정보를 연결하는 것을 어 렵게 한다. 공격자에게 길을 잘못 가리키거나 실제 공격 이 성과를 맺지 못하도록 문제를 혼동 시키려는 목적으 로 가짜 정보를 삽입하는 기술 이다. 데이터베이스 트랜잭션을 무효로 하기 위해 완료된 데이터베이스 수정사항을 부분적으로 원 상태로 만드는 것을 말한다. 불필요한 Trusted host/user 설정 제거 관련파일 rusted remote host: /etc/hosts.equiv rusted user: $HOME/.rhosts list of one-line entries hostname username ( 특정호스트의특정사용자접근허용) + username ( 모든호스트로부터특정사용자접근허용) hostname + ( 특정호스트의모든사용자접근허용) + + ( 모든호스트로부터모든사용자접근허용) - hostname ( 특정호스트로부터의접근불허) 보안대책 시스템 최적화 파일 검색 후 제거: % find / -name.rhosts exec rm {} \; & /etc/inetd.conf에서 rshd, rlogind를 제거 불필요한 인터넷 서비스 제거 관련파일: /etc/inetd.conf 가급적 두개의서비스(in.ftpd, in.telnetd) 만을 제외하고 제거 관리자(root) 에게만 r/w 권한부여 chmod 600 /etc/inetd.conf 속성변경 chattr+i /etc/inetd.conf 인터넷데몬재실행 kill HUP inetd_pid 원격 로그인 및 원격 쉘 수행 Trivial ftp 수행 in.rlogind, in.rshd in.tftp를 제거하거나 불가피한 경우 s 옵션으로 수행함 Solaris의 sadmind 원격시스템 관리용 데몬 서비스요청을 inetd 가 자동으로 실행(root 권한) Buffer Overflow 공격에 취약 /etc/inetd.conf에서 다음 줄을 제거 #00/0 tlirpc/udpwait root /usr/sbin/sadmindsadmind Apache 웹서버를 사용하는 경우 불필요한 cgi 프로그램삭제: phf, test-cgi, handler (MScan 의 스캐닝대상) 불 필요한 사용자 제거 계정제거대상선정 default 계정: guest, sonnim, other 등 공식적으로 할당되지 않은 계정 password 설정이 안되어 있는 계정 $HOME/.history 내용점검 제거방법 userdel r 계정이름 삭제대상: 홈 디렉토리, /etc/[passwd shadow] 내 항목 제거 후 조치 find / -user hacker -exec rm {} \; &
48 불필요한 파일과 의심스러운 파일 검토 및 제거 setuid(0) 가 실행된 파일검색 find / -user root perm -000 ok rm {} \; 최근에 수정된 파일 검색 find / -ctime -7 ls 이름이 특이하게 구성된 파일( 디렉터리) 검색 불필요한프로세스제거 사용명령 ps -elf 사용자(root), TTY(?), COMMAND ( 특이한 형태) 불필요한mount(NFS) 제거 /etc/exports 상에 명시된 내용 6 최소한의boot 디렉터리적정화 /etc/rc.d를 제외한startup directory 제거 /etc/rc0.d, /etc/rc.d, /etc/rc.d 제거 rm/etc/rc[0].d/* rc.d 내부적정화 자동설정(auto configuration) 파일제거 NFS 관련파일제거 rms0sysid.net S7sysid.sys S7autoinstall S9cacheos.finish rm S7nfs.client S7autofs K60nfs.server rm /etc/dfs/dfstab/etc/auto_* Root 이외의 crontab파일 제거 7 Sendmail 관련적정화 환경설정수정 대상파일: /etc/sendmail.cf 내용첨가 { LocalIP } /etc/mail/localip : relay 허용할 사용자 IP 주소 { RelayTo } /etc/mail/relayto : relay 될 수 있는 주소 위 두 파일은 가급적 빈 파일로 존재하도록 함 8 기타적정화추천사항 MBONE용 multicast 기능제거 대상파일 /etc/init.d/inetsvc # echo Setting default interface for multicast:\c # /usr/sbin/route and uname n 0 IP forwarding 및 source routing 기능제거 대상파일: /etc/init.d/inetinit ndd set /dev/ipip_forward_directed_broadcast 0 ndd set /dev/ipip_forward_src_routed 0 ndd set /dev/ipop_forwarding 0 9 관심 대상의 주요 시스템 파일 사용자계정 /etc/passwd /etc/shadow 시스템초기실행설정 /etc/rc* 인터넷서비스환경설정 /etc/services /etc/inetd.conf -> /etc/inet/inetd.conf 이벤트 스케쥴링 /etc/crontab /etc/crond/ /var/spool/cron 0 FTP 관련시스템파일설정 /etc/ftpusers FTP 로그인을 불허할 사람의 계정에 이 파일에 명시함 root는 이곳에 기본적으로 삽입하는 것이 좋음 /etc/ftphosts 여러 호스트로부터 특정계정의 접근을 허가/ 거부 명시된 규칙을 작성된 순서대로 적용함 [ 예]allow mjkimpins.swu.ac.kr deny mjkim*.swu.ac.kr /etc/ftpaccess in.ftpd의 동작방법을 설정하는 핵심 파일 [ 예]chmod noguest, anonymous delete noguest, anonymous overwrite noguest, anonymous
49 시스템 로그 설정과 관리 로그 관련 acct / pacct 사용자 별로 실행되는 모든 명령어를 기록, lastcomm 명령사용으로 pacct 참조.history 사용자별 명령어를 기록하는 파일로 csh, tcsh, ksh, bash 등 사용자들이 사용하는 쉘에 따라.history,.bash_history 파일등으로 기록 lastlog 각 사용자의 최종 로그인 정보 / lastlog 명령으로 확인가능 (바이너리 파일) logging 실패한 로그인 시도를 기록 (/var/adm/loginlog 생성하면 Log 남음) messages 부트 메시지 등 시스템의 콘솔에서 출력된 결과를 기록하고 syslogd에 의해 생성된 메시지도 기록 sulog Switch user(su 명령어) 관련 기록 syslog 메일 디버깅 정보 utmp 현재 로그인한 각 사용자의 기록, ( 바이너리 파일) : 관련명령어 : ( w, who, users, finger ) wtmp 사용자의 로그인, 로그아웃 시간과 시스템의 종료 시간, 시스템 시작 시간 등을 기록, (바이너리 파일) 관련명령어 (last) Xferlog FTP 서비스의 접근 기록 관련 Log 폴더 /var/log System Log Network Log utmp, wtmp, sulog, cron, syslog, messages, (p)acct http log, ftp log, pop log, samba log sulog su 날짜 시간 성공유무(+-) tty FromID-ToID su 0/9 0: + ttyp hacker-root utmp (w, who) 사용자 tty 접속자IP Login시간 사용하지 않은시간 총CPU사용시간 현재프로세스사용시간 현재프로세스 hacker pts/ x.x.x.x 9:0am 0.00s 0.68s 0.0s telnet wtmp (last) 사용자 tty 접속자IP 날짜와 시간 세션 지속시간 hacker pts/ x.x.x.x Thu Jul 6 8:07 - :7 (0:9) 위험도 높음 위험도 낮음 syslog emerg 시스템이 "panic" 을 일으킬 정도로 심각한 상황에 대한 메시지로 모든 사용자에게 경보해야 alert 되는 심각한 메시지 즉시 주의를 요하는 심각한 에러가 발생한 경우로 변조된 시스템 데이터베이스 등과 같이 곧 바로 정정해야만 하는 상태의 메시지 crit 하드웨어 같은 디바이스 쪽에서 Critical한 에러가 발생 err 시스템에서 발생하는 일상적인 에러 메시지 warn 경고(Warning) notice 에러는 아니지만 특수한 방법으로 다루어져야만 하는 메시지 info 유용한 정보를 담고 있는 메시지 debug 문제 해결(debug) 할 때 도움이 될 만한 외부 정보들을 표시하는 메시지 none Facility에서 무시하는 정보 mark 몇 분마다 메시지들을 생성할 것인지를 결정( 기본 0 분) 로그감사 확인해야 할 사항 예상치 않은 시간에 사용, wtmp파일 NULL 로 변경된 내용, 허용되지 않은 명령어를 수행 도구 로그인 실패나 su 실패 chkacct, chklastlog, chkwtmp
50 직접대입 Dictionary attack Brute forcing 네트워크 공격 기법 Spoofing 서버 해킹 원리 이해 ( 사전 공격 ) ( 무차별 공격) IP 주소 등의 정보를 속임으로써 권한을 획득하고 중요 정보를 가로채고 서비스 방해까지 행하는 공 격 ( 관련 기법: Session Hijacking, IP,DNS,ARP,Mail Spoofing 등등) Sniffing 네트워크 패킷이나 버스를 통해 전달되는 중요정보를 엿보고 가로채는 공격 하는 행위 관련 Tools : Packet sniffer, spyware, keystroke, monitoring 등등 Denial of Service( 서비스 거부 공격) 대량의 패킷을 이용하여 네트워크를 마비시키거나 특정 서비스의 수행을 방해하는 공격 관련 기법 : Dos, DDoS 등등 - Local attack - - Remote attack - 외부로부터 떨어져 있는 상태에서 공격호스트의 Daemon remote attack으로 공격 시스템에 잠입한 침입자가 root 이 가지고 있는 버그나 NIS/NFS 등 의 잘못된 설정, 의 권한을 얻어내기 위한 공격. 유저들에 관한 정보들을 가지고 공격하는 방식으로 외부 시스템 내부 프로그램들의 버그나 환경 변수조작, 경쟁 의 침입자가 목표 시스템의 shell을 얻어내는 것을 기본적 목 방식, 관리자에 의한 시스템의 잘못된 설정등을 이용한다. 적으로 한다. - 기법들 - Race Condition( 경쟁 조건 방식) : 임시 파일을 생성하 amed. imapd, smbp, mountd, smtp 등등 Daemon 의 취약 는 프로그램에서 자주 사용한다. 임시 파일을 만들어 쓰고 일 성을 이용한 것들 이 끝났으면 지우는 과정에서 쓰기 바로 직전 경쟁조건을 이용 하여 원하는 파일에 원하는 내용을 집어넣는 방식이다. 버퍼 오버플로우 : 메모리의 스택영역을 넘쳐흐르게 해서 리턴되는 주소지를 변경하여 원하는 임의의 명령어를 실행시킨 다. IFS : 환경 변수를 이용한다. 자원을 공유할 경우, Race condition 다른 정상적인 프로세스가 사용할 자원의 상태를 변환하여 공격 Ex: 한 프로그램이 수행을 위해 /tmp 에 임시 파일을 생성할 경우, 미리 이 파일을 생성하여 동작을 일으키도록 조작 대응 법 -> /tmp 디렉토리의 임시파일을 링크하여 공격하는 기법은 /tmp가 0777 모드로 다른 유저가 /tmp의 파일을 modify 가능하기에 나타난 버그이다. 이런 경우 /tmp를 777로 sticky 를 붙이게 되면, unlink() 가 불가능해짐. stack overflow 메모리의 Stack영역에서 overflow에 의해 return 값이 변환되는 수가 있는데, 이 return값을 교묘히 조작하여 해커가 원 하는 동작을 수행하도록 하는 것 대응책 -> SetUID bit 제거, Non-Exec Stack 옵션 적용 Format String 프로그램 작성 시 정확한 format string 을 사용하지 않았을 경우, 이를 이용하여 임의의 명령어를 수행하거나, UID를 변경하거나 하는 것이 가능. Ex: printf의 경우 printf("%s", str) 로 작성하지 않고 printf(str) 로 작성 ("%s" 가 format string 임). printf, fprintf, sprintf, snprintf, vprintf, vsprintf, syslog 등의 잘못된 사용으로 이와 같은 취약점이 발생 최근에 발견된 해킹 방법으로 buffer overflow 보다 난이도는 높으나, 많은 시스템에서 이 취약점이 발표되고 있음 ( 예 : wu-ftpd, lpr, ypbind, rpc.statd etc) 대응책 -> SetUID 제거 새로운 공격기법의 특징들 ㄱ. 에이전트화 (Agent) : 원격으로 조정 가능한 Agent형의 백도어를 설치하고 이를 이용하여 다른 시스템을 공격 ㄴ. 분산화 (Distributed) : 보안 시스템을 우회하기 위해 많은 수의 시스템에서 단일 혹은 다수의 시스템을 공격 ㄷ. 자동화 (Automation) : 이러한 자동화는 분산 네트워크 공격을 가능하게 한다. ㄹ. 은닉성 (Stealth) : 암호화 및 Tunneling 기법을 사용하여 탐지하기 어렵도록 한다.
51 서버 보안용 S/W 설치 및 운영 시스템 취약성 점검 도구 호스트기반 TIGER, COPS 네트워크 기반 ISS, K-COPS, SATAN, SAINT, SScan, MScan, SScanK 호스트/ 네트워크 Nessus 윈도우 일반 CIS, winfingerprint, VeteScan 인터넷 서비스 twwwscan IIS.0 서버 hfcinst, iislock, ISPerms 스니퍼 점검 Antisniff 시스템 취약성 점검 도구 설명 Cops 파일, 디렉토리, 디바이스 Permission 점검 Crack으로 발견되기 쉬운 패스워드 검사 패스워드 파일이나 group 파일에 대한 내용과 format /etc/rc와 crontab에 의해 실행되는 프로그램 Root-SUID 파일의 존재여부, 기록가능 여부 Startup 파일에 대한 기록 가능 여부 TIGER 모든 사용자의 $HOME 이상 유무 및.rhosts 및.netrc파일 Chkacct Join the ripper 암호의 적절성 시스템 파일의 권한 인터넷 서비스 설정 환경: /etc/services, /etc/inetd.con NFS에서export된 파일 Setuid가 실행 될 가능성이 있는 파일 계정의 취약점을 체크하고 체크된 취약점을 수정 점으로 시작하는 (.) 파일의 퍼미션 체크 일반 파일의 퍼미션 체크 rhosts 파일 검사 매우 다양한 기능과 강력한 성능을 지님 보안 도구라기보다는 침입자가 사용하는 패스워드 크래커(password cracker) 다양한 형식의 패스워드 파일을 공격할 수 있는 기반을 제공 L0phtCrack NT 의 패스워드를 감사(auditing) 하는 도구 Ttywatcher 커널 드라이버를 생성하여 시스템 내에 로그온 한 모든 tty와 커널과의 통신을 도청할 수 있는 기 능 제공
52 각종 도구 시스템 무결성 점검 도구 접근통제 및 로깅 도구 루트킷 점검 도구 스캔 탐지 도구 SATAN 탐지 로깅 기능 및 로그 분석 도구 md, Tripwire TCP Wrapper, Xinetd, IPFilter(Solaris) chkrootkit, RKscan RTSD GABRIEL, COURTNEY Swatch, ClearLog 각종 도구 설명 Tripwire 파일 내용의 checksum 값 계산 Checksum 파일 변경 시간 등을 토대로 Signature 작성 작성된 Signature를 DB에 저장 이후 tw.config 파일을 토대로 Signature 검사하여 무결성 점검 DB 갱신 방법) tripwire interactive 방법) tripwire update 갱신할_ 파일_ 및_ 디렉터리 TCP Wrapper 네트워크 서비스에 대한 접근통제 (IP 주소기반) 네트워크 접속에 대한 로그 생성 관련 로그 파일: syslog, messages, maillog 불법 접근시 알람 기능 일반적인 환경설정 inetd 환경설정(/etc/inetd.conf) ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd TCP Wrapper 설치 후 환경설정 ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd 접근통제목록( 순서주의) /etc/hosts.allow : 접근허용목록 /etc/hosts.deny : 접근거부목록 어느 곳에도 없는 경우 접근허용 ClearLog zap과 같은 Tool은 특정 utmp, wtmp, lastlog에서 특정 기록만 삭제 가능 wipe와 같은 Tools은 utmp, wtmp, lastlog와 같은 file의 내용을 조작 가능 chkwtmp와 같은 Tool은 삭제된 기록이 있는지 검사 가능 일반 text file은 vi와 같은 editor를 이용하여 조작 가능 log file과 같은 이름의 directory 로 만들거나 /dev/null로 보내서 삭제 가능 Log 를 완전히 삭제하기도 함 (lazaarus와 같은 Tool 은 어느정도 복구 가능) 시스템 침입탐지 시스템( 탐지방법에 의한 분류) 오용 탐지 (Misuse) 침입 signature 이용특정 침입을 나타내는 특징 비정상행위 탐지 (Anomaly) 새로운 침입유형 탐지 불가능 지속적인 침입규칙 업데이트 필요 사전에 수백 가지이상의 해킹 규칙을 적용해 각종 침입 자료를 비교, 분석, 침입여부를 판 단 통계적 기반 등 정상에서 벗어나는 행위 탐지 알려지지 않은 공격기법에 대비하기 위해 각종 비정상적인 침입행동을 통계자료기반으 로 판단
53 시스템보안 - 서버 보안 관련 메모장
54
55 시스템보안 - 서버 보안 관련 문제 - (급 70%). 인증과 접근통제. 다음 중 물리적 보안이라 볼 수 없는 것은? 컴퓨터 열쇠 CMOS암호 Boot loader 암호 Shadow 암호 xlock, vlock. 생체학적 접근 통제 기법에는 지문, 망막, 음성 등이 사용된다. 이와 관련된 접근 통제 용어는? Identification Authentication Authorization Accountability Integrity. 인증 기법 중 가장 바람직한 인증기법은? 지식에 바탕을 둔 인증 기법 혼합 인증 기법 소유에 바탕을 둔 인증 기법 생물학적 특징에 바탕을 둔 인증 기법. 다음 중 사용자 인증 기술에 일반적으로 적용되는 근거가 아닌 것은? 지식(Knowledge) 을 근거로 하는 인증 소유물(Possession) 을 근거로 하는 인증 역할(Role) 을 근거로 하는 인증 신체적 특성(Biometrics) 을 근거로 하는 인증. 사용자에 대한 인증 강도에 대한 순서가 맞는 것은?. 시도/ 응답(Challenge-response). ID/Password. 일회용 패스워드(One-Time Password). 스마트, PKI, Biometrics를 모두 결합한 인증 < < < < < < < < < < < < 6. 인증 기법의 장단점을 설명한 것으로 옳지 못한 것은? 지식에 바탕을 둔 인증 기법 - 사용이 가장 용이 - 도용 및 분실의 위험이 크다. 혼합 인증 기법 - 인증방법 중 가장 강력하다 - 비용이 많이 든다. 소유에 바탕을 둔 인증 기법 - 개인정보를 이용하여 추측이 가능 - 분실 및 도난의 위험이 있다. 생물학적 특징에 바탕을 둔 인증 기법 - 손실 및 도난의 위험이 적다 - 인증에 대한 원천적인 모호성 및 관리가 어렵다. 7. 다음 중 네트워크를 이용하여 서버로의 접근 시도를 할 경우 가장 취약한 인증 기능을 제공하는 방법은 무엇인가? OTP(One-time Password) 토큰(Token) 카드 지문 인식 ID & 패스워드 8. 사용자 인증방식 중 일회용 패스워드(OTP) 에 대한 설명으로 부적절한 것은 무엇인가? 법이다. OTP는 기존 ID/Password 방식의 Sniffing 공격에 대한 보안대책으로 사용되는 일회용 패스워드를 이용한 사용자 인증기 OTP는 패스워드의 Sniffing 공격을 보완하기 위하여 RSA 암호 알고리즘을 사용한다. OTP는 Client/Server 모델에서의 사용자 인증 보호 스킴이다. OTP는 사용방식은 S/Key 방식과 Challenge-Response 방식이 대표적인 사용 예이다. 9. 다음 중 스마트카드에 대한 설명으로 잘못된 것은? 한 번 쓰인 내용의 변경이 불가능한 WROM 메모리를 사용 외부 인터페이스를 통해 입력된 명령어를 인식 외부와의 통신은 직렬 포트를 통해서 동기식 또는 비동기식으로 작동 사용되는 주파수는 에서 Hz 0. 다음은 TACACS+ 와 RADIUS 를 비교한 설명 중에서 옳지 않은 것은? TACACS+ 는 보안서버를 인증, 허가, 계정에 대하여 모듈방식으로 구현하지만, RADIUS 는 인증, 허가를 통합관리 TACACS+ 는 TCP 를 사용하고, RADIUS는 UDP를 사용
56 TACACS+ 는 두 서버간의 통신에 있어 CHAP 의 양방향 시도/ 응답 방식을 사용 TACACS+ 는 접근 요청 패킷의 패스워드에 대해서만 암호화하고, RADIUS는 모든 패킷의 전체 내용을 암호화. 다음 중 EAM(Extranet Access Management) 의 요구조건이 아닌 것은? 사용자 인증 통합접근제어 기밀성 이식성. 다음 중 윈도우 운영체제에서 디렉토리 및 파일에 대한 접근권한 설정규칙 중 맞는 것은? 개별 사용자가 그룹 A와 그룹 B에 속해 있을 경우에 특정 파일이나 디렉토리에 대한 접근 권한은 그룹 A와 그룹 B의 권 한을 모두 가진다. 디렉토리에 대한 접근 권한보다 파일에 대한 접근 권한이 우선한다. ' 거부' 보다는 ' 허용' 이 우선한다. NTFS 접근 권한 중 ' 쓰기' 권한은 해당 디렉토리의 서브 디렉토리와 파일을 생성할 수 있으나, 소유권이나 접근 권한의 설정 내용을 확인할 수는 없다. 암호화된 파일 또는 디렉토리는 생성자만 읽을 수 있다.. 다음의 식별 및 인증 방식 중 나머지와 다른 하나는 무엇인가? 개인 식별 번호(PIN, Personal Identification Number) 동기식 동적 패스워드 방식의 Time-Synchronous Token 생성기 비동기식 동적 패스워드 방식의 하드웨어 토큰 및 인증서버 스마트카드(Smart Card). 신체적 특성(Biometrics) 을 이용하는 생체기반 식별 및 인증 기술(What You Are) 은 살아있는 사람의 신원을 생리학적으로 또는 행동특징을 기반으로 인증하거나 인식하는 기법을 말한다. 이러한 생체인식 시스템에 요구되는 특징으로 잘못 설명하고 있 는 것은 무엇인가? 보편성(Universal) : 누구나 가지고 있는 생체의 특성을 요구한다. 유일성(Unique): 각 개인마다 고유한 특성이 있어야 한다. 영속성(Permanent): 변하지 않고 변경이 불가능해야 한다. 수용성(Acceptability): 사람이 수용하기 적절해야 한다.. IEEE에서는 000년 월 생체인식 시스템의 정확도 즉 생체인식 시스템의 보안수준에 대한 자료를 발표하였다. 이 발표 자료 에서 발표한 생체인식 시스템 중 일반적으로 보안 강도가 가장 높은 생체 인식시스템은 무엇인가? 6. 서명 인식기술 홍채 인식기술 지문 인식기술 음성 인식기술 다음 중 식별 및 인증을 통하여 사용자가 정보 자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정 을 무엇이라 하는가? 인증(Authentication) 인가(Authorization) 검증(Verification) 식별(Identification) 7. 다음중 사용자 인증에 사용되기에 적절하지 않는 요소는? 패스워드(Password) 토큰(Token) 공개키(Public Key) 지문(Fingerprint) 8. 다음 중 가장 효과적인 인증 형태는? 정적 인증 방식 강한 인증 방식 간헐적 인증 방식 연속적 인증 방식 9. 다음 중 사용자 인증에 사용되는 패스워드의 안전한 생성 및 관리 기준에 부합되지 않는 항목은?
57 패스워드는 기억될 수 없어야 한다. 패스워드는 주기적으로 바꾸어야 한다. 패스워드는 여러 문자들을 혼합하여 사용하여야 한다. 패스워드의 길이는 적어도 6 자 이상이어야 한다. 0. 다음 중 강한 인증(Strong-Authentication) 의 예로 적절한 것은? 패스워드와 ID ID와 PIN( 개인식별번호) PIN과 스마트 카드 지문. 다음 중 일회용 패스워드(One-Time Password) 에 대한 설명이 아닌 것은? 완전 보안(Perfect Secrecy) 이라고 증명된 프로토콜 카운터 기반의 토큰을 활용 시간 기반의 토큰을 활용 일방향 해쉬함수를 이용. 다음 중 생물학적 특징에 기반을 둔 생체인증에 활용될 수 없는 것은? 홍체 지문 얼굴 피부색. 다음 중 생체인증 방식(Biometrics) 의 보안적 문제점으로 적절치 않는 것은? 매칭 오류 스푸핑 인증정보 노출시 대체 용이 인증정보가 가공되지 않은 형태로 저장되어야 함. 다음 사용자 신원확인 또는 인증 기술 중에 참조 프로파일 또는 템플릿에 의존하는 것은?. 메모리 토큰 스마트 토큰 암호 생체인증 시스템 다음 중 생체인식 시스템의 정확성을 측정하는 기술 중 허가되지 않은 사용자가 시스템의 오류로 인하여 접근이 허용되는 오류율을 나타내는 것은 무엇인가? 등록실패율(FER, Failure to Enroll Rate) 잘못된 허용의 비율(FAR, False Acceptance Rate) 잘못된 거부의 비율(FRR, False Rejection Rate) FAR과 FRR 의 교차점(CER, Crossover Error Rate) 6. 다음은 EAM의 핵심 기술인 A 에 대한 기술에 대한 설명으로 다른 것은 무엇인가? Authentication( 인증): 식별과 인증을 통하여 사용자를 식별하고 식별된 사용자를 증명하는 기술이다. Assurance( 보증) : EAM 솔루션의 인증 기능이 정확하고 적합하게 구현되어 있음을 검증(Verification) 하는 기술이다. Authorization( 인가) : EAM 솔루션의 권한 통제 기능으로 Who, What, How, When/Where 에 따라 접근 통제(Access Control) 를 구현하는 기술이다. Administration( 관리) : EAM 솔루션의 통합관리 도구로서 보안정책과 접근 통제 규칙의 설정 및 유지관리에 사용되는 관리 기술이다. 7. 접근 통제를 기능적으로 분류하면 다음과 같다. 각 분류내용이 기술하는 것을 바르게 나열한 것은 무엇인가? ( 가) 는 시스템 자원에 접근하는 사용자의 접근 모드 및 모든 접근제한 및 조건 등을 정의한 것이다. ( 나) 는 시도된 접근 요청을 정의된 규칙에 대응시켜 검사함으로써 불법적인 접근을 방어하는 것이다. ( 다) 는 시스템의 보안요구를 나타내는 요구명세로부터 출발하여 정확하고 간결한 기능을 표현하는 것이다. ( 가)- 접근 통제 메커니즘, ( 나)- 접근 통제 정책, ( 다)-접근 통제 모델 ( 가)- 접근 통제 정책, ( 나)- 접근 통제 모델, ( 다)-접근 통제 메커니즘 ( 가)- 접근 통제 정책, ( 나)- 접근 통제 메커니즘, ( 다)-접근 통제 모델 ( 가)- 접근 통제 메커니즘, ( 나)- 접근 통제 모델, ( 다)-접근 통제 정책
58 8. 접근 통제에 대한 설명 중 잘못된 것은 무엇인가? 접근 통제란 자원에 대한 비인가된 접근을 감시하고, 접근을 요구하는 이용자를 식별하며, 사용자의 접근 요구가 정당 한 것인지를 확인 및 기록하는 행위를 포함한다. 접근 통제는 보안정책에 근거하여 접근을 승인하거나 거부함으로써 비인가자에 의한 불법적인 자원접근 및 파괴를 예방한다. 접근이란 주체(Subject) 와 객체(Object) 간의 정보의 흐름이며, 주체는 수동적인 성질을 갖고 객체는 능동적인 성질을 가진다. 접근 통제는 접근 통제 기능을 수행하는 하드웨어, 소프트웨어, 행정적인 관리를 총칭한다. 9. 접근 통제를 위한 보안정책은 접근 통제 시스템의 설계 및 관리를 다루기 위한 지침들로 구성되며, 대상 자원들을 보호하기 위해 조직에서 희망하는 기본적인 원칙들을 표현하는 것이다. 다음 보기에서 설명하는 보안 정책은 무엇인가? 가. 알 필요의 원칙(Need-to-know) 정책이라고도 불린다. 나. 시스템 주체들은 그들의 활동을 위하여 필요한 최소한의 정보를 사용한다. 다. 객체 접근에 대하여 강력한 통제를 부여하는 효과가 있다. 라. 때로는 정당한 주체에게 초과적 제한을 부과하는 단점이 있다. 최소권한정책(Minimum Privilege Policy) 최대권한정책(Maximum Privilege Policy) 개체기반 정책(Individual-Based Policy) 그룹기반 정책(Group-Based Policy) 0. 다음의 접근 통제 기법 중 성격이 다른 하나는 무엇인가? 규칙기반 접근 통제(Rule-based) 신원기반 접근 통제(Identity-based) 사용자기반 접근 통제(User-directed) 임의적 접근 통제(DAC). 시스템 접근 통제 정책 중 전통적인 방식의 하나로서, 주체나 그들이 소속되어 있는 그룹들의 ID에 근거하여 객체에 대한 접근을 제한하는 접근 통제 방식은 무엇인가? 임의적 접근 통제(Discretionary Access Control) 강제적 접근 통제(Mandatory Access Control) 비임의적 접근 통제(Non-discretionary Access Control) 직무기반 접근 통제(Task-based Access Control). 다음 중 접근 통제 소프트웨어의 기능이 아닌 것은 무엇인가? 데이터 암호화 사용자 인증 정보 자원에 대한 접근 검증(Verification) 승인되지 않은 불법 접근시도에 대한 보고. 다음 중 데이터 보안등급 분류 기준 중에서 공개되면 경쟁력 우위(competitive edge) 를 감소시킬 수 있기 때문에 독점적인 사용을 위한 목적으로 분류되는 데이터의 보안등급은 무엇인가? Sensitive Confidential Private Proprietary. 다음 중 규칙 기반(Rule-Based) 접근 통제 기법에 대한 설명 중 틀린 것은 무엇인가? 통제를 운영한다. 각 주체에게 허용된 접근 수준(clearance) 과 객체에게 부여된 허용 등급(classification) 에 근거하여 객체에 대한 접근 임의적 접근 통제(DAC) 기법의 한 분류이다. 접근 수준과 등급에 대한 정의는 관리자에 의해서 설정 및 변경이 가능하다. 을 결정한다.. 서버에 대한 모든 요구사항을 사전에 객체에게 부여된 허용 등급과 주체에게 허용된 접근 수준을 비교하여 접근의 허용 데이터의 보안등급 중에서 일반정보보다 무결성이 더욱 요구되며 승인 받지 않은 변경과 삭제로부터 보호가 필요한 데이터 의 등급은 무엇인가? Confidential Proprietary Private
59 Sensitive 6. 접근제어정책이 아닌 것은? DAC MAC RBAC ACL 7. 접근제어정책에 대한 설명으로 잘못된 것은? 이다. 접근제어는 사용자의 신분과 정보의 출처를 확인하는 절차이다. 접근제어의 결정은 어떤 주체가 어떤 타겟에 대하여 어떤 목적을 갖고 어떤 조건하에서 접근할 수 있는지 다루는 문제 권한 부여의 과정에서 어떤 정책은 기관의 부서별로 모든 결정이 제어되거 나 또는 특정 타겟에 대하여 개인별 권한 부 여가 서술될 수 있다. 접근을 위한 일반적인 모델에서 능동적인 실체의 집합을 주체라고 하고 수동적인 집합을 타겟이라 한다. 8. 사용자의 신분을 기반으로 하는 접근통제정책이 아닌 것은? DAC IBP CBP GBP 9. 접근제어 메카니즘의 모델링 구성요소가 아닌 것은? ACL Capability Security Label MAC 0. MAC 정책의 특성이 아닌 것은? 객체의 소유자가 변경할수 없는 주체들과 객체들간의 접근제어 관계를 정의한다. 체에 전파된다. 근을 제한한다. 한 주체가 한 객체를 읽고 그 내용을 다른 객체에게 복사하는 경우에 원래 의 객체에 내포된 모든 주체 및 객체에 대하여 일정하지 않고 어느 하나의 주체/ 객체 단위로 접근 제한을 설정할수 있다. MAC제약사항이 복사된 객 객체에 포함된 정보의 비밀성과 이러한 비밀성의 접근정보에 대하여 주체가 갖는 접근허가에 근거하여 객체에 대한 접. 접근제어 모델에 대한 설명이 잘못된 것은? 만드는데 있다 보안 모델링의 목적은 시스템의 보안 요구를 나타내는 요구명세로부터 출발 하여 소프트웨어의 독립적인 개념 모델을 접근제어정책은 시스템요소들에 의하여 시행될수 있도록 시스템 보안정책수준에서 권한부여를 표현하는 것이다. 수 있다 OSI 접근제어 모델에 따르면 접근제어 메커니즘을 시행함수와 결정함수의 두가지 개념적 요소를 구성함으로써 모델링할 RBAC 모델은 보안등급을 기반으로 하는 접근통제 모델이다.. RBAC 모델의 기본요소가 아닌 것은? 사용자 역할 허가 신분. 분산시스템 환경에서 접근제어를 구현하기 위하여 전송되는 접근제어정보에 대한 설명으로 잘못된 것은? 다 접근제어 권한의 전송은 위임 토큰의 개념을 사용할 수 있다. 중개노드가 타켓에 대하여 이미 충분한 권한을 갖고 있다면 전달해야할 특별한 접근제어정보가 요구되지 않는다. 개시자는 접근권한을 승인하는 capability 또는 다른 보증서와 같은 필요한 접근 인증정보를 중게노드에게 전달할 수 있 개시자가 어떤 동작 수행을 중계노드에게 요청하기 전에 타켓으로부터 사전권한 부여를 요청할 수 없다. 접근통제 정책과 관련이 없는 것은? ISO/IEC 08-
60 ISO/IEC 798- Identity-Based Policy Rule-Based Policy DoD' TCSEC. 다음 중 접근통제 기능 제품이 아닌것은? SCO CMW+ AutoSecure BoKS SeOS BaySecure Access Control 6. 객체 보안 등급의 가지 주요특성을 포함하고 있는 정보를 반영한 허용등급(classification level) 과 객체 정보가 언급하는 응용분야의 범주(category) 로 구성된다. 허용등급의 예가 아닌것은? 0 = Unclassified = Confidential = Secret = Top secret = Strong secret 7. 직무- 기반 정책은 현대의 상업용 환경에서 특히 가치가 있는 다른 형태의 정책이다. 아래는 경우는 은행의 경우에 사용자의 역할을 직무별로 출납계, 지점장, 고객, 시스템 관리자 및 감사 등으로 분류하고, 이들에 대한 접근통제정책을 정의한 경우다. 틀린 것을 고르시오. 출납계는 예금을 처리하기 위하여 고객의 계정 기록을 수정하고, 출금은 지정된 금액 범 위까지만 허용하며, 모든 계정 기록에 대한 조회를 할 수 있도록 권한을 부여한다. 지점장은 예금 및 출금 거래를 하는 고객의 계정기록을 금액의 한도없이 허용하고, 모든 계정기록의 조회와 계정의 개 설 및 폐지를 할 수 있도록 권한을 부여한다. 고객은 자신의 계정에 관해서만 계정 조회를 할 수 있도록 권한을 부여한다. 시스템 관리자는 시스템의 운영과 시스템 기록에 대한 조회만을 할 수 있으며, 고객의 계정 정보는 읽거나 수정할 수 없도록 한다. 감사는 시스템에 있는 어느 데이터든지 읽을 수는 있고 수정할 수 있는 권한을 부여한다. 8. CBC(Context-Based Control)제어방법은 아래와 같은 외부적인 요소에 의존하여 타겟의 접근을 제어하는 정책에 이용될수 있 다. 아래의 외부적인 요소 중 틀린 것을 고르시오. 사용자의 이름 하루의 특정시간 사용자의 현재 위치 개시자의 타겟사이의 통신 경로 게시자의 신분을 확인하는데 사용된 인증 수준 9. ACL(Access Control List) 은 어떤 사용자들이 타겟에서 어떤 행위를 할 수 있는지 나타낸다. ACL의 기본적 특징이 아닌것 은? 이 메커니즘의 접근통제는 타겟-기반 ACI(Acess Control Control Information) 로써 개시자 및 동작의 수식어 목록, 그 리고 개사자-기반 ACI 로서 개인, 그룹, 또는 직무 식별자 등의 정보를 이용하여 관리된다. 개시자 또는 개시자의 그룹이 소수일 때는 불편하다. 타겟 또는 타겟의 그룹에 접근을 할 때 편리하다. 접근통제관리가 개시자를 기본으로 하는 것 보다 타겟 단위로 수행될 때 편리하다. 접근 권한의 취소가 쉽다. 0. CL(Capability List) 는 일찍이 컴퓨터 접근통제 개념으로 소개되었다. CL 의 기본적인 특징이 아닌것은? 접근통제는 어떤 타겟에 대하여 허용된 동작들의 집합을 정의하는 게시자-기반 ACI(capability) 를 갖고 관리된다. 타겟의 수효가 적을 때 편리하다. 하나의 개시자가 접근할 수 있는 다수의 타겟을 쉽게 찾을 수 있다. 주어진 객체를 접근할 수 있는 사용자들을 파악하는데 시간이 빨리걸리고 효율적이다. 보안이 부분적으로 깨질 때 그 영향을 최소화 시킬 수 있다.. 접근통제 메커니즘 중에 ACL(Access Control list) 의 특징이 아닌 것은?
61 개시자 또는 개지자의 그룹이 소수일 때 편리하다. 접근 권한의 취소가 쉽다. 보안이 부분적으로 깨질 때 그 영향을 최소화 시킬 수 있다. 타겟 또는 타겟의 그룹에 접근을 할 때 편리하다. 접근 통제 관리자가 개시자에 접근 권한을 부여하거나 제거시키는 성질을 유지하기 쉽다.. 최소 권한 정책(Minimum Privilege Policy) 의 설명으로 맞지 않는 것은? need-to-know 정책이라고도 부른다. 시스템 주체들은 그들의 활동을 위하여 필요한 최소분량의 정보를 사용해야 한다. 객체 접근에 대하여 강력한 통제를 부여하는 효과가 있다. 데이터 공유의 장점을 증대시키기 위해여 적용하는 최대 가용성 원리에 기반 한다. 정당한 주체에게 소용없는 초과적 제한을 부호가하는 단점이 있다.. 접근 통제 메카니즘 중에 다수의 타겟을 다수의 게시자들이 접근하고 있을 때 가장 편리한 방법은 무엇인가? 통합 정보 메카니즘 SL(Security Label) CL(Capability List) CBC(Context-Based Control) ACL(Access Control List). 역할기반 접근 통제(RBAC) 의 배경이 되는 주요 아이디어는 무엇인가? 해당 사용자가 수행하여야 할 역할에 따라 권한을 사용자에게 직접적으로 부여함 권한을 카테고리 별로 분류하여 해당 사용자의 카테고리에 맞게 할당함 권한을 그룹단위로 부여하고, 그룹이 수행하여야 할 역할에 따라 사용자를 그룹으로 분류함 권한을 사용자와 그룹에 동등하게 부여함.. 다음 중 EAM 에 대한 설명 중 틀린 것은 무엇인가? 인트라넷, 인터넷 환경 및 일반 C/S 환경에서 효과적인 SSO 환경과 이를 기반으로 통합된 사용자 인증 및 권한 관리시 스템을 구축하기 위한 접근 통제(Access Control) 솔루션이다. 개발자의 편의성과 최적화된 성능 및 PKI 기반의 안전성과 안정성을 제공하는 패키지로 구성되어 있다. 한 개의 계정만으로 모든 업무 처리를 가능하게 하며, 그 계정에 대한 인증을 강화하기 위하여 PKI 기반의 인증서를 사 용할 수 있는 통합 인증 솔루션이다. 가트너 그룹은 접근 통제(Access Control) 를 위한 기본 기능과 제반 정책관리를 포함하여 EAM 솔루션이라고 명명하였다. 6. 내부 네트워크를 효과적으로 보호하기 위한 접근제어 설정 중 잘못된 것은? 외부 비 인가자로부터 시스템의 네트워크를 분리시킨다. 침입차단시스템 접근제어 설정으로 외부에서 내부로 접근하는 불필요한 서비스에 대한 접근 제한 설정을 한다. 내부 인가자의 부서별로 네트워크를 분리시킨다. 침입탐지시스템의 외부와 내부 인가자로 분리하여 네트워크를 단절시킨다. 7. 접근 제어 설정에 대한 설명이다. 다음 중 옳지 않은 것은? su(switch user)를 사용할 수 있는 사용자를 제한 특정 사용자의 소유인 홈 디렉토리 및 파일에 관한 권한을 제한 라우터에 특정 IP와 port의 접근을 제한 외부 서비스를 모두 제한하여 외부 비인가자의 대한 접근 제한 8. PAM(Pluggable Authentication Module) 은 login, ftp, telnet 등의 일반적인 서버에 대한 인증 부분을 효율적이고 보다 쉽 게 관리하기 위해 고안되었다. PAM 이 할 수 있는 것이 아닌 것은? 특정한 사용자가 특정한 시간에 특정한 장소에서만 로그인 할 수 있도록 제한 설정을 할 수 있다. 사용자들이 쓸 수 있는 시스템 자원( 프로세스 수, 메모리의 양 등) 을 제한하여 로컬 서비스 거부공격(local DoS) 을 어 느 정도 막을 수 있다. 다른 서버들과 안전한 통신을 할 수 있도록 패스워드 암호화에 attack) 에 보다 강하다. VPN(Virtual private Network) 을 지원한다. DES(Data Encryption Standard) 를 사용하지 않기 때문에 크랙이나 부르트 포스 공격(brute force 9. 리눅스 시스템에서 PAM(Pluggable Authentication Module: 장착식 인증 모듈) 은 사용자를 인증하기 위한 유연한 메커니즘으 로 사용된다. 아래 내용은 rlogin 어플리케이션에 대한 PAM 설정 파일의 내용이다. 현재 개의 module-type 이 있는데, 이에 대 한 설명으로 옳지 않은 것은?
62 more /etc/pam.d/rlogin auth required /lib/security/pam_securetty.so auth sufficient /lib/security/pam_rhosts_auth.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so shadow nullok \use_authok session required /lib/security/pam_pwdb.so session: refreshing, session, tokens 등 세션 관리를 처리하는 모듈 auth: 실제인증을 수행하는 모듈로, 사용자에게 패스워드를 입력하거나 기타자신임을 입증하도록 요구 password: 사용자가 요구한 서비스에 접근할 때 사용되는 패스워드를 유지 account: 사용자 인증 과정의 계정을 핸들링 하는 모듈로, 사용자 접근 방식이 가이드라인에 맞는지 점검 60. 리눅스 시스템에서 PAM(Pluggable Authentication Module: 장착식 인증 모듈) 은 사용자를 인증하기 위한 유연한 메커니즘으 로 사용된다. 아래 내용은 rlogin 어플리케이션에 대한 PAM 설정 파일이다. PAM 라이브러리가 모듈의 응답을 어떻게 처리하는지 정의하기 위해 컨트롤 플래그(control flag) 가 사용된다. PAM module control flag 에 대한 설명으로 옳지 않은 것은? more /etc/pam.d/rlogin auth required /lib/security/pam_securetty.so auth sufficient /lib/security/pam_rhosts_auth.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so shadow nullok \use_authok session required /lib/security/pam_pwdb.so required 가 설정되어 있다면 같은 라인에 명시된 모듈의 성공이 필수적이어야 한다. requisite가 설정되어 있다면 PAM 라이브러리가 실패 응답을 받자마자 인증절차는 재시도를 하게 된다. sufficient 가 설정되어 있다면 성공이라는 응답을 받으면 인증이 완료되는 것으로 간주된다. optional 설정은 모듈의 성공/ 실패 응답을 중요하지 않게 생각하고 거의 사용되지 않는다. 6. 리눅스 시스템에서 계정의 패스워드를 MD 알고리즘을 통해 암호화하고자 한다. 이를 설정하기 위해 수정해야 할 파일은? /etc/passwd /etc/shadow /etc/profile /etc/pam.d/login, /etc/pam.d/passwd 6. 커버로스에 대한 설명이다. 다음 중 옳지 않은 것은? 커버로스는 강력한 인증을 제공하는 인증 프로토콜이다. 커버로스는 네트워크 응용 프로그램이 상대자의 신분을 식별할 수 있게 한다. 커버로스는 시스템을 통해 패스워드는 평문 형태로 전송된다. 커버로스는 네트워크 환경에서 사용자 위장(Impersonation) 공격을 방지할 수 있다. 6. 커버로스에 대한 설명으로 옳은 것은 무엇인가? 목록 기반 보안시스템 키패드 기반 보안시스템 티켓 기반 보안시스템 접근 기반 보안시스템 6. 다음은 커버로스 인증시스템에 대한 설명 중 옳지 않은 것은? 개방형 분산 통신망에서 클라이언트와 서버 간의 상호인증을 지원하는 대표적인 인증시스템이다. 기본적으로 비밀키 알고리즘인 DES를 기반으로 하는 상호인증시스템으로 Version 가 일반적으로 사용된다. 비밀키 방식인 DES 암호알고리즘을 사용함으로 대두된 Version 의 안전성에 대한 문제점을 Version 에서는 RSA 암호 알고리즘을 사용함으로써 극복하였다. Version 에서 해결해야 하는 커버로스 인증시스템의 문제점은 인증서버와 티켓 허가 서버가 분리되어 있어 사용자가
63 여러 번 반복하여 비밀번호를 입력해야 하는 불편함이 있다. 6. 대칭키 암호를 사용하는 커버로스(Kerberos) 가 네트워크 상에서 다른 실체들을 인증하기 위해 통신하는 도구는 무엇인가? 공개키 세션키 패스워드 토큰 66. 커버로스(Kerberos) 로 구현될 수 있는 인증 방식은 다음 중 어떤 것인가? 공개키 암호 전자서명 해쉬 함수 싱글사인온(Single-Sign-ON) 67. 커버로스(Kerberos) 에 대한 설명으로 적절하지 않는 것은? 중앙집중식 인증서버(TTP) 를 사용 공개키 암호방식을 사용 대칭키 암호방식을 사용 분산환경에서 개체 인증을 제공하기 위한 시스템 68. 다음 중 커버로스(Kerberos) 서버에 대한 가로지르기 공격(thwart attack) 을 막는 방법은? 초기 인증 사전 인증 사후 인증 재 인증 69. 다음 중 커버로스(Kerberos) 에서 재전송 공격을 막기 위해 사용하는 방식은? 카드 타임 스탬프 토큰 키 70. 다음 중 커버로스(Kerberos) 에서 다루는 상황이 아닌 것은? 분산된 접근 권한 관리 암호화 키 관리 집중화된 접근 권한 관리 접근 허가 관리 7. 다음 중 대칭키 암호기반의 인증방식의 설명으로 적절하지 않는 것은? 소규모 시스템에 적합 키관리센터의 역할 및 비중이 높음 키분배가 어려움 전자서명 방식을 활용 7. 다음 중 도전- 응답(Challenge-Response) 방식에서 challenge 값으로 난수를 사용하지 않을 경우 발생될 수 있는 공격 유형으 로 적절한 것은? 인증정보에 대한 위변조 공격 재사용 공격 사전( 辭 典 ) 공격 전수조사 공격 7. 다음 중 RADIUS(Remote Authentication Dial-IN User Service) 에 대한 설명이 아닌 것은? 간접 인증 프로토콜 RADIUS 클라이언트와 RADIUS 서버간의 통신을 보호 RADIUS 클라이언트와 Remote 클라이언트간의 통신을 보호 Kerberos와 통합되어 사용될 수 있음 7. 다음 중 X.09 표준과 관련이 없는 것은? PKI(Public Key Infrastructure) 생체 인증
64 RSA PMI(Privileged Management Infrastructure) 7. 다음 중 커버로스 v 프로토콜의 구성요소가 아닌 것은? KDC(Key Distribution Center) PCL(Permission Control List) TGT(Ticket-Granting Ticket) 서비스 티켓(Service Ticket) 76. HP-UX 시스템 보안 설정 중 패스워드 및 사용자 계정 설정에 대한 설명이다. 다음 중 옳지 않은 것은? 패스워드 형식을 설정: 패스워드의 제약 조건, 안전한 패스워드 제안 패스워드 교체 형식을 설정: 패스워드 aging 을 할지 여부, 어떤 간격으로 할지 설정 사용자 계정에 sulog 사용: 제한 설정 터미널 보안에 관한 설정(Terminal security policies): 로그인 횟수 제한, 로그인 타임아웃 설정 77. 다음은 유닉스 시스템 환경에서 할 수 있는 계정 보안 방법으로 옳지 않은 것은? root 계정에 대한 접속을 제한하고자 할 경우에는 /etc/security 설정 파일을 통해 접속을 제한할 수 있다. PAM 모듈을 이용해서 특정 사용자, 특정 그룹, 특정 시간대에 로그인하는 것을 설정할 수 있다. 사용자 패스워드를 숨기기 위한 방법으로 shadow 패스워드를 사용하여 계정을 보안할 수 있다. 네트워크 도청(sniffing) 을 방지하기 위한 방법으로 서브 네트워크를 나누고 각각을 Hub 로 연결한다. 78. 사용자 계정 관리 지침에 대한 설명 중 옳지 않은 것은? 서버 관리자 : SUPER USER로 서버의 모든 권한을 갖고 개만 존재 SYSTEM APPLICATION 관리자 : 각 SYSTEM 관리자로서 권한을 갖고, SUPER USER의 일부 권한을 허용 APPLICATION 개발자 : APPLICATION 개발을 위한 사용자로서 이 계정은 개발 종료 시 사용자 등록, 폐기 절차에 따라 폐기 일반 사용자 : NFS, FTP 등 사용자로서 서버 자원에 대한 접근 불허 79. 다음은 사용자 계정 관리에 대한 설명이다. 다음 내용 중 틀린 것을 무엇인가? 관리자 계정은 시스템의 모든 권한을 가지므로, 계정 관리를 철저히 해야 한다. 유닉스 시스템의 경우 /tmp 디렉터리는 각 사용자가 접근하여 작업을 하므로 모든 권한을 열어줘야 한다. 각 사용자의 홈디렉터리는 others 의 쓰기 권한을 제한해야 한다. 각 사용자의 원격 접근은 관리자 계정이 아닌 한 접근제어 설정을 해야 한다. 80. 유닉스 시스템에서 일반 계정의 비밀번호를 저장할 시 암호화하여 저장한다. 다음 중 어떠한 알고리즘을 사용하여 비밀번호 를 암호화하는가? DES 방식 RSA 방식 MD 방식 SHA 방식 8. 관리자가 유닉스 시스템 점검 시 필수로 확인해봐야 하는 파일은 passwd 파일과 shadow 파일이다. 사용자 계정을 담당하고 있는 passwd 파일과 shadow 파일에 대한 설명으로 옳지 않은 것은? # more /etc/passwd root:x:0::super-user:/root:/usr/local/bin/bash daemon:x::::/: bin:x::::/usr/bin: sys:x::::/: adm:x:::admin:/var/adm: listen:x:7::network Admin:/usr/net/nls: nobody:x:6000:6000:nobody:/: khlee:x:0::good Admin:/: khjang:x:00:0::/export/khjang:/bin/csh # more /etc/shadow root:hmfiw/nrprc:8:::::: daemon:np:6:::::: bin:np:6:::::: sys:np:6::::::
65 adm:np:6:::::: listen:*lk*::::::: khlee:np:6:::::: khjang::6:::::: passwd 파일에서 khlee 사용자는 UID 값 0으로 세팅되어 있어서 root 권한을 획득할 수 있다. passwd 파일에서 "x" 로 표시되어 있는 것은 shadow 파일에 비밀번호를 별도로 관리하고 있다는 것을 말한다. shadow 파일에서 khjang 사용자는 암호화 부분이 빈칸으로 되어 있으므로 비밀번호 없이 시스템에 로그인이 가능하다. *LK* 는 locking의 의미로서 계정을 잠겨 놓은 상태이며 NP 는 시스템에서 예약된 패스워드로 정의되어 있다는 표시이다. 8. OS(Operating System) 네트워크 서비스 보안에 대한 설명이다. 다음 중 옳지 않은 것은? 외부로부터 NetBIOS를 이용한 불필요한 접근 제한 레지스트리에 Anonymous Network Access 접근 제한 Anonymous Network Access를 통한 정보 수집 제한 비인가된 직원의 전산실 출입 제한 8. 윈도우 000의 EFS(Encrypted File System) 의 중대한 문제점에 대한 설명 중 틀린 것 은? EFS의 원리에서부터 시작 사용자들이 암호화 백업 파일을 지정하면 파일의 사본이 생기면 오리지널본은 삭제되고 다시 생성 새로운 파일이 암호화가 되면 임시파일은 보존된다. 사용자가 암호화할 때 사용하던 정보는 백업 파일인 8. 윈도우 패스워드 보안에 관련된 내용 중 틀린 것은? 윈도우 운영체제마다 틀리다. efs0.tmp 라는 파일이 생성 efs0.tmp 에 완벽한 평문의 형태로 디스크 표면에 존재. 윈도우 9x에서는 사용자별 계정정보가 c:\windows 디렉토리안의.DLL 등의 파일에 저장된다. 자의 접근이 불가 윈도우 NT/000등에서는 윈도우 레지스트리 안의 SAM(Security Account Manager) 데이터베이스에 저장되며, 일반 사용 패스워드 해쉬를 구했을 때는 Dictionary attack, brute force attack 등의 패스워드 크래킹 공격이 가능 시스템에 따라서는 패스워드 해쉬를 다시 암호화하여 저장하기도 함 8. 파일 접근 허가에 관한 내용 중 틀린 것은? 파일의 SUID 속성은 rws SUID는 프로그램 수행시 프로세스의 EUID가 프로그램 파일소유자의 GID로 설정 Sticky 비트는 유닉스의 성장으로 오늘날 거의 쓸모가 없다./ Sticky 비트는 가상 메모리에 로도된 프로그램을 가상 메모리에 전속 파일의 SGID 속성은 rws 86. 효과적인 패스워드 관리법으로 틀린 것은? 추측하기 쉬운 패스워드의 사용을 금지시킨다. 최소 패스워드의 길이를 제한 한다. 쉐도우 패스워드 파일을 사용한다. 이미 사용했던 패스워드의 재사용을 금지시킨다. 숫자만을 사용하여 패스워드를 구성하도록 한다. 87. 다음 중 일회용 패스워드(one time password) 기술에서 사용하는 방식이 아닌 것은? RSA 공개키 암호화 방식 IDEA 암호화 방식 Time Sync. 방식 DES Challenge Response 방식 S/Key 방식 88. NCSC(National Computer Security Center) 는 컴퓨터 시스템에서 정부, 기업, 개인 유저들의 Private Data에 대한 보호 평가 기준으로 다음과 같은 보안 등급(Security Ratings) 을 만들었다. 이중 C 등급은 범용 OS를 위해 충분한 안전성을 제공하는 등 급으로 간주된다. 다음 중 C 등급에 해당하지 않는 것을 고르시오.
66 Trusted path functionality A secure logon facility Discretionary access control Security auditing 89. NCSC(National Computer Security Center) 는 컴퓨터 시스템에서 정부, 기업, 개인 유저들의 Private Data에 대한 보호 평가 기준으로 다음과 같은 보안 등급(Security Ratings) 을 만들었다. 이중 C 등급은 범용 OS를 위해 충분한 안전성을 제공하는 등 급으로 간주된다. 다음 중 C 등급에 해당하지 않는 것을 고르시오. Trusted path functionality A secure logon facility Discretionary access control Security auditing Object reuse protection 90. 감사로그는 보안 통제가 제공하는 서비스 중 어떤 기능에 속하는가? 예방(preventive) 탐지(detective) 억제(deterrent) 복구(recovery) 보상(compensation) 9. 사용자와 역할의 상호관계를 다루기 위한 계정관리를 위해 어떤 개념이 적용되어야 하는가? 사용자 계정 최소 권한부여 원칙 특권 및 권한 계정 그룹 9. 계정과 암호를 외부의 공격으로부터 방어하는 방법으로 옳지 않은 것은? 사용자가 일정기간마다 암호를 다시 설정하도록 한다. 사용자가 암호를 만들 때 일정한 공식에 의해 만들도록 한다. 사용자가 암호를 설정할 때 충분히 복잡하게 만들도록 한다. 몇 번의 로그 실패 후 일정시간 동안 해당 계정의 접근을 제한한다.. 보안측면의 관리 9. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은? 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다. 파일 바이러스는 숙주 없이 독자적으로 자신을 복제하고 다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하 거나 시스템을 파괴한다. 이메일 또는 프로그램 등의 숙주를 통하여 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다. 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성 (Polymorphic) 바이러스로 발전하고 있다. 확장자가 COM, EXE 등인 실행 파일을 감염시키는 파일 바이러스로는 CIH, Win/Kriz 가 있다. 9. 솔라리스에서 /etc/default 디렉터리는 디폴트 환경이 지정된 곳이다. 이 디렉터리에 속한 login 파일의 내용이 다음과 같 을 때, 아래 설명 중 틀린 것은? # cat /etc/default/login CONSOLE=/dev/console
67 PASSREQ=YES UMASK=0 SYSLOG=YES 원격에서 root 계정으로 로그인이 가능하다. 사용자 로그인시 패스워드를 요구한다. umask가 0 로 설정되어 있다. 모든 root 로그인과 중복된 로그인 실패를 로그에 남긴다. 60. 유닉스 시스템에서 history 는 상당히 중요하게 쓰인다. 9. 일반적으로 공격자가 시스템에 접속을 하면 이러한 history 파일을 없애는 것이 보통인데, 실수로 history 파일을 삭제하지 않았거나 혹은 시스템 관리의 목적으로 전에 실행시켰던 명령어들을 다시 불러낼 수 있도록 하기 위해 정을 각 쉘에서 한다. 각 쉘에 따른 history size 에 대한 설정으로 옳지 않은 것은? csh 계열 : set history = 00 ksh 계열 : export HISTSIZE = 00 bash 계열 : export HISTSIZE = 00 sh 계열 : set savehist = 00 history 사용을 위한 설 96. 리눅스 시스템은 커널 보안을 위해 많은 변수를 설정할 수 있도록 제공하고 있다. 커널 변수 설정은 /etc/sysctl.conf에서 추가할 수 있다고 한다. 아래 보기 중 커널변수에 대한 설명으로 맞지 않는 것은? net.ipv.tcp_syncookies는 소켓에서 SYN을 받아들이는 용량이 한계에 다다르면 syncookie 를 보낸다. net.ipv.tcp_max_syn_backlog는 SYN 플래그 가진 패킷에 대한, 최대한 대기시킬 수 있는 패킷의 수이다. net.ipv.icmp_echo_ignore_all은 모든 ICMP ECHO 요청을 무시하는 것으로 시스템 초기 구축 시 설정한다. net.ipv.icmp_echo_broadcats는 브로드캐스트 또는 멀티캐스트 ICMP 요청을 무시한다. 97. 리눅스 시스템 설치 후 관리자는 /etc/lilo.conf 파일을 열어 lilo 보안 설정을 했다고 한다. 아래 내용은 lilo.conf파일의 내용을 보여주고 있다. 아래에서 보여주는 lilo.conf 파일 내용에 대한 설명으로 맞지 않는 것은? # vi /etc/lilo.conf boot = /dev/haa map = /boot/map install = /boot/boot.b time-out=00 prompt Default = linux restricted password= image=/boot/vmlinuz-..- label=linux initrd=/boot/initrd-..-.img root=/dev/hda6 read-only 시스템 부팅 시 linux single로 암호 없이 루트로 로그인하지 못하게 time-out, restricted 등을 추가 설정한다. /etc/lilo.conf 파일에 패스워드를 설정하면 암호화되므로 사용자가 파일을 읽더라도 암호를 알 수 없다. /etc/lilo.conf 파일 안에 변경된 설정값을 시스템에 반영하기 위해서는 /sbin/lilo -v 명령을 실행해야 한다. 리눅스 파일시스템이 ext라면 chattr명령을 사용해서 lilo.conf 파일을 수정할 수 없도록 설정할 수 있다. 98. 시스템의 적절한 설정은 침해사고 대응을 위한 가장 중요한 부분이다. Solaris Sparc Machine에서 시스템 설정을 초기화하 는 EEPROM 상태에서의 명령어는? set-default ok> set-default boot-cdrom boot-single 99. 시스템에 관한 보안은 관리자들이 주기적인 점검이 필요하다. 다음 중 호스트 관련 보안 설정에 관한 설명 중 옳지 않은 것 은? PATH 환경변수 설정 관리자의 startup 파일 접근 권한
68 cron, at 관련 파일 접근 권한 suid 관련 위험성이 있으므로 모든 setuid 설정 파일 접근 제한 00. 각 시스템의 환경설정을 적절히 함으로써 침해사고의 위험을 예방할 수 있다. 다음 중 OS 별 환경설정 파일/ 디렉터리가 적 절히 연결되지 않은 것은? Sun : /etc/inittab HP : /sbin/init.d, /sbin/rcn.d AIX : /etc/rc.*, /etc/inittab Linux : /etc/rc.d/vfstab 0. 서버의 보안 관리를 통해서 보다 안전하게 서비스가 유지될 수 있도록 해야 한다. 다음 서버의 보안관리 내용을 기술한 것 중 올바르지 않은 것은? 계정에 대한 패스워드는 사용자 계정관리 지침을 만들어 지침에 준한 설정을 한다. RPC 등 일반적으로 취약성이 알려진 네트워크 프로토콜은 무조건 삭제한다 서버는 물리적인 보안문제를 선결한 후 가동을 원칙으로 한다. 슈퍼유저의 권한은 보안 관리자/ 서버운영자로 제한되며 ID, 패스워드는 극히 제한된 사용자에 의해 관리된다. 0. HP-UX의 시스템 security 설정에 관한 설명이다. Trusted system 으로의 전환 과정 중 옳지 않은 것은? 새로운 패스워드 파일(/.secure/etc/passwd) 을 생성 기존의 패스워드 파일을 /etc/passwd.old.sav로 저장 /etc/passwd 파일에서 암호화된 패스워드들을 /.secure/etc/ passwd 로 옮긴다. 모든 사용자들에 대한 audit flag 설정이 필요하지는 않다. 0. 초보관리자가 리눅스 시스템에서 일반 사용자의 root 권한에 대한 제한적 사용을 위해 sudo 를 설치했다고 한다. 아래 내용 은 /etc/sudoers 의 일부분이다. 이때 sudo 사용에 대한 일반적인 내용으로 맞지 않는 것은? # visudo # sudoers file. # # This file MUST be edited with the 'visudo' command as root. # # See the man page for the details on how to write a sudoers file. # # Host alias specification # User alias specification # Cmnd alias specification # User privilege specification root ALL=(ALL) ALL stenvs ALL=(ALL) ALL kisa kisa=(operator) /bin/ls, (root)/bin/kill, /usr/bin/lprm /etc/sudoers 파일을 편집할 경우 vi 대신 visudo 를 실행시켜서 사용할 수 있다. root, stenvs는 sudo 명령을 사용할 수 있도록 설정되어 있다. kisa 사용자는 kisa 시스템에서 operator 권한으로 ls, root 권한으로 kill, lprm 명령을 사용할 수 있다. root 권한으로 /etc/passwd 파일을 편집하기 위해 #sudo vi /etc/passwd 실행 시 root 패스워드를 입력해야한다. 0. AIX 유닉스 시스템을 사용하는 한 회사에서 쉘 상에서 아래와 같은 작업을 하였을 때, 벌어질 수 있는 상황 혹은 무슨 목 적으로 이러한 작업을 했다고 보이는가? #smitty user 원하는 사용자 선택( 예를 들어, user 선택) User Can LOGIN REMOTELY? (false 선택) user이라는 사용자를 원격에서 이 시스템에 대해 rsh, rlogin, telnet 으로 접속가능하도록 한것이다. user이라는 사용자를 원격에서 이 시스템에 대해 rsh, rlogin, telnet 으로 접속 불가능하도록 한 것이다. user이라는 사용자는 원격에서의 rsh, rlogin, telnet, ftp 등 모든 접속을 차단하기 위한 설정이다. user이라는 사용자는 원격에서 이 시스템에 대해 rsh, rlogin, telnet 방법으로는 접속 불가능하지만, ftp 는 가능하다. 0. 유닉스 시스템에서 침해 의심이 가는 계정이 사용 중인 모든 프로세스를 제거하는 방법은? kill -user
69 pkill -U uid prvconf raise 06. 유닉스 시스템에서 보안상 취약한 'r' 명령을 일반유저가 사용하지 못하도록 하고 싶다. 이 때 해당 파일들을 root 권한으 로 생성한 후 permission을 0 으로 잠그면 일반유저가 생성이나 수정하지 못하게 된다. 다음 중 이런 조치를 취해야 할 파일에 해당하지 않는 것은?.rhosts.sh_profile.netrc hosts.equiv 07. telnet 접속 시 보안 문제로 root로 바로 login 못하게 하고 login 후 su를 사용해 root로 접속하도록 해야 할 경우 솔라 리스에서는 /etc/default/login에서 CONSOLE=/dev/console 부분을 활성화시키면 된다. AIX의 경우 위와 같은 설정을 원할 경우 해야 할 절차가 아래에 있다. 아래에 있는 보기에서 문제에서 요구하는 것 을 만족하도록 해야 할 작업으로 맞게 짝지어진 것 은? ) #smitty user -> Change/Show Characteristics of a User -> root에서 Another user can SU TO -> TRUE ) #smitty user -> Change/Show Characteristics of a User -> root에서 User can LOGIN REMOTELY? -> False ) /etc/security/user에서 root의 rlogin=false확인 ) 설정 후 적용을 바로 하기 위해 rebooting 을 해야 한다. ), ), ) ), ), ) ), ) ), ), ) 08. NIS 데몬 중 하나인 rpc.yppasswdd 버퍼 오버플로 취약성이 발견되어 이를 점검하려고 한다. 시스템에서 rpc.yppasswdd를 서비스하고 있는지 확인하는 방법으로 옳은 것은? # rpcinfo -p grep # ps -ef grep inetd # telnet localhost rje # man rpc 09. 다음의 내용이 설명하는 것은 어떤 데몬인가? (시스템에서 일어나는 모든 상황들이 기록되는 데몬으로 외부 비인가자가 루트 권한을 획득한 후 제일 먼저 kill 시키는 행동을 할 만큼 시스템의 모든 기능을 관리 기록하는 데몬) xinetd inetd syslogd lpd 0. 초보 관리자는 리눅스 시스템 구축 후 회사의 보안 설정 매뉴얼에 따라 다음과 같이 입력하였다고 한다. 아래에서 보여주 고 있는 설명으로 옳지 않은 것은? [linux@root]# rm -f /etc/security/console.apps/halt [linux@root]# rm -f /etc/security/console.apps/poweroff [linux@root]# rm -f /etc/security/console.apps/reboot [linux@root]# rm -f /etc/security/console.apps/shutdown shutdown, reboot, halt, poweroff 와 같은 프로그램을 콘솔에서 실행하지 못하도록 한다. 위와 같이 명령 실행 후, 일반사용자가 halt 입력 시 바로 실행되지 않고 루트 패스워드를 입력하면 실행된다. 위의 rm -f는 halt, pweroff, reboot, shutdown 명령을 콘솔에서 사용 못하게 하기 위함이다. /etc/security/console.apps에서 halt 를 실행하였을 경우 시스템이 아무런 반응이 일어나지 않는다.. 다음은 일반적인 유닉스 시스템의 /etc/passwd 파일을 나타낸 것이다. 이에 대한 설명으로 올바르지 않은 것은 무엇인가?
70 bin:x::::/usr/bin: 항목과 같이 마지막 로그인 쉘이 부여되어 있지 않으면 시스템에 따라 기본 쉘인 /bin/sh이 자동 으로 할당 될 수 있다. lp, uucp,nuucp 와 같은 계정들은 잘 사용하지 않는 계정이므로 제거하는 것이 좋다. sshd:x:8:00:sshd privsep:/var/empty:/bin/false 우 로그인 쉘이 실행 불가능하게 된다. 가지게 된다. 항목과 같이 마지막 로그인 쉘 부분이 /bin/false로 되어 있을 경 ksheo:x:0:::/home/ksheo:/bin/sh 항목은 GID가 root와 동일하게 설정되어 있어 root유저와 동일한 사용자 권한을. 다음은 일반적인 유닉스 시스템의 로그인 과정에 사용되는 파일이다. 사용자가 시스템에 로그인 할 때 각 파일이 실행되는 순서를 올바르게 나타낸 것은 무엇인가? /bin/sh /etc/profile /bin/login $HOME/.profile. 유닉스 시스템에서 FTP 접속을 금지할 사용자를 기록해서 불법적인 사용자의 FTP 사용을 금지하는데 사용되는 파일명은 다 음 중 무엇인가? $HOME/.rhosts /etc/inetd.conf /etc/ftpusers /usr/sbin/in.ftpd. 보안 취약성을 제어하기 위해서는 벤더가 제공하는 최신 보안패치를 해야 한다. SunOS의 sunsolve.sun.com 사이트에서 최 신 보안패치 파일을 다운로드 받았다. 패치를 수행하는 올바른 명령어는? install pkgrm -p patchrm patchadd. 내부 네트워크로의 접근 제한을 위하여 다이얼백(Dial-back) 방식을 사용할 경우 이를 우회할 수 있는 위협은 다음 중 어느 것인가? 피기백킹(Piggybacking) 도청(Wire Trapping) 자동착신변경(Automatic Call Forwarding) 프리킹(Phreaking) 6. 서버 접근 관련 보안 설정에 관한 설명이다. 다음 설명 중 옳지 않은 것은? 접속 대상 IP 범위 설정 및 접근 제한 설정 remote root 로그인 제한 root 사용자 ftp 직접 접근 허용
71 NFS 사용 시 everyone으로 공유 금지 7. 다음 중 SSL(Secure Socket Layer) 에 대한 설명으로 적절치 않는 것은? 웹 채널보안 프로토콜 사용자 인증 프로토콜 서버 인증 프로토콜 부인방지 프로토콜 8. 다음 중 회선가로채기(line-grabbing) 기법에 의해 유발될 수 있는 노출은 무엇인가? 승인되지 않은 데이터 접근 과도한 CPU 사이클 사용 lockout of terminal polling 멀티플랙서 통제 장애(Multiplexer Control Disfunction) 9. 다음 해킹이 이루어지는 절차 중 괄호 안에 들어갈 말로 가장 적당한 것은 무엇인가? 정보 시스템에 잠입 - ( ) - 백도어 설치 - 침입 흔적 삭제 시스템 패스워드 추정 관리자 시스템 추적 핵심 시스템 탐지 root 권한 획득 0. 사용되고 있는 포트에 대한 목록 확인은 해킹 방지를 위해 필수적인 요소이며, 아울러 불필요한 서비스 제거 과정에서 확 인해야 하는 필수 과정이다. 포트와 관련한 설명이다. 잘못된 것은? 포트와 관련한 정보는 /etc/services 화일에 저장 되어있다. 리눅스에서 현재 열려진 포트와 관련된 프로그램의 목록을 보는 명령어는 ICMP_ECHO는 7 번 포트이다. smtp는 0 번 포트이다. netstat -p 이다. wink의 경우 포트에 관한 정보는 system\drivers\etc\services 화일에 저장되어 있다.. 다음은 여러 해킹기법과 그 대응책에 관한 설명이다. 틀린 것은? Buffer Overflow Attack - stack guard나 kernel patch 로 방어한다. Format String Bug Attack - printf 계열 함수 이용 시 꼭 알맞은 포맷을 사용한다.( 예 %c,%s 등) Race Condition Attack - Password 를 어렵게 만든다. Denial Of Service - resource 를 제한한다. 기타 버그에 관련된 공격 - 최신버전으로 패치한다.. 로그데이터는 공격자에 의해 가장 먼저 삭제되어지는 내용 중의 하나이다. 로그 데이터의 무결성 보장을 위해 주로 사용하 는 방법 중 틀린 것은 무엇인가? 로그 데이터를 CD 나 테이프 장치와 같은 읽기 전용 장치에 저장한다. 네트워크에 존재하는 로그서버를 통해 모든 로그 데이터를 기록/ 관리한다. 로그 데이터를 프린터 장치를 통해 항상 출력해 둔다. CD 와 테이프에 기록함과 함께 네트워크 서버에서도 병렬로 관리한다. 로그 데이터는 root 이외에는 절대로 접근이 불가능 하도록 접근권한 설정을 해둔다.. syslogd 를 이용하여 로그서버를 구축하였다. 이에 대한 설명으로 올바른 것은? 다. 반드시 로그서버는 로컬 네트워크 내에 존재해야한다. 로그서버는 각 운영체제마다 로그의 형태가 다르므로 운영체제별로 별도로 구성해야 한다. 로그서버는 로그관리자에게만은 네트워크 상에서 편집, 수정 기능을 제공해야 한다. 로그서버에는 로그를 위한 기능 이외의 다른 서비스 기능을 제공해서는 안되며, 읽기전용 장치를 통해 기록하는 것이 좋 로그서버는 시스템에서 지원이 된다면 설정된 로그 파일에 새로운 데이터의 추가 및 편집 기능을 자동화할 수 있는 기 능을 제공해야 한다.. 해킹 유형은 크게 로컬공격(local attack) 과 리모트공격(remote attack) 으로 나눌 수 있다. 다음 중 이들에 대한 설명이 틀린 것은? 로컬공격은 공격하고자 하는 시스템내에 계정을 가진 상태에서 공격하는 방법이다. 로컬공격과 리모트공격을 하기 전에 공격 시스템에 대한 정보수집이 선행된다. 리모트공격은 공격하고자 하는 시스템에서 제공하는 각종 인터넷 서비스를 무력화 시키는 공격을 포함한다.
72 리모트공격을 통해 공격이 성공했을 때, 해커는 반드시 로컬공격을 시도하여 계정을 취득한다. 방화벽을 통하여 리모트공격을 최소화 시킬 수 있다.. 다음 중에서 리모트공격 방법에서 빈번히 나타나는 해킹 기법은 어떤 것인가? 포맷스트링 취약성을 이용한 방법 운영체제의 IFS 취약성을 이용한 방법 레이스 컨디션 상태 취약성을 이용한 방법 ptrace를 이용한 취약프로그램을 공격하는 방법 포트 스캐닝을 통한 공격시스템의 정보의 수집 6. 포맷스트링 공격법을 옳바르게 설명한 것은? 두 프로세스간의 자원 쟁탈로 인해 발생하는 문제를 이용하는 방법을 말한다. 프로그램내에 사용한 변수의 경계검사를 하지 않아 발생한다. 부모 프로세스를 통하 자식 프로세스를 제어함으로써 권한을 획득하는 방법을 말한다. printf(fmt); 와 같이 형식을 지정하지 않고 스트링 변수를 입력으로 곧바로 넣음으로써 발생하는 공격방법이다. 방화벽이나 침입탐지 시스템을 무력화하기 위한 목적으로 사용한다. 7. 버퍼오버플로어 공격법에 대한 설명으로 잘못된 것은? 함수의 호출시에 프로세스의 다음 실행 영역의 주소를 저장한 부분의 내용을 변경하는 방법이다. 버퍼오버플로어란 의미는 변수의 크기보다 저장되는 내용이 더 크다는 의미를 갖는다. 버퍼오버플로어 기법은 크게 스택 버퍼오버플로어 방법과 힙 버퍼오버플로어 방법으로 나눌 수 있다. 버퍼오버플로어 공격을 막기 위해서는 경계검사(boundary check) 를 하는 함수나 기법 등을 통해 막을 수 있다. 버퍼오버플로어 공격을 대응하기 위해서는 내부 변수의 크기를 8. 다음은 해킹의 단계이다. 그 순서가 가장 올바른 것은? 정보수집-> 리모트 어택-> 로컬 어택-> 흔적지우기-> 백도어 생성 리모트 어택-> 정보수집-> 로컬 어택-> 흔적지우기-> 백도어 생성 정보수집-> 백도어 생성-> 로컬 어택-> 리모트 어택-> 흔적지우기 백도어 생성-> 정보수집-> 로컬 어택-> 흔적지우기-> 리모트 어택 정보수집-> 리모트 어택-> 로컬 어택-> 백도어 생성-> 흔적지우기 0 바이트보다 더 크게 함으로써 예방이 가능하다. 9. 해킹을 성공했다고 하자. 그러면 나가기 전에 할일은 로그파일을 지우는 것이다. 로그 기록이 저장되는 파일과 그 설명으 로 틀린 것은? /var/run/utmp : 현재 로그인 되어 있는 사용자의 정보를 기록 /var/log/wtmp : 사용자들의 로그인, 로그아웃을 기록 /var/log/lastlog : 사용자들의 마지막 접속 시간을 기록 /var/log/secure : 주의를 요하는 파일들에 접속한 사용자 기록 ~/.bash_history : 해당 사용자가 입력한 쉘 명령들을 기록 0. 시스템의 IFS 값과 이를 이용한 해킹방법에 대한 설명으로 틀린 것은? IFS란 Inter File Separator 의 약자로 파일을 구별짓는 잣대를 가리키는 쉘 변수이다 IFS 값이 "/" 로 지정해버릴 경우 system("/bin/ls") 이라고하면, bin이란 프로그램을 실행한다 exec() 같은 함수가 쉘 인자들을 넘겨받는 과정에서 IFS 변수에 의존한다 이를 예방하기 위한 방법으로는 exec, system같은 함수를 사용하지 않는 것이다 IFS 값을 "-" 로 지정한다면 root를 획득하는데 좀더 수월하다. 다음은 보안책임을 맡은 서버 관리자가 서버의 보안 최적화를 위해 필요한 작업을 나열한 것이다. 이중 부적합한 것을 고 르시오. /etc/inetd.conf 에서 불필요한 서비스를 제거한다. 시스템에 대한 백업 스케줄을 만들어 시스템의 모든 파일을 정기적으로 백업한다. 새로운 버전의 OS가 출시될 때마다 새로운 OS 로 시스템을 업그레이드 시킨다. PAM 을 사용해 인증 프로세스를 최적화 시킨다. 가능하다면 파일 시스템을 읽기 전용으로 마운트 시킨다.. 다음은 서버 해킹 기법 중 하나인 TCP Hijacking 에 대한 설명이다. 이중 잘못 설명한 것을 고르시오. TCP Hijacking의 원리는 TCP/IP 패킷을 속여서 정보의 흐름 속에 삽입하도록 하고, 그것에 의해서 원격 호스트에서 실 행되는 명령을 가능하게 한다. TCP Hijacking 툴의 하나인 Hunt 는 원격 시스템에서도 실행할 수 있는 명령을 보낼 수 있다.
73 TCP Hijacking 툴의 하나인 Juggernaut 은 단방향 연결 하이잭(Simplex Connection Hijack) 이라는 특성이 있으며, 이것 은 침입자가 로컬 시스템에 명령을 보낼 수 있게 해준다. 스위치된 네트워킹 기법을 사용해서 거할 수 있다. TCP Hijacking 에 대한 공격을 완벽히 차단할 수 있다. IPSec이나 SSH와 같은 암호화된 통신 프로토콜의 채택은 TCP Hijacking 같은 도청 침입의 효과를 많이 감소시키거나 제. 다음 중 윈도우 시스템을 최적화 하는 방법으로 가장 적합하지 못한 것은? 캐쉬(Cache) 의 설정 - 메모리에서 가능한 많은 캐쉬를 설정한다. 필요 없는 파일 삭제 - 임시 파일, 백업 파일, 디스크 검사 과정에서 생성되는 파일을 찾아내어 검사한 후 삭제한다. 바이오스(BIOS) 를 통한 부팅 과정 줄이기 - 특별한 경우를 제외하고 부팅 과정에서 필요 없는 플로피 드라이브나 CD_ROM에서 부팅하는 과정을 BIOS 에서 제거해 준다. 타임 슬라이스(Time slice) - 타임 슬라이스를 짧게 잡아주면 멀티태스킹(mult tasking) 능력을 향상 시켜주기 때문에 그것을 가능한 작게 한다. ( 너무 작으면 CPU 과부하) 디스크 검사와 조각 모음 - 파일 링크정보가 손상되었을 경우 디스크검사를 통해 바로잡을 수 있고 또한 조각모음을 실 행시켜 여기저기 흩어진 파일조각( 단편화현상) 을 연속된 공간으로 다시 정렬해주며 자주 사용하는 프로그램을 우선적으로 배치 하는 등의 반드시 필요한 작업이다.. 피싱은 개인정보를 도용하기 위해서 설계된 속임수의 한 유형이며 스팸 전자메일, 전화, 팝업 창 등으로 사용자들이 중요 개인정보( 신용카드번호, 주민번호, 계좌정보 등) 를 스스로 제공토록 유도하여 개인정보를 도용하는 기법이다. 다음 중 피싱에 대한 적절한 대처 방법이 아닌 것은 무엇인가? 금융관련회사에서 개인정보 확인메일이 오는 경우는 해당기관에 직접 확인 전화한다. 최신 보안패치, 최신 업데이트된 바이러스 백신, 스파이웨어 방지 프로그램, 방화벽 등으로 대처한다. 전자메일 링크주소 클릭 시 보이는 팝업 창에서는 보안인증서를 위조하기 어려워 상대적으로 신뢰할 수 있으므로 금융 거래 정보를 입력해도 된다. PC 방 등 개방된 컴퓨터에서의 금융거래는 되도록 지양한다. 의심스런 전자메일 메시지의 링크주소는 함부로 클릭하지 않는다.. 다음 중 웹 어플리케이션 해킹에 대한 대응 방법으로 옳지 않은 것은? 버퍼 오버플로우에 대한 일반적인 공격 대응 방법으로 운영 중인 시스템을 최신의 패치 버전으로 유지하고 불필요한 서 비스 및 권한을 제거함으로써 외부로부터의 보안취약점을 최소화하는 방법이 있다. 원격 관리 프로그램 공격에 대한 일반적인 대응 방법으로 신뢰할 수 있는 네트워크에서만 운영 중인 시스템에 접근할 수 있도록 강력한 접근 통제를 수행하는 방법이 있다. 명령어 삽입에 대한 일반적인 대응 방법으로 주기적인 로그 점검 및 감사를 하고 주기적로 보안 정책을 재검토하며 불 필요한 계정 및 권한을 제거하는 방법이 있다. 오류 처리를 이용한 공격에 대한 일반적인 대응 방법으로 웹 어플리케이션이 잘못된 요청으로 오류를 반환할 때 자체 제작한 오류만을 보여주도록 설정하는 방법이 있다. 암호화 공격에 대한 일반적인 대응 방법으로 6. 다음 중 포맷 스트링 취약점이 존재하는 함수가 아닌 것은? printf fprintf scanf sprintf snprintf SHA- 과 같은 단방향 해시 함수를 사용하는 방법이 있다. 7. 다음은 UNIX 시스템의 보안 취약성을 이용한 침입을 막기 위한 일반적인 방법들이다. 다음 중 보안을 위한 방법으로 적합 하지 않은 것은? shadow 패스워드 시스템을 사용한다. /var/adm/messages, /var/adm/sulog 등을 scan하여 su 사용을 점검한다. 외부 사용자를 위해서는 anonymous ID 만을 제공한다. root 는 콘솔 상에서 로그인 할 수 있게 한다. 패스워드 크랙(crack) 프로그램을 사용하여 수시로 패스워드를 검사한다. 8. 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은? 9. 소스 IP 주소 목적지 IP 주소 TCP/UDP 소스 포트 ICMP 메시지 타입 패킷의 생성 시간 커널 영역에는 보안과 관련된 몇 개의 블록 디바이스와 문자 디바이스가 있는데 만약 이 디바이스에 의해 발생되는 숫자를 조합하거나 예측할 수 있을 경우 보안상 큰 취약성이 존재할 수 있다. 이와 관련된 내용이 아닌 것은? 랜덤 데이터를 발생시키는 디바이스는 /dev/random 과 /dev/urandom 이다. /dev/random 과 /dev/urandom은 안전한 난수 발생 기능이 필수적인 PGP 열쇠의 제작, SSH 수하 도전용 등에 사용된다.
74 "head -c 6 /dev/random mmencode" 명령어를 사용해서 무작위로 안전한 패스워드를 만들 수 있다. /dev/random 과 아낼 수 있다. /dev/urandom은 공격자가 발생된 숫자들의 조합을 미리 알고 있을 경우 그 다음의 나올 숫자를 쉽게 알 0. lastcomm 명령은 사용자 별로 실행한 command 로그를 볼 수 있는 명령이다. 이러한 로그 기록을 보기 위해선 파일 하나를 생성해야 한다. 파일 이름은 무엇인가? startup wtmp xferlog pacct. 유닉스 서버에서 시스템 로그 데몬(syslogd) 이 남기는 로그 파일의 위치를 수정하려고 한다. 다음 중 어느 파일에서 설정 해 주어야 하는가? /etc/inetd.conf /etc/syslog.conf /var/log/messages /var/log/syslog. su 명령을 통해서 한 사용자가 다른 사용자로 전환한 내역을 보려고 할 때, 어떤 로그 파일을 점검해야 하는가? wtmp utmp lastlog sulog. 유닉스 시스템에서 로깅은 syslog 를 이용해서 처리가 되며, syslog 데몬은 다양한 로컬 클라이언트와 원격 클라이언트의 로그 메시지를 기록 유지하는 점에서 보안상 상당히 중요하게 관리되어야 한다. syslog 에 대한 설명으로 옳지 않은 것은? 로그메시지에서 출처 코드는 어떤 하위 시스템으로부터 메시지가 왔는지를 알려주며, 우선순위 코드는 메시지가 얼마나 중요한지를 알려준다. 출처 코드와 우선순위 코드에 기초한 메시지로 무엇을 해야 하는지는 /etc/syslog.conf 파일에서 제어한다. 출처 코드와 우선순위 코드에 의해 메시지를 분리한다면 각각의 로그 파일들은 좀 더 일관성을 가질 수 있지만 관리해 야할 파일이 많아진다. syslog를 이용한 원격 로깅은 TCP통신으로 00% 신뢰할 수 있는 로깅시스템이다.. 시스템 콘솔에 출력되는 메시지를 기록하며, syslog facility에 의해서 설정된 로그 정보도 기록되는 로그 파일 중 아래와 같은 로그를 포함하는 로그파일은? Dec 6:: sample su: 'su root' failed for master on /dev/pts/ Dec 7::0 sample rsh[00]: connection from bad port Dec 7::9 sample su: 'su root' failed for master on /dev/pts/ Dec 7::8 sample last message repeated time Dec :9:9 sample su: 'su root' failed for master on /dev/pts/ access_log system log messages pacct. syslog 에서 나타나는 경고 수준을 위험한 순서대로 나열했다. 다음 중 즉시 조치를 요하는 심각한 에러가 발생한 경우는 어떤 수준부터인가? emerg > alert > crit > err > warn > notice > info > debu ( 중요도순서) emerg alert err warn 6. System V 계열의 유닉스 시스템에선 접속 실패한 로그에 대해 기록하는 파일을 기본적으로 제공하지 않는다. 실패한 로그 기록을 위해 만들어야 하는 파일은? /var/adm/loginlog /var/log/btmp /var/log/secure
75 /var/adm/lastlog 7. 리눅스 시스템에서 syslog.conf 파일은 syslogd 기본 설정 파일로 로깅을 위한 규칙을 정의한다. 이 파일에서 쓰이는 메시 지 종류에는 여러 가지가 있는데 아래 보기 중 메시지 종류에 대한 설명으로 맞지 않은 것은? auth : FTP나 로그인 등 다양한 서비스에서의 사용자 인증 메시지 cron : 일정에 맞추어 한번만 작업을 수행할 수 있도록 하는 cron 시스템의 메시지 daemon : 추가적 시스템 데몬 메시지 kern : 시스템 커널 메시지 8. 최근 크래커에 의해 유닉스 시스템에 접근한 사실을 확인하고 실행되었던 모든 명령어를 기본적으로 보여주는 lastcomm이 라는 명령어를 사용하여 분석에 들어갔다. 아래 내용은 lastcomm 명령 실행 시 보여줬던 내용의 일부분이다. 아래 내용에 대한 설명으로 맞지 않은 것은? #lastcomm lpd F root 0.08 secs Mon Sep 9 :06 date root ttyq7 0.0 secs Mon Sep 9 :06 sh root 0.0 secs Mon Sep 9 :0 calculus D kisa ttyq8 0.9 secs Mon Sep 9 :09 more X kisa ttypf 0. secs Mon Sep 9 :0 mail S root ttyp0 0.9 secs Mon Sep 9 :0 ==== ====== ============== ========================================= = 은 process 를 행한 명령어로써, lpd와 sh에 tty가 없는 것은 root 가 실행했기 때문이다. 는 flag 이며, lpd는 F로 fork 후에 사용된 명령이고, D flag는 core 를 덤프하고 종료된 명령이다. 은 사용자 ID, tty, CPU time 을 보여주고 있다. 는 명령을 실행한 시간을 나타내고 있다. 9. 아래의 상황을 부적절하게 설명하고 있는 것은? # vi /etc/passwd root:x:0::super-user:/:/usr/local/bin/bash daemon:x::::/: bin:x::::/usr/bin: sys:x::::/: adm:x:::admin:/var/adm: lp:x:7:8:line Printer Admin:/usr/spool/lp: uucp:x:::uucp Admin:/usr/lib/uucp: listen:x:7::network Admin:/usr/net/nls: nobody:x:6000:6000:nobody:/: noaccess:x:6000:6000:no Access User:/: nobody:x:6:6:sunos.x Nobody:/: informix:x:0:::/export/informix:/bin/false sis:x:0:::/home/sis:/bin/sh radioon:x:0:::/usr/radioon:/usr/local/bin/bash imkoma:x:0:::/usr/imkoma:/usr/local/bin/bash 해커가 sis 라는 일반 계정을 만들어 백도어로 사용하고 있는 것으로 판단된다. 해커는 /etc/default/login 의 #CONSOLE=/dev/console과 같이 설정하여 Remote에서 root 권한으로 로그인할 수 있도록 설정했을 가능성이 크다. shadow 을 가능성이 크다. 파일을 사용하지 않으므로 일반 계정을 가지고 있는 사용자라면 크랙 프로그램을 이용하여 쉽게 root 권한을 얻 해커는 /etc/rc 파일에 echo `sis:x:0:::/home/sis:/bin/sh` >>/etc/passwd echo `sis::::::::` >>/etc/shadow 백도 어를 설정하였을 가능성이 크다. 0. 갑자기 서버에 과부하가 걸리고 있는 것 같아 시스템의 프로세스 상황을 살펴보니 아래와 같이 Senmail 프로세스가 많이 떠 있는 것을 확인하였다. 설명으로 옳은 것은? [root@www /root]# ps -aux grep sendmail root ? S Aug0 0:0 sendmail: accepti
76 root ? S 0:07 0:00 sendmail: server root ? S 0: 0:00 sendmail: sevrer root ? S 0: 0:00 sendmail: server root ? S 0:8 0:00 sendmail: server root ? S Aug 0:0 sendmail: accepti root ? S 0:07 0:00 sendmail: server root ? S 0: 0:00 sendmail: server root ? S 0:8 0:00 sendmail: server [root@www /root]# netstat -na grep : tcp : :* LISTEN tcp :8799.xxx.xxx.xxx: TIME_WAIT tcp :6.xxx.xxx.xxx: ESTABLISHED tcp :89.xxx.xxx.xxx: ESTABLISHED tcp :778.xxx.xxx.xxx: ESTABLISHED tcp :.xxx.xxx.xxx: ESTABLISHED tcp :.xxx.xxx.xxx: ESTABLISHED tcp :6.xxx.xxx.xxx: ESTABLISHED tcp :60.xxx.xxxx.xxx: ESTABLISHED 위의 상황으로 보아 외부에서 평상시보다 많은 메일이 들어오는 것으로 보아 누군가 메일 폭탄을 보내고 있는 것으로 판단된다. 평상시보다 많은 메일이 관리하는 서버에서 외부로 나가는 것으로 판단되므로 메일 릴레이 오픈되어 있는지 확인하여야 한다. 메일 용량이 모자라 외부에서 들어오는 메일을 처리 못하는 것으로 판단되므로 메일 용량을 늘릴 필요가 있는 것으로 판단된다.... 에서 스팸 메일이 들어오는 것으로 판단되므로 메일서버의 원활한 운영을 위하여 서버에서 차단하는 것이 바람직하다.. 관리자의 잘못된 파일 권한 설정은 외부 비인가자의 시스템 공격 대상으로 가장 빈번히 사용되는 취약성이다. 다음의 사용 자 접근 관리 퍼미션 설정 중 잘못된 것은? 사용자별 Home Directory Perm: 700 Owner: each user 사용자별 $HOME/.profile Perm: 7 Owner: each user 사용자별 $HOME/.login Perm: 700 Owner: each user 사용자별 $HOME/.sh_history Perm: 600 Owner: each user. 관리자의 잘못된 파일권한 설정은 침해사고 시 공격 대상으로 가장 빈번히 사용되는 취약성이다. 사용자 접근 관리 퍼미션 설정 중 잘못된 것은? 관리자 권한의 startup file /.cshrc, /.login, /.profile file Perm 600 /etc/utmp perm: 6, Owner: root /etc/tmp perm: 6, Owner: root /etc/syslog.pid perm: 6, Owner: root. 아래 보기는 리눅스 시스템 환경에서 파일 시스템 보안에 대한 설명을 얘기한 것이다. 내용 중 옳지 않다고 생각되는 것 은? /etc/rc.d/rcn.d 부팅 시 실행하지 않도록 해야 한다. 다. 파일은 시스템 시작 시 실행되는 서버프로그램들을 지정하는 곳으로서 사용하지 않는 서버 프로그램은 보호되어야만 하는 파일을 실수로 지우거나 덮어쓰기가 되는 경우가 없도록 하기 위해서 /etc/exports 파일을 통해 모든 host에 대해 NFS 마운트를 허용해서는 안 된다. 시스템 관리 목적으로.rhosts 파일을 만들어 사용해도 상관없다.. 리눅스 시스템에서 적용하는 보안 설정에 관한 설명 중 옳지 않은 것은? immutable bit를 사용할 수 있 /etc/ftpusers 파일은 ftpd 데몬을 통해서 접속할 수 없는 계정들을 나열하는 파일로, root, bin, sys와 같은 계정으로 ftp 접속을 허용해서는 안 된다. /etc/passwd 파일에서 bin, nobody 등 shell을 사용하지 않는 특수 계정에 대해서는 로그인 shell을 지정하는 부분에 /bin/false 혹은 /dev/null 을 사용한다. 을 한다. /etc/issue 파일에 시스템 버전 정보가 적혀 있으므로 접속 사용자들에게 시스템에 대한 정보를 보여주는 데 좋은 역할 Tripwire 등의 무결성(integrity) 검사 도구를 사용하는 것은 해킹에 의한 파일 변조를 탐지해내는 좋은 방법으로 사용
77 될 수 있다.. 침해사고 시 접근 권한이 없는 비인가자가 기존 파일을 제거하고 자신이 새로 만들어 놓은 파일로 대체하는 경우 관리자가 점검하기 어렵다. 이렇게 파일을 생성하기 위하여 사용되는 명령어는? chmod chown pkginfo touch 6. 평소 HP-UX 시스템을 사용하는 인터넷 회사에서 관리자가 원격에서 시스템에 root 로 로그인하고자 하는데 아래와 같은 메 시지를 보여줬다면 무슨 작업을 해줘야 하는가?( 아래 내용은 /etc/securetty 파일의 설정 내용을 보여주고 있다.) 있다. 7. > HP-UX bada B..00 U 9000/800 (t0) > > login: root > Password: > Account is disabled - see Account Administrator > > Wait for login exit:.. > Connection closed by foreign host. # more /etc/securetty vc/ vc/ vc/ tty tty tty #ttyp #ttyp #ttyp ttys0 ttys ttys ttys0, ttys, ttys 에 대해 주석 처리를 해준다. tty, tty, tty6 를 추가 기입해준다. 주석 처리되어 있는 ttyp, ttyp, ttyp 에 대해 주석을 없앤다. mv /etc/securetty /etc/securetty.org과 같이 securetty 파일을 다른 이름으로 변경하면 root로 telnet을 이용할 수 리눅스 시스템에 크래커가 접속해 있는지 혹은 엄청난 파일을 업로드하면서 네트워크 트래픽을 유발시킨 불법 사용자를 바 로 차단하고자 할 때 조치 방법으로 옳은 것을 모두 고르시오.( 아래 내용은 접속해 있는 사용자를 알아보기 위해 who라는 명령 어 실행 시 보이는 메시지이다.) #who root tty Oct 08:7 kisa pts/ Oct :7 kisa 사용자에 대한 접속을 차단하기 위해서 # skill -KILL kisa 명령을 사용한다. kisa 이 접속해있는 터미널을 대상으로 차단하기 위한 방법으로 # skill -KILL -v pts/ 명령을 사용한다. 사용자가 실행한 프로세스를 찾아 사용자가 실행한 프로세스를 찾아 #kill -9 PID 명령으로 죽이는 방법 밖에 없다. #killall -9 process_name 을 사용하여 프로세스를 죽인다. 8. 침해사고의 의심이 가는 증거를 발견하여 관리자에게 메일을 보내는 명령은? mail -s hi username mail username mail username filename mail username@machinename < filename
78 9. OS 어플리케이션 보안 상태에 대한 설명이다. 다음 중 옳지 않은 것은? 60. 불필요한 Index Server 관련 ISAPI 파일이 제거되어 있는지 점검 디폴트에 설치된 샘플파일/ 폴더가 존재하는지 점검 불필요한 RDS(Remote Data Service) 가 제거되었는지 점검 cgi-bin 디렉터리가 제거되었는지 점검 크래커들은 대부분 시스템 파일 버그를 찾아 이들 프로그램들을 통해 침투하므로 보안에 위험성을 주는 파일들은 가능한 빨리 찾아 신속히 업그레이드하거나 삭제해 주어야 할 것이다. 이러한 파일 점검 시 유용한 명령어 find를 사용하게 되는데 특 정 목적으로 사용되는 find 의 예로 적절치 않은 것은? SUID/SGID 프로그램 확인: find / -type f \( -perm o -perm \) -exec ls -lg {} \; 유저 권한이 없는 파일 검색: find / -nouser -o -nogroup -print 0 일 이전에 생성된.tmp 로 끝나는 모든 파일 삭제: find / -name '*.tmp' -mtime -0 -print -exec rm {} \; write 권한 있는 파일( 디렉터리) 을 찾기: find / -type f \(-perm - -o -perm -0 \) -exec ls -lg {} \; 6. 경쟁 상태(Race Condition) 공격을 막을 수 있는 방지책으로 가장 적절치 못한 것은? 파일이 존재하지 않은 경우에만 파일을 생성하도록 프로그램 한다. SETUID 가 설정된 파일을 모두 찾아 해제한다. 임시파일을 생성할 경우에는 추측이 불가능하도록 한다. 임시파일을 생성할 경우 생성된 파일이 심볼릭 링크인지를 검사한다. 6. 인스턴트 메시징(IM : Instant Messaging, 예: MSN 메신저, 넷미팅) 공격 대처 방안이 아닌 것은? 신뢰할 수 없는 원본으로부터는 파일을 받지 않는다. 백신 프로그램을 사용한다. 최신 버전의 IM 클라이언트를 사용하고 가능하면 IP 주소를 공개한다. 기본디렉터리를 변경하여 사용한다. 6. 버퍼 오버플로에 대한 설명으로 잘못된 것은? main프로그램과 sub프로그램의 경쟁 관계와 setuid 를 이용하여 공격하는 패턴이 존재한다. 스택의 일정 부분에 exploit code를 실행시켜 root 권한으로 setuid 가 설정된 프로그램을 실행시킨다. 소유자가 root인 setuid가 설정된 응용프로그램의 경우 exploit code를 활용하여 root 권한을 탈취한다. Character size에 대한 체크를 하지 않는 취약성을 공격하여 root 권한을 탈취한다. 6. 다음 설명에 해당되는 공격 유형은? (두 개의 프로세스 사이의 수행 시간차를 이용하여 그 시간차 사이에 공격자가 원하는 다른 프로세스를 수행하는 공격 기법) Hip Based Buffer Overflow Stack Based Buffer Overflow Format String Race Condition 6. 일반적인 해킹에 관한 단계를 나열한 것이다. 순서상 옳은 것은? 스니퍼 설치- 포트 스캔- 백도어 설치- 로그 삭제 공격 시도 후 root 권한 획득- 백도어 설치- 로그삭제 포트스캔- 스니퍼 설치- 로그 삭제- 백도어 설치 포트스캔- 공격 시도 후 root 권한 획득- 로그삭제- 백도어 설치 66. 네트워크 관련 설정 및 취약성을 통한 공격의 형태에는 여러 가지가 있다. 아래 보기에서 공격의 형태, 프로토콜, 공격의 결과로 틀리게 짝지어져 있는 것은? SYN flooding - TCP - 네트워크 서비스 거부 teardrop - UDP - 시스템 거부 UDP Storming - UDP - 시스템 자원 고갈로 인한 거부 현상 smurf - ICMP - network bandwidth 소비로 인한 시스템 부하 67. 해킹 기법을 네트워크를 통한 리모트 공격과 로컬 시스템상의 로컬공격으로 구분할 때, 다음 중 그 성격이 다른 하나는 무 엇인가? Connection Hijacking SYN Flooding Race Condition Attack
79 Connection Killing by RST 68. 네트워크 공격 중 Broadcast Storm 을 올바르게 설명한 것은? 69. 하는가? 라우터에 의해 전송되는 출발지 주소가 없는 패킷 리피터에 의해 전송되는 목적지 없는 패킷 네트워크에 브로드캐스트 스톰이 너무 많이 발생하여 네트워크의 대역폭이 포화상태가 되도록 하는 것 네트워크에서 브로드캐스트 스톰이 너무 적게 발생하여 네트워크의 대역폭이 포화상태가 되도록 하는 것 시스템 관리자 또는 사용자가 침입자에게 속아 시스템 또는 사용자 계정에 관한 정보를 제공하는 방식의 공격을 무엇이라 호스트 위장(Transitive Trust) 공격 패킷 변조 공격 서비스 거부(Denial of Service) 공격 사회 공학(Social Engineering) 적 공격 70. 다음 중 성격이 나머지 방법들과 다른 공격 방법은 무엇인가? File System Full Attack Infinite Process Creation Attack TearDrop Attack uuencode alias Attack 7. 다음 중 최근 해킹 공격 기법의 특징에 대한 설명 중 바르지 않은 것은? 은밀화(Underground) 은닉화(Stealth) 분산화(Distribution) 자동화(Automation) 7. TCP header가 개의 단편(fragment) 으로 나누어질 정도로 작게 분리하여 목적지 TCP 포트 번호가 첫 번째 단편(fragment) 에 나타나지 않게 만들어 네트워크 기반 침입탐지시스템이나 패킷 필터링 장비를 우회하는 공격 기법은 무엇인가? Sniffing Spoofing Fragment Overlap Syn Flooding 7. 스위치 MAC Table에 쓰레기 데이터로 채우도록 위조된 MAC 주소를 네트워크에 흘린 다. 이런 상태가 계속되면 스위치는 목 적지 MAC 주소를 찾지 못하기 때문에 input 패킷을 브로드캐스트한다. 스위치의 이런 점을 이용하여 다른 세그먼트에 전송되는 패킷을 얻어낼 수 있다. 이런 원리를 이용한 공격방법과 거리가 먼 것은? Sniffing Switch Jamming ARP Spoofing Sentinel Tool 7. 다음 중 스텔스 스캔(Stealth scan) 의 종류가 아닌 것은? PUSH scan SYN/ACK scan XMAS scan NULL scan 7. 다음 중 버퍼 오버플로에 대한 설명으로 틀린 것은? 지정된 버퍼 크기보다 더 많은 데이터를 입력해서 프로그램의 오작동을 유발하는 기술을 말한다. 대체적으로 입력 문자열의 크기를 점검하지 않는데서 비롯된다. 루트 소유의 SUID 프로그램은 버퍼 오버플로의 좋은 공격대상이다. 사용자에게 할당된 디스크 사이즈가 제한되어 있지 않을 때 특히 위험한 공격이다. 76. 아래의 공격 방법을 잘못 설명하고 있는 것은? 경쟁 상태 공격 이용하는 공격 방법이다. 공격 방법이다. : 버퍼오버플로 공격 두 개 또는 그 이상의 프로세스가 하나의 자원을 사용을 위해 다투도록 하여 다른 프로세서의 권한을 : 지정된 버퍼의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는
80 포맷스트링 공격 : 사전 파일에 있는 단어를 순차적으로 대입하여 암호화된 패스워드와 비교하는 공격 방법이다. 서비스 거부공격 : 공격대상 서버가 해당 서비스를 하지 못하도록 하는 공격이다. 77. IP Fragmentation은 이기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만 이러한 IP Fragmentation이 가지는 몇 가지 보안 문제점을 이용한 공격기법들이 있다. 아래 설명하고 있는 IP Fragmentation을 이용한 공격기법으로 맞는 것은? ( 공격자는 공격용 IP 패킷을 첫 번째 fragment에서는 패킷 필터링 장비에서 허용하는 http(tcp 80) 포트와 같은 포트번호를 입력한다. 그리고 두 번째 fragmentation에서는 offset을 아주 작게 조작해서 fragment들이 재조합될 때 두 번째 fragment가 첫 번째 fragment의 포트번호가 있는 부분까지 자기가 원하는 포트번호로 덮어씌우는 방법) Tiny Fragment Fragment Overlap Session Hijacking Buffer Overflow 78. 파일시스템 보안 취약성 중 root 소유의 SUID 프로그램의 보안 허점을 이용하는 공격기법이 아닌 것은? race condition buffer overflow denial of service format string bug 79. 다음은 일반적인 해킹절차를 나열한 것이다. 다음 빈칸에 들어갈 내용을 짝지은 것으로 가장 적당한 것은? 정보수집-불법적인 접근 - ( ) - 스니퍼 설치 - 백도어, 트로이잔 등 설치 - 자료 변조, 삭제 등 불법 행위 - ( ) 루트권한 획득-로그삭제 IRC서버운영-루트권한 획득 타시스템 공격-루트권한 획득 로그삭제-타시스템 공격 80. 유닉스 시스템의 에러로그 메시지의 facility level 의 심각성(severity) 이 증가하는 순으로 나열된 것은? info - err - crit - alert - emerg info - err - alert - crit - emerg info -err - crit - emerg - alert err - info - crit - alert - emerg 8. 다음 에러메시지 기능(facility) 레벨(level) 의 설명 중 틀린 것은? 8. notice : 비 임계 메시지(non-critical message) crit : 하드 장치 에러와 같은 임계 에러(critical error) emerg : 시스템 패닉(panic) alert : 문제 추적을 돕는 특수 정보 침해사고 시 침입자가 변경 또는 손상시킨 파일을 추적하여 파일 권한 추적 및 사용시간 등을 확인하여 접근시도 및 기타 행위 등에 대해 추적할 수 있다. 특수 권한을 가진 파일을 추적하는데 사용되는 명령어를 모두 고르면? find ls pwdx pstree 8. 침해 사고 발생시 일차적으로 취할 조치 사항 중 잘못된 것은? 침해 시스템의 네트워크를 분리시킨다. 침입차단시스템의 로그를 분석한다. 네트워크 장비의 로그를 분석한다. 침입탐지 시스템의 접근제어를 설정한다. 8. 침해사고 분석 시, 다음 실행파일들의 공통점은 무엇인가? - /bin/login - 모든 /usr/etc/in.* files ( 예: in.telnetd) - /lib/libc.so.* (on Suns).
81 - inetd에서 호출되는 모든 것 - netstat, ps, ls, ifconfig 등 침입자의 출발지를 분석하는데 이용된다. 침입자의 행동을 모니터링하는데 이용된다. 위 파일들을 이용하여 시스템에 새로 추가된 사용자를 찾을 수 있다. 침입자의 활동을 감추기 위하여 이용된다. 8. 다음 중 사고 대처 능력(Incident Response Capability) 과 가장 관계가 적은 것은 무엇인가? 과거의 사고와 대처 행위에 대한 DB Repository 를 개발하여 향후 교정 행위를 돕는다. 정확한 측정을 수행하고 인식수준을 향상시키는 것을 도울 수 있도록 사고를 분석한다. 상세운영계획을 개발하여 사고로부터 복구하기 위한 구체적인 대처행위를 요약한다. 중역, 보안 담당, IS 요원, 법률 전문가, 대외 관리자 등으로 구성된 징계위원회를 설치하여 답변을 듣는다. 86. 침해사고 후 개인 홈페이지의 보안 운영에서 적절치 않은 것은? 87. 내부 인가자에 대한 네트워크 자원의 공유 홈페이지를 위한 최신 버전의 서버 설치 및 보안 패치 로그분석을 통한 침해사고 재발생 방지 OS를 포함한 모든 S/W 재설치 후 백업장비를 활용한 백업 후 서비스 재개 시스템 침해사고 분석 과정에서 시스템에 남아 있는 로그를 이용해서 대략적인 공격시간대를 알 경우에는 시스템 분석과 조사가 그만큼 쉬워진다. 대부분의 공격시간대는 시스템이나 보안장비에 남아있는 로그로써 알 수 있는데 유닉스 시스템에서는 find명령을 이용해서 공격자가 시스템 파일에 접근하거나 변경했을 당시의 시간을 찾아 낼 수 있는데 다음 중 파일의 에 대한 속성 중 마지막으로 파일은 읽거나 (Read) 실행(Execution) 시킨 시간을 나타내는 속성은 무엇인가? 88. atime mtime ctime ftime MAC time 시스템 침해사고가 의심될 때 수행하는 시스템 분석 방법 중 격리분석을 통해 분석을 하게 될 경우에 해당하는 설명이 아 닌 것은 다음 중 무엇인가? 대체 백업 시스템이 있거나 분석할 동안 서비스를 하지 않아도 될 경우에 실시할 수 있다. 정확한 증거보존이 필요한 경우, 그리고 분석 시스템을 이용하여 아주 철저한 분석을 원할 경우 실시할 수 있다. 분석 도중에 침입 흔적이 파괴되거나 손상될 수 있는 위협이 존재한다. 격리 이후에는 공격 프로그램 또는 침입자를 모니터링하기가 어렵게 된다. 89. 유닉스 시스템 보안 중 패스워드 관리에 관한 내용 중 옳지 않은 것은? 쉐도우 패스워드 파일 사용 패스워드 강제 변경 옵션 활용 패스워드가 NULL인 것 검색 추측하기 쉬운 패스워드 사용 금지 /etc/profile 파일 점검 90. 유닉스 시스템에서의 파일 설정 방법이 아닌 것은? mount 테이블을 이용한 파일 시스템 관리 호스트에 대한 접근통제 내용의 설정 방법 네트워크 서비스에 대한 내용의 설정 방법 시스템 로그 파일의 기록을 위한 환경 설정 및 관리 기법 SAM을 통한 인증 서비스 수행 방법 9. 올바른 유닉스 시스템 보안관리 방법으로 틀린 것은? 항상 Root 사용자 쉘 상태를 유지한다. 외부에서 root로 접근 가능한 NFS 마운트가 이루어지지 않도록 막는다. 전자 우편 시스템의 sendmail 은 지속적인 보안문제를 가지고 있으므로 최신 버전으로 교체 운영한다. 외부에서 접근 가능한 디렉토리의 접근 모드를 항상 읽기 전용(Read Only) 으로 조정한다. 수시로 init 프로세스 수정 여부와 /bin/login 파일 등 주요 시스템 실행 파일의 변경 유무를 점검한다. 9. 다음은 보안 책임을 맡은 서버 관리자의 업무를 나열한 것이다. 이중 부적합한 것을 고르시오. 시스템 로그 파일들을 주기적으로 분석해서 서버의 상태 및 공격 시도가 있었는지를 분석하여 이에 대처한다.
82 서버의 모든 서비스 포트를 비활성화 시켜서 공격자가 서버를 공격하지 못하도록 한다. 바이러스 방지 프로그램을 설치하고 주기적으로 업데이트 한다. 패치가 이루어지지 않았거나 오래된 보안상의 약점을 가진 소프트웨어를 찾아내 제거 한다. 9. 다음 중 어떠한 인증 기법이 PPTPV 를 사용하도록 요구하는가? MS-CHAPv MS-CHAP SPAP PAP 9. SSH 에서 어떤 설정 통제를 통하여 루트 사용자에 대한 로그인 여부를 설정하는가? 9. PermitRootLogin RootLogins PermitRoot AllowRoot AllowRootLogins 직원이 서버 한 대가 네트워크 비정상적으로 작동되고 있음을 알게 되었고 해당 서버가 외부 공격에 의해 해킹되지 않았나 의심하고 있다. 해당 직원이 우선 수행하여야 할 사항은 무엇인가? 네트워크 상의 다른 서버들을 진단한다. 인터넷에서 해당 서버를 분리한다. 내부네트워크에서 해당 서버를 분리한다. 상위관리자에게 관련 사실을 알린다 x EAP(Extensible Authentication Protocol) 의 설명으로 적합하지 않은 것은? EAP-MD 는 공중 네트워크보다는 신뢰된 네트워크에 적합하다. EAP-MD 에서는 서버 인증과정이 있다. EAP-MD 에서는 동적인 키 생성이 되지 않는다. LEAP은 시스코에 의해 제시된 EAP로서 서버 인증과정이 있다 LEAP 은 사전(Dictionary) 공격에 약하다 x EAP(Extensible Authentication Protocol) 의 설명으로 적합하지 않은 것은? EAP-TLS 는 인증서가 필요하다. EAP-TLS는 동적인 키 생성 기능을 제공한다 EAP-TTLS 는 중간자 공격(man-in-the-middle attack) 에 강하다. EAP-TTLS 는 동적인 키 생성 기능을 제공한다. PEAP 동적인 키 생성 기능을 제공한다. 98. 다음 중 공격적인 정보전(Information Warfare) 으로 간주되지 않는 것은? 첩보활동 역공격 해킹 침입탐지 99. 웹 세션을 추적하는 데 흔히 이용되는 방법이 아닌 것은? URL 액티브 X 컨트롤 Hidden form elements 쿠키(Cookie). 서버보안용 S/W 설치 및 운영 00. 다음 중 인증되지 않는 상태에서 논리적 접근이 이루어질 수 있는 취약성을 가진 것은 무엇인가? 논리 폭탄(Logic Bomb) 비동기적 공격(Asynchronous Attack) 데이터 누설(Data Leakage) 트랩 도어(Trap Door) 0. 원래는 데이터의 처리 중간에 특별한 논리의 삽입을 허용하는 승인 받은 프로그램출구이지만, 이를 통해 승인받지 않은 논
83 리적 접근이 이루어질 수 있기 때문에 보안의 맹점이 될 수 있는 것은 다음 중 어느 것인가? 논리폭탄(Logic Bomb) 트랩도어(Trap Door) 데이터 누설(Data Leakage) 트로이 목마(Trojan Horse) 0. 다음 중 시스템에 비인가 접근을 할 수 있도록 하는 악성 코드는? 논리 폭탄(Logic Bomb) 바이러스(Virus) 백도어(Back Door) 웜(Worm) 0. 프로그램 내에 은폐된 루틴을 삽입하여 불법 행위의 대상이 되는 컴퓨터에서 루틴에 삽입된 명령을 실행하게 되는 것은? 트랩도어 트로이 목마 컴퓨터 바이러스 웜 0. 다음 설명에 해당하는 침입 대응 시스템의 한 방법은? < 보기> 증거로 사용될 컴퓨터 미디어에 대한 보존, 증명, 검출, 문서화, 해석방법 그리고 근본적인 원인분석 방법에 대한 내용들을 포함한다. Intruder tracing system Recovery system Forensic system Honeynet system Intrusion Prevention system 0. 침입을 당했을 때 로그파일을 비롯한 여러 파일의 환경설정이나 접근권한, 일부 파일이 변조나 삭제가 된다. 시스템의 변 조되기 전, 해더값의 체크썸(checksum) 을 저장하여 파일의 변조, 삭제 시 원래의 파일과 비교 대조할 수 있는 피해 분석 도구는? snort tcpdump netstat tripwire 06. 위츠 베네마가 작성한 TCP Wrapper 패키지는 들어오는 네트워크 트래픽을 감시하고 네트워크 활동을 제어하면서 서비스를 보호하는데 사용된다. TCP Wrapper 에 대한 설명으로 옳지 않은 것은? 프트웨어이다. TCP Wrapper 는 매우 간단하지만 특정 서비스( 특정 포트) 가 연결될 때마다 실행하도록 설정할 수 있는 매우 효과적인 소 서비스에 대한 요청이 들어오면 inetd는 tcpd를 실행하고 TCP Wrapper 환경설정과 비교해서 그 요청을 기록할 것인지와 그 요청을 실행할 것인지 평가한다. 다. TCP Wrapper는 TCP 기반의 서비스에 대해서만 지원한다. TCP Wrapper는 인증하기 위해서 출발지의 IP 주소를 사용하고 설정파일로는 hosts.allow 파일과 hosts.deny 파일이 있 07. 모니터링 프로그램은 침해사고 방지 및 대응에 유용하게 사용된다. 다음 중 시스템모니터링과 네트워크 모니터링으로 구분 할 때 그 성격이 나머지랑 다른 것을 고르면? snort tcpdump netstat wtmp 08. 사용자가 예측 가능한 패스워드를 사용할 경우 외부의 패스워드 무작위대입공격에 뚫릴 위험이 있다. 다음 중 취약한 사용 자의 패스워드를 색출하기 위하여 점검 도구가 아닌 것은? Swatch Crack John the ripper
84 L0phtcrack 09. TCP Wrapper 는 네트워크 접근제어 환경설정을 구성하는 프로그램이다. 사용 시 설정 해야할 설정환경 파일 중 옳은 것을 고르면? /etc/passwd /var/log/syslog /etc/rc.d/init.d/lpd /etc/hosts.allow, /etc/hosts.deny 0. 다음 중 침해탐지/ 피해 분석 도구가 아닌 것은? autospy chkrootkit ethereal kstat. 아래 보기는 보안관리 도구에 관한 설명이다. 설명으로 옳지 않은 것은? MD 는 해쉬 알고리즘에 따라 체크썸 정보를 제공해 줌으로써 중요한 파일의 변조 유무를 확인할 수 있다. COPS 는 파일과 디렉터리 무결성을 검사할 뿐만 아니라 네트워크 보안에 관련된 부분을 전부 검색해준다. netlog는 IP spoofing을 체크하기 위해 TCP와 UDP 등의 패킷 전송상황을 모니터할 수 있는 도구이다. tripwire 는 파일과 디렉터리의 무결성을 검사하는 도구이다.. 유닉스 시스템에서는 시스템의 상태를 점검하기 위한 다양한 도구들을 OS 에서 제공하거나 또는 설치할 수 있다. 다음 중 제공하는 도구명과 제공하는 기능을 짝지은 것 중 틀린 것은? syslog - 시스템과 사용자의 로그 제공 TCP Wrapper - 시스템에 대한 접근 제한 설정 quotas - 시스템 auditing lsof - 프로세스 모니터링. 아래 도구들의 공통점은 무엇인가? (etherfind, packetman, snoop, esniff, tcpdump, netlog) DDoS 공격도구 공개용 침입차단시스템 스니퍼 암호화 도구. 내부 점검 도구의 기능과 설명이 옳지 않은 것은? COPS, Tiger 는 유닉스 시스템에서 보안문제를 찾는데 사용되는 스크립트를 모아 놓은 도구이다. Tripwire 는 시스템 무결성을 점검하는 도구이다. Crack과 L0phtCrack 은 패스워드 점검 도구이다. John the Ripper 는 네트워크를 통하여 시스템의 취약성을 조사하는 도구이다.. 침입자의 공격 중 제일 먼저 수행되는 것은 공격시스템에 대한 스캐닝이다. 다음 중 네트워크 스캐닝 도구가 아닌 전반적 인 시스템 취약성 분석 도구는 무엇인가? COPS tcpdump sscank Saint 6. sscan 은 보안 취약성 스캐닝 도구로 유닉스 및 윈도우 시스템의 보안 취약성 점검기능을 제공한다. 아래는 특정 서버를 sscan 으로 점검한 내용인데 다음 중 대상서버에 대한 설명으로 틀린 내용은? <[ * report for host x.x.x.97 * <[ tcp port: 80 (http) ]> <[ tcp port: (telnet) ]> <[ tcp port: (imap) ]> <[ tcp port: 0 (pop-) ]> <[ tcp port: (sunrpc) ]> <[ tcp port: 79 (finger) ]> <[ tcp port: (smtp) ]> <[ tcp port: (ftp) ]> <[ tcp port: (unknown) ]> <[ tcp port: (unknown) ]> --<[ *OS*: x.x.x.97: os detected: solaris.x -<[ *FINGER*: x.x.x.97: root: account exists.
85 --<[ *VULN*: x.x.x.97: /cgi-bin/test-cgi here. --<[ *VULN*: x.x.x.97: solaris running statd (automountd remote?) ^Q --<[ *VULN*: x.x.x.97: solaris running nlockmgr.. remote overflow? ^M <[ * scan of x.x.x.97 completed * 대상서버의 운영체제는 솔라리스 웹 서비스를 제공하고 있다..x 로 추정된다. 패스워드 유추 공격에 취약한 계정을 가지고 있다. 본 점검 결과 취약성이 발견되었으므로 관리자의 점검이 필요하다. 7. 다음 중 보안 취약성에 대한 유용한 정보를 제공할 수 있는 주요 도구가 아닌 것은? SATAN Nessus nmap Spoofing 8. 다음 중 취약성 점검 도구인 SATAN 에 대한 설명으로 맞는 것은? 시스템 내의 파일과 디렉터리의 무결성을 검사 인터넷 상의 특정 시스템의 보안 상태를 점검하는 도구로 유닉스 시스템의 전반적인 보안 취약성을 검사 허락된 사용자 IP 주소로 위장하였는지를 검사 Perl 언어로 개발 9. COPS 는 유닉스에 취약한 패스워드 및 계정에 대한 점검 도구이다. 이에 대한 설명중 옳지 않은 것은? 유닉스 시스템 보안점검 프로그램 보안을 조사해 주는 실제 프로그램 + 작동방법 & 결과를 해석하는 도큐먼트로 구성 단지 보안문제에 대하여 알려주기만 할 뿐 수정을 해 주지는 않음 MS SQL 데이터베이스 점검 가능 0. COPS 에 대한 설명 중 옳지 않은 것은? 쉘 상태에서 점검할 수 있는 많은 부분을 모두 점검한다. 시스템 관리자는 최종 결과물을 보고 기호에 따라 수정한다. 네트워크 보안 점검 도구이다. 파일 무결성이나 속성을 점검할 수 있다.. 아래의 내부 보안 점검 도구 중 성격이 가장 다른 하나는?. COPS Tripwire Tiger 시큐어닥터(SecuDr).0 또는 Titan 공격자는 침입을 시도하기 위한 사전 단계로 원격지의 네트워크와 시스템에 대한 정보를 수집하기 위해서 취약성 점검을 수행한다. 다음 중 네트워크 보안취약성 점검 도구가 아닌 것은? nmap fragrouter firewalk Tripwire. 아래의 특징을 제공하는 보안도구는 무엇인가? ( 네트워크 패킷에 대한 grep 기능을 제공하는 도구로 pcap 기반으로 작성되었다. bpf 기반의 필터링 기능이 lsof 가능하고 패킷의 데이터에 대해서도 특정 문자열을 grep 해줄 수 있다. 현재, TCP, UDP, ICMP, Ethernet, PPP, SLIP, FDDI 프로토콜을 지원한다. ICMP Covert channel 등을 분석하거나 탐지할 때 유용하다.) xcfind ngrep kstat. 다음 침입기법 또는 도구의 공통적인 특징은 무엇인가? (Backdoor, Reverse Telnet, Bounce Attack) DoS 공격의 일종이다
86 시스템의 정보를 탐지하기 위한 기법이다 네트워크 스니핑 기법의 일종이다 침입차단시스템을 우회하기 위한 기법이다. 시스템 침해 사고 발생 후 의심되는 프로그램을 추적하기 위해 사용되는 도구가 아닌 것은? ptrace par (IRIX) truss (Solaris) top 6. 사이버 범죄가 일어났을 경우 하드디스크나 플로피디스크, CDROM 등 각종 컴퓨터상 정보 처리장치를 분석, 범죄의 법적 증 거가 될 만한 자료를 추출, 보관하는 기술과 이를 법정에 제시할 수 있도록 증거를 확보할 수 있는 기술들을 통칭하는 말로 기 존에 컴퓨터 또는 네트워크를 통해 일어나는 사이버 범죄의 경우, 그 행위가 눈에 보이지 않는다는 속성 때문에 법적 증거를 제 시하는데 한계가 있지만 ( ) 을 구축하면 사이버 범죄에 대한 과학적인 증거를 확보할 수 있어 엄밀 수사가 가능하다. 다음 중 ( ) 에 들어갈 말로 적당한 것은? 7. 포렌식스시스템 침입탐지시스템 침입차단시스템 ESM 컴퓨터 포렌식스 도구는 전자증거를 확보하기 위하여 특별히 고안된 컴퓨터 프로그램이나 이를 하드웨어와 결합시킨 장치 를 말한다. 전자증거는 쉽게 변경될 수 있고, 변경되어도 이를 확인할 수 있는 방법이 제한되어 있기 때문에 전자증거를 수집하 거나 보존하는 과정에서 복사도구와 같은 장비나 프로그램을 사용함으로써 절차의 객관화와 법정제시의 용이성을 얻을 수 있다. 다음 중 이런 포렌식스 도구들이 갖추어야 할 기능이 아닌 것은 무엇인가? 하드디스크 복사기능 암호 crack 기능 로그 삭제 기능 데이터 검사 기능 8. 다음 중 포렌식스 소프트웨어의 요구조건에 해당 하는 사항인 증거 보존 기능, 증거 수집 및 분석 기능, 문자열 검색 기능 들을 고루 갖추고 있으며, 미국 법원에서도 이 프로그램을 통한 증거 채택의 예가 있는 윈도우용 포렌식스 프로그램은 무엇인 가? lsof(list open file) LANgaurd TCT(The Coroner's Toolkit) Encase 9. TCP Wrapper와 Tripwire 에 대한 설명이다. 맞는 것을 고르면? TCP Wrapper 는 네트워크 서비스에 대한 접근을 통제하는 기능을 하지만 접근에 대한 로그는 생성하지 않는다. Tripwire의 tw.config 파일에는 감시할 파일과 디렉터리의 목록이 암호화되어 저장된다. TCP Wrapper에 포함된 tcpd는 네트워크 서비스 요청이 있을 때마다 요청된 서비스와 IP 의 유효성을 검사한다. 공격이 완료되면 호스트의 데이터가 파괴되거나 변조될 가능성은 없다. 0. linux 7.0의 로그 파일 중 보안인증 관련 메시지 및 TCP Wrapper 의 메시지 등 아래와 같은 로그를 가지는 로그 파일은? Apr 9 :: unsecure in.telnetd[6]: connect from Apr 9 :: unsecure login: LOGIN ON BY hcjung FROM hcjung Apr 0 ::9 unsecure in.telnetd[8]: refused connect from bluebird.asc.or.kr Apr 0 ::7 unsecure in.telnetd[9]: connect from access_log system log secure pacct. 다음은 ProFTPD 을 사용한 파일의 송수신 내역을 보여주는 로그기록이다. 해당 로그 파일은? Sat Apr 00:: 00 sis.or.kr 89 /tmp/statdx.c a _ i r root ftp root c
87 . Sat Apr 00::09 00 sis.or.kr 8 /etc/passwd a _ o r root ftp root c sulog utmp xferlog access_log 유닉스 시스템에서 사용되는 로그 파일에는 발생되는 모든 이벤트가 기록되므로 시스템을 관리하거나 점검하는 데 있어 로 그 파일의 분석은 필수 조건으로 볼 수 있다. 이러한 로그의 종류도 다양해서 시스템 로그, 네트워크 로그, 기타로 분류될 수 있다. 아래 보기 중에 성격이 다른 로그로 볼 수 있는 것은? http xferlog samba-log sulog. 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등을 확인할 수 있다. 침해사고 시 분석해야 될 로그파 일을 모두 고르면? router log firewall log IDS log system log. 침해 시스템의 분석 시 각종 로그기록의 분석은 침해사고 재발 방지를 위한 첩경이다. 다음 중 솔라리스 시스템에서 로그 파일이 아닌 것은? sulog /var/adm/sulog root history $HOME/.sh_history 시스템 로그 /var/messages apache log /var/adm/access_log. 다음은 텍스트 로그로 저장되는 sulog 의 분석 화면이다. 다음 중 침해 의심이 가는 계정은? SU /07 : + pts/ admin-root SU /07 :8 + pts/0 admin-oracle SU /07 :6 + pts/0 admin-oracle SU /07 :0 - pts/0 nms98-root SU /09 : - pts/ nms98-root SU /09 :6 - pts/ nms98-root SU /09 :6 - pts/ nms98-root admin root nms98 oracle 6. 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등 여러 가지 상황에 대한 파악을 할 수 있다. 다음 로 그 중 바이너리 로그가 아닌 특성을 이용하여, 관리자 권한을 획득한 공격자가 일반 에디터로 쉽게 수정할 수 있는 로그는? sulog wtmp utmp pacct 7. 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등 여러 가지 상황에 대한 파악을 할 수 있다. 다음 로 그 파일들 중에 해커에 의해 악용될 수 있는 위험이 가장 높은 시스템 내부의 로그 파일은 어느 것인가? messages access_log agent Log reference Log 8. Windows 000 IIS(Internet Information Server).0 으로 운영되는 시스템에서 접속하는 방문자의 웹 브라우저의 타입,
88 O/S, 화면 해상도 등에 대한 정보를 제공하는 로그파일은 다음 중 어느 것인가? system log agent log access_log reference log 9. 침해사고 시 로그를 분석하여 비인가자의 접근내역과 수행한 작업등 여러 가지 상황에 대한 파악을 할 수 있다. 다음 로그 중 커널 에러, 리부팅 메시지에 대한 정보를 가지는 로그는? utmp wtmp messages access_log 0. 다음은 sulog 에 나타날 수 있는 로그 형태이다. 이 중 비정상적이거나 조사해봐야 할 로그로 볼 수 있는 것은 어떤 것인 가? su 월 일 :8 + pts/ ksheo-root su 월 일 :9 - pts/ ksheo-root su 월 일 :0 + pts/ ksheo-bin su 월 일 : + pts/ oracle-root. UNIX 시스템에는 다양한 로그정보를 가진 파일과 관련 명령어들이 있다. 침해 사고의 흔적이 있거나 시스템의 이상 유무를 파악할 때 이러한 로그는 유용한 정보를 제공해 준다. 다음 중 불법적인 사용자가 시스템에 원격 로그인 시도를 했을 경우 로그 인 시도에 대해 로그를 남기는 파일이 아닌 것은 무엇인가? messages secure log utmp, wtmp sulog. wtmp(x) 로그는 계정의 접근 내역, 계정에 대한 정보, 시스템 리부팅을 볼 수 있는 바이너리 로그이다. 다음과 같이 계정 의 최종 접근 내역의 내용을 보여주는 명령어 는? who last w rung ttyp0 xxx.6..7 Thu Dec 9 0:7-0:7 (00:0) moof ttyp 98AE6EE.ipt.aol Thu Dec 9 9: - 9:0 (00:06) moof ttyp 98AE6EE.ipt.aol Thu Dec 9 9: - 9: (00:00) shinsh ftp ppp-ts-port.sa Sun Nov 7 00: - 00: (00:0) hspark pts/ Sat Nov 6 :6 - :0 (00:0) moksoon ftp ts7-70t-8.idire Sat Nov 6 :6 - :0 (00:0) lastcomm. utmp 로그는 현재 로그인한 사용자가 무엇을 하는지를 볼 수 있는 바이너리 로그이다. 다음과 같이 현재 로그인한 계정의 접근 내역을 보여주는 명령어는? 9:pm up 6 days, :0, users, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT chief pts/ Mon0am 7:0m 0.9s 0.0s telnet xxx.xxx.0.9 hcjung pts/ hcjung.kisa.or.k :9pm 0.00s 0.s 0.0s w root pts/ - Thu pm days 0.0s 0.0s -sh jys pts/ Thu 7pm days 0.s 0.0s sh who last w lastcomm./vetescan xxx..0.. pacct 로그는 사용자 로그인에서부터 로그아웃까지 사용한 명령어를 기록한다. 다음과 같은 접근 내역을 보여주는 명령어
89 는? w last lpd F root 0.08 secs Mon Sep 9 :06 date hacker ttyp7 0.0 secs Mon Sep 9 :06 sh cenda ttyp 0.0 secs Mon Sep 9 :0 calculus D mtdog ttyq8 0.9 secs Mon Sep 9 :09 more X urd ttypf 0. secs Mon Sep 9 :0 mail S root ttyp0 0.9 secs Mon Sep 9 :0 lastcomm pacctcomm. 유닉스 시스템은 사용자의 로그인/ 로그아웃 정보뿐만 아니라 모든 사용자에 의해 실행된 모든 단일 명령어를 기록으로 남 기며 이를 프로세스 accounting 이라고 한다. 또한 프로세스 accounting 은 /var/adm/acct 또는 /var/adm/pacct 파일에 기록된다. 이에 대한 설명으로 옳지 않은 것은? acct 및 pacct 파일은 사용자가 직접 읽을 수 있는 text 형태로 사용자가 수행한 단일명령어의 정보를 기록하고 있다. acct 또는 pacct 파일 내용은 직접 보지 않고 lastcomm이나 acctcom 명령어에 의하여 확인이 가능하다. acct/pacct 파일은 사용자별로 사용한 명령어를 구분하는데 유용하게 사용될 수 있지만, 사용된 명령어의 argument와 그 명령어가 시스템 내 어느 파일시스템의 어느 디렉터리에서 실행되었는지는 기록하지 않는다. acctcom명령어는 System V 계열에서 제공되는 명령어로 Linux 에는 포함되어 있지 않다. 6. 아래 내용은 리눅스 시스템에서 lastlog 명령을 이용하여 사용자의 로그인 상황을 점검한 결과를 보여주고 있다. 결과를 살펴본 결과 시스템에 접근해서는 안 될 사용자가 로그인한 사실을 알게 되었다. 그래서 관리자는 사용자 로그인 보안에 대해 더욱 더 신경을 쓰고자 하려고 한다. 이에 대한 대처 방법으로 틀린 것은? [root@kisa /root]#lastlog Username Port From Latest root tty Mon Jun 0:06:09 00 bin **Never logged in** daemon **Never logged in** adm **Never logged in** lp **Never logged in** shutdown **Never logged in** halt **Never logged in** mail **Never logged in** ---- 중략 --- kisa Thu Jun 0:06:09 00 일시적으로 사용자 계정을 사용 못하게 하려면 /etc/passwd 의 암호 필드를 공란으로 지운다. root는 특별한 경우가 아니면 일반 사용자 계정으로 접속 후 su 를 사용한다. root 에 대한 암호를 지정하고, /etc/securetty 파일에 루트로 로그인할 수 있는 터미널 설정을 가급적 삼가 한다. 텔넷이나 FTP로의 로그인은 스니핑의 위험 요소를 가지고 있기 때문에 가능하면 SSH 을 사용하도록 권장한다. 7. 다음 중 시스템 침해사고가 의심될 때 수행하는 시스템 분석 방법의 종류에 해당하지 않는 것은 무엇인가? 온라인 분석 컴퓨터 포렌식스 시스템을 이용한 분석 격리 분석 가상 분석 8. 코바보안모델의 privilege 를 구성하는 보안 요소가 아닌 것은? group role clearance rights 9. 코바보안모델에서 주체, 객체, 메서드에 대한 일괄 접근제어를 하기 위한 그룹핑 메커니즘이 아닌 것은? Privilege
90 Domain Required Rights refernce 0. PPP(Point-to-Point Protocol) 는 동기식 또는 비동기식 회선을 통해 라우터-라우터연결이나 호스트-네트워크 연결 방식을 지원한다. 또한 PPP는 IP, IPX, ARA등과 같은 여러 네트워크 레이어 프로토콜과 함께 사용하도록 설계되었고 CHAP 또는 PAP를 통해서 사용자 인증을 지원한다. 다음 PPP에서 라우터-라우터간 연결이나 호스트-네트워크간 연결을 제어하기 위해 사용하는 프 로토콜을 모두 고르시오. HDLC(High-level Data Link Control) LAPB(Link Access Procedure Balanced) NCP(Network Control Protocol) LCP(Link Control Protocol). 최근 리눅스 시스템을 운영, 관리하는 시스템 관리자는 /var/log/messages 로그 파일에 다음과 같은 로그 기록이 남아있는 것을 발견했다고 한다. 이 로그 분석에 대한 설명으로 옳지 않은 것은? Mar 6:: kisa sshd[799]: Accepted password for kisa from port 0 ssh Mar 6:: kisa PAM_ 유닉스[799]: (system-auth) session opened for user kisa by (uid=0) Mar 6:: kisa PAM-Wheel[8]: Access denied for 'kisa' to 'root' Mar 6::9 kisa sshd[8]: Accepted password for kisa from port 06 ssh Mar 6::9 kisa PAM_ 유닉스[8]: (system-auth) session opened for user kisa by (uid=0) Mar 6:: kisa PAM-Wheel[860]: Access granted to 'kisa' for 'root' Mar 6::6 kisa PAM_ 유닉스[860]: (system-auth) session opened for user root by kisa(uid=00) 위 내용은 su 명령 사용이 허용되어 있는 사용자와 그렇지 않은 사용자가 su 명령을 사용했을 경우이다. kisa 사용자는 su 명령 사용을 위해 /etc/group파일에서 wheel 그룹의 사용자로 등록되어 있다. kisa 사용자는 su 명령 사용을 위해 /etc/group파일에서 wheel 그룹의 사용자로 등록되어 있지 않다. kisa, kisa 사용자는 /etc/pam.d/su 파일에 wheel 그룹뿐만 아니라 사용자 계정에 대해서도 등록되어 있다.. 다음의 messages 로그에서 보이는 공격은 무엇인가? SYN ::.870 Attacker.com.0 > Victim.com. : S ::8.8 Attacker.com.0 > Victim.com. : S ::0. Attacker.com.0 > Victim.com. : S ::.0 Attacker.com.0 > Victim.com. : S :: Attacker.com.0 > Victim.com. : S flooding POP 스캔 IMAP 스캔. 아래의 로그 및 상황을 잘못 분석하고 있는 것은? # cat /var/adm/messages may 8::8 victim /usr/dt/bin/rpc.ttdbserverd[9906]: _Tt_ftle_system::findBestMountPonint --max_match_entry is null, aborting... may 8::9 victim inetd[7]: Segmentation Fault -core dumped may 8::0 victim /usr/dt/bin/rpc.ttdbserverd[806]: iserase(): 78 may 8:6:08 victim inetd[7]: /usr/sbin/sadmind: Bus Error -core dumped may 8:6:8 victim last message repeated time may 8:6:8 victim inetd[7]: /usr/sbin/sadmind: Segmentation Fault - core dumped may 8:6:0 victim inetd[7]: /usr/sbin/sadmind: Hangup
91 may 8:0: victim login: change password failure: No account present for user may 8:: victim last message repeated times may 8:: victim inetd[7]:/usr/dt/bin/rpc.ttdbserverd:killed may 8:: victim inetd[7]:/usr/dt/bin/rpc.cmsd: Killed ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ # ls -alc /tmp/.x -rw-rw-rw- root root 8 월 일 8:6 /tmp/.x # more /tmp/.x ingreslock stream tcp nowait root /bin/sh sh-i 월 일 8시 분부터 rpc.ttdbserverd, sadmaind, rpc.cmsd 에 대한 공격 흔적을 볼 수 있다. /var/adm/messages 의 로그만으로도 루트(root) 권한을 취득했는지 알 수 있다. sadmind 의 버퍼오버플로 취약성으로 공격당한 것으로 판단된다. 공격이 이루어진 시간대에 /tmp/.x 파일이 생성되었고 ingreslock에 root shell이 바인딩되어있는 것으로 보아 sadmind 공격이 성공한 것으로 보인다.. 아래는 유닉스 시스템 /var/adm/messages 에 있는 로그이다. 설명으로 옳은 것은? May :7:0 www ipopd[9]: connect from xxx.xxx..0 May.7: www ipopd[9]: connect from xxx.xxx..0 ======================================================= Jun 0:0:07 ns impapd[7]: command stream end of file, while reading line usr=??? host=dialup xxx.xxx.xxx.xxx Jun 0 :0:0 ns imapd[9]: Login failure user=^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p ^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^ p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p host =AAA.AAA.AAA.AAA WWW 의 취약성을 이용하여 공격한 것으로 판단된다. AAA.AAA.AAA.AAA에서 imap 의 취약성을 이용하여 로컬공격을 한 것으로 판단된다. nmap이 로컬에서 imap/ipop 에 대한 취약성의 여부를 스캔한 것으로 판단된다. pop 의 버퍼 오버프로우의 취약성을 이용하여 공격한 것으로 판단된다.. 다음 messages 로그에 남은 공격시도에 대한 설명으로 맞는 것은? 00::.690 A.B > C.D : S 7767:7767(0) win 89(DF) 00::.696 A.B > C.D : S 7768:7768(0) win 89(DF) 00::.6990 A.B.0.9. > C.D : S 7768:7768(0) win 89 (DF) 00::7.96 A.B.0.9. > C.D : S 7768:7768(0) win 89 (DF) 00::7.60 A.B > C.D : S 7768:7768(0) win 89 (DF) 00::7.9 A.B > C.D : S 7767:7767(0) win 89 (DF) 00::.777 A.B.0.9. > C.D : S 7768:7768(0) win 89 (DF) 00::.889 A.B > C.D : S 7768:7768(0) win 89 (DF)...( 중략) 공격대상시스템에 백도어를 심으려는 시도로 보인다. 공격대상시스템에 버퍼 오버플로를 일으키려는 공격이다. 공격시도는 오랜 기간에 걸쳐서 지속되었다. SYN 패킷을 이용한 스텔스 스캔이다. 6. 유닉스 시스템에서 제공하는 프로세스 어카운팅은 공격자의 행위를 알아내기에는 대단히 어려운 점이 많다. 아래 보기의 내용은 acct/pacct 이외에 공격자가 한 행위를 알아내기 위해서 history 파일의 일부분을 보여주고 있다. 아래 내용에 대한 설 명으로 옳지 않은 것은? cd / ls strings core more
92 ls *al core strings core ftp localftp ls *al core telnet xxx.xxx.xxx.xxx pwd exit ls su - uname -a exit id telnet xxx.xxx.xxx.xxx exit ls id pwd uname -a man cue history 는 수행 명령을 기록하는 파일로서, csh, bash 등 쉘에 따라.history,.bash_history 에 기록된다. 피해시스템 분석 시 불법 사용자 계정이나 root의 history 파일을 분석해서, 공격자의 수행 명령을 알 수 있다. acct와 pacct 파일의 차이점은 명령어의 argument 나 디렉터리 위치까지 기록이 가능하다는 것이다. 위의 내용을 볼 때 침입자는 Linux의 cue 취약성을 이용해 / 에.rhosts 파일을 링크시키려 했다. 7. 다음은 어떤 시스템내에 설치한 IDS 의 로그를 보인 것이다. 이는 공격자가 어떠한 행동을 했음을 보여주는 것인가? Mar 7 0:7: :899 -> 7.6..:76 SYN ******S* Mar 7 0:7: :899 -> 7.6..:7 SYN ******S* Mar 7 0:7: :899 -> 7.6..:8 SYN ******S* Mar 7 0:7: :899 -> 7.6..:6 SYN ******S* Mar 7 0:7: :899 -> 7.6..:0 SYN ******S* Mar 7 0:7: :899 -> 7.6..:99 SYN ******S* Mar 7 0:7: :899 -> 7.6..:6 SYN ******S* Mar 7 0:7: :899 -> 7.6..:78 SYN ******S* 버퍼오버플로어 공격 포맷스티링 공격 포트 스캐닝 IFS 공격 = / 구분자 서버 취약성 분석 8. FTP 서버의 로그에 다음과 같은 내용이 기록되어 있다. 이에 대한 설명으로 올바른 것은? 로그 내용) site exec BBBB%x%x%x%x%x%x%x%c%c%89c%c%n 공격자가 FTP 서버의 site 명령에 존재하는 버퍼오버플로어 취약성을 공격하고 있음을 알 수 있다. 공격자의 주소가..89. 임을 알 수 있다. 공격자는 포맷 스트링 취약성에 대해 공격을 시도했음을 알 수있다. 공격자는 site 의 시스템 정보를 획득하기 위한 스캐닝을 시도했음을 알 수 있다. 일반 사용자에 대해 정상적인 로그이다. 9. 공격자가 유닉스 시스템의 ps, ls, netstat, login 등 시스템 프로그램을 루트킷으로 바꿔치기 하는 경우, 관리자가 이를 찾아내기는 쉽지 않다. 이런 경우를 대비하여 원래 파일의 무결성 점검을 하기 위한 도구로 Tripwire 가 있는데, 다음 중 Tripwire 에 대한 설명 중 올바르지 않는 것을 고르시오. MD, SHA, CRC- 등의 다양한 해쉬 함수를 제공한다. 시스템에 존재하는 파일에 대해 DB를 만들어 저장한 후 생성된 DB 와 비교하는 방법을 사용한다. 무결성 검사를 할 디렉터리를 지정해 줄 수 있다. 해킹을 당한 후 설치하면 원래의 파일로 복구해 준다.
93 60. Reverse Backdoor 가 이용하는 보안 기반 모델의 취약성으로 다음 중 옳은 것은? 침입차단시스템의 외부 관리의 취약성 OS 기반의 취약성 침입 차단시스템의 자체 시스템 취약성 Outgoing Packet Filtering 부재 6. 웹 서비스 관련 로그와 CGI 취약성 스캔이나 공격 시의 로그를 보여주고 있다. 이와 같은 내용을 포함하는 로그파일은? xxx.xxx.xxx.xxx - - [6/Dec/00:0:8: ] "GET /cgi-bin/phf?qname=root%0acat%0/etc/passwd HTTP/." xxx.xxx.xxx.xxx - - [6/Dec/00:0:: ] "GET /cgi-bin/phf?qalias=x%0a/bin/cat%0/etc/passwd HTTP/.0" xxx.xxx.xxx.xxx - - [6/Dec/00::7: +0900] "GET /cgi-bin/phf?qalias=x%0a/bin/cat%0/etc/passwd HTTP/.0" xxx.xxx.xxx.xxx - - [6/Dec/00:09:6:9+0900] "GET /cgi access_log sulog messages pacct 6. 침해사고가 발생한 후 messages 로그에 아래와 같은 공격 로그가 남았다. 추정할 수 있는 공격 방법은? Apr :: blade rpc.ttdbserverd[706]:_tt_file_system:: findbestmountpoint -- max_match_entry is null, aborting... Apr :: blade inetd[7]: /usr/dt/bin/rpc.ttdbserverd: Child Status Changed - core dumped Apr :: blade rpc.ttdbserverd[707]: iserase(): 78 May 8 0:: server inetd[]: /usr/dt/bin/rpc.ttdbserverd: Segmentation Fault - core dumped in.lpd(bsd-gw) 취약성을 이용한 버퍼오버플로 공격이 있었다. 관리자 권한으로 dial-out RSA 서비스의 취약성 공격이 있었다. amd 취약성을 이용한 버퍼오버플로 공격이 있었다. rpc.ttdbserverd 를 이용한 버퍼오버플로 공격이 있었다. 6. 관리자 김 씨는 자신이 운영하는 00 서버의 로그를 점검하던 중 아래와 같은 공격 로그가 남아 있는 것을 발견하였다. 다 음 중 옳은 것은? Aug 6 0:08:9 omega named[8]: unapproved AXFR from [.7.0.].666 for in-addr.arpa in.lpd (bsd-gw) 취약성을 이용한 버퍼 오버플로 공격이 있었다. 관리자권한으로 dial-out RSA 서비스의 취약성 공격이 있었다. amd 취약성을 버퍼오버플로 공격이 있었다. 다량의 DNS query 를 사용한 공격이 있었다. 6. 침해사고 발생한 후 messages 로그에 아래와 같은 공격 로그가 남았다. 아래의 공격 방법에 대한 설명 중 옳은 것은? Jun 07:9: testmachine rpc.statd[]: gethostbyname error for ^X阪 X阪 Y 阪 Y阪 Z阪 Z 阪 [ 阪 [ 阪 8x%8x%8x%8x%8x%8x%8x%8x%8x%6x%n%7x%n%0x%n%9x% n\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\ in.lpd (bsd-gw) 를 이용한 버퍼오버플로 공격이 있었다. root로 dial-out RSA 서비스의 취약성 공격이 있었다. amd 를 이용한 버퍼오버플로 공격이 있었다. rpc.statd 를 이용한 버퍼오버플로 공격이 있었다. 6. 침해 사고 시스템 로그에 아래와 같은 공격 로그가 남았다. 아래의 공격방법에 대한 설명으로 옳은 것은? Jun 6::9 testmachine ftpd[07]: ANONYMOUS FTP LOGIN FROM (\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0 \ in.lpd (bsd-gw) 를 이용한 버퍼오버플로 공격이 있었다.
94 wu-ftpd 를 이용한 버퍼오버플로 공격이 있었다. amd 를 이용한 버퍼오버플로 공격이 있었다. rpc.statd 를 이용한 버퍼오버플로 공격이 있었다. 66. 다음은 텍스트 로그로 저장되는 sulog 의 분석 화면이다. hack 이라는 계정을 합법적 으로 부여받은 내/ 외부 직원이 없는데 도 불구하고, DB 접근을 시도하는 hack 계정을 완전히 제한시키는 가장 적절한 방법은? SU /07 : + pts/ chanc-root SU /07 :8 + pts/0 hack-oracle SU /07 :6 + pts/0 hack-oracle SU /07 :0 + pts/0 root-nms98 텔넷 서비스를 제한한다. 인증(Authentication) 을 강화한다. /etc/passwd, /etc/shadow에서 hack 계정을 삭제한다. hack 계정의 홈디렉터리를 삭제한다. 67. 다음은 웹 서비스 시에 텍스트 형태로 저장되는 access_log 의 분석화면이다. 다음 설명 중 침해사고로 의심이 되는 부분을 적절히 설명한 것은? [6/Oct/00:09:00: ] "GET /chumgo/member/board/list.php?board=h H T T P /. " [6/Oct/00:09:00: ] "GET /chumgo/member/memo/current_user.php HTTP/." [6/Oct/00:09:00: ] "GET /chumgo/image/mainback.gif HTTP/." [6/Oct/00:09:00: ] "GET /etc/passwd /etc/passwd_check.php?mode=check HTTP/." IP 게시판(board) 의 취약성을 이용하여 접근이 의심된다. IP 최근 접근한 계정을 해킹하여 침해사고가 의심된다. IP php 취약성을 통한 접근이 의심된다. IP 패스워드 공격을 통한 접근이 의심된다. 68. 아래의 로그를 설명하고 있는 것은? #cat /var/logsecure may 8::8 insecure in.rshd[7]: connected from... may 8::8 insecure in.rlogind[7]: connected from... may 8::8 insecure in.ftpd[76]: connetd from... may 8::8 insecure in.fingerd[78]: connetd from... may 8::8 insecure in.telnetd[7]: connetd from... may 8::8 insecure in.tftpd[76]: connetd from... may 6 ::0 insecure in.telnetd[68]: connetd from... may 6 :: insecure login: LOGIN ON BY kisa FROM kinsa may 6 ::8 insecure in.telnetd[6]: connetd from... may 6 :: insecure login: LOGIN ON BY sis FROM sis may 6 :0:7 insecure login: ROOT LOGIN ON tty may 7 ::7 insecure in.ftpd[607]: connect from ::: may 7 ::7 insecure in.telnetd[09]: connect from ::: 특정한 공격을 발견할 수 없는 매우 정상적인 로그이다.... 의 주소로부터 스캔 공격을 받은 것으로 간주된다. 월 6일 시에 SIS 로부터 버퍼 오버플로 공격을 받은 것으로 간주된다. www 관련 공격을 받은 것으로 간주된다. 69. 침해당한 시스템을 점검하는 방법 중 올바르지 않은 것은? 원하지 않은 프로세스가 없는지, "rpcinfo -p" 를 이용하여 점검한다. cron과 at. 으로 수행되는 모든 파일을 검사한다. inetd.conf 파일과 /etc/services 파일에서 침입자가 추가한 불법 프로그램 서비스가 있는지 점검한다.
95 mount, su 명령이 suid 파일인지 조사한다. 70. 침해사고 시 로그를 분석하여 비인가자의 접근 내역과 수행한 작업 등 여러 가지 상황에 대한 파악을 할 수 있다. 로그 정 보에 대한 설명으로 적절치 않은 것은? 원격 접근한 사용자의 접근 내역은 시스템 로그에 대한 주기적인 백업을 필요로 한다. 주기적인 로그 분석이 요구된다. lastlog, wtmp, pacct 에 저장된다. 시스템 로그의 경우 정보는 성공한 명령에 대해서는 로그가 남지 않는다. 7. 침입당한 시스템은 공격자의 흔적을 감춰주는 다양한 루트킷, 트로이 목마, 백도어 프로그램의 존재 가능성 때문에 모든 프로그램을 다시 설치하는 것이 좋다.( 정확한 분석을 한 후 침입방법을 찾아내지 못하면 지속적인 침입가능성 존재) 아래는 프 로그램의 변조를 확인하는 방법이다. 옳지 못한 것은? 시스템 프로그램 파일 크기, Timestamp( 생성시간, 변경시간 등) 확인 침입차단 시스템을 이용한 확인 truss 또는 strace 명령을 이용하여 시스템 콜 추적 무결성 검사도구나 OS 벤더에서 제공하는 Checksum 값을 이용 7. 시스템이 침입자의 공격을 받은 후 /etc/service 와 /etc/ientd.conf 파일이 변조되었다. 다음 /etc/inetd.conf 파일에서 침입자가 백도어를 심어놓은 것으로 의심이 되는 서비스는? #pop- stream tcp nowait root /usr/sbin/tcpd ipopd pop- stream tcp nowait root /usr/sbin/tcpd ipopd telnet stram tcp nowait root /usr/sbin/tcpd in.telnetd ssh stream tcp nowait root /usr/sbin/tcpd /bin/bash imap stream tcp nowait root /usr/sbin/tcpd imapd finger stream tcp nowait root /usr/sbin/tcpd in.fingerd pop- ssh imap finger 7. 아래 로그는 rpc.statd 취약성 공격을 당한 리눅스 시스템을 보여주고 있다. rpc.statd 취약성과 관련 로그에 대한 설명으 로 옳지 않은 것은? Aug 0:: linux8.certcc.or.kr rpc.statd[0]: SM_MON request for hostname containing '/': ^D^D^E^E^F ^F^G^G0809f0bffff700008f8dfd70ef bffff <88>F<89> -c echo 970 stream tcp nowait root /bin/sh sh -i >>/etc/inetd.conf;killall -HUP inetd Jan 00:0:7 victim rpc.statd[]: SM_MON request for hostname containing '/': ^D??D??E?... 릱릱릱릱릱릱릱릱?^ 뎧쵁?( 꺠? 컘?. 꺠 꺝 껊#?? 픺 뉶' 뉶* 꺠 뉶쳣F 린+, 됹 뛐쵋V맹??? 瘟 bin/sh -c echo "9088 stream tcp nowait root /bin/sh -i" >>/tmp/m; /usr/sbin/inetd /tmp/m; Feb 8 9:7:7 victim rpc.statd[]: gethostbyname error for^x??x??y??y??z??z??[??[?풺 ffff7c80a68 807c f6d66e f7076f66bffff78 bffff79 bffff7abffff7b릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱 릱릱 릱릱릱릱릱릱릱릱릱릱릱릱릱 rpc.statd는 수행되면서 클라이언트 쪽에서 온 format string을 서버내의 syslog() 함수에 전달하는 과정에서 적절한 input validation 을 하지 않아 원격지에서 임의의 명령을 실행할 수 있는 것을 말한다. 검하는 것이다. rpc.statd 취약성에 관한 공격 로그 탐지 할 수 있는 방법은 /var/log/messages파일에서 rpc.statd와 관련된 로그를 점 rpc.statd공격은 자동화된 공격도구들의 공격에 의해 디폴트로 열리는 포트는 970번 포트 이외에도 번 포트, 번 포트, 600 번 포트 등이 있으므로 항상 이러한 포트가 열려져 있는지 확인해봐야 한다.
96 로그내용으로 보아 rpc.statd는 인터넷 서버데몬인 inetd 서비스를 죽인다. 7. 유닉스 시스템의 rpc.statd는 주로 리부팅과 관련된 네트워크 상태를 모니터링하기 위해서 RPC 프로토콜로 구현된 RPC 유 틸리티로서NFS lock recovery를 수행할 때 NFS filelocking 서비스에 의해 사용되는 프로그램이다. Rpc.statd는 NFS(Network File System) 아키텍처를 구성하는 하나의 요소이며 거의 대부분의 유닉스( 리눅스) 시스템 에 구현되어 있다. 다음 중 이러한 rpc.statd 데몬의 취약성에 대한 설명으로 틀린 것은 무엇인가? 아래의 내용은 이러한 공격이 시도되었을 때 생성되는 로그의 사례이다. 위의 로그는 /var/log/messages 에 기록된다. 이 공격의 영향으로 970번 포트로 root shell 이 열리게 된다. 주로 리눅스 시스템에서 취약성이 발견되며 상용 유닉스인 NFS 를 사용하지 않으면 취약성이 발견되지 않는다. Solaris, AIX 와 같은 시스템에서는 취약성이 발견되지 않는다.
97 시스템보안 - 서버 보안 관련 문제 답 , ,
98 어플리케이션 보안 - 인터넷 응용 보안 - (급 0%) FTP FTP 보안 이론 Internet상에서 Computer간에 File을 교환하기 위한 표준 protocol 파일( 프로그램, 데이터) 의 공유 증진 원격 컴퓨터를 간접적인 이용 호스트들 간의 다양한 종류의 저장 시스템들로부터 유저를 보호 효율적이고 신뢰성 있는 데이터 전송 FTP 는 표준 사용자명/ 패스워드 인증방법을 사용하기 때문에 주어진 사용자가 정당한 사용자인지 확실하게 확인하지 못한다. 패스워드는 일반적인 텍스트로 전달되어 공격자로 하여금 전기적인 도청을 통한 패스워드의 획득을 가능하게 한다. FTP 세션은 암호화 되어 있지 않기 때문에 사생활 보호 기능을 제공하지 않는다. 관련 파일 ( 접근통제) - /etc/ftpusers : 파일에 적용된 사용자에 대한 ftp 접근 제한 ( 이 파일 안에 ID 가 존재하면 거부) - /etc/hosts.deny : 특정한 IP의 접근 제한 - /etc/hosts.allow : 특정한 IP의 접근 허용 제어 연결 (Control Connection) Client에서의 Server로의 명령과 서버의 응답을 위한 연결 번 Port : 명령 또는 응답형태의 제어정보를 전송 전체 FTP Session 동안 계속 연결 상태를 유지함 데이터 연결 (Data Connection) 파일이 전송될 때 생성되는 데이터 연결 0번 Port 혹은 0 이후의 포트를 사용함 각 각의 파일 전송 때마다 설정 되며 전송이 완료되면 폐쇄 FTP MODE Active Mode ( 능동 모드, 적극 모드) 먼저 Client 가 0 이상의 임의 포트(N) 을 열고 FTP 서버의 제어 연결 포트인 번으로 연결을 한다. Client는 N+번 포트를 열고 대기를 하고 FTP 명령 Port N+을 FTP 서버에 보낸다. 서버는 자신의 로컬 제어 연결포트인 번을 이용하여 Client 의 지정된 데이터 포트에 연결한다. ( 이 때 Client쪽에 방화벽이나 NAT 가 되어 있다면 접속이 제대로 성공할 수 없고, 된다 하더라도 ls와 같은 명령을 주었을 시 list failed 가 될 것이다.) --> 이런 문제를 해결하는 방법이 Passive Mode 이다. 데이터 전송이 이루어진다면 서버는 데이터 연결포트인 0번을 이용하여 Client의 Port N+ 로 접근하여 전송하게 된다. ( 데이터 포트를 서버에서 지정) 명령 : Client.> 0 Server. 데이터 : Client.> 0 Server.0 Passive Mode ( 수동 모드) 먼저 Client 가 0 이상의 임의 포트(N) 을 열고 FTP 서버의 제어 연결 포트인 번으로 연결을 한다. Client는 N번 포트를 열고 대기를 하고 FTP 명령 PASV 명령을 FTP 서버에 보낸다. 서버는 자신의 로컬 제어 연결포트인 번을 이용하여 Client 의 지정된 데이터 포트에 연결한다. 데이터 전송이 이루어진다면 Client의 지정된 N+번 포트에서 서버의 임의의 포트 Y 번 포트로 접근하게 되고, 서버의 Y번 포트와 Client의 N+번 포트에 Data Channel이 형성되어 Data 전송하게 된다. --> (이 때 FTP Server쪽이 방화벽이나 NAT 로 구성되어 있다면 문제가 된다.) 명령 : Client.> 0 ( 데이터 포트를 클라이언트에서 지정) Server. 데이터 : Client.> 0 Server.> 0
99 FTP 공격 유형 FTP Bounce Attack FTP 서버가 Data 를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. 익명 FTP 서버를 경유하여 Host를 스캔 FTP 서버를 통해 임의의 네트워크 접속을 릴레이 함으로써 수행 네트워크 포트 스캐닝 하는데 사용된다. FTP Session에서 Client가 포트 번 연결을 요구하고, Handshake가 이루어지면 Client는 데이터 전송을 위한 포트 정보 를 서버로 보낸다. 그러나 이러한 행동은 Attacker는 시작한 Client가 아닌 Attacker가 선택한 시스템상의 포트에 연결 할 수 있음을 의미한다. 벽의 방화벽의 내부에 외부에서 Anonymous 접근이 가능한 FTP 서버가 있다면, (FTP 서버가 방화벽 내부에 존재하기 때문에) 방화 Packet Filtering 을 완전히 무시하고 침입이 가능하게 된다. FTP Bouncs 공격을 이용하면 메일의 헤더부분을 허위로 입력된 거짓 메일을 만들어 보낼 수 있다. - FTP Bounce Attack 보안 FTP의 원래 규약을 어느 정도 제한하는 방법 FTP의 원래 규약은 인정하되 다른 서비스가 0번 포트 접속을 요청하면 거절하는 방법 Anonymous FTP 서버의 경우 임시적으로./incoming에 악의의 익명 사용자가 파일 업로드를 할 수 없도록 하는 방법 Anonymous FTP Attack Anonymous FTP 설치에 있어서의 파일과 디렉토리 권한 설정이 매우 중요하다. anonymous FTP 설정파일의 잘못을 이용한 파일 유출 공격 기법이다. 사용자들에게 데이터를 가져다 놓을 수 있는 기능을 제공하는 경우 악의를 가진 사용자가 문제가 있는 되면 심각한 문제를 유발 할 수도 있다. 침입자가 침입하여 S/W를 가져다 놓게 Root 권한을 획득할 경우에는 이 서버에 있는 모든 자료들을 수정할 수 있게 되어서 더 이상 이 서버는 믿을 수 있는 자료를 가지고 있다고 보기가 어렵게 된다. - Anonymous FTP Attack 보안 Anonymous 사용자가 login했을 때 루트가 되는 디렉토리의 소유주를 반드시 root가 되어야 하며 Permission은 ( 쓰기 권한 해제) 로 해야 한다. ftp/bin 디렉토리에는 FTP 서비스 시에 이용될 수 있는 프로그램들을 가져다 놓게 되는데 이 때 소유주를 root로 하고 퍼 미션은 로 해주며 여기에 가져다 놓게 되는 프로그램들 또한 위와 같은 소유주와 퍼미션을 주는 것이 좋다. 불필요한 계정은 만들지 않는다. ftp/pub와 같이 디렉토리의 소유주는 이 FTP를 관리할 사람의 권한으로 해주고 퍼미션은 로 해준다. ftp/incoming와 같이 누구나 파일을 가져다 놓을 수 있게 해줄 수 있는 권한을 줄 디렉토리는 소유주는 root, 777 로 해주고, 조금 더 보안의 수준을 높이고 싶다면 이 디렉토리만을 위한 새로운 파일 시스템을 만들어 줘라. 한다. ftp 밑에.rhosts 나.forward 파일을 만들되 파일 크기를 0으로 하며 소유주는 root 권한은 000 으로 한다. 미러링 시에는 반드시 유명한 정기적으로 ftpd FTP 나 신뢰할 수 있는 사이트의 자료를 미러링 해오는 것이 좋다. 퍼미션은 데몬에 의해서 만들어지는 로그 파일을 감시함으로써 불필요한 접근이나 명령어의 시도가 있었는지 감시 TFTP(Trivial File Transfer Protocol) 을 이용한 File-Name Transfer Attack X-terminal이나 diskless Client 설치시 주로 사용되는 Protocol 로 다음과 같은 문제점을 이용한 공격이다. 인증 절차를 요구하지 않는다. 설정이 잘못 되어 있을 경우 누구나 그 호스트에 접근하여 파일을 가져 갈 수 있다. - TFTP 보안 TFTP 를 사용할 필요가 없는 경우 ( 관련된 System Configuration File에서 tftp 를 위한 부분을 제거시킨다. 또는 주석처 리) #tftp dgram udp wait root /usr/etc/in.tftpd in.tftpd -s /tftpboot tftp 를 사용할 필요가 있는 경우 (TFTP 데몬을 Secure Mode 로 작동하게 설정한다.) /etc/inet.conf 파일이 다음과 같이 설정되어 있는지 확인한다. #tftp dgram udp wait root /usr/etc/in.tftpd in.tftpd -s /tftpboot ->SunOS.X /etc/tftpaccess.ctl이라는 파일을 만들어서 access control 을 한다. -> AIX
100 anonymous 사용자의 접속 허용 여부 (default=yes) anonymous_enable = no Local 계정 사용자의 접속 허용 여부 (default=no) local_enable = yes Local 계정 사용자용 umask (default=077) local_umask = 0 write 명령어 허용 여부 (default=no) write_enable = yes 파일 전송 로그를 남길 것인지 여부(default=yes) xferlog_enable = yes 파일 전송 로그 파일명 xferlog_file = /var/log/vsftpd.log Xferlog 표준 포맷으로 로그를 남길지 여부(default=yes) wtmp에 log 남기기 (yes로 해야만 last 명령어로 확인 가능) session_support = yes xferlog_std_format = yes ( 표준포멧은 로그인/ 디렉토리 생성등의 Log 를 남기지 않음.) 사용자의 홈 디렉토리를 벗어나지 못하도록 제한(default=no) ( 제한이 필요할경우 yes로 바뀐 뒤 사용자 id를 file에 추가 chroot_local_user = yes chroot_list_enable = yes chroot_list_file = /etc/vsftpd.chroot_list 새로운 디렉토리에 접근 시 메시지 출력하기 message_file =.message FTP 서버 접속할 때 Login Message (default=vsftpd Ver) ftpd_banner = Message~~ PAM 파일명 지정(/etc/pam.d/vsftpd 명으로 복사함) pam_service_name = vsftpd vsftpd FTP 서버 운용 ( 주요 설정 값) 최대 접속 설정 ( 단 xinetd를 통하고 않고 standalone 으로 동작할 때만 사용가능 함) standalong을 위해서는 listen=yes를 추가하고 별도로 csftpd 를 띄워줘야 함. max_clients = 최대 접속자수 max_per_ip = IP당 접속 수 standalong으로 운영할 때 listen=yes, 포트병경을 원할 경우 listen_port 를 설정 (default = listen_port=) listen = yes listen_port = 필요한 설정이 끝났으면 /etc/rc.d/init.d/xinetd restart xinetd 를 재실행한다.
101 가상 유저 FTP 서비스 사용하기 가상유저 FTP란 시스템에 실제로 존재하지 않는 유저들로 FTP 로그인을 허락하고 운영하는 환경이다 - 즉, 로컬 시스템에 계정을 추가하지 않아도 FTP 만을 위한 사용자를 추가, 삭제할 수 있다. 가상유저 데이터베이스 생성 가상유저와 패스워드가 담긴 DB 파일을 만든다( 홀수-ID, 짝수-P.W 이다) - 변동사항이 있으면 매번 db 를 만들어 줘야 함. # db_load -T -t hash -f virtual_user.txt /etc/vsftpd_login.db # chmod 600 /etc/vsftpd_login.db 사용자 인증에 사용할 PAM 파일 생성 (/etc/pam.d/vsftpd) auth required /lib/security/pam_userdb.so db=/etc/vsftpd_login account required /lib/security/pam_userdb.so db=/etc/vsftpd_login 가상유저 계정 생성과 가상유저들이 사용할 디렉토리 생성 # useradd -d /home/ftpsite virtual # cp /etc/hosts /home/ftpsite # chown virtual.virtual hosts 가상 FTP 환경설정 파일 설정 (etc/vsftpd_virtual.conf) anonymous_enable=no local_enable=yes write_enable=yes local_umask=0 dirmessage_enable=yes xferlog_enable=yes chroot_local_user=yes listen=yes listen_port=00 pam_service_name=vsftpd pasv_min_port=0000 pasv_amx_port=0999 Virtual_use_local_privs=yes user_sub_token=$user local_root=/home/ftpsite/$user vsftpd 실행 # /usr/local/sbin/vsftpd /etc/vsftpd_virtual.conf &
102 Mail 보안 관련 Protocol SMTP(Simple Message Transfer Protocol) 일반적으로 TCP 번 포트를 사용한다. - 구성요소 MTA(Mail Transfer Agent) - 인터넷 상에 있는 하나의 컴퓨터로부터 다른 컴퓨터로 전자 메일을 전송하는 서버 프로그램 (MTA와 사용자간 인터페이스 프로그램으로 Outlook 이나 /bin/mail 등이 있다.) MUA(Mail Use Agent) - 사용자가 전자 메일을 송수신할 때 사용하는 클라이언트 프로그램 ( 메일 메시지를 저장하고 전달, 전송하는 역할을 수행하며 sendmail, MS Exchange 등이 있다.) MDA(Mail Delivery Agent) - 메시지를 사용자의 우편함에 쓰기 위해 MTA가 사용하는 프로그램 ( 메일 서버에서 사용자 메일 박스로 복사하는 기능을 수행하는 대표적인 예로 procmail 등이 있다.) MRA(Mail Retrieval Agent) - 원격지 서버에 있는 우편함으로부터 사용자의 MUA로 메시지를 가져오는 프로그램 SMTP 동작 전자메일 전송과정 ( 상황 : Alice라는 사용자가 전자메일을 Bob 이라는 사용자에게 메일을 쓰고, Bob 이 확인.) Alice MUA를 이용하여 작성한 전자메일을 SMTP를 이용하여 송신 MTA 로 전달한다. 송신 MTA는 SMTP를 이용하여 하나 또는 그 이상의 MTA를 거쳐 수신 MTA 로 전달된다. 수신 MTA는 MDA 에게 메시지를 전달하고, MDA 는 우편함에 메시지를 쓴다. Bob MUA 는 수신된 메시지를 가져오기 위해서, 자신의 우편함에 직접 액세스를 함. ( 이 때 직접 액세스를 하지 못하면, MRA 를 사용하여 원격으로 우편함에 접근하게 됨.) 그 후 POP나 IMAP 으로 메시지를 갖고 옴. POP(Post Office Protocol) 클라이언트가 메일 서버로부터 우편을 획득할 때에는 먼저 서버와의 사이에 통신 경로를 확립한다. 메일 서버 내 POP 서버는 보통 클라이언트로부터의 통신 경로를 확립하여 기다리는 상태로 되어 있다 POP 와 클라이언트의 대화 과정은 인증 단계, 전송 단계, 업데이트 단계로 이루어져 있다. 0 번 포트를 사용한다. ' 보관하고 전달하는' 서비스라고 생각할 수 있다. 메일 서버에서 가져온 메일은 더 이상 서버의 메일 박스에 남아 있지 않으므로 사용자가 고정적인 위치에서 메일을 받는 경우에 유리하다. ( 메일 서버의 메일 박스에서는 삭제) IMAP(Internet Message Access Protocol) IMAP일 경우 번 포트를 사용하고, IMAP의 경우 0 번의 포트를 사용한다. POP 와 같은 역할을 하지만, 메일을 보내는 방법에 차이가 있음. 메일을 읽어도 메일 서버에는 메일이 계속 존재함( 메일 헤더만 보고 읽을 수 있으며, 읽은 메일은 읽지 않은 메일과 구분 되어 표시된다.) 원격지 파일서버라고 생각할 수 있다. IMAP 을 통하여 사용자는 메일 박스 만들기, 지우기, 이름 바꾸기 기능을 수행할 수 있으며, 새로운 메시지 받기, 받은 메 시지 지우기, 메일 검색기능 등을 이용할 수 있다.
103 Mail 서비스 공격 유형 Active Contents Attack 메일 열람 시 HTML 기능이 있는 클라이언트나 웹 브라우저를 사용하는 이용자를 대상으로 하는 공격기법이다. 주로 " 자바스크립트" 나 " 비주얼베이직 스크립트" 등과 같은 HTML 또는 클라이언트의 스크립팅 기능을 이용하여 피해 자의 컴퓨터에서 정보를 유출하거나 악성 프로그램을 실행시킨다. 이러한 공격의 간단한 예로는 사용자가 메시지를 열어볼 때 음란사이트나 광고 사이트를 보여주도록 하거나 또는 시스템을 마비시키는 서비스거부공격 공격 형태를 보여준다. 최근에 발견되는 VBS 웜을 예로 들 수 있다. 무엇보다 클라이언트의 스크립팅 기능을 사용하지 않도록 설정하는 것이 중요하다. 다음은 Outlook에서 스크립팅 기능을 제거하는 방법이다. 메일서버에서 메일이 저장될 때 이러한 스크립트 태그를 다른 이름으로 바꾸어 저장하는 방법이 있다. 이렇게 함으로서 사 용자가 메일을 읽을 때는 메일 클라이언트는 스크립트를 해석하지 못하게 된다. Buffer Overflow Attack 공격자가 조작된 을 보내 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 잔 같은 악성 프로그램을 심을 수 있도록 한다. 취약성은 메일서버 또는 메일클라이언트의 보안패치를 적용함으로서 해결할 수 있다. Trojan Horse Attack 일반 사용자가 트로이 잔 프로그램을 실행시켜 해당 시스템에 접근할 수 있는 백도어를 만들게 하거나 또는 시스템에 피해 를 주게 한다. 이러한 공격이 성공하기 위해서는 피해자가 트로이 잔을 실행시키도록 유도해야 되는데 이때 engineering)" 이 사용된다. " 사회공학 기법 (Social 사용자로 하여금 첨부파일을 실행시키도록 유도한다. 특히, 시스템 관리자를 사칭하여 첨부된 프로그램을 실행시키도록 하 는 메일 메시지를 받았을 때는 반듯이 관리자에게 확인을 한 뒤 실행시켜야한다 윈도우 시스템은 디폴트로 파일이름의 확장자를 숨기도록 설정되어 있어, 공격자는 다음과 같은 파일명을 사용하여 트로이 잔 실행파일이나 스크립트 파일의 확장자를 숨길 수 있다. xxx.txt.vbs - txt 파일로 가장한 VB 실행 스크립트 xxx.jpg.scr - jpg 그림파일로 가장한 스크린세이버 실행파일 xxx.mpg.dll - 동영상 파일로 가장한 dll 실행 파일 xxx.txt.exe - txt 파일로 가장한 실행 파일 클라이언트의 버그 또는 잘못된 설계로 인하여 사용자의 간섭 없이도 자동으로 트로이잔을 실행시킬 수 있는 공격 방법이 공개되어 있다. 다 이러한 공격을 예방하는 방법으로 메일서버에서 실행 가능한 첨부파일 이름을 실행되지 못하는 이름으로 바꾸는 방법이 있 SendMail Attack sendmail 8.8.에서는 sendmail 이 배달되지 않은 메시지를 /var/tmp/dead.letter 파일끝에 저장한다는 사실과 링크를 이 용하여 내부 사용자는 루트 권한을 얻을 수가 있었다. (/var/tmp/dead.letter /etc/passwd) 메시지내용은 사용자계정을 기록하고 도착할 수 없는 메시지를 보내면 새로운 계정기록 sendmail 헤더 파싱 코드의 버그에 초점 많은 수의 To: 헤더를 가진 메시지를 생성함으로써 크래커들은 서버를 정지시킬 수 있는데 sendmail 8.9.와 그 이 전 버전에 영향을 미쳤다 서버와 연결 후에 사용자에게 전자메일을 보내는 일을 반복한다. 특히 전송되는 메시지 안에,000개의 To: 가 있어 sendmail 을 정지 시키게 되고 서버는 메일 송수신을 거부한다. SMTP명령어중 EXPN(expand) 와 VRFY(verify) 는 사용자의 정보를 외부로 유출할 수 있다.
104 Spam Mail 메일 Client를 이용한 Mail Filtering Spam Mail사용자 관점의 대책 관리자 관점의 대책 sendmail에서의 Anti-spam 기능과 AcessDB를 이용 8.9.x 부터 기본적으로 모든 곳에서의 메일 발송을 막아 놓았으므로, /etc/mail/access에서 발송할 수 있는 IP를 지정하여 설정을 마친 후에는 spamserver.com sendmail.org RELAY 를 풀어줘야 한다. access.db 를 갱신해줘야 한다. (# makeup hash /etc/mail/access < /etc/mail/access) - /etc/mail/access - REJECT OK 0.08 RELAY localhost.localdomain localhost RELAY RELAY REJECT : 수/ 발신을 모두 거부함. OK : 다른 설정 규칙이 거부하는 경우에도 전부 받아들임. RELAY : 지정된 Domain 만 수/ 발신을 받아들임. qmail (/etc/tcp.smtp에 릴레이를 허용할 IP주소를 적어주고 tcprules라는 명령을 통해 db 업데이트를 하면 된다.) # echo '7.0.0.:allow, RELAYCLIENT="" > /etc/tcp.s,mtp # echo ' :allow, RELAYCLIENT="" >> /etc/tcp.smtp # tcprules /etc/tcp.stmp.cdb /etc/tcp.smtp.tmp < /etc/tcp.stmp EMWAC SCMSFILTWER add-on 을 설치하고, Gorden Fecyk의 Antirelay Plugin 을 설치하면 된다. MS exchange에서의 기능설정 또는 레지스트리 설정을 통한 스팸 릴레이 차단 RBL (Real-time Black List) 스팸메일을 지속적으로 보내는 시스템의 IP 를 실시간으로 거부하는 것을 의미한다. 호스트의 요청을 거절할 가능성이 있기 때문에 blacklist보다 whitelist 를 먼저 적용해야 한다. (SBL, DNSRBL, URIBL, SSURBL, SDBL 등등의 List 들이 있다.) 라우터에서의 악성메일 및 웜 차단 class-map이용을 차단 Policy map을 이용한 차단 메일서버 프로그램(MTA) 에서의 패턴매칭에 의한 차단 virus wall을 이용한 차단 9 스팸메일 관련 보안 도구 Procmail Sanitizer Inflex Spam assassin
105 Mail 보안 기술 전자메일에서 필요로 하는 보안 기능 기밀성 해당자가 아닌 사용자들은 내용을 볼 수 없게 하는 기능 메세지 인증 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능 사용자 인증 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능 송신부인방지 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능 수신부인방지 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능 Message replay prevention 중간에서 지나가는 메일을 잡아 놨다가 다시 보내는 공격 방법을 방지해 주는 기능 PGP(Pretty Good Privacy) MIME 객체에 암호화와 전자서명 기능을 추가한 암호화 프로토콜이다. 전자우편의 기밀성과 메시지 인증, 사용자 인증, 송신부인방지만을 지원한다. 전자메일 송신자의 신원확인을 위해 DSS, RSA 암호 알고리즘을 이용한 전자서명 기능을 제공한다. CAST, IDEA, Triple DES 와 같은 대칭키 암호 알고리즘을 이용하여 전자메일의 비밀성을 보장한다. 대칭키 암호 알고리즘에 사용되는 대칭키( 세션키) 교환을 위해 RSA 공개키 암호 시스템이나 ElGamel 키 전송 알고리즘, Diffie-Hellman 키 교환 알고리즘이 이용된다. 메시지 의 기밀성을 위한 암호화에는 RSA와 IDEA, 사용자 인증의 디지털 서명에는 RSA, 해쉬 함수에는 MD, 키 관리에는 RSA 가 사용된다. PEM(Privacy Enhanced Mail) IETE 에서 만든 암호화 기법이며, 인터넷 표준안이다. 전자우편 사용할 때 전송하기 전에 자동으로 암호화하여 전송 도중 유출되더라도 편지의 내용을 알 수 없게 한다. PGP(Pretty Good Privacy) 에 비해 보안성이 좋지만 사용이 어렵다. ( 이론 중시, 중앙집중식 설계) MIME(Multipurpose Internet Mail Extensions) 아스키 데이터만을 처리할 수 있는 원래의 인터넷 전자우편 프로토콜이다. SMTP 를 확장하여 오디오, 비디오, 이미지, 응용프로그램, 기타 여러 가지 종류의 데이터 파일들을 주고받을 수 있도록 기 능이 확장된 프로토콜이다. ( 메시지에 임의의 바이너리 파일을 포함할 수 있다.) 인터넷 메일로 자료를 주고받을 때 서로 주고받는 문서의 타입을 정의함으로써 이를 보내고 받는 쪽이 원활하게 하는게 함 이 MIME 의 존재 이유이다. - Header Field 메시지 헤더와 부분 헤더로 구성되어있다. 부분 헤더는 메시지 본문에 자리하며 다중 부분 메시지 각 부분의 컨텐츠를 서술한다. MIME-Version : MIME의 버전을 표시 Content-Type : 디스플레이를 위해 MUA 가 메시지를 파싱할 수 있도록 메시지에 있는 데이터의 유형을 식별한다. Content-Type : 헤더가 지정되지 않으면, 메시지를 US-ASCII 평문 텍스트로 가정한다. Content-Transfer-Encoding : 메시지나 메시지 부분에서 수행되는 인코딩 유형을 보여주고 그에 따른 디코딩 방법에 관한 정보를 제공한다. Content-Transfer-Encoding : 7bit, 8bit, binary, quoted-printable base6, custom 혹은 사용자 정의 방식이 올 수 있음. - 취약점 MIME을 생성하면서 약간의 수정을 통해 메일을 보냈을 때 받는 메일 데몬 들이 정확하게 분석하지 못해 그냥 통과시키는 문제 S/MIME (Secure / Multipurpose Internet Mail Extension) 기존의 MIME 에 보안기능을 추가한 전자우편 프로토콜이다. (RSA 암호화 시스템을 사용하여 전자우편을 안전하게 보낸다.) 전자 메시지 인증, 메시지 무결성, 송신처의 부인방지( 전자서명에 이용), 프라이버시와 데이터 보안( 암호 이용) 과 같은 보 안 서비스를 제공 한다 주요기능 봉인된 데이터(Enveloped Data) - 암호화된 컨텐츠 타입과 암호화된 암호화- 컨텐츠 암호키(Encrypted-Content Encryption Key) 로 구성되어 있다. 서명 데이터(Signed Data) - 메시지 다이제스트 값을 서명자의 개인키로 암호화하여 형성된 디지털서명이다. 순수한 서명(Clear-signed Data) - 서명된 데이터와 컨텐츠의 디지털 서명으로 구성된다 서명과 봉인된 데이터 - Signed-Only와 Encrypted- Only 는 중첩될 수 있고 암호화된 데이터는 서명될 수 있으며 서명된 데이터는 암호화될 수 있다. 구성요소 RSA, DSA, Diffie-Hellman 공개키 암호화 DES, RC, IDEA, DES, RC 대칭 암호화 X.09 Version 인증서 지원 DER 및 PEM으로 인코딩된 인증서 파일 프로세싱 기능 지원 PKI 인증서를 사용
106 Web 보안 HTTP. 계층적이지 않은 프락시 지원, 캐시의 지원, 부적절한 지속적인 연결과 가상 호스트 통제 URL : HOST [":" port] [absolute_path ["?" query]! query 를 통해서 데이터를 전송한다. HTTP Request HTTP Header connect HTTP/. 추가요청방식 ( 동적으로 터널 모드를 교환할 수 Hosts 있는 능력을 가진 프락시를 사용함) 요청을 받는 서버의 host나 IP delete HTTP/. 추가요청방식 ( 명시된 리소스를 서버가 삭제할 것 Accept 을 요청한다.( 기본적으로 disable) 허용 가능한 타입(text/html) get 요청 받은 정보를 검색해 온다. Referer 참조 URL head get 과 같지만, Return Data 가 없다. User Agent Client의 웹브라우저 options 요청받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청 Cookie 한다. 쿠키 정보 post 서버가 Data 를 받고, 동작하도록 하는 요청한다. Content-length POST일 시 동봉되는 데이터의 크기 put 내용이 제공되는 리소스에 저장되기를 바라는 요청이다. Content-type 동봉되는 데이터의 타입 trace 루프백 메시지를 위한 요청을 송신한다. Cache-control 캐시값을 지정하지 않을 시 캐싱 방지 HTTP Reply 응답코드( 관련된 응답과 일치하는 번호), 헤더 필드( 응답에 대한 추가적인 정보), 자료( 내용 또는 응답의 몸체) 단계 연결 Client와 Server TCP Connection 형성 Default Port : 80 Default Port를 사용하지 않을 경우 URL에 표시 단계 추가정보 형식: 키워드 : 값 Accept: text/html, text/plain, image/gif 등등 - 서버에게 클라이언트가 다룰 수 있는 데이터의 종류를 표시 User-Agent: Lynx/. libwww/.. 처리단계 요청 Client가 Server에 특정 URL의 페이지를 요청한다는 형식 ( 형식) Get /index.html http.0 (Get 키워드) GET /indexl.html HTTP.0 Accept: text/html 완전한 형태의 요청 User-Agent : Lynx/. libwww/.. - Client 가 사용하는 브라우저 정보, 최적화된 파일 전송 단계 ( 상태코드) 00 ~ 99 : 성공, 00 ~ 99 : Redirection, 00 ~ 99 : Client Error, 00 ~ 99 : Server Error Client Error Server Error Code 내용 Code 내용 00 request의 문법이 잘못되었음 00 서버에 내부적으로 오류가 발생하여 더 이상을 진행할 수 없음 0 request는 금지된 자원을 요구하였음 0 요청된 request는 합법적이나 서버는 요구된 method를 지원하지 않음 0 서버는 요구된 URL을 찾을 수 없음 0 서버가 바쁘기 때문에 서비스를 할 수 없음 0 요구된 자원은 더 이상 활용가능하지 않음 단계 ( 연결 끊기) 클라이언트나 서버 둘 중에 누구나 연결 끊기 가능 요청 시 매번 독립적이 네트워크 연결 발생 서버는 이전 Connection 에 대한 어떠한 정보도 유지 하지 못함.
107 Web 보안 프로토콜 SSL(Secure Socket Layer) 인터넷을 통한 개인 메시지의 전송을 위해 암호문 전송을 위해서 공개키 알고리즘을 사용함 연결 주소는 https: 로 시작한다. Netscape에서 개발한 프로토콜 (X.09 인증서를 지원) 포트번호는 이고, OSI 7 layer에서 Transport ~ application Layer에서 동작 비밀성, 무결성, 인증의 세가지 보안 서비스를 제공하며, 효율성을 위해 데이터 압축 기능도 제공한다. 기본 인증 과정. 서버 보증서(certificate) 를 얻는다.. 리소스에 접근할 때 보안 채널(secure channel) 을 요구한다.. 기본 인증만을 사용한다. 즉 익명 허용과 Challenge/Response 를 해제한다.. 보안 영역의 방문자에게 https라는 URL 포맷을 사용하도록 알려 준다. SSL과 SHTTP 비교 구분 S-HTTP SSL 보호 범위 Web 에만 한함. Telnet, ftp 등 Application protocol 인증 방식 각각 인증서 필요 클라이언트의 인증이 선택적 인증서 Client 에서 인증서 보낼 수 있음. 오직 Server만이 인증할 수 있음 암호화와 인증 단위 메시지 단위 서비스 단위 연결 주소 shttp:// S-HTTP 는 은행을 대리해 서버가 있는 곳, 또는 사용자ID와 패스워드를 사용하는 것보다 좀 더 안전한 사용자로부터 인증이 필요한 상황에서 보다 많이 사용될 것 같다. 전자상거래용으로 개발 SET SET규격에 맞으면 상호 운용성 보장 반드시 전자지갑 사용 보안문제 해결 최적의 방법 SSL과 SET 비교 SSL 데이터 암호화와 인증용으로 개발 지불 관련 상세규약이 없음. 전자지갑개념 없음. 카드 및 사용자 정보 상점에 노출 PGP Application SET S/MIME HTTP FTP SMTP SSL/TLS TCP UDP IP IPSec Local Network Adaptor < 전체적인 보안 프로토콜 매칭도>
108 TLS (Transport layer Security) 두 개의 통신응용프로그램 사이에서 개인의 정보보호와 데이터의 무결성을 제공하기 위해 만들어 졌음. Transport 계층을 기반으로 개발되었기 때문에 응용 프로토콜과 독립적이다. 암호 보안 상호 호환성 확장성 : 두 통신단 사이에 안전한 연결을 설정하기 위해 사용한다. : 상대방의 암호 코드를 모르는 상태에서 개발 할 수 있다. ( 암호화를 위한 인수들의 교환은 TLS 가 담당하기 때문) : 새로운 암호 방식을 사용해야 할 때 새 프로토콜과 라이브러리를 만들 필요가 없다. 효율성 : 공개키 암호화 시에는 CPU 에 많은 부하가 발생하기 때문에, TLS는 생성되는 연결의 수를 줄이기 위해 세션 캐쉬 스킴을 채용했다. TLS Record 프로토콜은 상위계층 프로토콜의 캡슐화를 위해 사용된다. 이러한 프로토콜중의 하나가 TLS Handshake 프로토 콜이다. Handshake 프로토콜은 서버와 클라이언트가 데이터를 전송하기 전에 서로 인증할 수 있도록 해주며, 사용할 암호화 알고리 즘과 암호키를 협상하도록 해준다. 이 프로토콜은 통신 연결 시 보안을 제공하며, 다음 특성을 가지고 있다. - 상대방의 신분은 비대칭 암호화 기법을 사용하여 인증한다. - 공유 비밀 정보의 협상은 안전하다. - 연결의 중간에서 비밀정보가 도청될 수 없다. - 협상 자체가 신뢰성이 있다. 공격자에 의해 협상 통신 내용이 수정될 수 없으며, 이에 대한 시도를 감지할 수 있다. - 암호화 기능 전자서명 : 해쉬함수가 사용되며, RSA 서명방식과 DSS 서명 방식이 사용된다. 스트림 암호화 : 데이터는 의사 난수 생성기에서 생성된 값과 배타적 논리합을 이용해서 암호화 된다. 블록 암호화 : 모든 블록암호화는 CBC(Cipher Block Chaining) 모드를 이용해서 수행된다. 공개키 암호화 : 공개키 알고리즘을 이용해서 암호화되며, RSA 암호화 값은 PKCS# block type 에 의해 암호화 된다. - TLS Record Protocol 상위계층 프로토콜의 캠슐화를 위해 사용된다. MD와 SHA- 을 사용한다. 계층적 프로토콜이며, 각 각의 계층에서 메시지는 길이, 설명, 내용을 위한 필드를 가질 수 있다. 메시지를 전송하고, 데이터를 블록으로 나눈다. ( 경우에 따라 데이터를 압축하고, MAC 을 적용해서 암호화하고 전송함) Record 프로토콜의 Client에는 handshake, Alert, 암호 스펙 교환, 응용 데이터 의 네 가지의 프로토콜이 있다. 모든 Record는 CURRENT READ/WRITE 상태에서 처리되며, PENDING 상태를 위한 보안 인수는 TLS handshake 프로토콜에 의해 서 정해진다. Handshake 프로토콜은 Pending 상태를 current 상태로 바꿀 수 있다. - current 상태로 변하기 위해서는 보안 인수에 의한 초기화가 선행되어야 하며, pending상태는 empty 상태로 바뀌게 됨 일단 보안 인수가 정해지면 키가 생성되고 current state 가 된다. Current state는 각 각의 record 수행을 위해 업데이트 된다. - TLS Handshake Protocol 보안 인수의 결정, 인증, 협상된 보안인수의 설명, 에러조건의 보고를 위한 세 가지 서브 프로토콜로 구성 Alert Protocol : 치명적인 수준의 alert 메시지에 의해 연결이 차단되며, 실패한 세션에 의해서는 다른 새로운 연결이 설 정되지 않는다. alert 메시지 또한 암호화되고 압축되어 전송된다. Handshake Protocol : 암호 인수를 생성하며, TLS Record 계층의 상위 계층에서 동작한다. - 세션의 보안 속성을 협상하기 위해 사용됨. - Handshake 메시지는 TLS Record 계층으로 전달되고 그것들은 TLS Plaintext 구조로 캡슐화 된다.
109 Apache 기본 httpd.conf Global Environment 아파치 서버 프로세스의 전반적인 동작을 제어한다. - 주요 옵션 및 설명 옵션 설명 ServerRoot "/usr/local/httpd" 아파치 서버의 홈 디렉토리를 지정하며 절대경로로 지정한다. Timeout 00 C/S간 아무런 메시지가 발생하지 않았을 때 오류로 처리될 시간을 초간을 00초로 설정 KeepAlive on 접속한 채로 특별한 요청 없이 지속적인 연결을 허용할 것인가? on / off 설정 MaxKeepAliveRequests 00 요청할 수 있는 최대의 개수를 지정함. 0 이면 제한 없음. ( 서버의 성능향상을 위하여 가능한 높은 값이 좋다.) KeepAliveTimeout 지정한 초만큼의 요청이 없을 때 접속을 끊게 한다. MinSpareServers 유휴서버가 MinSpareServers 의 개수보다 적게 되면 추가로 생성을 하게 되고. MaxSpareServers 0 MaxSpareServers 의 개수보다 많으면 대기 중인 프로세스를 죽임. ( 적절히 조절) StartServers 구동될 때 자식프로세스를 몇 개로 할 것인가를 지정한다. MaxClients 0 접근할 수 있는 클라이언트의 최대 개수를 제한한다. 자식프로세스들이 받아들일 수 있는 Client 의 요청 개수를 지정 (0이면 자식 프로세스가 MaxRequestsPerChild 0 자동으로 죽는 일은 없을 것이다.) // 적절히 조절하여 시스템의 부하조절과 자원낭비를 어느 정도 방지 할 수 있다. Main Server Configuration 가상 호스트에 의해 처리되지 않는 모든 요청을 처리하는 주 서버동작을 제어한다. - 주요 옵션 및 설명 옵션 설명 Port 80 서버의 기본 포트번호를 설정한다. User nobody 웹 데몬이 요청을 받았을 때 여기서 지정한 user와 group 로 응답을 하게 된다. Group nobody 대부분 웹 문서 로딩 에러 등의 문제에서 클라이언트 측으로 보내질 메일 주소 값을 설 ServerAdmin test@test.com 정. ServerName test.com 클라이언트에게 보여주는 호스트이름을 설정. IP를 적으면 IP 가 보임. ( 속일 수 있음.) DocumentRoot 웹서버의 웹 문서가 있는 경로를 지정한다. ( 경로의 맨 마지막에 / 를 추가해서는 안 "/usr/local/httpd/htdocs" UserDir public_html DirectoryIndex index.html AccessFileName.htaccess Errorlog logs/error_log LogLevel warn CustomLog logs/access_log common 된다. Alias 를 사용하여 다른 위치를 지정할 수도 있음.) 여러 사용자의 홈페이지를 별도로 만들어 관리할 때 필요한 개별 가입자의 홈페이지 디 렉토리 이름이다. 디렉토리만을 지정했을 경우에 그 디렉토리에서 찾게 될 문서의 순서를 지정해 준다. 디렉토리별로 접근 제어할 정보를 담고 있는 파일을 지정한다. 웹 서버의 에러로그 기록파일을 지정한다. 바로 위에서 설정한 에러로그 파일에 얼마나 자세하게 기록 할 것인지 결정한다. debug -> info -> notice -> warn -> error -> crit -> alert -> emerg 위에서 정한 로그형식대로 로그를 남기게 된다. Directory Options 옵션 설명 None 일단 모든 허용을 하지 않는다. All 모든 허용을 한다. (MultiViews, IncludesNOEXEC, SymlinksIfOwnerMatch 는 제외) Indexes 인덱스 파일이 없을 때 해당 디렉토리가 리스팅 된다. Includes SSI 를 사용할 수 있도록 허용한다. FollowSymlinks 심볼릭 링크를 허용한다. ExeCGI CGI 스크립트를 사용가능, 서버는 심볼릭 링크를 따르며 SSI 도 허용. MultiViews 콘텐츠 협상기능의 허용 (AddLanguage 와 이미지 협상 기능 포함) SymlinksIfOwnerMatch 동일한 사용자의 소유로 설정된 심볼릭 링크만 허용.
110 Virtual Hosts 다른 IP 주소 또는 다른 호스트 이름에 대한 요청을 처리할 가상 호스트를 설정한다. IP 주소 기반과 호스트 이름기반으로 나누어 설정할 수 있다. - 기본 Virtual hosts 형식 NameVirtualHost...:80 NameVirtualHost... <VirtualHost ( 가상 호스트 설정) ServerAdmin test@test.co.kr ( 해당 서버의 관리자 전자우편) DocumentRoot /home/test/public_html ( 해당 서버의 홈 디렉토리) ServerName ( 해당서버의 도메인) ErrorLog /home/test/public_html/log/error_log ( 해당 서버의 에러로그 위치) CustomLog /home/test/public_html/log_access_log common ( 로그파일 위치와 포맷을 지정함) </VirtualHost> IP주소 기반 Virtual Host 구성하기 호스트 이름 기반 Virtual Host 구성하기 가상의 IP 를 추가 설정한다. httpd.conf 에서 가상 호스트 부분을 설정한다. 네임서버의 Zone 파일을 수정한다. - 대부분 웹 호스팅 업체들이 사용하는 방식이다. httpd.conf 에서 가상 호스트 부분을 설정한다. - NameVirtualHosts 가 포함되어 있다. - httpd.conf 설정 - httpd.conf NameVirtualHost... <VirtualHost...> ServerAdmin test@test.co.kr ServerName vhost.test.co.kr DocumentRoot /home/test/vhost </VirtualHost> <VirtualHost...> ServerName DocumentRoot /home/test/ </VirtualHost> <VirtualHost...> ServerName DocumentRoot /home/test/vhost </VirtualHost>
111 Apache 서버 보안 설정 Directory Listing 사용자가 URL 을 입력했을 경우, Apache는 가지 방법으로 응답하게 된다. ( 정상적으로 웹 내용을 보여줌, 디렉토리 리스트를 보여줌, 에러 메시지를 보여줌) 해결책 - "Options" 지시자에서 Indexes 를 제거하면 된다. FllowSymLinks 몇 몇 서버는 심볼릭 링크를 이용해서 기존의 웹 문서 이외의 파일 시스템에 접근 가능하도록 하고 있다. 편리하긴 하지만, 이것은 /etc/passwd 와 같은 민감한 파일까지 누구나 열람 가능하게 된다는 문제점이 있다. 해결책 - Options" 지시자에서 FloowSymLinks 를 제거하면 된다. DirectoryIndex 디렉토리의 인덱스를 요구할 경우, 리턴할 자원의 목록을 지정하는 지시자 이다. DirectoryIndex index.cgi index.htm index.html 관리자가 index.html을 보여주기 위해서 index.html 파일을 만든다고 할지라도, 공격자가 index.cgi파일을 업로드한다면 관리자의 의도인 index.html 파일이 보여지는 것이 아니라, 공격자가 업로드한 idnex.cgi 페이지가 열리게 된다. ServerTokens 클라이언트가 웹 서버에 접속했을 때 응답 메시지의 헤더에 웹 서버의 정보를 전달하게 된다. ServerTokens 에 명시된 값이 없다면, 기본 값으로 Full 로 설정이 된다. - ProductOnly : 웹 서버 종류 (Apache) - Minimal : 웹 서버 종류 + 버전 (Apache/.0.0) - OS : 웹 서버 종류 + 버전 + 운영체제 (Apache/.0.0(Unix)) - Full : 웹 서버 종류 + 버전 + 운영체제 + 설치된 모듈 정보 (Apache/.0.0(Unix)PHP/..0) ServerSignature 서버가 만든 문서의 꼬리말을 설정한다. on으로 설정되어 있다면 아파치 버전과 가상호스트의 ServerName 및 ServerAdmin 이 노출된다. 6 PUT과 POST 제한 <Limit> 태그를 이용하여 각 디렉토리별로 HTTP Method 의 사용여부를 통제할 수 있다. 예> 새인 사용자 홈 디렉토리에서 POST, PUT, DELETE, Method 를 패스워드 파일에 등록된 사용자만 이용하게 하기. <Directory /home/*/public_html> <Limit POT PUT DELETE> Require valid-user </Limit> </Dirctory> 7 CGI Script 실행 제한 어느 디렉토리에서나 실행할 수 있도록 할 경우 공격자가 ScriptsAlias 지시자에 의해서 실행 가능한 디렉토리를 제한할 수 있다. CGI 프로그램을 업로드한 후 이를 실행할 수 있다. Options 지시자에 ExecCGI 옵션을 주고, AddHandler로 CGI 스크립트로 처리할 파일의 확장자를 지정하면 된다. ScriptsAlias로 제한하기 Options 지시자로 제한하기 ScriptsAlias /test/ "/home/test/ " <Directory> 안에 Options ExecCGI를 추가 test 라는 디렉토리에서만 실행 가능하게 설정한다. Addhandler cgi-script.cgi
112 access_log 형식 CustomLog logs/access_log common Apache Log LogFormat "%h %l %u %t \"%r\" %>s %b \"{Referer}i\" \"{User-Agent}i\"" combined LogFormat "%h %l %u %t \"%r\ %>s %b" common LogFormat "%{Referer}i -> %U" referer LogFormat "%{User-Agent}i" agent access_log Log x.x.x.x - nobody [9/Mar/009::00: ] "GET /image/a.gif HTTP/." x.x.x.x - nobody [9/Mar/009::0: ] "GET /image/b.gif HTTP/." x.x.x.x - - [9/Mar/009::0: ] "GET /image/c.gif HTTP/." 00 0 LogFormat "%h %l %u %t \"%r\" %>s %b" access_log parameter 인자 설명 %h Client IP, HostnameLookups이 on으로 설정되어 있으면 IP대신 Hostname 이 출력됨. %l Client Identd에 의해 결정된 identity, IdentityCheck가 on 되어 있으면 출력 안됨. %u 인증 받은 사용자의 id, 인증을 요구하지 않는 경우 - 로 표시 (0 상태라면 이 값은 부정확함.) %t 서버가 요청 처리를 끝낸 시간을 출력. ( 일/ 월/ 년: 시: 분: 초 지역) \"%r\" 사용한 메소드, 요청한 자원, 사용한 프로토콜 등을 출력 %>s 서버가 클라이언트에게 보낸 상태코드를 출력함. %b 전송된 컨텐츠의 크기를 출력(Response Header 부분은 포함되지 않음.) error_log 형식 ErrorLog logs/error_log LogLevel warn error_log Log [Sun Mar 9 :00:6 009] [notice] Digest: generating secret for digest authentication.. [Sun Mar 9 :00:6 009] [notice] Digest: done [Sun Mar 9 :00:6 009] [error] [client x.x.x.x] DBM user adminnot found error_log 위험도 debug -> info -> notice -> warn -> error -> crit -> alert -> emerg 기본값은 warn 이다. syslogd와 연동 - syslog.conf 에서 제어할 수 있다. Local7.warn Local7.debug.!= notice /var/log/httpd.warn_log /var/log/httpd.error_log - warn Log Level이상의 정보는 httpd.wawrn_log 에 저장하고, debug보다 높으며 notice 이하의 내용은 httpd.error_log 에 기록하게 해라. ErrorDocument 웹 서버는 구동 중에 에러가 발생했을 때 다음 중 한가지의 행위를 하게 된다. - 간단한 시스템에서 작성된 에러 메시지 출력 - 사용자가 수정한 메시지 출력 - 문제나 에러를 해결하기 위한 로컬 URL을 Redirection - 문제나 에러를 해결하기 위한 외부 URL을 Redirection ErrorDocument - 형식 ErrorDocument <error code> <document> ErrorDocument 0 /image/0.gif -> 0에러가 난다면 0.gif로 연결
113 Web 서비스 공격 유형 웹의 위협과 취약점 구분 위협 결과 대응책 자료손실, 기계 사용자데이터 변조 트로이목마 메모리 훼손 무결성,,, 자료손실, 기계 손상, 모든 다른 손상, 모든 다른 전송 메시지 변조 위협에 대한 취약성 위협에 대한 취약 성 기밀성 네트워크에서의 도청 서버정보의 도난 네트워크 암호화, 웹 프락 정보의 손실, 프라이버시 침해 ( 비밀성) 구성정보 유출 시 사용자 프로세스 정지시키기 부정요청으로 시스템 오버플로 서비스 거부, 정상 동작 및 서비스 방해 방어가 어렵다. 우, 메모리 오버플로우, DNS 공격으로 시스템 접속 이상 야기 사용자 자료의 변조, 잘못된 정보 인증 정당한 사용자 사칭과 데이터 변조 암호 기술 를 신뢰 웹 서버 취약점 - 디렉토리 리스팅 - DocumentRoot 디렉토리 내의 모든 파일들이 리스팅 되는 것을 방지하기 위해서 Options 지시자에서 Indexes 옵션을 제거하 여야 한다. - 심볼릭 링크 - root 디렉토리 (/) 까지 nobody권한으로 접근할 수 있게 되는 취약점을 보안하기 위해서 Options 지시자에서 FollowSymLinks 를 제거하여야 한다. - SSI (Server Side Includes) - SSI는 HTML 페이지 안에 위치하고 있으며, 동적인 웹페이지를 제공할 수 있도록 한다. - SSI가 포함된 파일은 exec cmd 를 사용해서 스크립트나 프로그램들을 실행시킬 수 있다. - 취약점을 막기 위해서는 Options 지시자에서 IncludesNoExec 옵션을 추가함으로써 차단할 수 있다. - CGI 실행 - 사용자들이 어느 디렉토리에서나 실행할 수 있도록 할 경우 악의적인 사용자가 CGI 프로그램을 업로드한 후 이를 실행하 여 임의의 명령을 실행 시킬수 있다. - 취약점을 막기 위해서는 ScriptAlias 지시자에 의해서 실행 가능한 디렉토리를 제한할 수 있다. - 불필요한 정보 공개 - ServerTokens 지시자를 수정함으로써 헤더에 의해 전송되는 정보를 바꿀 수 있다. (banner 정보, OS 버전 등) - ServerSignature가 on 으로 되어있으면 세부 에러내용과 불필요한 내용들이 공개 된다. 사용자 인증의 종류 기본 사용자 인증 - 서버로 전송되는 도중에는 패스워드가 암호화되지 않아 제 자에 의해서 도청 될 수 있다. - 보호된 자원에 접속하는 매 순간마다 ID 와 패스워드가 전송되므로 다른 서비스보다 쉽게 도청이 가능하다. - 기밀성이 중요시 되는 웹 서버에서는 이러한 인증은 권장할 수 없다. 다이제스트 사용자 인증 - 패스워드를 MD 암호화 해쉬를 시킨 후 전송하지만, 데이터는 평문으로 전송되므로 문제점을 가지고 있다. - 모든 웹 브라우저가 다이제스트 인증을 지원하지 않는다는 문제점이 있다. DB 인증 모듈 - 보다 신속하게 인증을 확인할 수 있도록 한다. - 서버에 다수의 사용자 이름과 패스워드가 저장되어 있을 경우 사용자가 데이터에 접근하기 위한 인증과정에 많은 시간이 소모 될 수가 있다. 접근통제 Client가 사용하는 Host의 IP나 Domain 에 의해서 웹서버의 데이터에 대한 접근을 통제 할 수 있다. 기본적인 서버 설정은 DocumentRoot 의 내용에 대해 누구나 접속을 허락하도록 설정되어 있다. Apache의 Allow와 Deny 지시자는 사용자의 host name이나 IP 로 접근통제를 할 수 있도록 지정할 수 있다. 또한 Allow와 Deny 지시자를 동시에 사용할 경우 그 순서를 정하는 Order 지시자를 사용하여 보다 정교한 정책설정을 할 수 있다. 권한부여 특정한 자원에 접근할 사용자 퍼미션이 유효한지를 확인하고자 함. 접근통제와 사용자 인증 방법을 사용하여 각 자원에 대한 다양한 권한을 부여할 수 있다. 예) 인터넷에서 접속 시에는 사용자 이름과 패스워드를 확인하고 인트라넷에서 접속 시에는 요구하지 않도록 설정할 수 있 다.
114 OWASP TOP 0 Summary (Ver. 007) A. XSS 콘텐츠를 암호화나 검증하는 절차 없이 사용자가 제공하는 데이터를 어플리케이션에서 받아들 이거나, 웹 브라우저로 보낼 때마다 발생한다. 공격자가 희생자의 브라우저 내에서 스크립트를 실행하게 허용함으로써 사용자 세션을 가로채 거나, 웹 사이트를 손상하거나 웜을 심는 것 등을 가능하게 할 수 있다. A. Injection 사용자가 입력한 데이터가 명령어나 질의문의 일부분으로 인터프리터에 보내질 때 발생한다. 악의적인 공격자가 삽입한 데이터에 대해 인터프리터는 의도하지 않은 명령어를 실행하거나 데 이터를 변경할 수 있다. A. 악성파일 실행 원격 파일 인젝션(RFI) 에 취약한 코드는 공격자가 악의적인 코드와 데이터의 삽입을 허용함으 로써 전체 서버 훼손과 같은 파괴적인 공격을 가할 수 있다. 악성 파일 실행 공격은 PHP, XML, 그리고 사용자로부터 파일명이나 파일을 받아들이는 Framework 에 영향을 준다. A. 불안전한 직접 객체 참조 ( 부적절한 파라미터 조작) 직접 객체 참조는 개발자가 파일, 디렉토리, 데이터베이스 기록 혹은 키 같은 내부 구현 객체 에 대하나 참조를 URL 혹은 폼 매개변수로 노출시킬 때 발생한다. 공격자는 이러한 참조를 조작해서 승인 없이 다른 객체에 접속할 수 있다. A. CSRF 로그온 한 희생자의 브라우저가 사전 승인된 요청을 취약한 웹 어플리케이션에 보내도록 함으 로써 희생자의 브라우저가 공격자에게 이득이 되는 악의적인 행동을 수행하도록 한다. CSRF 는 자신이 공격하는 웹 어플리케이션이 강력하면 할수록 강력해진다. A6. 정보 유출 및 부적절한 오류처리 어플리케이션은 다양한 어플리케이션 문제점을 통해 의도하지 않게 자신의 구성 정보, 내부 작 업에 대한 정보를 누출하거나 또는 개인정보 보호를 위반할 수 있다. 공격자는 이러한 약점을 사용해서 민감한 정보를 훔치거나 보다 심각한 공격을 감행한다. A7. A8. A9. 취약한 인증 및 세션관리 불안전한 암호화 저장 불안전한 통신 자격 증명과 세션 토큰은 종종 적절히 보호되지 못한다. 공격자는 다른 사용자인 것처럼 보이게 하기 위하여 비밀번호, 키 혹은 인증 토큰을 손상시킨 다. 웹 어플리케이션은 데이터와 자격 증명을 적절히 보호하기 위한 암호화 기능을 거의 사용하지 않는다. 공격자는 약하게 보호된 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄를 저지 른다. 어플리케이션은 민감한 통신을 보호할 필요가 있을 때 네트워크 트래픽을 암호화하는데 종종 실패한다. A0. URL 접속 제한 실패 어플리케이션이 권한 없는 사용자에게 연결 주소나 URL 이 표시되지 않도록 함으로써, 민감한 기능들을 보호한다. 공격자는 이러한 약점을 이용하여 이 URL에 직접 접속함으로써 승인되지 않은 동작을 수행한다. OWASP TOP 0은 전적으로 있는 자료를 참고하였음을 알려드립니다. 이 문서에 있는 내용은 SIS 시험에 대비하여 요약한 내용이며, 원본 자료를 보는 것을 권장해 드립니다.
115 XSS (Cross Site Scripting) 모든 어플리케이션 프레임워크들은 XSS 에 취약하다. 콘텐츠를 암호화나 검증하는 절차 없이 사용자가 제공하는 데이터를 어플리케이션에서 받아들이거나, 웹 브라우저로 보낼 때마다 발생한다. 공격자는 희생자의 브라우저에 스크립트를 실행할 수 있게 허용함으로써 사용자의 세션을 가로채거나 웹 사이트 변조, 악 의적인 콘텐츠 삽입, 피싱 공격 행위를 할 수 있다. 보통 javascript 를 사용하지만 희생자의 브라우저에 의해 지원되는 어떠한 스크립팅 언어로도 이런 공격이 가능하다. 개인 사용자들로부터 이용되는 게시판, 블로그, 공개 토론장 같은 시스템에서 매우 위험하게 작용한다. 취약 코드 : echo $_REQUEST['user_input']; - 대응 입력 값 검즘 - 데이터가 보여 지거나 저장되기 전에 길이, 형태, 문법과 비즈니스 규칙에 대한 모든 입력 데이터를 검증하기 위해 표준 입력 값 검증 박식을 사용해라. - 알고 있는 올바름을 수락하는 검증 전략을 사용해라. - 잠재적으로 악의적인 데이터를 삭제하려고 시도하는 것 보다는 검증되지 않은 입력을 거부해라. 강력한 출력 값 암호화 - 매우 제한적인 부분이 아니라 모든 문자들이 암호화 되도록 하는 것이 해결 방법이다. - 모든 사용자에게 제공되는 데이터가 전달되기 전에 적절하게 암호화 되어 있는지 확인하라. - 출력하는 각 페이지에 문자 암호화를 한다면 다른 변형 공격에 대한 노출을 감소시킬 것이다. 출력 값 암호화 명시 - 공격자가 출력 값 암호화를 선택하도록 허용하지 마라. 입력 값에서 XSS 를 탐지하거나 또는 출력 값을 암호화하기 위한 블랙리스트 검증 방식 은 사용하지 마라. 일반적인 오류를 주의해라. - 어플리케이션이 같은 입력 값을 두 번 해독하지 않도록 보증해라. - 오류들은 확인 된 이후에 입력 값을 도입시켜서 화이트 리스트 의 계획을 우회하기 위하여 사용 될 수 있다. ASP 대응 - Server.HTMLEncode() 메소드를 이용하여 특수문자를 Entity 형태로 변경하여 개발 PHP 대응 - htmlspecialchars() 를 이용하여 특수문자를 Entity 형태로 변경하여 개발 - strip_replace() 를 이용하여 특수문자를 Entity 형태로 변경하여 개발 - strip_tags('<script>') -> 모든 HTML 에서 <script> 태그를 제거한다. Injection 종류로는 SQL, LDAP, XPath, XSLT, HTML, OS 명령어 인젝션 등 여러 종류가 있다. 사용자가 입력한 데이터가 명령어나 질의어의 일부로써 인터프리터에 보내질 때 이루어진다. 공격자들은 특별히 제작된 데이터를 입력하여 인터프리터를 속여 외도되지 않은 명령어들을 실행하도록 한다. 인터프리터를 사용하거나 다른 프로세스들을 호출하는 모든 웹 어플리케이션 Framework들은 Injection 공격에 취약함. 만일 사용자 입력 값이 검증이나 암호화 없이 인터프리터에 보내질 경우, 그 어플리케이션은 취약하다. - 대응 입력 값 검증 - 데이터가 보여 지거나 저장되기 전에 길이, 형태, 문법과 비즈니스 규칙에 대한 모든 입력 데이터를 검증하기 위해 표준 입력 값 검증 박식을 사용해라. - 알고 있는 올바름을 수락하는 검증 전략을 사용해라. - 잠재적으로 악의적인 데이터를 삭제하려고 시도하는 것 보다는 검증되지 않은 입력을 거부해라. 데이터베이스들과 다른 백엔드 시스템들에 접속 시 최소한 권한을 강제화하라. 공격자에게 유용한 상세 에러 메시지들을 피하라. mysql_query() 나 이와 유사한 동적 질의 인터페이스들을 사용하지 마라. PHP의 addslashes() 나 str_replace() 와 같은 간단한 에스케이프 함수들을 사용하지 마라. - PHP용으로 mysql_real_escape_string() 를 사용하거나 아니면 escape를 필요로 하지 않는 PDO 를 사용해라. 일반적인 오류를 주의해라. - 어플리케이션이 같은 입력 값을 두 번 해독하지 않도록 보증해라. - 오류들은 확인 된 이후에 입력 값을 도입시켜서 화이트 리스트 의 계획을 우회하기 위하여 사용 될 수 있다.
116 악성 파일 실행 ( 원격지 파일 명령 실행) 이 공격은 PHP 에서 특히 많이 사용되는 취약점이다. 스트림이나 파일 함수를 사용하는 경우, 사용자 입력이 파일 이름에 영향을 미치지 않도록 하기 위해 매우 주의해야 함. 사용자로부터 파일 이름이나 파일을 받는 모든 웹 어플리케이션 Framework 는 악의적인 파일 실행에 취약하다. PHP는 특히 어떠한 파일이나 API 을 토대로 한 스트림가 함께 매개변수 조작을 통한 원격 파일 인클루션(RFI) 공격에 취약함. 취약 코드 : include $_REQUEST['filename']; 또는 <? include $file;?> 또는 <? passthru ($cmd);?> - 대응 간접 객체 참조에 대한 무차별 대입법을 방지하기 위해서 암호의 사용을 고려하라. 언어가 지원하다면, 명시적인 값 변조 확인 기법을 사용하고, 그렇지 않으면 변수 이름을 정하는 정책으로 변조 확인을 지 원하도록 고려하라. - $hostfile = &$_POST; // $_REQUEST 변수가 아니라 $_POST 변수를 참조하라. $safe['filename'] = validate_file_name($hostfile['unsafe_file']; // 안전을 검증하라. 알고 있는 올바름을 수락 하는 전략으로 강력하게 사용자 입력 값을 검증하라. 각각의 어플리케이션을 격리시키기 위해 가상화와 같은 PHP 대응 - php.ini에서 allow_url_fopen과 allow_url_include 를 비활성화하라. chroot 나 다른 샌드박스 매커니즘의 구현을 고려하라. - register_global 기능을 비활성화하고, 초기화되지 않은 변수들을 찾기 위해 E_STRICT 를 사용하라. - 파일이나 스트림 함수를 신중하게 확인하라. ( 사용자 입력에 아래 함수를 이용한 파일명 이수가 포함되지 않도록 해라) include(), include_once(), require(), require_once(), fopen(), imagecreatefromxxx(), file(), file_get_contents(), copy(), delete(), unlink(), upload_tmp_dir(), $_FILES, move_uploaded_file() - 자료가 system(), eval(), passthru() 나 (Backtick 연산자) 에 제공되는 경우에는 매우 주의를 기울여라. 불안전한 직접 객체 참조 ( 부적절한 파라미터 조작) 개발자가 파일, 디렉토리, 데이터베이스 레코드나 키를 URL이나 폼 매개변수로 내부에 구현된 객체를 노출시킬 때 발생할 수 있다. 접근 권한이 적절히 이뤄지지 않으면, 공격자는 이러한 참조를 조작함으로써 다른 객체에 인증 없이 접근할 수 있다. 모든 웹 어플리케이션 Framework 는 불안전한 직접 객체 참고 공격에 취약하다. 코드가 특정 파일 이름이나 경로를 사용자가 입력하도록 되어 있다면, 공격자는 어플리케이션의 다른 디렉토리로 이동하여 다른 리소스에 접근할 수 있다. -../../../../../../etc/passwd%00" 데이터베이스 키에 대한 참조도 자주 노출되는데, 공격자는 이러한 매개변수를 추측하거나 유효한 다른 키를 찾아서 간단 히 공격할 수 있다. 취약 코드 : int cartid = Integer.paraseInt( request.getparameter( "cartid" )); String query = "Select * from table Where cartid =" + cartid; - 대응 일차 키 또는 파일명과 같이 가능하다면 사적 객체 참조에 사용자가 노출되지 않도록 하라. - 알고 있는 올바름을 수락 하는 접근을 통해 사적 객체 참조를 광범위하게 검증하라. 모든 참조된 객체에 대해 권한을 검증 하도록 하라. 매개변수 변조 공격을 방어하기 위해서는 인덱스 값이나 참조 맵을 사용하는 것이 최적의 방안이다. - 만약 데이터베이스 구조에 대한 직접 참조를 노출해야 한다면, SQL 구문이나 다른 데이터베이스 접근 방법들이 아래와 같 이 권한 부여된 레코드만 허용하도록 확인해야 한다. - int cardid = Integer.paraseInt( request.getparameter( "cartid" )); User user = (User)request.getSession().getAttribute( "user" ); String query = "Select * from table Where cartid=" cartid + " And userid=" + user.getid();
117 CSRF(Cross Site Request Forgery) - 크로스 사이트 요청 변조 로그인한 피해자의 브라우저가 취약한 웹 어플리케이션에 요청을 보내도록 하여 피해자 대신 선택된 작동을 수행하도록 함 세션 라이딩, 원 클릭 공격, 악의적인 연결, 자동화된 공격 이라는 다른 이름으로도 알려져 있다. 모든 웹 어플리케이션 Framework는 CSRF 에 취약하다. 오늘날 대부분의 웹 어플리케이션은 세션 쿠키, 기본 자격 증명, 발신 IP 주소, SSL 인증, 윈도우 도메인 자격 증명과 같 은 자동 제출된 자격 증명만을 의존하고 있다. 만약 공격을 포함하는 태그가 취약한 어플리케이션에 입력된다면, 로그인 한 사용자를 찾게 될 가능성은 증가할 것이며, 저장되거나 반사된 XSS 취약점의 위험 증가와 유사할 것이다. CSRF의 공격을 방어할 수 있는 시스템 상에서 자동으로 입력되지 않는 자격 증명을 도용하기 위해 CSRF 공격이 XSS 결함을 이용할 수 있기 때문에 XSS 취약점을 가진 어플리케이션은 CSRF에 영향을 받을지 라도 CSRF 공격을 하기 위해 XSS 취약점을 꼭 필요로 하진 않는다. 수많은 어플리케이션 웜은 두 가지 기술을 복합적으로 사용해 왔다. (XSS, CSRF) XSS 취약점들이 어플리케이션에 구현된 CSRF 방어 수단을 우회할 수 있으므로, XSS취약점을 제거하는데 초점을 맞춰야 함 - 대응 자동적으로 CSRF 공격에 포함되지 않는 브라우저가 기억 하지 못하도록 특별히 설계된 토큰을 사용하는 것이다. 어플리케이션 내에 XSS 취약점이 없도록 확인해야 한다. 모든 폼과 URL 내에 브라우저에 의해 자동으로 제출되지 않도록 특별히 설계하고, 불규칙한 토큰을 삽입하라. 그리고 제출된 토큰이 현재 사용자에게 적합한지 검증하라. - <form action="/transfer.do" method="post"> <input type="hidden" nane ="878779" value="97">... </form> 토큰들은 그 사용자를 위한 특별한 함수 EH 는 페이지에 유일한 값이거나, 간단하게 전체 세션에서 유일하게 하라. 토큰을 특정한 함수나 특정한 데이터에 초점을 맞추면 맞출수록 방어는 강화되겠지만, 이를 구성하고 유지하기는 더욱 더 복잡해 질 것이다. 민감한 데이터나 값에 대한 트랜잭션을 위하여 재 인증이나 트랜잭션 서명을 사용하여 요청이 진실함을 확인하라. - 요청을 사용자에게 통보하기 위해 " 이나 전화 와 같은 외부 메커니즘을 구축하라. 민감한 데이터나 또는 값의 트랜젝션 수행을 위해 GET 요청(URLs) 은 사용하지 마라. - 사용자의 민감한 데이터를 처리할 때는 POST 방식만을 사용하고 URL에 유일하게 생성된 토큰을 포함하고 있어서 CSRF가 실행되기 거의 불가능 하도록 해야 한다. POST 방식만으로 보호하는 것은 불가능하다. - CSRF 공격을 적절히 방어하기 위해서는 임의의 토큰과 더불어 대역의 인증이나 재 인증을 겸비하여야 한다. ASP.NET은 set a ViewStateUserKey 를 사용하라. - 이것은 위에서 언급한 임의의 토큰 을 점검하는 유사한 형태를 제[ 공한다. 가장 효과적인 대응책은 유일무이한 토큰을 사용하고, 어플리케이션에 존재하는 모든 XSS 취약점들을 제거하는 것이다.
118 정보유출과 부적절한 에러 처리 모든 웹 어플리케이션 Framework 들은 정보 유출과 부적절한 에러 처리에 취약하다. 스택 추적 정보, 실패한 SQL 명령문 EH는 기타 디버그 정보등과 같이 너무 많은 정보를 보여주는 에러가 포함된 세부적인 에러 처리 다른 입력 값을 기반으로 다른 결과 값을 생성하는 기능 - 예를 들어 로그인 함수에 같은 사용자 이름을 제공하지만 다른 패스워드를 제공하는 경우, 사용자 없음과 틀린 패스워드 라는 동일한 메시지를 제공해야 한다. 그러나 많은 시스템들은 다른 에러코드를 보여 준다. - 대응 개발자들은 어플리케이션이 발생하는 에러들을 만들기 위해 OWASP의 WebScarab 과 같은 도구들 사용해야 한다. - 이런 방법으로 테스트 받은 적이 없는 어플리케이션들은 거의 대부분 예상하지 못한 에러를 생성한다. 원하지 않은 정보가 유출되는 것을 막기 위해서는 표준 예외 처리 아키텍처를 포함하고 있어야 한다. 정보가 유출되는 것을 막기 위해서는 통제가 요구된다. ㄱ. 예외 처리를 하기 위해 일반적인 접근 방법을 전체 소프트웨어 개발팀이 공유하도록 확실히 하라. ㄴ. 자세한 오류 처리를 제한하거나 기능을 비활성화라. - 특히 최종 사용자에게 스택 추적 정보, 경로 정보와 디버그 정보를 보여 주지 말라. ㄷ. 대략 동일 시간대에 유사하거나 동일한 에러 메시지의 다양한 결과를 응답하도록 보안 경로를 확실히 하라. ( 이것이 불가능 하다면, 공격자로부터 자세한 정보를 숨기기 위해서 모든 트랜잭션들에 대한 불규칙한 대기 시간을 부여하 는 것을 고려하라.) ㄹ. 다양한 계충 들은 기초적인 웹 서버(IIS, Apache 기타 등등), 데이터베이스 계충과 같이 심각하거나 예외적인 결과들을 반환 할 수 있다.( 에러 메시지가 외부 침입자들에게 악용되는 것을 예방하기 위하여 모든 계층들의 에러가 적절하게 점검되고 설정되는 것은 매우 중요하다.) 른 ㅁ. 일반적인 프레임워크들은 에러가 여러분의 특별히 개발된 코드 내에 있거나 프레임워크 코드 내에 있는지에 따라서 다 HTTP 에러 코드들을 반환한다는 것을 명심해야 한다. - 모든 에러 경로들에서 발생되는 에러 메시지를 대부분의 사용자에게 적절하게 제거되어 반환하는 기본 에러 처리기를 만드는 것은 상당한 가치가 있다. ㅂ. 기본 에러 처리기를 우선시 하여 항상 00 (OK)" 에러 화면을 반환하게 함으로써 자동화된 스캐닝 도구가 심각한 에 러의 발생 여부를 결정하는 능력을 감소시킨다. - 이것은 애매함을 통한 보안 으로 특별한 계충의 방어를 제공할 수 있다. ㅅ. 몇 몇 큰 조직들은 모든 어플리케이션들 중에서 무작위 방식이나 유일한 에러 코드들을 포함시키는 것을 선택했다., - 이것은 특정한 에러에 대한 정확한 해결방안을 찾음으로써 안내 데스크를 도울 수는 있지만 그것 또한 공격자가 어떤 경로에서 어플리케이션이 실패하는지 정확하게 결정하도록 할 수 있다.
119 취약한 인증 및 세션 관리 모든 웹 어플리케이션 Framework 는 인증 세션 관리 결함에 취약하다. 이러한 영역의 취약점은 자격 증명과 세션 토큰의 생명 주기 동안 보호에 실패하는 것과 연관된다. 이러한 취약점은 사용자나 관리자 계정을 가로챌 수 있고, 권한 및 책임 추구성 관리를 약화시키며, 개인정보 침해를 유발 한다. - 대응 우선적으로 되도록 확실히 하라. SSL은 어플리케이션의 모든 인증된 부분을 위한 유일한 옵션이며 모든 자격 인증이 해시나 암호화 형태로 저장 본래의 세션 관리 매커니즘만 사용한다. - 어떤 상황 하에서도 이차적인 세션 처리기를 사용하거나 개발해서는 안 된다. URL 또는 요청에서 새롭거나 사전 설정되거나 또는 검증되지 않은 세션 식별자를 허용하면 안 된다. - 이것은 세션 고정 공격으로 불린다. 내 게정 정보 기억 기능 또는 자체 제작된 SSO 기능과 같은 인증 및 세션 관리를 위한 여러분의 특별히 개발된 쿠키를 제한하거나 제거한다. - 이는 완전히 입증된 SSO 나 연합 인증 솔루션에 적용되지 않는다. 적절한 강도와 요소의 수와 함께 SSO 매커니즘을 사용하라. - 속임수이거나 재입력 공격을 받지 않도록 조심하라. ( 이 매커니즘을 지나치게 복잡하게 만들어서 자기 스스로 공격받게 되도록 만들지 말라.) 암호화되지 않은 페이지로부터 로그인 과정이 시작되도록 허용하지 말라. - 자격 증명이나 세션 도난, 피싱 공격 그리고 세션 고정 공격을 방어하기 위해 암호화된 두 번째 페이지에서 항상 로그인 을 시작하라. 성공적인 인증 또는 권한 수준 변경에 대해 새로운 세션을 재 생성시키는 것을 고려하라. 모든 페이지에 로그아웃 연결주소를 두어라. - 로그아웃함으로써 모든 서버 측 세션 상태와 클라이언트 측 쿠키가 제거되어야 한다. ( 인간적인 요소를 고려하라. 사용자 는 성공적으로 로그아웃하기 보다는, 단지 탭 또는 윈도우를 닫음으로써 끝낼 것이다.) 보호할 데이터의 가치 대비 비 활성화된 세션이 자동 로그아웃 되도록 타임아웃 기간을 설정하라.( 짧을수록 좋다.) 강력한 부수적인 인증기능( 질문과 답변, 암호 재설정) 을 사용하라. - 이러한 기능은 사용자명과 암호 또는 토큰이 자격 증명이 되듯 자격증명이 된다.( 내용이 노출된 공격을 막기 위해 답변은 단방향 해쉬를 적용하라.) URL이나 로그에서 세션 식별자나 유효한 자격 증명의 어떤 부분이 드러나지 않도록 하라 - 사용자가 새 암호로 바꿀 때는 이전 암호를 확인하라. IP 주소 또는 주소 범위 마스크, DNS조회 또는 역 DNS 조회, 참조 헤더 또는 이와 유사한 조작 가능한 자격 증명을 유일한 인증 형태로 의존하지 마라. - 비밀번호 재설정하는 방법으로 등록된 이메일 주소로 비밀정보를 보내는 것에 주의하라. 접속을 재설정하기 위해 제한된 시간동안 사용 가능한 임의 번호들만 사용하고 비밀번호가 재설정 되자마자 추적 이메일 을 발송하라. ( 자동 등록한 사용자들이 자신의 이메일 주소를 변경하는 것에 주의하고 변경을 규정하기 전에 이전 이메일 주 소로 메시지를 보내라.)
120 불안정한 암호화 저장 모든 웹 어플리케이션 Framework 는 불안전한 암호화 저장에 취약하다. 일반적인 문제점들은 다음과 같다. - 민감한 데이터를 암호화하지 않음 - 자체 제작 알고리즘 사용 - 강력한 알고리즘의 불안전한 사용 - 취약한 알고리즘의 지속적인 사용 (MD, SHA-, RC, RC 등등) - 하드 코딩된 키와 안전하지 못한 영역에 키 저장 - 대응 가장 중요한 것은 암호화 되어야 하는 것들은 반드시 암호화가 되어 있어야 한다는 것이다. 암호화 알고리즘 개발을 금지하라. - AES, RSA 공개키 암호화, 그리고 SHA-6 등의 검증된 공개 알고리즘만을 이용하라. MD / SHA 등과 같이 취약한 알고리즘을 사용하지 마라. - SHA-6 혹은 더 좋은 안전한 알고리즘을 추천한다. 오프라인 상에서 키를 생성하고 극도의 주의와 함께 개인키를 보관하라. - 절대로 안전하지 못한 채널을 통해 개인키를 결코 전송하지 마라. - 데이터베이스의 자격과 같은 기반 구조 자격 증명 또는 MQ 큐 접근 내역 등은 적절하게 보호하도록 보증하라. 엄격한 파일 시스템 권한과 통제를 통해 또는 안전하게 암호화되어 로컬 또는 원격 사용자를 통해 쉽게 해독되지 않도록 보증하라. 디스크에 저장된 암호화된 자료가 쉽게 해독되지 않도록 보증하라. - 예를 들어, 데이터베이스 연결 풀이 비 암호화 접속을 제공한다면 데이터베이스 암호화는 가치가 없어진다. PCI 데이터 보안 표준 요구사항 버전 에 의하면, 신용카드 사용자의 정보를 보호해야만 한다 년 까지 상인들이나 신용카드로 거래하는 모든 사람들은 PCI DSS 사용을 의무화해야한다. 좋은 방법은 마그네틱 선 정보와 주요한 계정 번호(PAN, 신용카드 번호로도 잘 알려져 있다.) 와 같은 불필요한 데이터를 저장하지 않는 것이다. 만약 PAN을 저장한다면 DSS 컴플라이언스요구사항들은 매우 분명하다. 예들 들어, 여러분들은 어떠한 이유에서도 CVV 번호( 신용카드 뒷면 번호의 뒤 세 자리) 를 저장 할 수 없다. ( 좀 더 많은 정보들이 필요하다면 PCI DSS 가이드라인과 통제 구현을 참조하기 바란다.) 불안전한 통신 모든 웹 어플리케이션 Framework 는 안전하지 않은 통신에 취약하다. - 대응 가장 중요한 보호 방법은 모든 인증된 연결이나 민감한 데이터가 전송되는 곳에 SSL 을 사용하는 것이다. 자격 증명이나, 신용카드 상세정보, 건강보험 그리고 다른 사적인 정보와 같이 민감하거나 가치 있는 데이터를 인증하거나 전송하는 모든 연결을 위해 SSL 을 사용하라. 자격 증명과 고유의 데이터 값을 위한 전송 계층 보안 또는 프로토콜 수준 암호화를 사용함에 의해 웹 서버나 데이터베이 스 시스템과 같은 하부 구조 사이의 통신이 적절하게 보호되도록 하라.
121 URL 접근통제 실패 때로는 URL 을 보호하는 우일한 방법은 그 페이지의 연결 주소를 권한 없는 사용자들에게 보여주지 않는 것이다. 애매모호함에 의한 보안은 어플리케이션 내에서 민감한 기능과 데이터를 보호하기에는 충분하지 않다. 민감한 기능들에게 요청을 승인하기 전에 접근 제어를 반드시 수행하여 사용자가 그 기능에 접근하기 위해 접근 통제를 받 도록 보증해야 한다. 모든 웹 어플리케이션 Framework는 URL 접근통제에 실패할 때 취약하다. 강제적인 브라우징 이라고도 부르며, 이는 보호되지 않는 페이지들을 찾아내기 위하여 추측되는 링크와 임의 대입 기법 을 포함한다. 숨겨져 있는 또는 특별한 URL 은 표현 계층에서 관리자들이나 특별한 사용자들에게만 보여 지지만, /admin/ adduser.php 나 aoorivetransfer.do 와 같이 페이지가 존재한다는 사실을 알고 있는 모든 사용자들 또한 접근 할 수 있다. ( 이는 특히 메뉴에 널리 퍼져 있다.) 어플리케이션은 종종 정적인 XML 또는 시스템이 생성한 리포트와 같은 숨겨진 파일 접근을 허용하며 이들을 숨기기 위 해 모호함을 통해 보안을 확신한다. 서버가 아닌 클라이언트에서 특권을 평가하는 코드 접근 통제 정책을 강제화하지만, 유효기간이 지나거나 불충분한 코드 - 대응 접근통제 매트릭스는 비즈니스, 아키텍트 그리고 어플리케이션 디자인의 일부가 됨을 보증하라. 모든 URL과 비즈니스 기능은 그 어떠한 처리과정이 일어나기 이전에 사용자의 역할과 권한을 검증하는 효과적인 접근 통제 메커니즘에 의해 보호됨을 보증하라. - 하라. 이와 같은 것이 다양한 단계의 처리의 시작 단계에 한번만 실행되도록 하지 말고 모든 단계에서 실행이 되도록 확실히 배치나 코드 전달에 앞서 침투 테스트를 수행하라. - 어플리케이션 동기가 부여된 숙련된 공격자에 의해 오용되지 않도록 하라. include / library 파일을 주의를 기울여라. - 특히.php 와 같이 실행 가능한 확장자를 가진 경우는 더더욱 주의하라. - 가능하다면 이들은 웹 루트의 외부에 두어야만 한다. - 예를 들어 library의 호출에 의해서만 생성될 수 있는 일정 상수의 확인을 통해 이들이 직접적으로 접근되지 않을 것이 란 것을 검증해야 한다. 사용자들이 특별하거나 숨겨진 URL이나 API 을 모를 것이라고 간과하지 마라. - 관리적이고, 높은 특권을 가진 행위는 보호됨을 항상 보증하라. 어플리케이션이 절대 제공하지 않는 모든 파일 형태에 대한 접근을 차단하라. - 개념적으로 이 필터는 알고 있는 올바름을 수락 하는 접근을 따르며, html, pdf, php 등 여러분이 서비스하려고 의도 한 파일 형태만을 허용한다. 이렇게 하면 직접적으로 제공하고자 하지 않았던 로그 파일이나 xml파일 등의 접근 시도는 차단 될 것이다. 사용자가 제공한 데이터를 처리하는 XML 프로세서, 워드 프로세서, 이미지 프로세서 등과 같은 모듈에 바이러스 백신과 패 치를 최신으로 유지하라.
122 OWASP의 지향해야 할 방향 설계자와 디자이너들에게 스스로 지켜야 할 것을 알아야 하며, 불안전할 경우 겪을 수 있는 위협과 위험을 알아야 하고 이를 조직화된 방법으로 설 명해야 한다. 중요한 어플리케이션을 디자인하는 것은 훌륭한 보안이 요구 된다. 위협 위험 모델링과 자산 분류를 토대로 충분한 보안 이 적용됨을 보증하라. 비즈니스 요구사항에 대하여 질문하라. ( 특히 누락된 비 기능 요구사항들을 물어보라) 위협 모델링 사용을 통해 심도 있는 방어와 더 단순한 구조를 포함한 더 안전한 디자인을 장려하라. 기밀성, 무결성, 가용성 그리고 부인 방지를 고려하였는지 보증하라. 디자인이 COBIT나 PCI DSS, 과 같은 보안 정책과 표준에 모순되지 않는지 보증하라. 개발자들에게 OWASP 에 가입을 고려하고 지역 지부 회의에 참가하여라. 훈련 예산이 있을 시 보안 코드 훈련을 요구하라. ( 예산이 없다면 훈련 예산을 요구하라.) 주안점들을 안전하게 디자인하라. ( 심도 있게 방어와 디자인상의 단순함을 고려하라.) 더 안전한 코드 구조를 격려하는 코드 표준을 채택하라. 선택한 플랫폼에 더 안전한 구조를 사용하기 위해 기존의 코드를 재 분해하라. OWASP 가이드를 검토하고 선택된 통제를 여러분의 코드에 적용하기 시작하라. 보안 결함된 부분을 위해 여러분의 코드를 테스트하라. ( 여러분의 테스트 단위와 웹 테스트 방식의 일부분으로 만들어라.) 참고 서적을 검토하고 어떤 것들이 여러분의 환경에 적용 가능한지 확인하라. 오픈 소스 프로젝트를 위해 OWASP 에 가입을 고려하고, 지역 지부 회의에 참가하여라. 프로젝트에 명 이상의 개발자가 참여했다면 최소한 한 명의 개발자는 보안 담당이 되어야 한다. 주안점들을 안전하게 디자인 하라. ( 심도 있게 방어와 디자인상의 단순함을 고려하라.) 더 안전한 코드 구조를 격려하는 코드 표준을 채택하라. 보안 결함된 부분이 적절하게 처리되고 있는지 확인하기 위해 신뢰할 수 있는 공개된 정책을 채택하라. 참고 서적을 검토하고 어떤 것들이 여러분의 환경에 적용 가능한지 확인하라. 어플리케이션 소유자들에게 OWASP 보안 소프트웨어 계약 부록을 통해 소프트웨어 생산자들과 작업하라. 비즈니스 요구사항들이 보안 요구사항과 같이 비기능성 요청(NFR) 을 포함하는지 확인하라. 기본적인 특성으로 보안을 포함하는 디자인을 지향하고, 심도 있는 방어와 디자인상의 단순함을 고려하라. 강력한 보안 지식을 가진 개발자들을 고용하거나 훈련시켜라. 프로젝트의 처음부터 끝까지 보안 결점에 대한 테스트를 실행하라. ( 디자인, 설계, 테스트, 배치) 보안 사항들을 수정하기 위해서라면 프로젝트의 계획에서 자원, 예산 그리고 시간의 투자를 허용하라. 최고 경영자들에게 조직에 알맞은 보안 개발 라이프 사이클(SDLC) 을 반드시 가지고 있어야 한다. 합리적인 SDLC는 To0 의 테스트를 포함할 뿐만 아니라 아래의 것들도 포함한다. - 출하 대기 중인 소프트웨어를 위해서 보안 요구사항을 포함한 정책과 계약을 구매하였음을 보증하라. - 자체 개발 코드를 위해 여러분의 정책과 표준 내에서 보안 코딩 원칙을 채택하라. - 여러분의 개발자들에게 안전한 코드 기술을 훈련하고 이들이 그 기술을 최신으로 유지하도록 보증하라. - 여러분의 예산에 보안 관련 코드 분석 도구를 포함하라. - 여러분의 소프트웨어 생산자들이 보안의 중요성을 항상 인지하도록 하라. - 여러분의 아키텍트, 디자이너 그리고 사업상의 사람들이 웹 어플리케이션 기본 보안 사항에 대해 알도록 훈련 시켜라. - 독립적인 평가를 제공할 수 있는 제 자의 코드 감사자를 활용하는 것을 고려하라. - 신뢰성이 있는 공개된 프랙티스를 채택하고 여러분의 제품 취약점 리포트에 적절하게 대응하는 프로세스를 구축하라.
123 XML 기반 Web 보안 전체적 설명 웹 서비스 구조는 SOAP, WSDL, UDDI라고 가지 XML 기반의 공개 표준을 바탕으로 하고 있다. SOAP 는 웹 서비스를 호출하고, 그 결과를 전달 받을 때 사용하게 되는 메시징 프로토콜이다. WSDL 은 해당 서비스에 대한 상세한 설명이 포함되어 있는 서비스 기술서이다. UDDI 는 이러한 웹 서비스를 등록하고 검색할 수 있는 웹 서비스를 위한 일종의 레지스트리와 관련된 표준이다. UDDI (Universal Description Discovery and Integration) IBM, Ariba, Microsoft 에 의해 설립되었다. BB 인터랙션의 확장과 단순화에 기여한다. 서비스 설명과 서비스 발견에 대한 표준 기반의 스팩은 물론 인터넷 기반 구현을 제공함. 각 표준과 프로토콜별로 가상의 모든 인터페이스를 사용하여 매우 유연한 서비스 기술을 지원한다. Network 전송 Layer와 SOAP 기반 XML 메시지 전송 레이어 상에서 구현된다. WDSL 같은 서비스 기술언어는 통일된 XML 어휘를 제공하여 웹 서비스와 인터페이스를 사용할 수 있도록 한다. WSFL 을 사용한 웹 서비스 워크플로우 기술, 보안, 관리, 시스템의 신뢰성과 가용성을 나타낼 QoS 같은 레이어 가능 들을 추가해서 구현 할 수 있다. - 동작원리 유용한 정보를 레지스트리에 퍼블리시 하는 것은 S/W 떄 시작한다. ( 이들은 기술 모델 또는 tmodels 로 알려져 있다.) 기업들은 그들이 제공하는 비즈니스와 서비스의 디스크립션을 등록한다. 회사와 표준 기구들이 산업 또는 비즈니스와 관련된 스팩을 정의할 UDDI 레지스트리는 단계에서 처럼 UUID(Unique Universal Identifier) 키로 알려진 프로그램식의 독특한 식별자를 할당함 으로서 이러한 모든 엔티티를 계속적으로 트래킹 한다. ( 이러한 키들은 포맷된 random hexadecimal string 처럼 보임) e-marketplaces, 검색엔진, 비즈니스 Application 같은 기타 클라이언트들은 관심 있는 서비스를 발견하기 위해 UDDI 레 지스트리를 사용한다. 차례로 다른 비즈니스들은 이러한 서비스들을 호출하면서 간단하고 동적인 통합을 이룩한다. SOAP(Simple Object Access Protocol) XML과 HTTP 들을 기본으로 한 다른 컴퓨터에 있는 데이터나 서비스를 호출하기 위한 프로토콜이다. Microsoft, UnserLand Software, Development 가 중심이 되어 개발하였다. 서비스를 이용하는 Client와 서비스를 제공하는 서버의 쌍방이 SOAP 의 생성/ 해석엔진을 장착함으로써 서로 다른 환경에서 오브젝트의 호출을 가능하게 되었다. SOAP.에서는 실제로 데이터의 송수신에 사용하는 하위 프로토콜은 이미 광범위하게 보급이 진행된 HTTP, SMTP, FTP 선택할 수 있으며 기업 간 이용에는 방화벽을 안전하게 통과할 수 있다. 있다. 한다. 현재 WC에 의하여 표준의 책정이 이루어지고 있으며 IBM이나 Lotus등 대형 소프트웨어 메이커도 자사제품으로 대응하고 SOAP에 의해 외부로부터 이용 가능한 부품화된 Web기반의 어플리케이션 소프트는 Web 서비스라고 한다. 인터넷상에서 각 벤더가 제공하고 있는 Web 서비스를 모아서 누구나 검색/ 참조가 가능하도록 하는 Web 서비스를 UDDI라고 SOAP Client는 SOAP 을 인식하는 머심이며, HTTP를 통해서 SOAP 서버로 SOAP 요청을 만들어 보낼 수 있다. SOAP 요청은 SOAP 메시지의 한 유형이다. SOAP 요청은 SOAP Client가 SOAP 서버에 보내는 것이고, SOAP 응답은 SOAP 서버가 응답 시 SOAP Client 로 보내는 것이다. SOAP 서버 내부에는 세 개의 엔티티가 있다. ( 서비스 매니저, 전개된 서비스 리스트, XML 트랜슬레이터) 서비스 구현은COM 컴포넌트나 JabaBeans 컴포넌트의 형태로 된다. WSDL (Web Service Description Language) 당 서비스에 대한 상세한 설명이 포함되어 있는 서비스 기술서이다. 서비스 공급자가 기반 프로토콜(SOAP 또는 XML) 이나 인코딩(MIME) 과는 무관하게 기본 요청 포맷을 시스템에 제공할 수 있 는 간단한 방식이다. UDDI 이니셔티브의 핵심 부분으로서, 인터넷 비즈니스를 위한 온라인 서비스 등의 디렉토리와 관련설명을 제공한다. 중
124 XML 전자서명 전자문서 혹은 메시지에 대한 인증, 무결성, 부인봉쇄 서비스 제공 전자서명된 결과가XML 형태로 XML 및 웹서비스 환경에 접목이 용이 XML에 대한 부분서명 지원 Remote에 있는 대상에 대한 전자서명 가능 여러 개의 문서에 대한 서명을 하나의 XML 전자서명으로 처리 가능 WC와 IETF 가 공동으로 표준화를 주진하였다. < 웹 서비스 보안 기술 다이어그램> XML 전자서명의 형식 Enveloped Enveloping Detached 서명대상 <ROOTNode> 서명 <Signature> 서명대상 서명 서명 서명대상 < <Signature> <Signature> <ChildNode> XKMS (XML Key Management Specification) WC 에 의하여 주도적으로 개발되고 있으며, 기존 PKI 및 공개키 인증서와 XML 어플리케이션의 통합이 용이 하도록 함이 목 적이다. Versign, Microsoft, WebMethod등이 개방형 XKMS 규격을 작성하였다. 다양하고 복잡한 기능의 전자거래 어플리케이션에서 전자문서의 서명을 검증하거나 암호화하는 공개키를 관리하는 프로토 콜을 정의한다. 주요 목적은 XML 어플리케이션을 일반적인 PKI 구현의 복잡성으로부터 분리하는 것이다. X-KISS (XML Key Information Service Specification) 와 X-KRSS(XML Key Registration Specification) 의 두 영역으로 구 성되어 있다. - 기존 PKI와 비교한 XKMS의 장점 구현의 용이성 (PKI 의 복잡성과 신뢰 처리를 서버측 컴포넌트에게 이동시킨다.) 개방형 표준성 (XKMS 플랫폼은 개방형이며, 산업적 표준이다.) 모바일 장치의 접근 가능성 ( 초 경량화된 최소 기능의 Client Interface를 통해 모바일 장치가 PKI의 모든 기능을 이용할 수 있다.) 새로운 기능의 확장 용이성 ( 클라이언트가 아닌 서버 측에서 기능 확장이 이뤄진다.) X-KISS X-KRSS XML 전자서명, XML 암호화된 데이터와 관련 키 정보 처리를 지 원하기 위한 프로토콜로 식별정보가 주어졌을 때, 필요로 하는 키 쌍 소유자에 의한 키 쌍의 등록을 지원하는 프로토콜로 서 공개키 위치와 식별자 정보 그리고 공개키 연결 기능을 지원한 비스의 요청과 응답의 메시지 교환으로 구성된다. 다. SAML (Security Assertion Markup Language) OASIS에서 주도하는 규격으로 웹 서비스에 대한 인증과 권한 부여 정보를 안전하게 주고받을 수 있도록 하는데 목적 사용자들이 하나의 인증 서비스에 접근하는 병목현상을 완화시켜 사용자들의 크레덴셜을 다른 서비스로 전이할 수 있도록 하고 있다. ( 이 때 SSO 의 기능을 발휘한다.) 어떤 경우에는 ID/Password 로 인증, 어떤 경우에는 Client 인증서를 이용하도록 할 수 있다. XML 디지털 서명을 이용해 메시지가 중간에 변경되지 않았으며, 전송한 쪽의 정체를 명확하게 하고 있다. 현재까지는 접근 관리와 SSO 제품들이 대부분 단일한 도메인에서만 이용될 수 있었지만 SAML을 통해 이러한 제품들이 XML 스키마를 정의해 인터넷에서도 통용될 수 있는 길을 열어 놓은 것이다. XACML (extensible Markup Language) OASIS 에서 개발 되었으며, 공유된 자원 및 시스템에 대한 사용자의 접근 권한을 명시하는 접근제어 정책에 대한 표준화된 언어의 제공을 목적으로 하는 XML 기반의 접근제어 언어이다. 리소스 내용과 같은 리소스의 속성이나 날짜, 시간, 위치와 같은 환경적 요소를 바탕으로 결정을 내릴 수 있으며 역할 또 는 그룹 구성원과 같이 요청과 관련된 측의 속성을 고려할 수도 있다. 여기에는 요청을 하는 측뿐만 아니라 데이터 또는 요청 에 대한 매개물을 수신하는 측도 포함될 수 있다.
125 DB 보안 관련 기본 용어 데이터 : 관찰이나 측정을 통해서 수집된 사실이나 값으로 수치, 문자열 등의 형태로 표현 정보 : 데이터가 가공된 형태로, 의사 결정을 할 수 있게 하는 데이터의 유효한 해석이나 상호관계, 의미를 나타냄. 데이터베이스 : 한 조직의 여러 응용 시스템이 공용하기 위해 최소의 중복으로 통합, 저장된 운영 데이터의 집합 DBMS : 응용 프로그램과 데이터의 중재자로서 모든 응용 프로그램들이 데이터베이스를 공용할 수 있게끔 관리 해 주는 소 프트웨어 Schema : 데이터베이스의 구조( 데이터 객체, 관계) 와 제약조건의 명세 - 내부 스키마(internal schema) : 저장장치 관점에서의 데이터베이스 정의, 개념 스키마에 대한 저장 구조를 정의 - 개념 스키마(conceptual schema) : 범 기관적인 관점에서의 데이터베이스 정의, 모든 응용에 대한 전체적인 통합된 데이 터 구조 - 외부 스키마(external schema) : 개개 사용자 관점에서의 데이터베이스 정의, 전체 데이터베이스의 한 논리적인 부분 (sub schema 라고 불리기도 함) 데이터베이스 보안 : DB 에 저장되어 있는 데이터에 대한 허가 받지 않은 접근, 의도적인 데이터 변경과 파괴, 그리고 데이 터의 일관성을 저해하는 우발적 인사고 등으로부터 데이터 혹은 DB를 보호하는 일련의 활동 데이터의 종류 통합된 데이터(Integrated Data) : 최소의 중복 / 통제된 중복 저장 데이터 (Stored Data) : 컴퓨터가 접근 가능한 매체에 저장 운영 데이터 (Operational Data) : 조직의 운영에 꼭 필요한 필수적인 데이터 공유 데이터 (Shared Data) : 여러 응용 프로그램이 공동으로 사용하는 데이터 관계형 데이터베이스(RDBMS) 구성요소 릴레이션(Relation) 열과 행으로 이루어진 테이블 속성(Attribute) 테이블 속의 데이터에 대한 고유한 특성을 나타내는 테이블의 열 튜플(Tuple) 테이블의 각 행 도메인(Domain) 한 릴레이션에서 특정 속성이 가질 수 있는 데이터 형식을 지닌 모든 가능한 값의 집합 키(Key) 튜플을 구분시켜 주는 하나 또는 그 이상의 속성들의 모임 무결성 제약 조건 데이터 무결성을 보장하기 위해 데이터에 적용되는 일련의 규칙 Key 유일성 : 속성의 집합인 키의 내용이 릴레이션 내에서 유일하다는 특성 릴레이션 내에서 중복되는 튜플이 존재하지 않는 것 최소성 : 속성의 집합인 키가 릴레이션의 모든 튜플을 유일하게 식별하기 위해 꼭 필요한 속성들로 구성된 것을 의미 속성들의 집합에서 특정 속성 하나를 제거하면 튜플을 유일하게 식별할 수 없는 경우에 해당 키 종류 후보키(Candidate Key) 키의 특성인 유일성과 최소성을 만족하는 키를 지칭 슈퍼키(Super Key) 유일성은 있으나 최소성이 없는 키, 특정 속성을 제거하면 튜플을 유일하게 식별하지 못하는 것 기본키(Primary Key) 여러 개의 후보키 중에서 하나를 선정하여 사용하는 것 대체키(Alternate Key) 여러 개의 후보키 중에서 기본키로 선정되고 남은 나머지 키들 외래키(Foreign Key) 어느 한 릴레이션 속성의 집합이 다른 릴레이션에서 기본키로 이용되는 키 DB의 보안의 유형 허가 받지 않은 사용자의 DB 자체에 대한 접근을 방지하는 것 접근 제어 계정 및 암호 DB에 발생한 조작에 대한 주체에 대해 트랜잭션 로그로 제공 허가 규칙 정당한 절차를 통해 DBMS 내로 들어온 사용자라 하더라도, 허가 받지 않은 데이터에 접근하는 것을 방지하기 위한 것 가상 테이블 전체 DB 중 자신이 허가 받은 사용자 관점만 볼 수 있도록 한정하는 것 암호화 불법적으로 데이터에 접근하더라도 알 수 없는 형태로 변형 시키는 것 DB 백업과 복구 장애 유형으로 사용자 오류, 명령문 장애, 프로세스 장애, 인스턴스 실패, 매체 고장 등이 있다. 복구에 사용되는 기술로 redo 로그, 제어 파일, 롤백 등이 있다.
126 어플리케이션 보안 - 인터넷 응용 보안 관련 메모장
127
128 어플리케이션 보안 - 인터넷 응용 보안 관련 문제. FTP 보안. FTP 프로토콜이 OSI Lay에 의존하여 TCP 를 사용하기 때문에 연결과정에서 사용되는 것을 무엇이라고 하는가? IP(Internet Protocol) 소켓(Socket) 포트(Prot) 프로토콜(Protocol) 접근제어(Access Control). FTP 는 능동모드와 수동모드의 연결 모드를 지원한다. 가지 모드를 동시에 포함하는 설명이 아닌 것을 고르시오 정한다. 클라이언트는 FTP 서버의 번 포트에 연결을 요청한다 데이터의 전송이 끝나면 데이터의 연결을 종료하며, 또 다른 데이터의 전송이 필요한 경우 다시 데이터의 연결을 재 설 클라이언트는 제어채널을 통해 서버에 Port 명령어를 보낸다. 제어 연결이 이루어진 경우 클라이언트는 유저의 인증 정보 명령을 이용하여 사용자를 인증한다. 제어 세션은 FTP 세션 동안에 계속 유지한다.. 익명 FTP 서버가 사용자의 접근을 검사하는 순서이다. 옳지 않은 것을 고르시오 패스워드 폴더와 shodow 폴더에 대한 검사를 실시한다. Ftpuser에 사용자 ID가 등록되었을 경우 접근을 거부한다 사용자가 등록되지 않은 쉘을 사용할 경우 접근을 거부한다 디렉토리에 대한 설정에도 많은 문제가 발생하므로 쓰기 권한에 대한 제어가 있어야 한다. 사용자에게 최대한의 서비스를 제공하기 위하여 모든 것들에 대해 개방해 놓는 것이 좋다.. 다음은 FTP 취약점을 이용하여 이루어지는 공격방법으로써 FTP 바운스 공격을 이용하여 전자 메일을 보낼 수 있는 공격방법 을 무엇이라고 하는가? Fack mail 스팸 mail 폭탄 mail 익명 mail 그룹 메일. 일반적인 FTP 서버의 제어 연결은 몇번 포트를 통하여 이루어 지는가? 80번 번 0번 번 번 6. FTP 제어 파일에 대한 내용으로 옳지 않은 것을 고르시오 명령으로 FTP 관리자의 전자우편 주소를 적는다. Loginfails은 뒤에 표기된 값 이상으로 로그인 실패할 경우 repeated login failures 메시지를 기록한다. Message는 FTP 접속하거나 어떤 디렉토리 안으로 들어갈 때 표기되는 메시지이다. Limit 의 기능은 사용자 클래스, 날짜, 시간을 가지고 사용할 수 있는 인원수를 제한한다. Log transfer는 ftp 서버를 통해 누가 접속했는지에 대한 기록을 남긴다. 7. FTP 능동 모드에 대한 설명이다. 옳은 것을 고르시오 클라이언트가 파일을 업로드 또는 다운로드하거나 디렉토리 내용을 검색하길 원한다면 서버에게 PASV 는 명령을 받은 서버는 데이 연결에 생성할 소켓을 생성한 후 연결을 대기한다. PASV 명령에 대한 서버의 응답에는 기다리는 포트의 번호가 들어간다. 서버가 포트를 할당해 주면 서버의 포트를 이용하여 클라이언트 데이터의 연결을 설정하게 된다. 클라이언트가 PASV 명령어에 대한 응답을 받으면 서버에 데이터 연결을 한다. 8. ftp 서버가 호스트와 사용자 기반의 네트워크 접근제어를 위해 사용하는 기본 파일은 어느 것인가? ftpusers ftpwatch htphosts htpaccess ncftp 9. ftp 는 두 가지의 연결 모드를 지원한다. 다음 중 능동 모드에 대한 설명 중 틀린 것은? 제어 연결이 이루어지면 사용자의 인증 정보 명령을 이용하여 사용자를 인증한다. 파일의 전송을 위해서 소켓을 새로 생성한다. 소켓생성시 포트 번호는 특정 포트 번호로 고정되어 있다. 서버에 PORT 명령을 보내는데 PORT 명령어는 6 개의 인자를 갖는다. 서버에서 할당해준 포트 번호를 이용해서 클라이언트와 데이터 연결을 설정한다. 0. 다음은 FTP 보안에 대해 설명한 것이다. 다음 중 잘못 설명된 것은? PASV 명령을 보내야 한다. Anonymous FTP 서버를 구축할 때 /etc/passwd의 FTP user 에는 실행할 수 있는 쉘(Shell) 을 지정하지 않도록 한다.
129 TFTP 서비스는 주로 디스크 없는 호스트가 부팅할 때 사용되므로 TFTP 서버 구성 시 클라이언트의 홈 디렉토리는 서버의 루트 디렉토리로 지정하여야한다. 방법이다. FTP bounce attack은 다운로드할 파일의 IP주소와 포트를 지정할 수 있도록 한 FTP 규약의 설계상의 문제를 이용한 해킹 FTP 서비스 외의 다른 서비스는 가능한 같은 시스템에서 운영하지 않도록 한다. 안전한 FTP서버 운영을 위하여 접속할 때 나타나는 로그인 배너를 삭제하거나 변경하여 해커에게 서비스 중인 FTP 서버 의 종류와 버전을 숨기도록 한다.. TFTP(Trivial File Transfer Protocol) 에 대한 설명으로 틀린 것은? FTP 보다 간단한 네트워크 어플리케이션이다. 사용자 인증이 필요 없다. 디렉토리를 보여주지 않아도 되는 곳에서 사용할 수 있다. FTP처럼 TCP 를 사용한다. 패스워드 없이 접속하여 파일을 가져올 수 있다.. 다음 중 FTP 공격 방법 중 바운스 공격(bounce attack) 에 대한 설명으로 틀린 것은? FTP 바운스 공격(bounce attack) 은 최신 버전의 FTP 서버로 패치함으로써 어느 정도 예방될 수 있다. FTP 바운스 공격(bounce attack) 은 공격자의 익명성(anonymity) 을 보장 할 수 없다. FTP 바운스 공격(bounce attack) 은 제의 FTP 서버를 이용해 공격 대상의 포트를 스캐닝하는 공격 방법이다. Control connection을 맺는 호스트와 data connection을 맺는 호스트가 항상 같도록 설정하면 자신의 FTP 서버가 FTP 바 운스 공격(bounce attack) 에 이용되지 않을 수 있다. FTP control connection이 0번 포트와 같은 예약된 포트에 연결되는 것을 방지하는 것이 FTP 바운스 공격(bounce attack) 에 대한 예방책이 될 수 있다.. Anonymous FTP 보안과 관련한 다음 설명 중 가장 적절하지 않은 것은? Anonymous FTP가 제공하는 디렉토리나 파일의 소유주를 ftp로 두어 Anonymous FTP 보안 관리를 일관성 있게 처리한다. ~ftp/etc/passwd 파일에는 자 패스워드 노출 가능성을 줄인다. /etc/passwd 안의 일반 사용자 계정 및 패스워드 정보가 들어가지않도록 주의하여 일반 사용 FTP 데몬의 최신 버전을 유지함으로써 알려진 FTP 데몬 취약점의 이용 가능성을 줄인다. 줄인다. Anonymous FTP가 제공하는 디렉토리나 파일에 대해서는 특별한 이유가 없는 한 쓰기 권한을 막음으로써 공격 가능성을 Anonymous FTP 사용자가 쉽게 접근할 수 있는 ~ftp/etc 디렉토리에는 시스템 파일들을 두지 않도록 유의한다.. 다음 중 FTP(File Transfer Protocol) 서버에 가해질 수 있는 공격에 대한 설명으로 가장 적당하지 않은 것을 고르시오. FTP 서버의 배너(banner) 정보는 서버 공격에 이용될 수 있다. FTP 의 ""PORT"" 명령은 FTP 바운스 공격(bounce attack) 에 이용될 수 있다. FTP 의 ""PASV"" 명령은 패스워드 브루트 포스(brute force) 공격에 이용될 수 있다. FTP 의 ""PORT"" 명령은 포트 스캐닝 공격(port scanning attack) 에 이용될 수 있다. FTP 의 ""PASV"" 명령은 데이터 하이잭킹(data hijacking) 에 이용될 수 있다.. 다음 중 FTP 보안을 강화하기 위한 방안이 아닌 것은 무엇인가? /etc/ftpusers의 usenet, uucp, bin, daemon 등의 사용을 허가 한다. ftp 로깅 - ftp 서비스 접속 기록을 유지하기 위해서 /etc/inetd.conf의 ftpd 에 ""-l'' 옵션 추가 한다. # vipw 와 # vi ~ftp/etc/passwd 명령을 사용하여 안전한 anonymous FTP 를 설치한다. /etc/ftpusers 사용하여 root 사용자의 ftp 사용을 불허한다. chmod 600 /etc/ftpusers 명령을 이용하여 허가상태를 root 소유자만 읽고 쓸 수 있도록 한다. 6. 다음 중 Windows에서 FTP 서버를 운영하는 방법으로 적절치 않은 것은? 동시 연결 허용 수를 적절하게 설정한다. 사용자의 편의를 위해 익명 계정의 읽기/ 쓰기 권한을 준다. 가능하다면 IPSec 를 이용하여 전송되는 정보를 암호화한다. FTP 등록정보 중 디렉터리 보안 탭을 이용해 특정 IP 를 차단할 수 있다. 7. 유닉스 시스템에서 FTP 를 계정별로 사용할 수 없도록 설정하는 파일은? /etc/passwd /etc/ftpusers /var/adm/ftpusers
130 /bin/passwd 8. TFTP(Trivial File Transfer Protocol) 는 패스워드 없이 FTP 접속이 가능한 프로그램으로 보안에 취약한 서비스이다. 이 서 버에 대한 설명으로 잘못된 것은? Diskless client 설치 시 주로 사용된다. 디렉터리 리스팅 기능을 사용하기 위해서는 미리 사용자 등록을 해야 한다. TFTP 서비스를 사용하지 않을 경우 /etc/inetd.conf 파일에서 해당 서비스를 주석 처리한다. 설정이 잘못된 경우 누구나 파일 접근 권한이 설정된다. 9. 다음은 ftp 로그의 분석화면이다. 아래의 분석 결과 중 옳지 않은 것은? wu-ftpd.6.0 format exploit : /var/log/messages에 다음과 같은 로그가 남음 Jun 6:9: testmachine ftpd[0]: ANONYMOUS FTP LOGIN FROM Anonymous로 ftp 서비스에 대한 접근이 가능하다. 사용자 인증(Authentication) 을 강화해야 한다 에서 Anonymous FTP 서버로 접속을 시도했다. 호스트 이름이 testmachine인 서버의 0 포트로 접근했다. 0. 안전한 TFTP(Trivial File Transfer Protocol) 의 서비스를 하기 위한 설명으로 틀린 것은? TCP Wrapper 를 사용하여 접근할 수 있는 호스트를 제한한다. SUN 인 경우 /etc/inetd.conf 파일에서 -s 옵션을 주어 사용할 수 있는 디렉터리를 제한한다. tftp dgram udp wait root /usr/etc/in.tftpd. in.ftfpd -s /tftpboot /etc/tftpuser 파일에서 접근 가능한 사용자를 제한한다.. FTP 는 파일 전송 서버이다. ~ftp/etc/passwd 에 포함되지 않아야 할 항목을 모두 고르면? listen root ftp /etc/passwd의 일반계정에 대한 entry. 안전한 FTP(File Transfer Protocol) 서비스를 하기 위한 설명으로 틀린 것은? ftp 디렉터리를 만들고 소유주를 ftp 로 한다. ftp 디렉터리 밑에.rhosts 파일과.forward 파일을 만들 시 사이즈를 0 로, 권한을 000 로, 소유자를 root 로 설정한다. ftp/bin과 ftp/etc의 소유주는 root로 하고 권한을 로 준다. /incoming 디렉터리( 업로드 할 수 있는) 의 권한을 쓰기만 가능하도록 한다.. Anonymous FTP Archive 가 유닉스 시스템이라면 여러 가지 방법에 의해 공격당할 수 있다. FTP Archive를 공격하는 방법은 ftp 위 한 데몬의 버그를 이용한 침입과 FTP Archive FTP Archive 관리자들이 지켜야 할 보안 설정에 대한 설명으로 맞지 않은 것은? 의 설정을 이용한 침입 크게 두 가지로 볼 수 있는데 위와 같은 공격에 대처하기 Anonymous 사용자의 루트 디렉터리 소유주는 루트가 되어야 하며 퍼미션은 로 하는 것이 좋다. ftp/bin 디렉터리에는 FTP 서비스 시에 이용될 수 있는 프로그램이 위치하게 된다. ftp/etc의 소유주도 루트로 해주며 이 퍼미션도 로 해준다. ftp/pub의 소유주는 이 FTP Archive를 관리할 사람의 권한으로 해주고 퍼미션은 000 로 해준다.. TFTP는 Trivial-FTP 의 약어로, 초기 개발 취지는 TFTP 서버를 부팅 서버 로 사용 하기 위한 것이었다. 그러나 TFTP는 패 스워드 없이 접속하여 파일을 가져올 수 있기 때문에 이로 인한 해킹 사고를 방지할 수 있도록 설정에 신경을 써야 한다. 아래 에 서 보여주는 내용은 /etc/inetd.conf 파일의 tftp 에 대한 설정을 보여주고 있다. 이 에 대한 설명으로 옳지 않은 것은? tftp dgram udp wait root /usr/sbin/in.tftpd -s /home/kisa tftp를 사용하지 않는다면 inetd.conf 파일 내에서 주석처리 혹은 이 행을 지워 버리는 것을 권장한다. 위 설정은 tftp 접속시 /home/kisa 디렉터리 아래뿐만 아니라 / 아래 모든 정보를 다 가져올 수 있다. -s 옵션을 설정한 것은 chroot() 기능을 이용해 보안상의 문제를 해결하기 위해서이다. tftp 서버스를 제거하기 위해 시스템이 inetd 대신에 xinetd 를 사용한다면 /etc/xinetd.d/tftp 파일을 삭제하면 된다.. FTP(File Transfer Protocol) 는 컴퓨터에서 다른 컴퓨터로 파일을 전송하는데 사용 된다. FTP에 대한 설명으로 옳지 않은 것은? FTP는 두 가지 분리된 TCP 연결을 사용한다. 클라이언트와 서버 사이에서 명령과 결과를 전달하는 연결을 일반적으로 명령 채널이라고 하고 실제 파일과 전송되는 디 렉터리 목록을 전달하는 것을 데이터 채널이라고 한다.
131 명령 채널을 서버측에서 번 포트를 사용하고 클라이언트 측에서는 0 번 이상의 포트를 사용한다. 데이터 채널을 설정할 때 일반모드와 수동모드 두 가지 다른 방법이 있으며, 일반 모드, 수동모드 모두 다 서버측에서는 데이터 채널로써 0 번 포트를 사용한다. 6. 관리자가 일반적으로 FTP 혹은 telnet 을 사용하면 평문(Plaintext) 형태의 통신이 이루어져 공격자의 스니핑(Sniffing) 위 험에 노출되게 된다. 다음 중 이에 대한 대안으로 사용할 수 있는 솔루션은 무엇인가? Secure HTTP SET SSH GP 7. FTP 서버 운용과 관련된 침입차단시스템 정책 중 틀리게 설명된 것은 무엇인가? 어줘야 한다. 용해야 한다. FTP 서버가 Passive mode라면 Destination Port 0 이상/TCP 을 허용해야 하기 때문에 보안상 위험하다. FTP 서버가 Active mode라면 침입차단시스템의 보안 정책에서 All_Internet -> FTP Server 로 목적지 포트 /TCP를 열 FTP 서버가 Active mode라면 침입차단시스템의 보안 정책에서 FTP Server -> All_Internet으로 source port 0/TCP를 허 FTP 서버가 Passive mode라면 침입차단시스템의 보안 정책에서 All_Internet -> FTP Server로 destination port /TCP, 0/TCP 를 열어줘야 한다. 8. TFTP 서비스는 보안상 취약하므로 서비스하지 않는 것이 좋지만 꼭 사용해야 하는 상황이라면 보안 조치를 해 주어야 한다. 다음 중 적당한 보안조치가 아닌 것은? -s 옵션을 주어 데몬을 띄운다. TCP Wrapper를 설치하여 허용된 IP 에서만 접근하도록 한다. chroot 를 사용하여 접근 가능한 디렉터리를 제한한다. 유추하기 쉬운 패스워드를 사용하지 못하도록 제한한다.. MAIL 보안 9. 다음 중 전자우편의 보안을 위한 요구사항이 아닌 것은 무엇인가? 기밀성 : 전자우편 수신자가 아닌 다른 사용자들이 내용을 볼 수 없어야 한다. 무결성 사용자 인증 수신부인방지 데이터 공유 : 전자우편 전송 도중에 내용이 다른 사용자에 의해 불법적으로 변경되지 않아야 한다. : 전자우편을 실제로 보낸사람과 송신자가 동일해야 한다. : 전자우편을 수신하고도 받지 않았다고 부인하지 않아야 한다. : 양질의 데이터를 포함한 전자우편은 공유를 위해 관리자가 복사를 해두어도 된다. 0. 과 국내 통신망 메일의 차이점에 대한 설명이다. 옳지 않은 것을 고르시오 국내 통신망 메일은 서비스 등록자들로 사용범위가 제한된다 은 여러가지 인코딩을 동원하여 TCP/IP 프로토콜에 의해 전달된다. 국내 통신망은 국내 통신망 만이 사용하는 통신 규약으로 파일이 전송된다. 은 전 세계의 어떤 사용자라도 만 가지고 있으면 메일을 보낼 수 있다. 인터넷 메일을 통해 데이터를 주고 받는 것은 국내 통신망에서 보내는 것보다 더 간단한 과정을 거친다. 다음은 안전한 운영 방법으로 제공되는 기본적인 암호 알고리즘이 아닌 것을 고르시오 RSA 암호 알고리즘 DES 암호 알고리즘 MD 암호 알고리즘 IDEA 암호 알고리즘 AES 암호 알고리즘. WWW서비스 중의 하나인 POP 대한 설명으로 틀린 것을 고르시오 클라이언트가 메일 서버로부터 우편을 획득할 때에는 먼저 서버와의 사이에 통신 경로를확립한다. 메일 서버내 POP 서버는 보통 클라이언트로부터의 통신 경로를 확립하여 기다리는 상태로 되어 있다 POP 와 클라이언트의 대화 과정은 인증 단계, 전송 단계, 업데이트 단계로 이루어져 있다. POP 서버와 클라이언트 연결은 보통 0 포트를 통해 이루어진다. 메일 서버에 있는 자신의 메일 박스로부터 수신된 메일을 클라이언트로 가져올 때 사용하는 프로토콜이다. Cyrus IMAP과 Wsahington IMAP의 차이점에 대한 설명으로 옳지 않은 것을 고르시오
132 Cyrus IMAP 은 독립적인 메일 박스 데이터 베이스를 가지고 있지 않다. Washington IMAP은 UNIX 표준 메일 박스 형식을 사용하여 적은 사용자 집단에 적합하다. Washington IMAP은 Cyrun IMPA보다 많은 UNIX 시스템과 non-unix 시스템에 적용 가능하다는 장점이 있다. Cyrus IMPA 의 경우 새로운 메일 계정을 추가 하면 리눅스 머신에 새로운 사용자 추가가 불가능하다. Washington IMAP 의 경우 리눅스 머신에 새로운 사용자 추가 기능을 제공한다.. IMAP을 통하여 이루어지는 기능 중 올바르지 않는 것을 고르시오 메일박스 만들기 메일박스 이름 바꾸기 새로운 메시지 수정 기능 메일박스 지우기. 의 전달 경로가 옳은 것을 고르시오 새로운 메시지 검색 기능 이메일작성-SMTP서버 전달-SMTP서버에서 패킷 변환-여러경로를 통한 메일 서버로 전달- 받은 메일 서버에서 패킷 정렬- 받은사람에게 메일완성 전달 이메일작성- SMTP서버에서 패킷 변환-SMTP서버 전달- -여러경로를 통한 메일 서버로 전달- 받은 메일 서버에서 패킷 정 렬- 받은사람에게 메일완성 전달 이메일작성-SMTP서버 전달-SMTP서버에서 패킷 변환-여러경로를 통한 메일 서버로 전달- 받은사람에게 메일완성 전달- 받 은 메일 서버에서 패킷 정렬 SMTP서버 전달- 이메일작성 -SMTP서버에서 패킷 변환-여러경로를 통한 메일 서버로 전달- 받은 메일 서버에서 패킷 정렬 - 받은사람에게 메일완성 전달 이메일작성-SMTP서버 전달- 여러경로를 통한 메일 서버로 전달- SMTP서버에서 패킷 변환-받은 메일 서버에서 패킷 정렬- 받은사람에게 메일완성 전달 6. PGP 가 제공하는 보안 서비스에 대한 설명 중 잘못 된 것은? CAST, IDEA, Triple DES 와 같은 대칭키 암호 알고리즘을 이용하여 전자메일의 비밀성을 보장한다. 전자메일 송신자의 신원확인을 위해 DSS, RSA 암호 알고리즘을 이용한 전자서명 기능을 제공한다. 대칭키 암호 알고리즘에 사용되는 대칭키( 세션키) 교환을 위해 RSA 공개키 암호 시스템이나 ElGamel 키 전송 알고리즘, Diffie-Hellman 키 교환 알고리즘이 이용된다. PGP 개발 초기부터 안전한 대칭키 교환을 위해 PKI 기반의 인증서 내에 포함된 메일 수신측의 공개키를 이용한다. PGP 는 필요에 따라 인증서비스, 암호서비스, 인증- 암호 서비스를 제공한다. 7. 에서 주로 일어날 수 있는 주요 버그들이 아닌 것은 무엇인가? 액티브 컨텐츠 공격 버퍼 오버플로우 공격 트로이잔 목마 공격 셀 스크립트 공격 그룹 메일 8. Mail Bombs에 대한 내용으로 옳지 않은 것을 고르시오 9. 메일폭탄을 이용하는 목적은 시스템 작동을 방해할 목적으로 이용된다 발신자 추적 방해를 위해 전자우편 중계 서버를 사용한다. 전자우편 폭탄 전송용 도구는 익명의 전자우편 전송 서비스를 위해 Anonymail, Avalnche 등이 있다. unamailer 를 이용한다. 정크 메일, 벌크 메일이라고도 불리우며 일반적으로 받기를 원치 않는 메일을 통틀어 일컫는 말이다 메일 서버에 도착한 메일을 자신이 사용하고 있는 컴퓨터로 다운로드하여 메일의 내용을 확인할 수 있도록 해주는 것이 다 음 중 어떤 것인가? SNTP SNMP POP FTP TFTP 0. S/MIME 전자우편 보안 프로토콜에 대한 설명으로 틀린 것은? S/MIME 은 전자인증이 필요 없어 많은 사용자를 확보하고 있다. S/MIME은 기존의 MIME 에 보안기능을 추가한 전자우편 프로토콜이다. S/MIME은 RSA 암호화 시스템을 사용하여 전자우편을 안전하게 보낸다. S/MIME 은 마이크로소프트와 넷스케이프사의 웹 브라우저에 기본적으로 포함되어 있다. 전자우편 관련 제품을 만드는 업체와 보안 서비스 업체들에 의해 제공되고 있다.. 다음은 메일과 관련된 프로토콜 중 하나에 대한 설명이다. 무엇에 대한 설명인가? () 메일 서버로부터 사용자의 컴퓨터로 메일을 다운로드하여 내용 확인 () 데몬 프로세스는 0번 포트 사용 () 메일 서버로부터 메일 다운로드 후 메일 서버의 메일 박스에서는 삭제 () 사용자가 고정적인 위치에서 메일을 사용시 유리
133 SNMP SMTP IMAP PGP POP. PKCS7-mime 응용에서, MIME 타입 별로 지정된 파일 확장자 명이 올바른 것은? MiME 타입: Applicatio/pkcs7-mime (signeddata, envelopeddata) 파일확장자:.p7m MIME 타입: Applicatio/pkcs7-mime (signeddata, envelopeddata) 파일확장자:.p7c MIME 타입: Application/pkcs7-mime (degenerate signeddata "certs-only" message) 파일확장자:.p7m MIME 타입: Application/pkcs7-mime (degenerate signeddata "certs-only" message) 파일확장자:.p7s MIME 타입: Application/pkcs7-signature 파일확장자:.p7c. 다음 중 mail bombs 에 대한 설명으로 올바른 것은? 불특정 다수를 상대로 메일 수신자가 원하지 않는 메일을 보내는 것 다수 또는 대용량 메일을 보내 메일서버를 다운 시키는 것 메일을 통해 악성 프로그램을 실행시켜 정보를 유출시키는 것 메일 제목과는 다르게 악성 바이러스를 첨부하여 유포시키는 것 메일을 통해 상대방 시스템에 백도어를 설치하는 것. 다음 중 전자우편 보안과 직접 관련있는 것으로만 짝지어진 것은? SSL, SSH SEA, PGP SSH, SET PGP, PEM SSL, PEM. 다음에서 설명하는 전자우편의 보안요소로 옳은 것은? " 중간에서 지나가는 메일을 잡아 놨다가 다시 보내는 공격 방법을 방지해 주는 기능" 메시지 무결성(Message Integrity) 메시지 재생 방지(Message replay prevention) 사용자 인증(User Authentication) 송신자 부인 방지(Nonrepudiation of origin) 암호화(Confidentiality) 6. 다음은 스팸 메일을 추적하는 내용이다. 추적과 관련된 내용이 틀린 것을 고르시오. 메일 헤더에 있는 메일이 중계된 경로상의 메일 헤더에 있는 From: 필드는 대부분 가짜이므로 무시해도 좋다. IP 주소는 중요하지 않다. Date: 필드 즉 날자는 스퍼머 시스템의 시간이므로 무시해도 좋다. 중계된 IP 주소를 ping과 nslookup등을 활용하여 해당 시스템이 변동 IP를 쓰는지 고정 IP 를 쓰는지를 확인할 필요가 없다. 이 스펌 머신에 DNS 서비스를 어떤 호스트가 하는지를 알기 위해서 whois 등을 활용한다. 7. 다음 중 전자우편의 안전성을 제공하기 위해 PGP, PEM 및 S/MIME 등의 시스템에서 제공해야 하는 보안 요구사항 중에서 스 팸 방지 기술에 적용 가능하도록 밀접한 관련성이 있는 기술은 무엇인가? 기밀성- 전자우편 수신자가 아닌 다른 사용자들이 내용을 볼 수 없어야 한다. 무결성- 전자우편 전송 도중에 내용이 다른 사용자에 의해 불법적으로 변경되지 않아야 한다. 사용자 인증 수신부인방지 데이터 공유 - 전자우편을 실제로 보낸 사람과 송신자가 동일해야 한다. - 전자우편을 수신하고도 받지 않았다고 부인하지 않아야 한다. - 양질의 데이터를 포함한 전자우편은 공유를 위해 관리자가 복사를 해두어도 된다. 8. SMTP 구성요소와 동작 절차에 대한 설명 중 잘못된 것은? MUA - MTA와 사용자간 인터페이스 프로그램으로 Outlook 이나 /bin/mail 등이 있다. MTA - 메일 메시지를 저장하고 전달, 전송하는 역할을 수행하며 sendmail, MS Exchange 등이 있다. MDA 메일 서버에서 사용자 메일 박스로 복사하는 기능을 수행하는 대표적인 예로 procmail 등이 있다. MUA에서 MTA로 메일을 보낼 때 사용되는 프로토콜은 SMTP이며 번 포트를 이용한다. 메일서버에서 MUA로 메일을 받을때 사용되는 프로토콜로 POP( 포트번호 ) 과 IMAP( 포트번호 0) 이 있다. 9. PGP(Pretty Good privacy) 는 인터넷에 사용되고 있는 전자우편 보안 시스템이다. 다음 중 올바른 설명이 아닌 것은? Confidentiality Message shadow Authentication: Digital signature Compatibility
134 0. 다음 중 전자우편 시스템과 가장 관련이 없는 것은 어느 것인가? PEM(Privacy Enhanced Mail) PGP(Pretty Good Privacy) X.00 X.00. 전자우편( ) 의 노출 방지를 위하여 고려할 수 있는 방안은 무엇인가? 전자서명 및 메시지 다이제스트 알고리즘(Message Digest Algorithm) 메시지 다이제스트 알고리즘(Message Digest Algorithm) 및 메시지의 암호화(Encryption) 메시지의 암호화(Encryption) 및 채널(Channel) 의 암호화 채널(Channel) 의 암호화 및 메시지 다이제스트 알고리즘(Message Digest Algorithm). 메일서버로 가장 많이 사용되는 sendmail에서 exploiting을 탐지하기 위한 log level 은? 메일 서버를 안전하게 운영하는 방법 중 틀린 것은? 최신 버전의 메일 서버 프로그램을 사용한다. POP을 이용할 때에는 SSH 와 같은 암호화 도구와 함께 사용한다. spammer 를 막기 위한 방안을 강구한다. 인증된 사용자만 번 포트를 쓰도록 침입차단시스템에서 설정한다.. 전자메일의 보안을 위하여 사용되고 있는 PGP(Pretty Good Privacy) 와 S/MIME (Secure/Multipurpose Internet Mail Extension) 에 대한 설명으로 틀린 것은? PGP 메시지는 메시지 요소, 서명 요소, 세션키로 구성된다. PGP 는 메시지 암호화, 디지털 서명, 압축, 분할 기능 등을 제공한다. S/MIME 에서 사용자는 키 생성, 등록, 인증서 저장과 검색을 한다. S/MIME 은 메시지 기밀성, 무결성, 사용자에 대한 인증을 제공하나 송신자에 대한 부인방지 기능은 없다.. 모든 인터넷 전자 메일은 RFC 8 에서 기술하고 있는 단순 텍스트 메시지(simple text message) 포맷을 기반으로 하고 있 다. 설명으로 틀린 것은? 보여질 헤더 정보의 순서를 명시하고 있다. 헤더 정보가 반드시 메시지 본문 앞에 나타나야 한다. 헤더의 요소가 점과 분리행(blank line) 에 의해 분리되어야 한다. 분리행(blank line) 은 캐리지 리턴(CRLFCRLF) 으로 정의한다. 6. 전자우편( ) 의 보안성을 향상시키기 위한 방안으로 적합하지 않은 것은? PEM(Privacy Enhanced Mail) PGP(Pretty Good Privacy) S/MIME(Secure Multipurpose Internet Mail Extensions) DES(Data Encryption Standard) 7. MIME(Multipurpose Internet Mail Extensions) 은 단순 텍스트 메시지(Simple text message) 를 확장한 것이다 설명으로 옳은 것을 모두 고르시오? 단순 텍스트 메시지와 다른점은 메시지에 임의의 바이너리 파일을 포함할 수 있다는 것이다. ASCII 텍스트 범위 안에서 바이너리 데이터를 인코딩하여 인터넷 텍스트 메시지에 포함한다. MIME 의 헤더는 메시지 헤더와 부분 헤더로 구성되어있다. MIME 부분 헤더는 메시지 본문에 자리하며 다중 부분 메시지 각 부분의 컨텐츠를 서술한다. 8. MIME(Multipurpose Internet Mail Extensions) 헤더 필드 설명으로 틀린 것은? Content-Type : 디스플레이를 위해 MUA 가 메시지를 파싱할 수 있도록 메시지에 있는 데이터의 유형을 식별한다. Content-Type : 헤더가 지정되지 않으면, 메시지를 US-ASCII 평문 텍스트로 가정한다. Content-Transfer-Encoding : 한 정보를 제공한다. Content-Transfer-Encoding : Binary 값만을 가진다. 메시지나 메시지 부분에서 수행되는 인코딩 유형을 보여주고 그에 따른 디코딩 방법에 관 9. MIME(Multipurpose Internet Mail Extensions) 의 경계(boundaries) 는 MIME 메시지 부분들 사이의 경계를 정의하는 7비트
135 US-ASCII 테스트 스트링이다. 포함되지 않는 것은? ASCII 제어 문자 또는 공백 하이픈(-) 알파벳과 문자로 된 US-ASCII 문자 다른 곳에서 나타나지 않을 문자 시퀀스 60. MIME(Multipurpose Internet Mail Extensions) 에서 기본적으로 요구하는 사항이 아닌 것은? MIME-Versions 헤더 Content-Type 헤더 Content-Transfer-Encoding 헤더 Content-ID 6. POP(Post Office Protocol) 과 IMAP(Internet Message Access Protocol) 은 원격서버로부터 전자 메일을 검색하는 서비스이다 아래 설명 중 옳지 않은 것은? 일반적으로 POP MUA(Mail User Agent) 가 IMAP MUA(Mail User Agent) 보다 빠르다. POP 은 메일 내용을 메일서버에서 로컬 컴퓨터로 전송하여 로컬에서 저장한다. 대부분의 IMAP 은 모든 메시지를 메일서버에 저장한다. POP과 IMAP은 TCP 서비스 포트(Port) 0 번을 사용한다. 6. S/MIME(Secure/Multipurpose Internet Mail Extension) 에서 제공할 수 있는 보안 기능을 모두 고르시오? 메시지 기밀성 (Confidentiality) 메시지 무결성 (Integrity) 사용자 인증 (Authentication) 송신 부인방지(Nonrepudiation) 6. S/MIME(Secure/Multipurpose Internet Mail Extension) 의 메시지 구성의 설명으로 옳지 않은 것은? 봉인된 데이터(Enveloped Data) : 암호화된 컨텐츠 타입과 암호화된 암호화- 컨텐츠 암호키(Encrypted-Content Encryption Key) 로 구성되어 있다. 서명된 데이터(Signed Data) : 메시지 다이제스트 값을 서명자의 개인키로 암호화하여 형성된 디지털서명이다. 클리어 서명 데이터(Clear-signed Data) : 서명된 데이터와 컨텐츠의 디지털 서명으로 구성된다. 서명과 봉인된 데이터(Signed and Enveloped Data) : 암호화된 컨텐츠 타입을 서명할 수 없어 컨텐츠 타입을 서명하고 암호화의 순서로 구성된다. 6. POP(Post Office Protocol) 의 설명으로 옳지 않은 것은? 메일서버에서 메시지를 다운로드할 때에 이용된다. IMAP와는 달리 POP 은 서버에서 메일 메시지의 직접 조작을 허용하지 않는다. POP는 IMAP 와는 다르게 메일 발송수단을 제공한다. POP에서는 MD 에 기초한 더 안전한 인증방법을 사용할 수 있다. 6. PGP(Pretty Good Privacy) 는 전자우편( ) 보안을 위한 프로그램이다. 다음 중 PGP 에 대하여 올바르게 설명한 것은? PGP 는 표준 규약이다. PGP 는 제품명이다. PGP 는 다른 보안 프로그램과 상호 연동될 수 있다. PGP 는 서로 다른 하드웨어 플랫폼에 적용될 수 없다. 66. 전자우편을 통한 IP 추적 방법의 한 방법으로 메일헤더 중 () 항목을 분석함으로써 실제 메일을 발송 시킨 사용자의 메일 주 소를 추적할 수 있다. 다음 중 ( ) 에 들어 갈 메일 헤더의 항목으로 올바른 것은? Received Message-ID From Content-Type 67. 다음 중 보안에 사용하기에 가장 적합한 프로토콜로 짝지어진 것은 무엇인가? PGP and S/MIME IPSEC and IKE TLS and SSL SSH 68. Mail Relay Attack 과 관련된 공격 유형은?
136 DoS IP Spoofing Spam Information Gathering 69. 최근 SMTP 보안의 가장 큰 이슈가 되고 있는 SPAM Relay Attack 에 대한 설명 중 맞는 것은? Windows 시스템에 헤더가 조작된 일련의 IP 패킷 조각을 전송하여 공격 상업적 메일이나 광고를 보내는 행위 TCP/IP 프로토콜의 호스트 인증과 Sequence number 생성 취약성을 이용 두 개의 프로세스 사이의 수행 시간차를 이용하여 공격 70. 아래는 악성( 불법 CD) 스팸 메일의 헤더 부분이다. 설명으로 옳지 못한 것을 고르시오 Received : from SpamCD.co.kr ( [xxx.xxx.xxx.xxx]) by sis.or.kr (8.9./8.8.8) with ESMTP id TACT for < tact@sis.or.kr> ; Mon, 6 May 00 00:: (KST) Received : from Spam (Spam.co.kr [xxx.xxx.xxx.xxx}) by SpamCD.or.kr (8.8.8/8.8.8) with SMTP id KKK00 for < tact@sis.or.kr> ; Mon, 6 May 00 00:: (KST) Message-ID:<000xxxxxxxx@Spam.co.kr> From : " CD 맨 " From 헤더는 대부분 가짜이므로 신경 쓸 필요가 없다. 스패머가 Spam 이라는 컴퓨터를 이용해 메일을 보낸 것으로 판단된다. Spam.co.kr에서 SpamCD.co.kr를 경유하여 tact@sis.or.kr 을 최종 목적지로 하고 있다. Message-ID 의 내용은 주로 스패머가 임의로 붙이는 것이다.. WEB 보안 7. 일반 사용자가 특정 프로그램을 실행시켜 해당 시스템에 접근할 수 있는 백도어를 만들게 하거나 시스템에 피해를 주는 공 격은 무엇인가? 액티브 컨텐츠 공격 버퍼 오버플로우 공격 트로이잔 목마 공격 쉘 스크립트 공격 스팸 메일 공격 7. SATAN 이 검사하는 문제점들에 대한 간략한 설명이다. 옳지 않는 것을 고르시오 NFS 파일 시스템이 임의의 호스트에게 export 하는지에 대한 검사 X 서버로의 접근 제어 검사 임의의 호스트로부터의 REXD 통제 FAT 파일 시스템이 권한이 없는 프로그램에 export 하는지 검사 Sendmail의 버전에 버그가 있는지 검사다. 7. HTTP 트랜잭션의 특징이 아닌 것을 고르시오 하나의 URL 을 이용하여 접속할 때 하나의 트랜잭션 수행한다. 각 트랜잭션은 상호 무관하다. 각 트랜잭션은 정적인 특성을 갖는다. 이전 트랜잭션의 상황을 기억하지 않는다. 기본적인 디폴트 포트는 번을 이용한다 7. OSI 7 계층에서 계층에서 이루어지는 서비스로서 신뢰성 있는 자료의 전송을 목적으로 하는 WWW 서비스는 무엇인가? Telnet FTP Imap Inet 7. HTTPd 를 내려 받기 전에 일정한 질문에 대한 답변을 준비해야 한다. 질문에 대한 내용으로 옳지 않은 것을 고르시오 O/S : 소스 또는 이미 컴파일된 버전을 내려 받을지 선택해야 한다. 프로세스 타입 : Httpd 서버가 실행되는 방법을 명시한다. 바인딩 포트 : HTTPd 데몬의 HTTP 요청을 받아들이고 바인드할 머신의 포트를 명시한다 기본값은 00 번이다. 서버 사용자 확인하기 : 사용자의 ID 이며 서버가 파일의 요청 응답과 활동할 때 변경된다. 서버 그룹 확인하기 : 그룹 ID이며 서버가 파일을 요청 응답할 때 변경 된다 76. S-HTTP 의 필수 헤더라인은 두가지이다. 이에 대한 내용으로 옳지 않은 것을 고르시오
137 S-HTTP 메시지 내에 들어 있는 내용의 유형을 나타내는 라인과 이용된 일반적인 암호 구현을 나타내는 라인이다. 옵션형 헤더들의 용도는 포장된 데이터의 데이터 재현 방식을 나타낸다. 세션키 전송 및 포장 된 데이터와 관련된 기타 정보를 표시한다. MAC 헤더에 따라 디지털 서명 전용, 암호화 전용, 서명과 암호화 모두 이용이 가능하다. 반드시 서명과 암호화가 이용되어야 한다. 77. S-HTTP 보안 특성에 대한 설명이다. 옳지 않은 것을 고르시오 커버로스와 같은 키 유포 체계들은 물론 개인 키 및 공용 키 암호를 비롯한 많은 암호 포맷을 지원한다. 개인끼리 사전에 정렬되고 사전에 배포된 개인 키를 이용하여 일방적인 공용 키 암호화를 제공한다. S-HTTP 브라아저/ 서버간의 대화마다 타협을 거쳐 보호 조치들을 결정한다. 웹서버와 웹 브라우저 S-HTTP 명세서는 다양한 수준의 보안 구현을 제공한다. 웹 서버와 웹 브라우저 사이의 응용 매커니즘 지원을 추가 한다는 것을 목적으로 한다. 78. DNS에 대한 설명으로 옳은 것을 고르시오 컴퓨터 이름과 IP주소를 매핑하여 주는 거대한 분산 네이밍 시스템이다 Denail Name Systems 의 약어이다. 계층 구조, 분산 데이터베이스, 라우팅 개선의 내용은 고려하지 않는다. 인터넷 규모와 호스트 수와는 관계가 없는 시스템이다. 컴퓨터 이름을 IP 주소로 명명하기 위한 시스템이다 79. 도메인명에 사용하는 문자셋에 관한 내용이다. 옳지 않은 것을 고르시오 A-Z a-z ( 하이픈) 도메인명은 반드시 숫자나 문자로 시작하며 전부 숫자여도 무관하다 80. 웹 로그 보안에 관련된 사항이 아닌 것은? 웹 서버의 로그 감사 기능을 활성화 시킨다. 로그감사 절차, 주기 및 방법은 각 서버의 지침 및 절차에 의거한다. 웹서버 중에는 로그라는 디렉토리와 로그를 주기적으로 점검한다. 로그점검 결과서를 IT 보안관리자에게 제출한다. 8. CGI에 대한 설명으로 틀린 것을 고르시오 서버와 클라이언 사이의 통신 인터페이스 이다 access.log 만 갖는 파일이 있다. CGI 는 주로 클라이언트의 웹 브라우져러보투 사용자의 정보를 입력받아 외부 프로그램을 실행 시킨다. 외부 프로그램의 결과를 클라이언트의 웹브라우져로 전송한다 C 언어로만 로만 구성이 가능하다. 기존의 문서들의 하이퍼 텍스트 기능만으로는 검색이나 데이터를 조작하는 것이 불가능하기 때문에 이러한 단점을 극복 하고자 등장하였다. 8. 다음 중 CGI script 의 문제점 및 대응책으로 잘못 기술되어 있는 것은? 있다. CGI script 에는 항상 버그가 발견될 가능성이 있다. CGI script 는 보안상 허점이 없도록 주의하여 작성되어야 한다. 웹서버를 chroot 디렉토리에서 수행하여도, 버그가 있는 CGI script 라면 정보를 유출시킬 우려가 있다. 웹서버를 "nobody" 권한으로 실행하면, CGI script 의 위험성이 없어진다. 원격 사용자의 입력을 처리하는 CGI script 의 경우, 원격 사용자가 " 명령 실행" 을 하도록 하는 우회적 공격에 취약할 수 8. 다음 중 S-HTTP 에 대한 설명으로 틀린 것은? S-HTTP는 HTTP 의 확장판으로 안전한 자료전송을 가능하게 한다. S-HTTP는 HTTP의 하부레이어로 SSL (Secure Socket Layer) 를 사용한다 S-HTTP는 프로토콜 계층상으로 HTTP 의 상위계층에서 동작한다. S-HTTP 는 디지털 인증서 (digital certificate) 를 지원할 수도 있다. S-HTTP는 단순한 사용자id-passwd 에 의한 인증보다 더 안전한 인증을 제공해 준다. 8. 다음은 CGI Wrapper 를 이용했을 때에 대한 설명이다. 이중 잘못된 설명은? CGI 프로그램이 어느 사용자의 디렉토리에 있는지 보고 판단해서 그 사용자의 권한으로 CGI 프로그램을 실행시킨다. 권한 설정을 적절히 한다면 다른 내부 사용자는 웹을 통해 쓰기와 읽기가 가능한 파일이라도 다른 서 접근을 할 수 있다. CGI 프로그램을 통해
138 CGI 프로그램이 어느 사용자의 디렉토리에 있는지 검사를 하고 그 CGI 프로그램의 소유자를검사해서 두 사용자가 일치하 지 않더라도 프로그램을 실행한다. CGI 프로그램의 보안성을 한층 높여주지만 초보자기 잘못 사용하면 아주 위험할 수 있다. CGI Wraper를 설치하게 되면 cgiwrap 이라는 실행파일이 /cgibin 에 만들어진다. 8. 웹 보안 개발 사항 중 틀린 것은? Cross-site scripting Flaw는 전체적인 대응은 불가능하고 실행파일을 실행하지 않도록 재할 수 있음 Buffer Overflow는 IDS 에서 주로 대응을 하거나 Patch를 이용 Brower에서 설정하는 방법이 존 Command Injection flaws 는 개발자가 생길 수 있는 모든 경우의 에러에 대항할 수 있도록 적용해야 한다. Remote Administration Flaws는 가급적 원격에서 제어가 불가능하도록 해야 하나 안된다면 이루어져야 한다. VPN과 같은 암호화는 반드시 Web and Application Server Misconfiguration은 최신 patch 의 적용이나 보안정책의 준수,logging 등이 존재한다. 86. xml기반 web 보안에 관련된 내용이 아닌 것은? 행 중에 있다. SAML표준은 오아시스 XML보안서비스 기술위원회와 국내의 PKI 업체들이 참여해 만든 표준이다. 한국정보인증, 이니텍, 비씨큐어 등 개키기반구조(PKI) 업계 등이 기술개발을 진행중. 전자서명인증 솔루션을 XML 을 기반으로 개발했을 경우 전자서명을 담당과장과 부장 등으로 세분화시킬 수 있다. XML 보안 기술은 ETRI 등 국책연구기관에서도 연구를 진행, 한국전산원과 함께 전자상거래통합포럼에서 국내 표준화를 진 이니텍은 웹서비스용 XML 보안을 책임지고 있다. 87. 다음 웹기반 HTTP 보안 중 해쉬 알고리즘을 이용한 보안방식은 어느 것인가? Secure HTTP 방식 SSL(Secure Socket Layer) 방식 IP Filtering을 이용한 접근제어 방식 PGP를 이용한 방식 Message Digest를 이용한 사용자 인증 88. 최근 쿠키(Cookie) 가 인터넷 보안에 심각한 허점이 있는 것으로 드러나 쿠키의 사용을 제한하려는 움직임이 있다. 쿠키가 갖는 특성에 대해 설명한 것 중 올바르지 않은 것은? 서버가 클라이언트에 코드를 기록하고, 읽는 방식이다. 바이러스 코드를 기록할 경우 시스템에 심각한 위해를 가할 수 있다. 상업적으로 쿠키를 이용할 경우 사용자의 관심분야, 쇼핑 정보, 개인정보, 웹서핑 경로 등의 정보를 알아낼 수 있다. 회원 인증정보를 담은 쿠키를 중간에 가로챌 경우 해커는 회원의 권한을 빼앗을 수 있다. 쿠키는 서버와 클라이언트간의 정보교환에 의해 어플리케이션의 효율을 높인다. 89. 다음 중 웹 서버 로그를 분석하기 위하여 사용될 수 있는 프로그램은? snort webalizer sniffer CUSeeMee satan 90. 다음은 인터넷 보안 응용 기술에 대해서 설명하고 있다. 틀린 것은? 침입차단 시스템 - 인터넷과 같은 외부 네트워크에 연결된 내부 네트워크를 외부의 불법적인 사용자의 침입으로부터 안전 하게 보호하기 위한 정책을 비롯하여 이를 지원하는 하드웨어 및 SW 를 총칭한다. 가상사설망 - 분산된 기업의 네트워크를 구성할 때 전용 임대 회선 대신 공중망을 사용하고, 암호 및 인증 보안 기능을 이용하여 구축된 네트워크이다. 침입탐지 시스템 - 네트워크 패킷을 분석하고 이러한 패킷 중 해킹의 징후를 띄고 있는 것을 발견할 경우에 관리자에게 경보 메일 송신, 공격 세부사항 로깅 또는 접속 단절 등 여러 가지다양한 대응 옵션을 제공한다. 취약성 분석 시스템 는 프로그램이다. 컴퓨터 바이러스 의 정보를 수집하는 프로그램이다. - - 취약성 분석 시스템이란 시스템에 존재하는 알려진 버그나 공격에 이용될 수 있는 취약성을 진단하 정상적인 프로그램에 악성코드를 내장하여 인터넷에서 쉐어웨어 등의 형태로 배포하여 사용자 시스템 9. 웹 서비스는 기업에서 웹을 통해 모든 업무를 처리할 수 있도록 웹 기반 분산 시스템을 지원하기 위해 만들어진 것이다. 웹 서비스에서 분산시스템 상의 어플리케이션들 사이의 통신을 지원하기 위한 기술과 가장 관련이 적은 것은? ERP(Enterprise Resource Planning) XML (extensible Markup Language)
139 SOAP (Simple Object Access Protocol) WSDL (Web Services Description Language) UDDI (Universal Description, Discovery and Integration) 9. Apache 웹 서버를 안전하게 유지하기 위한 설정방법들을 설명한 것이다, 잘못된 것은? DocumentRoot 는 /etc 디렉토리 대신 다른 디렉토리로 변경하여 설정한다. 웹 서버를 실행할 때 root 권한이 아닌 nobody 계정으로 실행한다. 웹 서버를 실행하는 사용자 계정으로 로그인이 허용되지 않도록 /etc/passwd 파일을 설정한다. 디렉토리 리스팅이 불가능하도록 Indexes 설정을 삭제하고 FollowSymLinks 는 설정한다. Apache 버전과 운영체제 종류를 외부에게 알려지지 않도록 ServerToken이나 ServerSignature 를 이용하여 설정한다. 9. Microsoft IIS 웹 서버에 대한 보안 설정 중 잘못된 설명은? 파일이 업로드 되는 디렉토리 외의 모든 디렉토리에 ' 쓰기' 권한을 설정하지 않는다. IIS 에 의해 실행될 수 있는 파일(.asp,.asa,.hta 등) 에 의해 실행될 수 있는 HTTP 메소드중 GET을 제외한 불필요한 메 소드는 삭제한다. 웹 사이트 운영자는 특정 주소나 네트워크에 대한 Administrators 그룹으로 한정한다. IIS 접근을 거부하도록 설정한다. IIS 하위 구성요소 중 불필요한 요소는 설치하지 않는다. 9. 보안상 취약한 서비스인 telnet, ftp 서비스의 접근 제어 설명으로 옳지 않은 것은? Network Device의 ACL 을 설정하여 접근제어 설정을 한다. TCP-wrapper 를 사용하여 접근 대상 호스트에 접근제어 설정을 한다. 침입차단시스템에 접근제어를 설정하여 접근대상 호스트를 제한한다. 침입탐지시스템 접근제어를 설정하여 접근대상 호스트를 제한한다. 9. 프록시로 서버의 보안을 향상시킬 수 있다. 하지만 프록시로 인해 단점이 발생되기도 한다. 다음 중 프록시의 단점에 대한 설명이 아닌 것은? 프록시 서버에 불필요한 트래픽을 사전에 제한하지 못한다. 프록시 서비스는 서버 서비스가 많을수록 각각의 서비스를 위한 다양한 프록시 소프트웨어가 필요하다. 프록시 서비스는 일부 복잡한 서비스에 대해서는 작동하지 않는다. 보안레벨에서의 침입차단시스템과 침입차단시스템 간의 암호화된 통신을 지원한다. 96. 다음 중 프록시(Proxy) 서버 사용 시 얻을 수 있는 이점이 아닌 것은? 외부에 대하여 내부 시스템의 정보를 숨길 수 있다. 강력한 인증 기능과 로깅 기능을 사용할 수 있다. Telnet 및 FTP 필터링 방식의 접근제어를 할 수 없다. 좀 더 넓은 의미의 패킷 필터링이 가능하다. 97. 다음 설명에 가장 적당한 것을 고르면? ( 외부 서버 접속 시 연결을 대행해 주는 기능을 하는 서버로, 디폴트 상태로 운영될 경우 임의의 TCP 포트에 대한 연 결을 허용하여 공격자의 출발지 주소를 감추거나 스팸 릴레이 등에 이용되는 취약점이 존재한다.) 프록시 서버 브릿지 허브 침입차단시스템 98. 아파치 웹서버에서 보통 httpd 로그는 /var/log/httpd/apache 디렉터리에 저장된 다. 아래 보기는 HTTP에 대한 접근 로그 파일의 일부분이다. 이에 대한 설명으로 옳지 않은 것은? [0/Jul/00::09:6-0700] "GET / HTTP /.0" [0/Jul/00::09:6-0700] "GET / HTTP /.0" [0/Jul/00::09:6-0700] "GET /mmback.gif HTTP /.0" [0/Jul/00::09:6-0700] "GET /mmback.gif HTTP /.0" [0/Jul/00::09:6-0700] "GET /head.gif HTTP /.0" [0/Jul/00::09:6-0700] "GET /head.gif HTTP /.0" 누가, 언제, 어떻게 서버에 접속을 했는지에 대한 정보를 저장하는 access_log 파일이다 은 방문객의 IP 주소로 볼 수 있다.
140 GET/HTTP/.0' 혹은 'POST/HTTP/.0' 은 클라이언트의 명령과 요구를 보여주고 있다. 각 로그 마지막부분은 HTTP 상태코드로서 0는 클라이언트는 승인 없이 데이터 접근을 시도했다 99. 아파치 웹서버에서 보통 httpd 로그는 /var/log/httpd/apache 디렉터리에 저장된다. 아래 보기는 HTTP에 대한 로그 파일의 일부분을 보여주고 있다. 이에 대한 설명으로 옳지 않은 것은? [The Jul :0:0 00] [notice] Apache/..( 유닉스) configured -- resuming normal operations [The Jul :09:6 00] [error] File does not exist:/home/html/mmback.gif [The Jul :09:7 00] [error] File does not exist:/home/html/mmback.gif [The Jul :0:06 00] [error] File does not exist:/home/html/mmback.gif [The Jul :09:6 00] [notice] httpd: caught SIGTERM, shutting down [The Jul ::0 00] [notice] Apache/.. ( 유닉스) configured -- resuming normal operations access_log 로 접근에러에 대한 정보를 기록하는 에러 메시지 로그파일이다. notice, error 는 에러의 종류를 나타낸다고 볼 수 있다. 로그부분 마지막에는 에러발생에 대한 원인, 서비스, 취해진 행동을 볼 수 있다. 몇몇 로그 내용은 클라이언트의 요청에 따른 파일을 찾지 못함과 시스템 shutdown 한 흔적을 보여준다. 00. 리눅스 시스템에서 파일 및 파일 시스템은 가장 중요하게 보호해야 할 자산 중의 하나로 볼 수 있다. 어느 학교에서 공개 자료를 위한 별도의 파티션에 저장되어 있는 공개(public) FTP 서버를 운영하고 있다고 한다. 아래 내용은 학교 리눅스 FTP시스 템의 /etc/fstab 파일에 대한 내용을 보여주고 있다. 파티션의 마운트 옵션 'defaults' 에 대한 설명 중 옳지 않은 것은? /dev/sda /public ext defaults 파일 시스템을 읽기/ 쓰기/ 실행 모드(rwx) 로 마운트시키는 것을 의미한다. set-uid와 set-gid 비트가 작동하도록 하는 것을 의미한다. 파일 시스템상의 character/block 디바이스를 해석하는 것을 의미한다. 시스템이 부팅되거나 mount 명령어가 -a 옵션과 함께 실행되면 파일시스템을 마운트하는 것을 의미한다. 0. 솔라리스 시스템에서 apache 웹서버를 사용하여 80 번 포트로 서비스 중이다. 이 때 80번 포트에 대한 외부의 공격이 증가 하고 있고 이 서버는 내부 업무용이므로, 서비스 포트번호를 8000 으로 바꾸려고 한다. 다음 중 수정해야 하는 파일은? (apache 설치 경로는 /usr/local/apache) /etc/profile /etc/rc.d/init.d/named /usr/local/apache/bin/httpd /usr/local/apache/conf/httpd.conf 0. 다음 중 안전한 웹 서버를 운영하는 것에 대해 올바르지 않은 것은? 웹 서버는 웹 서버 디렉터리는 nobody 등의 권한 없는 사용자로 수행한다. root 소유로 한다. 웹 서버의 설정, 로그, 실행 파일의 허가권은 7 로 한다. cgi-bin 디렉터리의 소유는 nobody 로 한다. 0. 쿠키의 역할을 설명한 것이다. 다음 중 옳지 않은 것은? 이전에 접근했던 ip 주소를 기억하는 역할을 한다. 웹 서버가 웹 브라우저에게 보내어 저장했다가 서버의 부가적인 요청이 있을 때 다시 서버로 보내준다. 일정기간 동안만 유효하게 할 수 있고, 유효( 만료) 기한이 설정되지 않을 경우 브라우저 종료 시 자동 삭제된다. HTTP Protocol에서 지원하는 사용자의 ip 와 패스워드만을 저장하는 기법. 0. 웹 서버를 안전하게 운영하기 위한 방안이 아닌 것은? index.html 등의 파일이 없을 경우를 대비해 자동 디렉터리 리스트 기능을 사용한다. 웹 문서에서 symbolic link 를 사용하지 않는다. 웹 서버의 프로세스 개수를 적절하게 제한한다. 웹 서버를 anonymous ftp 와 함께 운영한다. 0. 웹 서버가 파괴될 경우를 대비해서 여러 웹 서버를 운영하기 위한 툴이 아닌 것은? PGP
141 SLB rdist SSH 06. 웹서버 보안과 CGI 보안 설정 중 옳지 않은 것은? 웹서버 실행 시 root 권한으로 실행되고, nobody 접근권한을 가지고 동작하도록 설정 효율적인 관리를 위해서 cgi-bin 디렉터리에 있는 디폴트 스크립트 삭제 스크립트 소스 노출 방지를 위한 퍼미션 접근제어 설정 FTP 접근 제어 설정 07. 안전한 웹서버를 만들기 위한 방법으로 옳지 않은 것은? 같은 서버의 일반 사용자가 파일을 쓸 수 없도록 웹서버의 자식 프로세스는 루트 권한으로 실행한다. 사용자의 입력(FORM, HIDDEN 값 등의 변형) 을 자세히 검사한다. CGI 프로그램은 가능한 컴파일 언어로 사용하고 권한은 7 로 한다. Chroot 를 사용하여 웹서버를 설치한다. 08. CGIWrapper 에 대한 설명으로 옳지 못한 것은? 다른 사용자의 악의적인 공격을 부분적으로 막을 수 있다. CGIWraper는 현재 CGI 프로그램의 사용자와 소유자를 검사하여 실행 제한을 한다. CGIWraper는 CGI 프로그램이 Root 로 실행되는 것을 막는다. CGIWrapper 를 사용하여도 악의적인 공격에 일부 파일은 손상 받을 수 있다. 09. 다음은 웹서버 로그 파일에서 볼 수 있는 상태코드로 HTTP/. 에서 정의한 내용이다. 짝지어진 내용 중 틀린 것은? 00 - OK 00 - Forbidden 0 - Not Found 00 - Internal Server Error 0. 다음 중 IIS 서버를 관리하는 방법으로 적절치 않은 것은? Administrator나 guest 같은 기본 계정은 삭제하거나 변경한다. 웹서버에 포함되어 있는 견본 프로그램을 참고하며 서버를 운영한다. 불필요한 서비스는 사용하지 않는다. IPSEC 등을 이용하여 포트 공격 등을 차단한다.. 리눅스 서버를 사용하여 인터넷에서 누구나 공개적으로 접근이 가능한 웹 서비스를 제공하려고 한다. 이때 보안상의 문제 점을 고려하여 제공해야 할 서비스를 선택해야 하는데 설치 시 웹서버에 필요 없는 몇몇 서비스들이 설치가 되었다고 한다. 아 래 보기 중 웹서비스를 위해 제거하지 않아도 된다고 생각되는 것은? 웹서버 관리자가 자료를 쉽게 Upload/Download할 수 있도록 FTP 서비스를 제공한다. 특정 사용자의 정보( 사용자 명, 홈 디렉터리 등) 를 알려주는 기능을 제공하기 위해 fingerd 를 제공한다. 원격 호스트로부터 export된 파일 시스템을 마운트해서 자유롭게 사용할 수 있도록 NFS 를 제공한다. 원격 호스트에서 명령을 실행하거나 상호 작용할 수 있도록 하는 R 서비스(rsh, rcp 등) 를 제공한다.. chroot 에 대한 설명으로 옳지 못한 것을 모두 고르시오? chroot는 새로운 root 디렉터리를 설정하여 chroot 된 프로세서는 이 디렉터리의 하위로만 접근할 수 있도록 한다. 접근할 수 있는 IP 대역을 설정할 수 있다. chroot는 ftp 및 dns 의 운영에도 사용된다. chroot는 현재 CGI 프로그램의 사용자와 소유자를 검사하여 실행 제한을 한다.. IIS(Internet Information Server) 서버를 안전하게 운영하기 위한 설정 중 올바르지 않은 것은? NT 서버에서 제공하는 기본 공유를 제거한다. IIS 디렉터리를 포함한 모든 파일을 읽고 실행 권한으로 설정한다. IIS에 기본적으로 제공되는 samples 파일을 삭제한다. NT 서버에서 제공하는 Null Session 을 제거한다.. CGI 를 사용할 때 보안상 고려해야 할 사항이 아닌 것은? cgi-bin 디렉터리의 허가권을 7 혹은 7 로 한다. perl을 사용해서 시스템의 정보를 얻기 위해서는 eval, exec, open() 만을 사용한다. defaults cgi script 를 제거한다. CGI Wrapper 를 사용한다.
142 . 인터넷 응용 서비스 중 원격지에서 해당 서버의 쉘에 로그인할 수 있어 외부 비인가자가 리모트 공격 시 주로 사용하는 프 로토콜은 무엇인가? TELNET SNMP POP HTTP 6. 다음 중 침입자의 침해사고 방지를 위한 웹서버 운영 방안 중 옳지 않은 것은? Syslog나 access_log 를 주기적으로 백업하고 파일 퍼미션 접근제어 설정을 한다. 침입차단시스템 설정시 외부에서 웹 서비스에 대한 접근을 허용하도록 웹서버의 관리콘솔 접근제어 설정을 한다. 외부에서 웹서버 관리를 한다. 7. DNS(Domain Name Service) 의 Record Type 중 메일과 관련된 것은? SOA PTR MX WKS Ruleset 설정을 한다. 8. CGI(Common Gateway Interface) 는 외부 프로그램과 웹 서버(HTTP Server) 간의 연결 역할을 하기 위한 규약이다. CGI의 보 안 취약점에 대한 설명 중 옳지 않은 것은? 업로드 컴포넌트의 보안 취약점만이 존재한다. Invalid data 입력으로 예기치 않은 작동이 일어날 수 있다. Server 내 프로그램을 악용하여 Malicious Code나 Shell Command 를 실행시킬 수 있는 가능성이 존재한다. 필요 이상으로 너무 많은 권한을 가질 수 있다. 9. CGI는 Common Gateway Interface 의 약자이다. 외부 프로그램과 웹서버(HTTP Server) 간의 연결 역할을 하기 위한 규약이 CGI 이다. CGI의 Security 설정 중 옳지 않은 것은? CGI 컴파일 시 루트 권한으로 컴파일하여 일반 계정이 실행할 수 없도록 설정 compiled cgi file : -rwx- cgi-bin/ 디렉터리를 7, drwx--x--x로 권한 부여 cgi script file : -rwxr-xr-x 로 설정 Shell Command 실행 시 기본 폴더로 지정 system( ls /home/man ); 0. 아파치 웹서버는 access.conf 파일을 통하여 호스트 기반의 네트워크 접근 제어 기능을 제공한다. 아래 내용은 아파치 웹 서버가 설치된 리눅스 시스템의access.conf 파일의 일부분을 보여주고 있다. 내용에 대한 설명으로 옳지 않은 것은? #Controls who can get stuff from this server. order deny, allow allow from security.net deny from all order는 allow/deny 규칙이 적용된 순서를 제어하는 데 사용하며, allow, deny나 deny, allow 또는 mutual-failure의 세 가지 옵션이 지원된다. 위와 같은 경우, 연결 요구가 들어오면 deny 지시문을 먼저 확인 처리하고 다음으로 allow 를 확인 처리한다. allow/deny는 연결을 위한 호스트를 제어하는데 사용되며 all, none, list 의 세 가지 옵션이 가능하다. security.net 은 호스트가 아닌 도메인으로 설정이 되어있기 때문에 연결 요구를 받아들일 수 없다.. Apache 웹서버에 대한 리모트 스캔 시 웹서버의 버전이 보이지 않도록 설정하기 위해서는 httpd.conf 파일에서 설정해야 한다. 다음 중 추가해야 하는 내용을 고르면? ServerTokens Minimal ServerTokens OS ServerTokens ProductOnly ServerTokens Full. 안전한 웹서버를 설치하기 위한 방법으로 chroot 라는 시스템 함수를 사용하여 새로 운 루트 디렉터리를 설정하도록 한다. 아래에서 chroot 에 대한 설명으로 옳지 않은 것은? chroot 된 디렉터리를 루트 디렉터리로 인식되기 때문에 불필요한 파일이나 디렉터리로의 접근을 제한할 수 있다. 설치에 드는 시간이 짧고 간편하다. chroot 된 디렉터리를 벗어나지 않고 동작하기 때문에 정기적으로 백업을 받아둔다면 빠른 시간 내에 복구시킬 수 있다.
143 root 권한의 프로세스가 nobody 권한의 자식 프로세스를 생성시켜서 컨트롤을 넘기기 전에 공격당하더라도 chroot된 디 렉터리를 벗어날 수 없기 때문에 시스템에 큰 영향을 미치지 못한다.. 아래 내용은 아파치 웹서버 상태를 확인한 결과이다. 내용 설명으로 옳지 않은 것 은? /root]# ps -ef grep httpd root Jul0? 00:00:0 /usr/local/apache/bin/httpd nobody Jul? 00:00:0 /usr/local/apache/bin/httpd nobody Jul? 00:00:0 /usr/local/apache/bin/httpd nobody Jul? 00:00:0 /usr/local/apache/bin/httpd 아파치 웹 데몬 구동 시에는 자식프로세스의 User와 Group으로 생성되었고 결과로 보아 nobody 로 실행되고 있다. 위 내용은 ServerType이 Standalone 방식이며, 아파치의 실행이 root 권한으로 실행이 되었을 때 유효한 것이다. 위의 결과는 만약 시스템에 nobody user 가 없다면 새로 생성을 해야 한다. nobody 이외의 다른 사용자 ID를 원하면 서버에 권한이 적은 ID 를 생성하여 사용하는 것이 좋다.. Apache 웹서버 보안 설정에 대한 설명 중 옳지 않은 것은? Apache의 환경 설정 파일인 httpd.conf의 permission을 -rwx---r--와 같이 설정함으로써 other에게 읽기 권한만 주도록 하는 것이 좋다. Apache에서 해당 페이지에 접근하기 위한 인증 기능을 사용하기 위해서는 http.conf 파일에서 AllowOverride AuthConfig 로 설정을 하고 한다. Apache 에서 정 가능하다..htaccess 파일을 생성해서 사용할 수 있다..htaccess에는 인증 정보가 들어있는 경우가 빈번하므로 보안상의 이유로 이 파일에 대한 접근을 불허해야 Apache 웹서버에서 지원하는 서버 타입은 standalone 밖에 없으며 httpd.conf 파일에서 ServerType 지시자를 사용해 지. 웹서버를 운영하고 있는 시스템의 관리자가 로그 점검을 하다가 IP..8. 에서 지속적인 스캔 공격을 하고 있는 것을 발견했다. 해당 IP는 국내에서 관리하고 있는 IP 로 추정되며, 해당 IP 의 관리자에게 경고 메일을 보내고자 한다. 해당 IP 관 리자의 이메일 주소를 찾으려면 다음 중 어느 사이트에서 가능한가? whois.krnic.or.kr 최근 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS 를 필수적으로 사용하고 있다. 주로 PHP, JSP, ASP 등의 스크립트 언어를 이용하여 DBMS 와 연동하는 데, 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력 값을 검증하지 않으면 비정상적인 SQL query 가 발생 할 수 있는데 이러한 특정을 이용한 해킹 방법을 무엇이라 하는가? SSI(Server Side Scripting) SQL injection WebDAV 서비스 거부 XSS(Cross Site Scripting) 7. 클라이언트가 Apache 웹 서버에 접속할 때 웹 서버는 웹 서버 버전, 설치된 응용프로그램 등과 같은 정보를 클라이언트측 에 전달한다. 이 정보는 공격자에 의해 Apache 웹 서버의 버전과 취약점을 찾아내는데 유용한 정보를 제공하므로 이러한 배너 (banner) 정보를 숨기는 것이 안전한데 ServerTokens 지시자를 수정함으로써 가능하다. 다음 중 가장 안전한 배너 설정은 무엇 인가? Full Min[imal] Prod[uctOnly] OS 8. 애플릿(Applet) 의 취약성은 침해사고 발생 시 매우 까다로운 문제를 야기하다. 다음 중 가장 큰 파괴 위험을 유발하는 것 은? 접근한 시스템 자체에만 바이러스를 심는 프로그램 접근한 시스템 자체에만 키보드 조작, 즉 패스워드를 기록하는 애플릿 접근한 시스템 자체에만 클라이언트 하드드라이브 상의 파일을 파괴하는 코드 클라이언트로부터의 연결을 통해 네트워크상의 시스템에 해를 입히는 애플릿 9. 웹서버의 error_log 에서 다음과 같은 로그를 발견하였다. 다음 중 올바른 분석은?
144 [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/scripts/root.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/msadc/root.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/c/winnt/system/cmd.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/d/winnt/system/cmd.exe [error] [client x.x.x.x] File does not exist: /home/testbank/public_html/scripts/..%c../winnt/system/cmd.exe [error] [client x.x.x.x] File does not exist:/home/testbank/public_html/_vti_bin/..%c../..%c../..% c../winnt/system/cmd.exe IIS 웹서버 취약성 공격 PHP 업로드 취약성 공격 DNS/BIND 취약성 공격 CGI-BIN 권한설정 오류를 이용한 공격 0. 웹서버의 로그에 아래와 같은 내용이 반복되어 남은 것을 발견하였다. 아래 로그를 분석한 결과로 맞는 것은? [0/Aug/00:0:6: +0900] "GET /default.ida? XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXX%u9090%u688%ucbd%u780%u9090%u688%ucbd%u780%u9090 %u688%ucbd%u780%u9090%u9090%u890%u00c%u000%8b00%ub%uff%u007 8%u0000%u00=a HTTP/.0" 0 9 시스템 관리자의 IIS 설정 오류로 인한 로그이다. Code Red 웜에 감염된 시스템에서의 공격이다. root.exe 파일을 다운로드받아 설치해서 패치하도록 한다. 위의 로그가 다시 발생하지 않게 하려면 tcp 번 포트 접근제한 설정을 해야 한다.. 다음 중 웹 사이트 공격자가 자신의 " 초기화면 변조(defacement) 결과" 를 보호하기 위해 흔히 사용하는 방법은? 홈페이지를 선동적인 그래픽으로 변조함 홈페이지 상위 페이지 변조 홈 페이지 하위 페이지 변조 변조된 페이지의 암호화 변조된 페이지에 새로운 패스워드 부. 다음 중 웹 사이트에 올리지 말아야 할 정보의 종류는 무엇인가? 서비스 및 요금 청구 정책 TV 광고와 같은 마케팅 캠페인 회사 연락처 개인정보보호 정책 고객 개인신상 자료. 회사 웹사이트의 홈 페이지 변조 공격을 유발할 수 있는 사항에 대한 실패 트리(fault tree) 위험 분석을 하고 그런 공격 의 재발방지를 위하여 무엇을 할지를 파악하고자 한다. 그렇게 함에 있어서 다음의 기본 조건을 식별하였다. 다음 중 근본 원인 을 결정을 위한 추가적인 분해가 필요하지 않은 조건은? 제로데이 익스플로잇(exploit) 부적절한 접근 통제 부적절한 패스워드 운영체제 패치적용 실패. 보안 관점에서, 다음 중 기존의 웹 사이트에 데이터를 올리기 위한 가장 중요한 선결사항은 무엇인가?
145 데이터 분류 수행 데이터 완전성 검증 데이터 소유주에게 데이터 업로드 권한 부여 시스템 보안 강화 절차 수행. 웹사이트의 어떤 부분이 해당 사이트를 호스팅하고 있는 서버에 대한 정보를 노출하는 데 사용될 수 있는가? html 소스 코드 히든 코드 데이터베이스 필드 히든 필드 6. 다음 중, 웹 페이지를 방문하고 있는 동안에 사용자의 행위를 기록하는 데 사용되지 않는 것은? 쿠키 히든 폼 엘리먼트(hidden form elements) 페이지 파일 세션 추적 7. SSL(Secure Socket Layer) 은 웹환경에서의 데이터 암호화를 위해 개발된 프로토콜이다, 다음 중 SSL에 대한 설명으로 올바 르지 않은 것은? TCP/IP 기반의 모든 서비스에 사용 가능하다. 웹브라우저에서 대신 shttp//' 를 사용한다. 통신채널의 양방향 암호화를 지원한다. X.09 인증서를 지원한다. 8. 다음은 보안 프로토콜에 대한 설명이다. 다음의 내용이 설명하는 것은? ( 서버와 클라이언트 간에 인증으로 RSA 방식과 X.09를 사용하고 실제 암호화된 정보 는 새로운 암호화 소켓 채널을 통해 전송하는 방식) SSL(Secure Socket Layer) S-HTTP 암호화 PEM(Privacy Enhanced Mail) PGP(Pretty Good Privacy) 9. 다음 보안 프로토콜에 대한 설명이다. 다음의 내용이 설명하는 것은? (HTTP 세션으로 주고받는 자료에 대한 암호화, 전자서명 등의 보안서비스를 지원하는 프로토콜로 HTTP와 동일한 구조에서 동작한다.) SSL(Secure Socket Layer) S-HTTP PEM(Privacy Enhanced Mail) PGP(Pretty Good Privacy) 0. SSL(Secure Socket Layer) 에 대해 올바르지 않은 것은? Netscape Communication 에서 개발되었다. 인터넷에서 두 호스트의 SHTTP 와 동일한 기능을 제공한다. TCP/IP 를 암호화한다. HTTP, TELNET, FTP 등을 암호화하기 위해 사용된다.. SSL과 TLS 의 설명 중 올바르지 않은 것은? SSL은 TCP/IP에만 대응되나 TLS 는 넷웨어, SPX, 애플토크 같은 통신망 규약에도 대응된다. SSL은 RSA 의 공개키 암호화 시스템을 사용하지 않는다. SSL에 비해 TLS 는 오류메시지 처리기능이 다소 개선됐다. TLS 는 강력한 암호화를 실현했다.. 서버와 클라이언트 간에 인증으로 RSA방식과 X.09를 사용하고 실제 암호화된 정보는 암호화 소캣 채널을 통해 전송하는 방식은? PEM (Privacy Enhanced Mail) SSL (Secure Socket Layer) PGP (Pretty Good Privacy) S-HTTP
146 . DB 보안. 사용자 인증을 위해 개인의 신분을 확인하는 방법은 크게 가지로 나누어 볼 수 있다. 신분을 확인하는 방법 가지가 아 닌 것을 고르시오 그 사람이 알고 있는 것 그 사람이 가지고 있는 것 그 사람의 물리적인 특성 그 사람의 무의식적인 행동 양식 그 사람이 사용하는 암호 알고리즘. 패스워드 방식의 종류에 대한 설명으로 옳지 않은 것을 고르시오 한 시스템에서 모든 사용자들에게 공통적으로 사용되는 그룹 패스워드 개별적인 사용자들을 위한 유일한 패스워드 개별적인 사용자들에게 유일하지는 않으나 개인의 신분을 확인할 수 있는 패스워드 시스템 접근시 매번 변하는 패스워드 하나의 패스워드를 공개 네트워크에 공개해 사용하는 패스워드 방식. 접근 모드의 개념은 접근통제의 기본이다. 운영 또는 응용 시스템 양쪽에 쓰일 수 있는 공통적인 접근 모드가 아닌 것을 고르시오 읽기 권한 쓰기 권한 삭제 권한 생성 권한 관리자 권한 6. 내부 접근 통제를 위하여 사용되는 방법이 아닌 것을 고르시오 패스워드 암호화 접근통제된 제한된 사용자 인터페이스 보안 레이블 포트 보호 장비 7. 데이터베이스를 개발하는 업체들의 각기 다른 API를 공통의 인터페이스로 사용하기 위한 Micro-soft 의 인터페이스는? Powerpoint ODBC(Open DataBase Connectivity) HTML Windows CE CDMA 8. 데이터웨어하우스가 구현되었을 때의 특징 중 잘못된 것은? 조직의 많은 자원이 소요되고, 많은 비용이 들지만 높은 투자수익률을 달성할 수 있다. 데이터 웨어 하우스를 사용함으로써 경쟁우위를 획득할 수 있다. 데이터 웨어 하우스는 유지보수가 거의 필요 없기 때문에 비용이 매우 절감된다. 다양한 기존 시스템에 저장된 각종 데이터의 통합은 상당한 시간과 난이도가 필요하다. 데이터웨어 하우스를 전체구축의 부담으로 특정부서나 업무만 지원하는 데이터 마트만 구축하기도 한다. 9. 데이터베이스 복구를 위해 만들어지는 체크포인트에 대한 설명으로 가장 적절한 것은? 장애를 일으킨 트랜잭션들의 기록 데이터베이스 장애 발생 직전에 수행된 트랜잭션 기록 이미 처리된 트랜잭션 중 영구 저장장치에 반영되지 않은 부분 일정 시간 간격으로 만들어지는 데이터베이스 복구에 필요한 점검 항목 목록 DBMS의 현재 상태에 대한 기록 0. Mysql 실행 시 다음과 같이 아이디와 패스워드를 입력하고 실행중일 때 나타나는 문제점을 고르면? # mysql -u -p mysqldump 를 실행할 수 없다. mysql 서버에 부하가 걸린다. 다른 사용자가 다른 사용자가 DB 의 내용을 볼 수 있다. ps -ef 했을 때 패스워드를 볼 수 있다.. 데이터베이스 보안 통제에 대한 설명으로 적당치 않은 것은? 객체 간의 흐름을 통제한다. 간접적인 데이터 노출로부터 데이터를 보호한다. 운영체제에서 다른 객체들과 접근 통제를 실시한다.
147 레코드, 필드 같은 데이터베이스에 객체는 상호 관련 없이 접근 통제가 이루어진다.. 데이터베이스 보안의 특성 설명 중 옳지 않은 것은?. 기밀성 보장 정보의 무결성 보장 시스템의 가용성 보장 정보의 부인 방지 보장 데이터베이스의 주요 보안 문제 중 사용자가 특정 정보에 접근할 수 있는 허가 또는 권한이 없지만 이런 정보의 구성 요소 에 접근할 권한은 있을 때 발생하는 보안 문제는 무엇인가? 다중 실증(Polyinstantiation) 집합(aggregation) 추론(inference) 데이터베이스 뷰(Database view). 데이터베이스 보안 검사 요소로 권한 체크, 인증 체크, 시스템 정확성 체크가 있다. 다음 중 시스템 정확성 체크에 해당하 는 항목은 무엇인가?. 로그온 제한시간 추측가능 패스워드 트로이목마 오브젝트 소유권 데이터베이스에 장애가 발생했을 때 체크포인트를 이용하면 시작위치 대신 마지막으로 돌아갈 수 있으므로 복구가 쉬워진 다. 다음 중 체크포인트에 대한 설명으로 틀린 것은 무엇인가? checkpoint 설정 시 checkpoint 숫자와 체크 시간 간격에 유의해야 한다. checkpoint를 이용한 복구 상황으로 DB 충돌이 있다. checkpoint 숫자가 많으면 DB 복구가 쉬워지며 시스템 성능이 향상된다. checkpoint 수행기준으로 Time interval, Operator Action, Log tape 에 대한 레코드 기록이 있다. 6. Oracle 데이터베이스 보안설정과 관련해서 다음 설명 중 틀린 것은 무엇인가? 7. 모든 ORACLE Server 실행파일은 반드시 $ORACLE_HOME/bin 디렉터리에 위치하여야 한다. SYS, SYSTEM, INTERNAL 계정은 DBA Role 을 가진 사용자에게만 사용권한이 주어져야 한다. $ORACLE_HOME/bin 디렉터리에 위치한 파일의 접근권한은 6 모드로 설정한다. ORACLE 사용자의.login,.cshrc, ora.profile 파일 접근 권한은 6 모드로 설정한다. 데이터베이스의 주요한 보안 문제 중 추론은 명시적으로 사용 가능하지 않은 정보를 이끌어 내는 능력을 말하는데 다음 중 이런 추론공격을 방지하기 위한 방법이 아닌 것은? 잡음 및 혼란(noise and perturbation) 롤백(rollbacks) 셀 은폐(cell suppression) 데이터베이스 구획화(Partitioning the database) 8. 다음에 설명하는 데이터베이스 보안 방식 유형 중 분별 보안(Discretionary Security) 에 대한 설명으로 올바른 것은? 특정 사용자들에게 DB 의 특정 내용만을 접근하도록 허용( 예: 특정 file, record, field 등에 대한 접근) 저장되는 데이터의 암호화 및 해독 DB 전체 내용에 대한 접근 금지( 예:user account, password 등) 사용자 및 데이터를 여러 등급의 보안으로 분류( 다단계보안) 9. 데이터베이스 보안을 위해 SQL 명령어 중에 포함되지 않아야 할 명령어는 다음 중 무엇인가? Select, Update Grant, Revoke Delete, Insert Add, Replace 60. 데이터베이스를 구축함으로써 얻어지는 이점이 아닌 것은? 데이터의 중복이 완전히 제거된다. 데이터의 일관성이 유지된다. 데이터의 보안성이 유지된다. 사용자가 데이터를 공동으로 사용할 수 있다.
148 6. 다음 중 데이터베이스의 특징이 아닌 것은? 실시간 접근성(Real-time accessibility) : 사용자 요구에 대한 실시간 처리 및 응답 계속적 변화(Continuous evolution) : 동적인 데이터 삽입, 삭제, 갱신 작업으로 현재의 정확한 데이터 계속 유지. 동시 공용(Concurrent sharing) : 여러 사용자가 동시에 동일한 데이터 이용 가능 주소에 의한 참조(Address reference) : 데이터의 검색이 데이터의 위치로 이루어지는 특징 6. 데이터 구조도가 트리 형태로 이루어져 있으며 부모- 자식(parent-child) 관계가 :n 관계인 것은 어느 데이터모델의 특성인 가? 계층형 모델 네트워크형 모델 관계형 모델 객체지향형 모델 6. 수학의 집합 이론에 근거하여 개체의 모든 데이터와 데이터 사이의 관계를 차원 평면 테이블로 표현한 것은 어느 데이터 모델의 특성인가? 계층형 모델 네트워크형 모델 관계형 모델 객체지향형 모델 6. 개체간의 관계와 제약조건을 나타내고 데이터베이스의 접근 권한, 보안 및 무결성 규칙 명세가 있는 스키마는 다음 중 무 엇인가? 내부 스키마 외부 스키마 개념 스키마 서브 스키마 6. 데이터베이스 보안 시 요구되는 보안 요구 사항에 속하지 않는 것은? 기밀성 무결성 가용성 부인방지 66. 데이터베이스에 대한 보안 위협 요소에 포함되지 않는 것은? 부적절한 정보의 노출 부적절한 정보의 변경 서비스 거부 시스템의 성능 저하
149 어플리케이션 보안 - 인터넷 응용 보안 관련 문제 답 , ,,,
150 어플리케이션 보안 - 전자상거래 보안 - (급 0%) 전자상거래 기술 관련 용어 ( 암호 시스템) 용어 설명 평문 송신자와 수신자 사이 주고받고자 하는 내용을 적은 일반적인 문장으로 모든 사람들이 이해할 수 있는 일 반 형태의 문장을 말함 암호문 송신자와 수신자 사이에 주고받고자 하는 내용을 제 자가 이해할 수 없는 형태로 변형된 문장을 말함 암호화 평문을 제 자가 이해할 수 없도록 암호문으로 변형하는 과정을 말함 ( 일반적으로 송신자가 수행) 암호화의 목적은 제 자의 도청으로부터 평문을 보호하는데 있다. 복호화 암호문을 평문으로 변환하는 과정을 말함 ( 일반적으로 수신자가 수행) 키 평문의 암호화 과정이나 암호문의 복호화 과정에 필요로 하는 변수로 암호화키와 복호화 키로 나뉨 암호 알고리즘 암호화와 복호화에 사용되는 수학적인 함수를 말함 암호 체계/ 시스템 암/ 복호화 열쇠, 평문, 암호문을 포함한 암/ 복호 알고리즘을 말함 공개키 공개키 암호에서 비대칭 키 쌍 중에서 공개되는 키를 말함 비밀키 비대칭 키 쌍 중에서 자기 자신만 사용하는 공개하지 않는 키를 말함 비밀키 암호 시스템 암호화키와 복호화 키를 동일하게 사용하는 암호 시스템을 말함. ( 키 분배에 문제가 있음.) DES, DES, IDEA, AES(Rijadael) 등등의 알고리즘이 있다. 암호화에는 공개키를, 복호화에는 비밀 키를 사용하는 암호 시스템을 말함.( 키 분배 문제는 해결 되었지 공개키 암호 시스템 만, 복잡한 수학 연산이 필요하기 때문에 비밀 키 암호 시스템에 비해 속도가 다소 느리다는 단점이 있 음.) RSA, ElGamal, ECC 등등의 알고리즘이 있다. 블록 암호 블록이라 부르는 고정된 길이의 자료를 단위로 암호화 하는 방식을 말함 구현하기는 쉽지만, 블록내의 오류 확산 위험이 있다. 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이전수열을 비트단위로 배타적 논리합 (X-OR) 이진연 스트림 암호 산으로 결합하여 암호문을 생성하는 방식을 말함 오류확산의 위험은 없지만, 시간이 많이 걸린다. 접근제어 특정 권한을 가진 자만이 접근할 수 있도록 함 인증(Authentication) 어떤 사람이나 사물이 실제로 그 자신인지 판단하는 과정 ( 예) 로그인 인가(Authorization) 정보를 전송하는 데 있어서 전송 주체가 되는 송/ 수신자가 정당한지를 확인하기 위한 절차 기밀성(Confidentiality) 인가된 자만이 접근하여 취득하여야 함 ( 위조와 가로채기 공격 유형에 취약) 무결성 (Integrity) 메시지 전송 중 인가되지 않는 자, 혹은 인가되지 않은 방법으로 정보가 변조 되지 않아야 함 ( 변조 공격 유형에 취약) 가용성 (Availability) 권한이 있는 사용자이 경우 필요할 대 항상 업무 정보 및 서비스를 사용할 수 있어야 함 ( 차단공격 유형에 취약) 부인봉쇄 송/ 수신자가 송/ 수신 사실에 대한 부인을 할 수 없도록 함 해쉬함수 다양한 길이의 입력을 고정된 짧은 길이의 출력으로 변환하는 함수 전자서명 서명자를 식별하고, 위/ 변조를 방지하기 위해 전자문서에 포함되는 기본적인 기호를 말함 전자서명을 한 전자문서는 변경이 곤란하다는 사실을 덧붙여 전자서명을 함 ( 부인방지 / 무결성의 효과) 인증서 사이버 공간에서 사용되는 신분증명서 ( 인증기관의 고유키 또는 비밀 키를 사용하여 변조 불가능하게 한 개체의 데이터를 말함) 공개키 기반구조(PKI) 공개키 암호화와 전자서명이 사용을 가능하게 해주는 기반 구조 공인인증기관(PCA) 공개키 기반의 기밀성, 무결성, 인증, 부인방지 서비스를 제공하기 위해 인증서를 발급하는 기관 또는 시 스템을 말함 둥록기관(RA) 등록기관, 인증기관이 인증서를 발급하기 위해 인증서를 발급 받고자 하는 개체의 신원을 확인하는 기관 또는 시스템을 말함 SSO(Single Sign on) 사용자가 네트워크에 한 번의 로그인만으로 허가한 자원에 대해 접근하는 것을 말함 SSL (Secure Socket Layer) 보안 소켓 계층 인터넷을 통해 전달되는 정보보안의 안전한 거래를 허용하기 위하여 Netscape 사에서 개발 한 인터넷 통신 규약 프로토콜을 말함. 암호화 시스템을 사용하여 전자우편을 보안하기 위해서 사용하는 방법이다. S/MIME 암호화와 전자서명 기능을 추가한 프로토콜로서 네트워크를 통해 주고 받은 메시지에 대해 송/ 수신자에게 보안서비스를 제공함. SEED 대칭키 암호 알고리즘으로 8 비트 블록 암호 알고리즘으로 국내표준 ( 한국정보보호센터 ) 암호이다. 전자상거래에서 기밀성을 제공함. 스트림 암호 블록 암호 공개키 암호 디지털 서명 암호 알고리즘들의 개발된 배경 OTP(One Time Pad) 를 실용적으로 구현하기 위해 암호문의 위/ 변조를 막기 위해 키 관리 문제를 해결하기 위해 공개키의 부산물
151 암호 공격 방식 전송되는 파일을 도청 트래픽 분석 보안 공격( 전송되는 메시지에 대한 불법적인 공격자의 위협) 수동적 공격 능동적 공격 전송되는 메시지들의 순서를 바꾸거나 일부분을 공격자가 전송되는 메시지를 도중에 가 메시지 변조 다른 메시지로 대체하여 피해를 발생시키는 공격 로채어 그 내용을 외부로 노출시키는 공격자가 정당한 송신자로 가장하여 특정 수신자 공격 ( 메시지의 내용 공격) 삽입 공격 에게 메시지를 보내어 피해를 발생시키는 공격 정상적인 통신시설의 사용, 관리를 방해하는 암호화로 도청을 통한 메시지 내용 파 삭제 공격 DoS, 특정 수신자에게 전송되는 메시지의 전부 악이 불가능하더라도 송신측과 수신측 또는 일부가 공격자에 의해 삭제되는 것 의 신원의 파악 가능 공격자가 이전에 특정 송신자와 수신자간에 행해 ( 메시지 존재에 대한 공격 - 익명성 재생 공격 졌던 통화내용을 도청하여 보관하고 있다가 나중 제공으로 방어) 에 재생하여 전송 하는 공격 공격 유형 암호문 단독 공격 (Ciphertext only attack) 기지 평문 공격 (Know plaintext attack) 선택 평문 공격 (Chosen plaintext attack) 선택 암호문 공격 (Chosen ciphertext attack) 선택 원문 공격 (Shosen text) 암호 알고리즘 One Time Pad를 실용적으로 구현할 목적 해독될 암호문 암호 알고리즘, 해독될 암호문 암호공격 방식 해독자에 알려진 정보 하나 이상의 비밀 키에 의한 평문/ 암호문 쌍 암호 알고리즘, 해독될 암호문 해독자가 선택한 평문 메시지와 비밀 키로 생성된 그 평문에 대한 암호문 알호 알고리즘, 해독될 암호문 해독자가 선택한 목적 암호문과 비밀 키로 생성된 그 암호문의 해독된 평문 선택 암호문 공격 + 해독자가 선택한 평문 메시지와 비밀 키로 생성된 그 평문에 대한 암호문 스트림암호와 블록암호 스트림 암호 안전하기 위해서는 다음에 출력 Bit를 예측할 확률은 / 이다. 블록 암호의 CFB, OFB 모드는 스트림 암호와 같은 역할을 한다. 긴 주기와 높은 선형 복잡도가 요구된다. LFSR 을 이용한 이진수열 발생기를 이용한다. 6 비트 단위로 암호화하기 때문에 블록 암호에 비해 속도가 빠르다. 7 이진 키 수열의 특성 및 이진 키 수열의 발생방법은 안전성 평가에 핵심이 된다. 8 수학적 분석이 가능하다. 9 Cascade Generator 스트림 암호란 하나의 LFSR이 다른 LFSR 을 제어하는 구조를 말함. 0 Nonlinear Combination Generator이란 여러 개의 LFSR 을 비선형 결합하여 만들어진 걸 말함. RC, SEAL, Sober, A8 동기식 스트림 암호 동기가 일치해야 함 암호문 중 한 비트가 손실되거나 삽입되면 복호화 불가능 암호문 중 비트 에러가 생겨도 에러 전이가 없음. 자기 동기식 스트림 암호 암호문 에러가 발생하여도 얼마 후에는 에러가 복구된. 재동기가 필요 없음 블록암호 평문을 N Bit 씩 나누어서 특정한 함수에 키와 함께 대입하여 암호문을 생성함. 전치와 치환을 반복함으로써 평문과 암호문으로부터 키에 대한 정보를 이끌어 내기 어렵다. 혼돈(Confusion) 과 확산(Diffusion) 을 사용한다. 혼돈(Confusion) 비선형 함수 (nonlinear-function) 평문의 작은 변화가 암호문에 어떤 변화를 예측할 수 없는 평문을 구성하는 각각의 비트들의 정보가 여러 개의 암호문 성질을 일컫는 개념이다. 암호문과 비밀 키의 관계를 숨긴다. 확산(Diffusion) 선형 함수 (linear-function) 비트들에 분산되는 성질을 말한다. 전치와 치환을 통해 암호문과 평문의 관계를 숨긴다.
152 블록암호 알고리즘의 구조 Felstel 구조 SPN 구조 라운드 함수가 역변환이 되어야 한다. 라운드 함수와 관계없이 역 변환이 가능( 암/ 복호화 같음) 더 많은 병렬성을 제공한다. 번의 수행으로 완전한 확산이 이루어짐 입력을 여러 개의 소 블록으로 나누고 각 소 블록을 S-box 수행속도가 빠르며, H/W S/W 구현이 용이하다. 로 입력하여 대치시키고 S-box의 출력을 P-box로 전치하는 과 아직 구조상에 문제점이 발견되고 있지 않다. 정을 반복한다. 입력 n 비트를 두 개의 블록(L0,R0) 로 나누고, 라운드 함수 치환과 순열을 반복적으로 사용하는 구조이다. 를 F, 라운트 키를 Ki라고 할 때 I번째의 라운드 과정은 암호화 함수와 복호화 함수가 다르기 때문에 복호화 되기 Li = Ri, Ri = Li- XOR Fi(Ri-, Ki) 가된다. 위해서는 S-box 와 선형변환은 역변환이 필요하다. DES, SEED, CAST-8, Blowflsh, MISTY, RC, RC6, E, H/W, S/W 구현 시 비용이 많이 든다. Twofish, Mars, LOKI 등이 포함된다. AES, SAFER, CRYPTON, IDEA, SHARK, Square, SRYPTON, Rijndael, Serpent 등이 포함된다. 공격 차분공격 (Differential Cryptanalysis) 선형공격 (Linear Cryptanalysis) 전수공격법 (Exhaustive Key Search) 통계적 분석 (Statistical analysis) 수학적 분석 (Mathematical analysis) 블록 암호 공격 설명 990년 Biham과 Shamir에 의하여 개발된 선택된 평문 공격법 두 개의 평문 블록들의 비트의 차이에 대하여 대응되는 암호문 블록들의 비트의 차이 를 이용하여 사용된 암호열쇠를 찾아내는 방법 99년 Matsui에 의하여 알려진 평문 공격법 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 열쇠를 찾는 방법 977년 Diffie와 Hellman이 제안한 방법 암호화 할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하여 키를 찾는 방법 암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진 모든 통계적인 자료를 이용하여 찾는 방법 통계적인 방법을 포함하여 수학적 이론을 이용하여 해독하는 방법 블록 암호 운영모드 구분 운영모드 특징 같은 키에 대해 동일한 평문 블록이 동일한 암호문 블록으로 출력한다는 단점 때문에 권 ECB 암호화가 각 블록에 장하지 않음. 독립적으로 작용하는 같은 키에 대해, 서로 다른 카운터를 이용하여 동일한 평문 블록이 서로 다른 암호문 블 모드 CTR 록으로 출력 AES 운영모드 권고로 추가 CBC 이전 블록 값에서 발생한 에러는 이 후 블록 값에 영향 무결성 검증을 위한 MAC 값을 생성하는데 주로 사용 이전 블록의 암호화 키 스트림이 평문과 암호문에 의존하지 않기 때문에, 암호화된 블록에서 발생되는 에러는 값이 다음 블록에 영향을 주는 운영 모드 OFB 다음 블록에 영향을 주지 않음. (스트림 암호로 사용) 암호문에서 발생하는 에러는 복구 할 수 없음 CFB 이전 블록 값의 최상위 r 비트에서 발생한 에러는 이후 블록 값에 영향을 줌. 암호문에서 발생하는 에러는 일정시간 후에 복구할 수 있음.
153 대칭키 암호 시스템과 공개키 암호 시스템의 비교 대칭키 암호 시스팀 암/ 복호화 키가 동일함. 수신자와 송신자는 키를 교환해야 함. 공유한 키( 비밀 키) 는 비밀로 유지해야 함. 키 분배가 어렵다. 디지털 서명이 불가능 하다. 속도가 빠름. DES, IDEA, RC, RC, AES, SEED 등등의 알고리즘 공개키 암호 시스템 암/ 복호화 키가 다름 수신자와 송신자는 연관된 키 쌍 중 하나를 알아야 함. 키 쌍 중 하나( 개인키) 를 비밀로 유지해야 함. 공개키만 공개를 한다. 디지털 서명이 가능함. 속도가 느림. RSA, ElGamal, ECC 등등의 알고리즘 대칭키 암호 알고리즘 DES (Data Encryption Standard) 977 년 미 상무성의 국립 표준국(NBS) 에서 표준 암호 알고리즘으로 채택 (IBM 사에서 개발, Lucifer System 개선) 6 비트 블록 암호이다. ( 키의 길이는 6 비트 이며, 8 비트는 패리티 비트로 사용됨.) 6라운드의 Feistel 구조이다. 복호화는 암호화 과정과 동일하고, 키의 적용만 거꾸로 한다. IDEA (International Data Encryption Algorithm) DES 를 대체하기 위해 스위스 연방 기술기관에서 개발하였다. 스위스에서 990년 Lai와 Massey에 의해 만들어진 PES를 99년 IDEA 로 이름을 고쳐 제안하였다. 6 비트 블록 암호이다. 8 비트 키로 6비트 평문을 8라운드에 걸쳐 변환 후 6 비트 암호문을 생성한다. PGP 의 기밀성 서비스 제공용으로 이용된다. DES보다 배정도 속도가 빠르며, Brute-Force 에 보다 효율적으로 대응함. AES (Advanced Encryption Standard) 997년 NIST에서 DES 를 대체할 수 있는 새로운 암호 알고리즘을 공모하였다. J.Daemen과 V.Rijmen이 제출한 Rijndael이 000년 0월에 채택되어서 차세대 AES 로 선정됨. 중 DES 보다 효율적이며 안정성이 뛰어나다. AES-8, AES-9, AES-6 등이 있다. RC DES를 대체하고 차분공격과 선형 공격에 대응 DES보다 배정도 속도가 빠르다. 다양한 길이의 키 길이를 제공함 RSA 에서 개발됨. RC와 RC RC 키 크기가 변화되는 6비트의 스트림 암호 DES보다 0 배정도 속도가 빠르다. SEED 998 년 한국정보보호진흥원(KISA) 에서 개발한 국내 표준 암호이다. 8 비트 블록암호이다. 6라운드의 Feistel 구조이다. 블록의 길이만 다를 뿐 알고리즘 전체 구조는 DES 의 구조와 동일하다. 차분 해독법과 선형 해독법에 대하여 안정성을 유지함. (Higher Order DC, Related Key Attack 등) S/W로 구현 시 중 DES 보다 속도가 빠르다. 알고리즘의 라운드 동작과 동시에 암/ 복호화 라운드 키가 생성될 수 있도록 설계되었다.
154 공개키 암호 시스템 977년 MIT의 Rivest, Shamir, Adleman에 의해 발명됨 인수분해의 어려움에 기반을 둔 암호 암호화와 인증( 디지털서명), 키 교환 수행이 가능함 e 암호화 C = M mod n 복호화 M = C d mod n = M ed mod n (n,e) = 공개키 (n,d) = 개인키 DES보다 속도가 00 배 ~ 000배정도 느림 인수분해문제와 이산대수문제를 암호에 이용 RSA Rabin RSA 암호 시스템에서 공개키 (n,e) 에서 e=로 바꾼 것으로써 RSA와는 달리 해독의 어려움이 소인수분해의 어려움을 가정으 로 증명될 수 있음을 처음으로 제시 이차잉여문제를 이용한 암호 RSA 암호보다 계산이 훨씬 빠르다. ElGamal 98년 Elgamal이 유한체상에서의 이산대수문제를 이용하여 제안한 암호 암호화와 서명 모두 지원함 ( 디지털 서명과 키 교환용으로 사용됨) 서명과정에서 처리 속도가 느리고, 암호화 과정에서 전송 메세지 확장으로 통신량이 증가한다. Diffie-Hellman 976년 Diffie와 Hellman 이 논문으로 발표하였고, 현재에는 키 교환 및 인증에 사용된다. 유한체상에서의 이산대수 문제를 이용한 암호 암호화나 복호화에는 상용될 수 없다. ECC (Elliptic Curve Cryptography) 타원 곡선 상에서 이산대수의 어려움에 기반을 둔 암호 RSA 에 비교해서 짧은 키 길이로 동일 비를 제공하며, 오버헤드가 적다. 스마트카드나 휴대폰 등 키의 길이가 제한적인 무선 환경이나 작은 메모리를 가지고 있는 시스템에 적합하다. 알고리즘 분류 소인수 분해에 기반한 공개키 암호 이산대수 문제에 기반한 공개키 암호 RSA, Robin( 제곱근) DSS, Elgamal, Diffie-Hellman, ECC (Elliptic Curve Cryptography) Elgamal 알고리즘과 ECC 알고리즘의 비교 Elgamal ECC 타원곡선에 기반 이진형과 소수형의 유한체를 모두 사용할 수 있으나, 안전 랜덤한 수를 사용하기 때문에 동일한 평문을 암호화해도 할 성 측면에서 소수형을 사용하도록 권장한다. 때마다 다르게 암호화 된다. 제한된 대역폭이 요구되는 무선통신 분야에 유용하다. 난수생성기가 요구된다. 전자서명, 인증 등에 사용된다. Diffie-Hellman 과 동일한 안전도를 제공한다. 암호 키 분배와 암호화에 사용된다. 유한 순환군 에서의 연산이 수행된다. 유한체 에서의 연산을 수행하므로, H/W나 S/W구현에 용이 다른 공개키(RSA) 에 비해 비교적 키 길이가 짧다. 키 복구 암호문의 소유자가 아닐지라도 복호 능력을 사전에 약속된 특정한 조건 하에서 허가된 사람에게 제공하는 암호시스템이 필 요하게 됨에 따라서, 합법적인 경우에 한하여 정당한 사용자 또는 기관이 암호 키가 없이도 암호문의 복호가 가능하게 하는 기술을 키 복구 기술이라고 한다. 키 복구 방식 키 위탁(Key Escrow) 캡슐화(Encapsulation) 제 기관(Trusted Third Party) 암호문을 생성하는 각 세션마다 키를 복구될 사용자의 키 관련 정보를 하나 신뢰할 수 있는 제 자가 암호 통신에 복구해 낼 수 있는 정보를 포함하는 필드 이상의 신뢰기관에 위탁하는 방식 사용될 사용자의 비밀 키를 직접 생성하 를 생성해서 해당 암호 메시지에 부가시 전적으로 위탁기관에 의존함. 고 사용자에게 분배하는 방식으로 필요 키는 방식으로 실제적인 키 위탁이 일어 두 개 이상의 위탁기관을 이용하는 비 시 사용자의 Long-Term 키를 직접 복구하 나지 않음. 밀 분산개념이 주로 사용되고 있다. 는 방식. 키 위탁 방식보다는 안전에 대한 확신 실제 키의 위탁은 암호 시스템 설정 사용자들의 비밀 키를 TTP로 지정된 을 가질 수 있음. 시에 일어남. 기관에서 직접 생성, 분배하므로 각 기관 MS의 EFS, IBM사의 SecureWay, TIS사 베리사인사의 KMS, 인트러스트사의 들의 신뢰성 보장이 절대적이어야 함. 의 RecoveryKey, AT&A사의 CryptoBackup Authority, 넷스케이프사의 CMS가 있음 영국의 GCHQ 등이 있음. 등이 있음.
155 암호 시스템 - ( 해쉬 함수와 디지털 서명) 해쉬함수 임의의 길이를 가지고 있는 메시지를 입력으로 받아 일정한 길이의 결과로 전환해주는 함수 출력의 길이가 입력의 길이보다 작음 디지털 서명과 메시지의 무결성을 확인하는 용도로 사용됨. 함수 계산용 기본 연산이 효율적으로 구성되어야 하며, 연산 속도가 빨라야 함( 암호화, 전자서명보다 빠름) 일방향성(One-Way), 충돌 회피성 (Collision-free) 디지털 서명용, Message 의 무결성(Integrity) 을 확인 전용해쉬 함수로는 MD, MD, MD, SHA-, RIPEMD-60, HAS-60 등이 있다. 해쉬 함수의 성질 및 특성 성질 특성 역상 저항성 주어진 임의의 출력 값 y에 대해 y=h(x) 를 만족하는 입력 값 x 를 찾는 것이 계산적으로 불가능 하다. 주어진 입력 값 x에 대해 h(x)=h(x'), x x' 를 만족하는 다른 입력 값 x' 를 찾는 것이 계산적으로 불가능 하 두 번째 역상 저항성 다. 충돌 저항성 h(x)=h(x') 를 만족하는 임의의 두 입력 값 x, x' 를 찾는 것이 계산적으로 불가능 하다. 충돌 회피성 h(m)=h(m') 되는 서명문 쌍 (M,M')(M M') 를 찾는 것이 계산상 불가능해야 한다. 약 일방향성 해쉬 값 H로부터 h(m)=h되는 서명문 M 을 찾는 것은 계산상 불가능해야 한다. 강 일방향성 어떤 서명문 M과 그의 해쉬 값 H=h(M) 이 주어졌을 때 h(m')=h 되는 서명문 M' M을 찾는 것이 계산적으 로 불가능해야 한다. 해쉬 함수의 공격 공격 특성 새로운 메시지 M' 를 사전에 다양하게 만들어 놓았다가 공격하고자 하는 메시지 M의 해쉬 함수값 h(m) 과 일치블록 연쇄공격 같은 해쉬 함수 값을 갖는 것을 골라 사용하는 공격 중간자 연쇄공격 전체 해쉬 값이 아니라 해쉬 중간의 결과에 대한 충돌 쌍을 찾는다. 특정 포인트를 공격대상으로 한다. 압축함수에서 고정점이랑 f(hi-, xi)=hi- 을 만족하는 쌍 (Hi-,xi) 를 말한다. 그러한 메시지 블록과 고정점 연쇄공격 차분 연쇄공격 연쇄변수 쌍을 얻게 되면 연쇄변수가 발생하는 특정한 점에서 임의의 수의 동등한 블록들 중간에 삽입해도 전체 해쉬 값이 변하지 않는다. 다중 라운드 블록암호의 공격 xi를 메시지의 - 다중 라운드 블록암호를 사용하는 해쉬 암수에서, 입력 값과 그에 대응하는 출력 값의 차이의 통계적 특성을 조사하는 기법을 사용한다. 해쉬 함수의 공격 - 압축함수의 입출력 차이를 조사하여, 0 의 충돌 쌍을 주로 찾아내는 방법을 사용한다. 해쉬 함수의 설계 원리 압축 함수란 크기가 고정된 해쉬 함수로 압축성, 계산의 용이성에 일 방향 성질을 추가시킨 함수 이다. - 정의역이 제한되어 있어 고정된 크기의 입력 값을 갖는다. m비트의 입력을 n 비트의 출력 값으로 압축시킴 (m>n) 패딩기법 - 보내는 사람과 받는 사람이 동의한다면 전송 또는 저장될 필요가 없다. ( 블록 길이를 맞추기 위해 사용) MAC의 안정성 MDC 해쉬 함수의 안전성 함수 h() 는 공개된 함수이고 비밀 키k가 함수계산에 사용 됨. 변수 m의 길이에는 제한이 없고 h(k,m) 의 길이는 비트로 고정된다. h(), m 그리고 k가 주어졌을 때 h(k,m) 의 계산은 용이하여 야 한다. 여러 상의 {mi, h(k,mi)} 가 판측 되었다고 할지라도 이를 이용하여 비밀 키 k를 도출한다거나 또는 임의의 m'( mi) 에 대해서 다. h(k,m') 를 계산해 내는 것 역시 계산상 불가능해야 한 함수 h() 는 공개된 함수이고 어떠한 비밀 키도 함수계산에 사용되지 않는다. 변수 m의 길이에는 제한이 없고 h(m) 의 길이는 비트로 고 정된다. h() 와 m이 주어졌을 때 h(m) 의 계산은 용이하여야 한다. m과 h(m) 이 주어졌을 때 h(m')=h(m) 을 만족하는 m'( m) 을 찾는 것은 계산적으로 불가능해야 한다.
156 전자서명 현재 사용되고 있는 도장이나 사인을 Digital 정보로 구현한 것 전자서명 = 사용자 인증 + 메시지 인증 송신자 외에 문서의 내용 및 서명의 변경, 삭제 불가능해야 한다. 누구라도 서명 확인이 가능해야 한다. 서명은 쉽게 할 수 있고, 바로 인식 가능해야 한다. 비밀 키 보판을 위한 하드웨어를 고려해야 한다. 디지털 서명에 대한 위조는 계산적으로 불가능해야 한다. 공개키로부터 비밀 키를 계산하는 것은 불가능해야 한다. 같은 서명이 나왔다 할지라도, 그에 대해 서로 다른 두 메시지를 찾는 것은 계산상 불가능해야 한다. 부가형 디지털 서명일 경우 해쉬 함수가 제공되어야 함. 속도가 빨라야함. RSA, GQ, DSA,,DSS, ElGamal, Schnorr, KCDSA, ECDSA 등등 수기서명과 전자서명의 비교 항목 수기서명 전자서명 서명결과 고정 변화 디지털복제 어려움 쉬움 서명과정 간단 수학적 연산 법적효력 있음 있음 위조 가능 불가능 서명도구 필기구 컴퓨터 보조수단 불필요 필요 (Hash 함수) 조건 위조 불가 조건 서명자 인증 조건 부인불가 조건 변경 불가 조건 재사용 불가 조건 전자 서명의 조건 설명 합법적인 서명자만이 전자 문서에 대한 전자 서명을 생성할 수 있어야 한다. 전자서명의 서명자를 누구든지 검증할 수 있어야 한다. 서명자는 서명 후에 자신의 서명 사실을 부인할 수 없어야 한다. 서명한 문서의 내용은 변경될 수 없어야 한다. 전자 문서의 서명은 다른 전자 문서의 서명으로 사용될 수 없어야 한다. 메시지 복원형 공개키로 암호화하고 비밀 키로 복호화하고, 전자 서명의 구분 호화하고 공개키로 복호화해도 메시지가 환원되는 방식이다. 서명 검증과정에서 원래의 메시지가 복원되는 방식 기존의 암호 시스템을 이용하기 때문에 별도의 전자서명 프 로토콜이 필요하지 않다. 메시지를 일정한 크기의 블록으로 나눠 각 각의 블록에 대 하여 서명을 하여야 하기 때문에 생성이나 검증과정에서 많은 시간이 소요된다. 메시지 부가형 임의의 길이로 주어진 메시지를 해쉬 알고리즘을 이용하여 일정한 크기로 압축하고, 그 해쉬 알고리즘의 결과와 서명자의 비밀 키로 암 비밀 키를 이용하여 전자서명을 생성해서 메시지를 덧붙여 보 낸다. 수신된 메시지를 해쉬한 결과와 전자서명 및 공개키를 이용 하여 계산된 값을 비교함으로써 검증이 이루어진다. 메시지 이외에 서명을 별도로 전송해야 하기 때문에 전송량 이 조금 늘어나긴 하지만, 메시지가 아무리 길더라도 단 한 번 의 서명만을 필요로 하기 때문에 효율적이라 할 수 있다. 입력메시지가 조금만 변하더라도 결과가 전혀 다른 값으로 변하기 때문에 서명의 위조나 변조를 막을 수 있다.
157 전자서명의 종류 부인 방지 전자서명 은닉 전자서명 이중 서명 위임 서명 자체 인증 방식을 배제시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 검증이 가능한 전자 서명 방식이다. ( 이산 대수 문제 기반) D.Chaum에 의해서 제안된 방식 서명하고자 하는 메시지의 내용을 공개하지 않고 메시지에 대한 서명을 받고자 할 때 사용된다. 서 명자의 익명성과 송신자의 익명성을 보장함으로써 기밀성의 보장을 가능하게 하는 특수한 전자서명이 다. 고객의 결제정보가 판매자를 통하여 해당 지급정보중계기관( 이하 'PG') 으로 전송됨에 따라 고객의 결제정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의 위/ 변조의 가능성을 제거한다. 위임 서명자 지정, 제 자는 위임서명 생성 불가 위임 서명 검증자는 위임 서명을 위임한 서명자의 동의가 있었음을 확인할 수 있어야 함. RSA 디지털 서명 Rivest-Shamir-Adleman에 의해 978년에 제안 인증서 이용 서명 방식이다. DSS(Digital Signature Standard) 99년 NIST에서 제안한 전자서명 표준안 DSA 알고리즘을 핵심 알고리즘으로 사용한다. Encryption 이나 Key Distribution에서 사용하지 못함 ElGamal에 기본을 두고 있으며 인증서 이용 서명 방식 KCDSA 997년 한국 표준 디지털 서명으로 채택된 알고리즘 이산대수의 어려움에 기초를 두고 있다. 전자서명 알고리즘의 간단한 설명 ElGamal 디지털 서명 Discrete log가 hard인 것에 기반 이산대수 문제를 기반으로 정보보호 기능 없이 서명만을 위 하여 고안된 방식이다. Schnorr 전자서명 IC 카드에 적합한 서명 Discrete log가 hard인 것에 기반 이산대수를 이용하는 전자서명의 효율성을 높이기 위하여 소수의 p,q 의 사용을 처음 제안하였다. EC-KCDSA KCDSA를 타원곡선을 이용한 전자서명 알고리즘으로 변형된 표준이다. RSA 디지털 서명 방식 사용자는 큰 소수 p와 q를 선택한 후 n을 생성 선택) p=, q=7 공개키는 우선 e를 선택하여 다음과 같이 생성 선택) e=7 비밀키 d는 ed=(mod ϕ(n)) 이 되도록 선택 서명문 서명검증 n=pq=87 ϕ(n)=lcm(p-, q-) = lcm(0,6) = 80 공개키 (e,n) = (7,8) 7 * d = (mod 80), d= m이 일때, c=m d (mod n)= (mod 87)= m=c e (mod n)= 7 (mod 87)= SEED 국내 표준 대칭키 알고리즘 입출력 처리 기본 단위가 라운드 수가 8bit, 6라운드인 블록 암호 알고리즘 DES와 같은 Feistel 구조를 가짐. 999년 TTA사에서 표준으로 제정함 현재 ISO/IEC 국제 표준 암호 알고리즘 후보로 제출함. KCDSA 국내 표준 전자서명 알고리즘 이산대수 문제의 어려움을 기반으로 한 전자서명 알고리즘 인증서 기반의 전자서명 알고리즘 998년 TTA에서 표준으로 제정함 국내 표준 알고리즘 입력키의 크기가 8bit, 국내 표준 해쉬 알고리즘 HAS-60 KCDSA에서 사용될 목적으로 만들어진 해쉬 알고리즘 bit 블록 단위로 처리하여 60bit 해쉬 코드를 출력 999년 TTA에서 표준으로 제정 ECKCDSA KCDSA를 타원곡선을 이용하여 변형한 전자서명 알고리즘 다른 공개키 시스템의 키 길이에 비해서 훨씬 짧은 키를 사 용하여도 동일한 안전도를 제공함. 스마트카드, 무선 통신 등과 같이 메모리와 처리 능력이 제 한된 분야에서 매우 효과적임. 00 TTA 에서 표준으로 제정함. (TTAS.KO-.00)
158 X.09 인증서 988년 ITU에 의해 표준으로 개발된 전자서명을 위한 인증서 ASN. 구조를 채택하였고, IETF가 인터넷상에서 X.09인증서 사용을 결정함에 따라 X.09인증서의 확장영역에 인터넷 사용 에 필요한 요건을 정하게 되면서 획기적인 발전을 이루었다. - ASN. 구조 구조 설명 X.09 인증서에서 다양한 정보를 나타내기 위해서 사용됨. OID 예) CA가 사용하는 RSA 또는 DSA 와 같은 암호 알고리즘, 인증정책 등을 X.09인증서에 기록하기 (Object Identifiers) 위해 사용되는 것 X.09 인증서에서 암호 알고리즘과 키에 대한 정보를 나타낸다. AI 예) X.09 인증서가 사용하는 전자서명 알고리즘을 알 수 있고, 공개키와 관련된 알고리즘을 알 (Algorithm Identifiers) 수 있는 것 DS(Directory String) X.09 인증서에 텍스트 정보를 나타내기 위해 사용됨. ( 다양한 언어와 문자를 사용할 수 있도 록) DN X.09 인증서에 계층적으로 이름을 부여하기 위해 사용됨. (Distinguished Names) ( 국제적 디렉토리에서 X.09 인증서를 식별해야 하기 때문에 사용된다.) GN (General Names) X.09 인증서의 이름을 암호화하기 위해 사용됨. - X.09인증서의 내용 크게 개인정보와 공개키로 구성된다. 이름과 소속 그리고 연락처( 주로 전자우편 주소) 등의 개인정보가 기록되어 있고, 인증서의 발급일과 만료일 그리고 인증서 의 고유성을 확보하기 위한 일련번호와 인증서를 발급한 인증기관의 명칭이 나타나 있다. 인증서에는 인증기관의 전자서명이 첨부되어 있다. 인증기관의 전자서명은 인증서가 진본임을 증명해 준다. 개봉봉투는 인증서의 모든 내용을 담고 있다. 인증서 내용은 모든 인증서가 기본적으로 갖추어야 하는 정보를 담고 있다. 확장영역은 인증서에 따라 다양한 선택적 정보를 담고 있다. PKI 보안 기능 기밀성 선택된 수신자만이 정보를 열람할 수 있게 함. 접근 제어 선택된 수신자만이 정보에 접근하도록 허락함. 무결성 정보가 전송 중에 변경되지 않았음을 증명함. 인증 정보의 원천지를 보장함. 부인 방지 정보를 송/ 수신자가 송/ 수신한 사실을 보장함. PKI 관련 용어 PKIX 인터넷 기반의 X.09인증서를 이용한 PKI구현에 필요한 항목들을 표준화한 내용 PKCS PKI 동작을 위한 기본적인 암호 서비스 및 프리미티브들을 정의한 모델 X.09 X.00 디렉토리에 대한 인증서비스를 기술하는 규약 CRL 인증서취소목록. 취소한 인증의 목록으로서 디지털 서명 및 시간 소인이 적용된 목록 OCSP 실시간으로 인증서의 상태를 확인하기 위한 프로토콜 LDAP 인증서 및 CRL 보관소에 저장되어 있는 PKI 정보를 추가, 삭제 및 변경을 수행하기 위한 프로토콜 인증서 검증 방법의 문제해결 (SLC와 OCSP) - SLC (Short Lived Certificate) 방식 인증서의 유효기간을 기존의 인증서 폐지목록 갱신주기와 비슷하게 해서 Client가 해당 인증서에 대한 인증서 폐지목록 검 증작업을 하지 않는 방식이다. 일반적으로 인증서의 유효기간은 년 정도를 취하고 있지만 이것을 시간 정도로 해서 시간 정도의 시간적 기간이라면 별도의 인증서 폐지목록에 대한 검증을 하지 않아도 된다는 가정이다. 이러한 경우 CA 에서는 매일 전체 사용자의 인증서를 다시 만들어야 하는 아주 어려운 문제에 봉착하게 된다. 현재 이러한 방식은 WAP의 WTLS에서 사용되어지고 있어 인증서를 WTLS 인증서라 한다. - OCSP (Online Certificate Status Protocol) 방식 Client가 인증서 검증 작업을 수행하기 어렵기 때문에 별도의 제 자에게 인증서 검증을 요청하고 그 결과만 Client가 받 아 작업을 수행하는 방식이다. 이 경우 유선에서는 없었던 OCSP 서버가 필요하게 되고 무선을 이용한 Client는 수신한 인증서를 OCSP 서버에게 보내서 그 인증서의 정확성 여부를 묻게 된다. 그러면 OCSP 서버가 해당하는 인증서의 검증작업을 통해 Client에게 인증서의 정확성 여 부를 알려주게 된다. 이 경우는 인증서를 일반적으로 유선에서 사용하는 X.09 v 인증서를 사용하게 된다.
159 PKI 구성요소 정책승인기관 (PAA) 정책인증기관 (PCA) 인증기관 (CA) 등록기관 (RA) 디렉토리 사용자 PKI 전반에 사용되는 정책과 절차를 생성하여 수립함. 하위 기관의 정책 준수 상태 및 적정성을 감사함. PKI 내/ 외에서의 상호 인증을 위한 정책을 수립하고 그를 승인함. 하위 기관의 공개키를 인증하고 인증서 및 인증서 취소목록(CRL) 등을 관리함. PAA 에서 승인된 전반적인 정책을 확장 및 세부정책을 수립함. 도메인 내의 사용자와 인증기관이 따라야 할 정책을 수립함. 인증기관의 공개키를 인증하고 인증서 및 인증서 취소목록(CRL) 등을 관리함. 사용자의 공개키 인증서를 발행하고 또 필요에 따라 취소함. 사용자에게 자신의 공개키와 상위 기관의 공개키를 전달함. 등록기관의 요청에 의해 인증서를 발행하고 반환함. 상호 인증서를 발행하고, 최소한의 정책을 책임짐. 인증서와 그 소유자 정보를 관리하는 데이터베이스를 관리함. 인증서, 인증서 취소목록(CRL) 및 감사 파일을 보관함. 인증기관과 인증서 요청 객체 사이에 등록기관 사용자가 인증서 신청 시, 인증기관 대신 신분과 소속을 확인 사용자들의 신분을 확인한 후, 등록기관은 인증서 요청에 서명한 후 인증기관에게 제출 인증기관은 등록기관의 서명을 확인 한 후, 인증서를 발행함. 등록기관에게 되돌리거나 사용자에게 직접 전달함. 인증서와 사용자 관련 정보, 상호 인증서 쌍 및 인증서 취소목록 등을 저장 및 검색하는 장소 디렉터리를 관리하는 서버( 인증기관) 는 DAP나 LDAP을 이용하여 X.00 디렉터리 서비스를 제공 인증서와 상호 인증서 쌍은 유효기간이 경과된 후에도 서명 검증의 응용을 위해 일정기간 동안 저장 자신의 비밀 키/ 공개 키 쌍을 생성함. 공개키 인증서를 요청하고 획득함. 전자서명을 생성 및 검증함. 특정 사용자에 대한 인증서를 획득하고 그 상태를 결정함. 인증 경로를 해석함. 디렉터리를 이용하여 자신의 인증서를 다른 사용자에게 제공 인증서 취소 목록을 해석함. 비밀 키가 분실 또는 손상되거나 자신의 정보가 변했을 때 재 요청함. PKI 인증서 검증 절차 인증서의 유효기간 확인 CA로부터 생성된 CRL 을 디렉토리로부터 검색한 후, 인증서가 CRL에 있는지 여부 확인 없으면, 수신한 인증서의 발행자 이름과 자신의 인증서의 발행자 이름의 동일 여부 확인 같다면, 자신이 가지고 있는 CA 의 공개키로 인증서의 서명을 검증. 다르면, 수신한 인증서의 발행자에 대한 인증서를 디렉토리로부터 검색 자신이 신뢰하는 발행자가 발행한 인증서를 검색할 때까지 디렉토리로부터의 인증서에 대해 6 자신이 신뢰하는 발행자의 공개키로 인증 경로 상에 있는 인증서에 대한 서명을 차례로 검증. - 수행( 인증경로 탐색)
160 암호 시스템 - ( 사용자 인증 및 메시지 인증) 패스워드를 이용한 개인 식별 특정 사용자가 자신만이 알고 있는 비밀 정보인 패스워드로 사용자 이름과 함께 서버에 제공함으로써 서버의 서비스를 제 공받을 수 있는 가장 전통적인 개인 식별 방법이다. - 문제점 통신망을 통하여 원격 접속을 시도할 때 노출되는 패스워드 쉽게 패스워드의 추측이 가능하다. 저장한 패스워드가 서버에서 안전하지 못할 수도 있다. - 대응방안 노출되어도 그나마 안전한 S-HTTP, SSH 등의 암호 프로토콜을 이용하여 통신을 이용한다. 패스워드의 추측이 힘들게 영문과 숫자 그리고 특수문자를 이용하여 생성한다. ID/PASSWORD 말고 OTP(One-Time-Password) 를 사용한다. 서버에서의 패스워드 파일은 암호화한 값을 보관해야 한다. 서버에서 패스워드 관리는 추측하기 어려운 패스워드를 선정할 수 있도록 도와주는 정책과 유효기간을 설정해야 한다. 대칭형 암호와 공개키 암호에 기반 시도-응답 개인 식별 프로토콜 어떤 실체가 자신의 신분을 다른 실체에게 증명하기 위하여 자기 자신만이 소유하고 있는 어떤 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜 - 일 방향 게인 식별 프로토콜 서버 또는 클라이언트 중에 어느 한 대상이 다른 대상을 식별하는 프로토콜 - 상호 개인 식별 프로토콜 서버 또는 클라이언트 둘 다 대상을 식별하는 프로토콜 - 영 지식 기반 개인 식별 프로토콜 자신의 비밀 정보를 서버에게 제공하지 않고 자신의 신분을 증명하는 방식 서버는 검증자가 되고, 클라이언트는 증명자가 된다. Fiat-Shamir 개인 식별 프로토콜 제곱근 계산의 어려움에 기반 Schnorr 개인 식별 프로토콜 이산대수 문제의 어려움에 기반 생체인식 개인의 독특한 생체 정보를 추출하여 정보화시키는 인증방식 인간의 신체적, 행동적 특징을 자동화된 장치로 측정하여 개인 식별의 수단으로 활용하는 모든 것을 가리킴. 이미지 또는 음성을 획득하는 입력부와 입력된 데이터에서 특징을 추출하고 이를 데이터베이스에 저장되어 있는 특징들과 비교하여 신원을 확인하는 처리부로 구성되어 있다. 메시지 인증에서의 요구 조건 요구조건 설명 노출(Disclosure) 정확한 암호 키를 소유하지 않은 사람이나 프로세스에게 메시지의 내용이 노출 되는 것 위장(Masquerade) 부정한 소스로부터 나온 메시지를 네트워크상에 삽입하는 것 부인(Repudiation) 수신자가 메시지 수신을 부인하거나 발신자가 메시지의 발신 부인을 의미 트래픽 분석 통신 자들 사이에 트래픽 패턴을 알아내는 것 내용수정 삽입, 삭제, 전치 및 수정을 포함한 메시지 내용의 변경 순서수정 삽입, 삭제 및 전치를 통한 통신 쌍방 간의 메시지 순서의 변경 시간수정 메시지의 지연과 재전송 MAC (Message Authentication Code) 관용( 대칭키) 암호 방식을 이용하여 메시지로부터 작은 길이의 checksum이나 MAC을 만들어 메시지에 부가시키는 방법
161 암호 시스템 - ( 키 분배 프로토콜) Diffie-Hellman 키 교환 976년 Diffie와 Hellman이 고안한 최초의 공개키 알고리즘 이산대수를 계산하는 어려움에 기반 도청 가능성이 있는 통신로에서 암호화키를 비밀로 공유하고 어떤 해커도 공개된 수만을 가지고는 비밀 키를 생성할 수 없 다는 특징을 가지고 있다. Kerberos 티켓 발급 서버(Tiket Granting Server) 를 이용하며, TTP(Trusted Third Party) 방식이다. TGS 에서 발급받은 티켓을 이용해서 서버로부터 인증을 한다. 대칭키 암호 방식을 사용함. Active Directory 네트워크의 기본 인증 프로토콜로 UDP 88 번을 사용하지만, 티켓의 사이즈가 매우 커지는 경우 TCP 88번 을 사용할 수 있다. 키 분배 센터를 통해 메시지 인증을 할 수 있으므로 - 문제점 재생공격에 약하다. 모든 클라이언트와 서버의 시간 동기화가 이루어져야 한다. 커버로스 서버 자체의 보안에 대한 문제가 있다. - 해결방안 재생공격을 방지하지 위해 타임스탬프를 사용한다. 재생공격을 방지하기 위해 유효기간을 표시한다. 타임스탬프를 이용하여 키 확인 과정을 수행한다. MITM 공격이 불가능하다. 간단한 인증 프로토콜의 문제점 - 문제점 티켓이 단 한번만 사용되기 때문에 모든 서비스를 사용하기 위해서는 반드시 패스워드 입력이 요구 - 티켓의 재사용으로 해결가능( 티켓의 저장) 여러 서비스에 접속 시 매번 패스워드 입력이 요구 - 서비스마다 새로운 티켓이 요구됨. 패스워드의 전송이 평문으로 전달 - 패스워드 가로채기 가능 - 해결방안 문제점을 해결하기 위한 새로운 구조로 Tiket Granting Server(TGS) 가 도입됨. TGS를 이용한 인증 프로토콜의 문제점 - 문제점 티켓의 유효기간이 매우 짧다면, 패스워드의 반복 입력이 요구됨. 티켓의 유효기간이 매우 길다면, 재생공격의 가능성이 증가된다. 가짜 서버가 사용자가 입력한 정보를 가로채서 이용할 수 있다.(IP Spoofing) - 해결방안 서비스 사용자가 티켓이 발급된 사용자라는 것의 증명이 요구됨. Kerberos V와 Kerberos V의 비교 구분 Kerberos V Kerberos V 암호화 시스템에 대한 의존 DES 사용 다른 암호 알고리즘 사용 가능 인터넷 프로토콜에 대한 의존 IP주소 사용 다른 형식의 주소 사용 가능 암호화 비표준 모드인 PCBC 모드 사용( 공격에취약) 표준모드인 CBC모드 사용 세션키 연속적 사용가능 ( 재전송 공격이 가능) 단 회만 사용되는 서브 세션키의 협약이 가능함 패스워드 공격 가능 사전 인증 기능으로 어렵게 만듬. 메시지 바이트 순서 순서 표시 고정 ASN.과 BER 인코딩 규칙 표준 사용 티켓 유효 시간 최대 8* = 80분 동안만 사용 가능 시작 시간과 끝 시간을 표시( 충분한 유효시간) 인증의 발송 불가능 가능 상호인증 불가능 Kerberos와 Kerberos의 상호인증이 가능
162 전자상거래 프로토콜 전자 지불 시스템 지불 브로커 시스템 전자 화폐 시스템 독립적인 신용구조 없이 신용카드나 은행계좌를 이용한 전 지불 브로커 없이 독립적인 신용구조 자적 지불 수단 SET(Secure Electronic Transaction) Cyber Cash Fist Virtual SSL/TLS, S-HTTP 현금과 유사한 개념의 전자적 지불 수단 Mondex (IC 카드형) E-cash ( 네트워크형) Millicent ( 소액지불) Proton ( 선불형) 전자 지불 시스템의 결제 과정 지불 시스템 결제 과정 전자화폐 전자화폐 발행 -> 사용자 사용 -> 판매업체 -> 은행이 결제 신용카드 카드결재( 확인을 위한 자료 전송) -> 판매업체 -> 은행 결제 전자수표 사용자가 전자수표발행( 인증, 서명) -> 판매업체 -> 은행 결제 전자지갑 특정매체에 화폐가치 저장 -> 사용자 사용 -> 판매업체 -> 은행 결제 전자 지불 시스템의 분류 지불수단 전자결재 수단 지불시스템 명 현금 전자현금 카드형 전자현금( 네트워크형) ecash, NetCash 신용카드 신용카드형 First Virtual, CyberCash 수표 수표형 Netcheque 전자 지불 시스템들의 특성 비교 지불시스템 특성 전자화폐 방식 신용카드 방식 전자수표 방식 스마트카드 방식 적용범위 참가자에게만 가능 가맹점만 제한 없음 참가자에게만 가능 자금의 재사용 가능 불가 가능 가능 은행을 경유하지 않는 기업, 개인 간의 결재 가능 불가 가능 가능 원격지로의 송금 은행을 경유하지 않고 가능 불가 은행을 경유해야 가능 은행을 경유하지 않고 가능 전자상거래 보안관련 프로토콜 계층 Network 계층 Transport ~ Application 보안 프로토콜 IPSec SSL, TLS S-HTTP, SET, OTP, 전자화폐 전자화폐 기반 전자 지불 시스템 네트워크형 프로토콜 가치 저장형 프로토콜 사용자의 PC나 서버의 계좌 등에 자신의 전자화폐를 저장하 스마트카드 내에 전자화폐를 저장하고 사용하며, 인터넷과 고, 사용하는 형태의 프로토콜 Millicent(DEC), NetBill(CMU), Payword(MIT), 으로 구성된 프로토콜 E-cash(Digicash), 국내(Ecoin, icash, EasyCash), (InterCoin, Subscrip, PayMe, MiniPay, ikp) 등등이 있다. 같은 네트워크 환경보다는 실생활의 화폐를 대용키 위한 목적 기타 Mondex(MasterCard), VisaCash(Visa), 국내(K-Cash), Proton(Banksys), ChipKnip(Interpay) 등등이 있다. 신용카드 기반 전자 지불 시스템 보안 프로토콜 End-To-End 간에 발생하는 Transaction의 안전성 보장 S-HTTP, SSL, TLS 지불 프로토콜 전자상거래 행위에 관련된 모든 구성원들 간의 트랜잭션을 정의하고 안전성 보장을 위한 별도의 프로토콜을 설계함으로써 전자상거래 지불시 안전성 보장 SET, InstaBuy (CyberCash)
163 SSL과 SHTTP 비교 구분 S-HTTP SSL 보호 범위 Web 에만 한함. Telnet, ftp 등 Application protocol 인증 방식 각각 인증서 필요 클라이언트의 인증이 선택적 인증서 Client 에서 인증서 보낼 수 있음. 오직 Server만이 인증할 수 있음 암호화와 인증 단위 메시지 단위 서비스 단위 연결 주소 shttp:// 동작 계층 application 계층 Transport 계층 S-HTTP 는 은행을 대리해 서버가 있는 곳, 또는 사용자ID와 패스워드를 사용하는 것보다 좀 더 안전한 사용자로부터 인증이 필요한 상황에서 보다 많이 사용될 것 같다. S-HTTP (Secure HTTP) 프로토콜 지시자로 shttp' 를 사용한다. sttp:// 새로운 프로토콜 방식으로 Secure 를 정의한다. ( 요청 메시지 첫 번째 줄은 Secure * SecureHTTP/.' 과 같은 형태) 하이퍼링크 앵커는 서버 식별, 요구되는 암호 매개변수 등을 지시한다. CERTS와 CRYPTOPTS라는 새로운 HTML 요소가 정의되어 사용된다. 트랜잭션 기밀성, 메시지 무결성, 발신자 인증, 발신부인 봉쇄, 접근제어 등의 보안 서비스를 제공함. 각 S-HTTP 파일은 암호화되며, 전자서명을 포함한다. S-HTTP는 잘 알려진 또 다른 보안 프로토콜인 SSL 의 대안이다. SHTTP를 수용하는 WWW 서버와 브라우저 프로그램의 개발이 필요하다. - 관련 알고리즘 서명 RSA, DSA 암호화 DES, RC 메시지 축약 MD, MD, SHA 키 교환 Diffie-Hellman, kerberos, RSA, In-band 공개 키 X.09, PKCS-6 형식 캡슐화 형식 PGP, MOSS 및 PKCS-7 형식 SSL (Secure Socket Layer) 인터넷을 통한 개인 메시지의 전송을 위해 Netscape에서 개발한 프로토콜 암호문 전송을 위해서 공개키 알고리즘을 사용함 (X.09 인증서를 지원) 연결 주소는 https: 로 시작한다. 포트번호는 이고, OSI 7 layer에서 Transport ~ application Layer에서 동작 비밀성, 무결성, 인증의 세 가지 보안 서비스를 제공하며, 효율성을 위해 데이터 압축 기능도 제공한다. 부인방지 서비스가 없고, 서버상의 저장되어 있는 데이터에 대한 보호 기능이 없다. 미국의 정책에 의해 국외 판매 제품은 bit RSA키와 0 bit RC 싱글키로 제한한다. - SSL Record Protocol 합의된 암호 알고리즘을 이용한 암호화 기능 합의된 MAC을 이용한 무결성 기능 합의된 압축 알고리즘을 이용한 메시지 압축 기능 - SSL Control Protocol Handshake Protocol - 고객과 서버를 상호 인증 - 암호 알고리즘, 암호 키, MAC 알고리즘 등의 보안 속성을 협상 - SSL 에서 가장 핵심이 되는 부분 (SSL Connection을 위하여 보안 parameter 간의 협상을 이루는 것) Change Chiher Spec Protocol - 방금 협상된 암호 규격과 암호 키를 이용하여 추후의 레코드 계층의 메시지를 보호할 것을 지시 Alert Protocol - 다양한 에러 메시지( 경고, 치명적 에러) 를 전달
164 SSL 동작 절차 Client Hello 처음으로 연결을 시도할 때 Client Hello 메시지를 통해 Client SSL 버전, Client 에서 생성한 임의의 난수, 세션 식별자, Cipher Suit 리스트, Client가 지원하는 압축방법 리스트 등의 정보를 서버에 전송 Server Hello Client Hello 메시지를 처리한 후 handshake_failure Alert 메시지 또는 Server Hello 메시지를 전송. 서버의 SSL 버전, 서 버에서 생성한 임의의 난수, 세션 식별자, Client가 보낸 Cipher Suit 리스트 중에서 선택한 하나의 Cipher Suit, Client 압 축방법 등의 정보를 Client 에 보냄. Server Certificate or Server Key Exchange 서버 인증을 위해서 자신의 공개키 인증서를 가지고 있다면, Server Certificate 메시지를 즉시 Client에 전송. ( 일반적으로 X.09 v 인증서를 사용) Certificate Request 서버는 기본적으로 Client 에게 서버 자신을 인증을 할 수 있도록 함. 서버는 client의 인증서를 요구하여 신뢰할 수 있는 Client 인지 확인할 수 있음. ( 이 단계는 선택적으로 동작하지만,단계를 통해 Client 와 서버는 상호인증이 가능함) Server Hello Done 서버에서 보낼 메시지를 모두 보냈음을 의미. ( 이 메시지를 받은 Client는 서버로부터 더 이상의 메시지 전송을 없음을 알 수 있게 된다. 6 Client Certificate 서버로부터 Client의 인증서를 보내라는 요청이 있을 경우 Client 자신의 인증서를 보내게 됨. 7 Client Key Exchange 이 단계에서 Client는 세션 키를 생성하는데 이용되는 임의의 비밀전보인 8 Byte pre_master_secret 를 생성한 뒤, 선택된 공개키 알고리즘에 따라 pre_master_secret 정보를 암호화하여 서버에 전송 ( 이 때 RSA, Fortezza, Diffie-Hellman 중 하나 를 이용 8 Certificate Verify 서버의 요구에 의해 전송하는 Client의 인증서를 서버가 쉽게 확인할 수 있도록 Client는 핸드쉐이크 메시지를 전자서명하여 전송. ( 이 메시지를 통해 서버는 Client 의 인증서에 포함된 공개키가 유효한지 확인) 9 Change Cipher Specs, Finished handshake Protocol에 포함되지 않지만 Client는 마지막으로 Change Cipher Specs 메시지를 서버에 전송하여 이후에 전송되 는 모든 메시지는 협상된 알고리즘과 키를 이용할 것임을 알리게 됨. 그런 후 즉시 Finished 메시지를 생성하여 서버에 전송 ( 이 메시지는 협상된 알고리즘 및 키가 처음으로 적용) 0 Finished, Change Cipher Specs 서버는 Client가 보낸 모든 메시지를 확인한 후 Change Cipher Specs 메시지를 Client에게 보낸 후 즉시 Finished 메시지를 생성하여 전송하여 SSL Handshake Protocol 단계를 종료
165 SSL과 SET 비교 SET 전자상거래용으로 개발 SET규격에 맞으면 상호 운용성 보장 반드시 전자지갑 사용 보안문제 해결 최적의 방법 (SSL 의 단점을 보안) 서명 기능이 있어서 부인방지 서비스 제공 속도가 상대적으로 느림. ( 기존 신용카드 기반을 그대로 사용) SSL 데이터 암호화와 인증용으로 개발 지불 관련 상세규약이 없음. 전자지갑개념 없음. 카드 및 사용자 정보 상점에 노출 서명 기능이 없어서 부인방지 서비스가 제공되지 않음. 고속 동작이 가능함. 사용이 간편함. 지불시스템 구현이 상대적으로 간단함. SET(Secure Electronic Transaction) 997년 visa와 master 카드사가 신용카드를 기반으로 한 인터넷상의 전자 결제를 안전하게 이룰 수 있도록 마련한 전자 결 제과정 표준안으로 채택함. 트랜잭션 정보의 비밀성 보장을 위해 공개키/ 비밀 키 암호 방식을 사용함. ( 신용카드번호나 만기일들을 이용하여 지불 정보를 확인) 전자서명이나 해쉬 알고리즘을 이용하여 데이터의 무결성을 확보하고 전자서명, 인증서를 사용하여 카드소지자 및 상점을 인증하여 서로 신뢰하고 거래를 할 수 있도록 도와준다. 이중서명을 사용함.(SSL 의 상인에게 지불정보가 노출되는 문제를 해결) 관련 알고리즘 공개키 암호 방식 0비트 RSA ( X.09 v 를 이용한 공개키의 인증) 서명 알고리즘 0비트 RSA 비밀키 암호 방식 6비트 DES 해쉬 알고리즘 60비트 SHA- SET 장점과 단점 장점 단점 암호 프로토콜이 너무 복잡함. RSA 동작은 프로토콜의 속도를 크게 저하시킴. 전자 거래의 사기를 방지 카드소지자에게 전자지갑 소프트웨어를 요구함. 기존의 신용카드 기반을 그대로 활용 상점에 소프트웨어를 요구함. SSL의 단점을 해결 지불게이트웨이에 거래를 전자적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구함. 전자투표 Protocol 요구사항 완전성 모든 투표가 정확하게 집계되어야 하며, 최종 집계에서 정당한 투표가 제거되지 않아야 한다. 익명성 투표결과로부터 투표자를 구별할 수 없어야 한다.( 기밀성) 건정성 부정한 투표자에 의해 선거가 방해되는 일이 없어야 한다. 공정성 투표의 중간결과가 투표에 영향을 주지 않아야 한다. 이중 투표방지 정당한 투표자가 두 번 이상 투표할 수 없어야 한다. 정당성 투표에 영향을 미치는 것이 없어야 한다. 적임성 투표권한이 가진 자만이 투표 할 수 있어야 한다. 검증 가능 선거 결과를 변경 할 수 없도록 누구라도 투표 결과를 확인하여 검증해 볼 수 있어야 한다. 전자입찰 Protocol 독립성, 비밀성, 무결성, 공평성, 안정성이 요구된다. 네트워크상의 메시지 유출, 입찰자와 서버 사이의 공모, 입찰자간의 공무, 입찰자와 입찰 공무자간의 공모, 서버의 독단 등의 전자 입찰 수행시의 문제점이 있다. 저렴한 가격으로 입찰에 대한 정보를 웹사이트에 게재하게 되므로 입찰부정의 소지가 없어지고, 공정한 경쟁 입찰이 가능 해진다. 이중서명(Dual Signature) 신용카드 소지자의 카드 정보를 상인이 볼 수 없게 하고 은행은 신용카드 소지자의 구입정보를 알 수 없게 하기 위하여 사 용됨. 고객이 결재 정보를 상인에게 보낼 때 주문 정보는 상인의 공개키를 이용하여 암호화하고 지불정보는 매입사의 공개키를 이용 하여 암호화 한다. 주문정보의 메시지 다이제스트와 지불정보의 메시지 다이제스트를 합하여 다시 이것의 메시지 다이제스트를 구한 후 고객의 서명용 개인키로 암호화한 것을 말한다.
166 Application Layer에서 구현 무선 플랫폼에서의 전자상거래 보안 및 전자상거래 응용보안 WMLScript 암/ 복호화, 전자서명 검증, 해쉬 함수 등을 구현하기 위한 독자적인 함수 필요 각기 다른 인증기관에서 발행한 인증서간 호환성이 보장되지 않음에 따라 이들 인증서를 모두 처리할 수 있는 표준 처리가 어려움. 인증서 취득 / 관리 / 검증의 어려움이 있음. PKI와 WPKI의 비교 구분 WPKI PKI 인증서 TYPE X.09 V Cert, WTLS Cert X.09 V Cert 인증서 유효기간 SLC 사용( 서버용) 유효기간 년 단말기에서 서버 인증서 상태검증 불필요 반드시 필요 인증서 저장방식 URL을 사용 인증서 직접 저장 암호 알고리즘 ECDSA(6bit) 사용 RSA 사용 인증서를 검증하는 부분이 PKI와 WPKI 와의 가장 큰 차이점이다. WPKI(Wireless Public Key Infrastructure) 기밀성, 무결성, 인증, 부인봉쇄와 같은 서비스를 제공하기 위한 무선 PKI 가 필요하다. 기본적으로 무선 환경에서 WTLS와 WML Scrypt를 이용하여 E-Business 오 보안 서비스 제공에 초점을 맞추고 있음. 인증서 검증 방법의 문제점 인증서의 유효기간 검증할 수 있는 인증기관에서 배포된 것인지 해당 업무 등에 그 인증서를 사용할 수 있는 것인지 인증서 폐지목록(CRL) 을 포함한 인증서를 검증 정보들이 확인하는 작업 무선 인터넷 단말기는 컴퓨팅 파워와 메모리가 제한되어 있다. 구성요소 CA 인증서를 등록, 발급, 조회 시 인증서의 정당성에 대한 권리를 총괄하고, 인증서 취소목록을 관리 RA 가입자는 키 분배용 인증서를 발급 받기 위해 지역적으로 분산된 등록기관에서 ID와 PW 를 부여 받음. PKI Directory 인증서 취소목록을 저장하는 디렉토리 Client 인증서 발급, 관리를 요청 인증서 검증 방법의 문제해결 (SLC와 OCSP) - SLC (Short Lived Certificate) 방식 인증서의 유효기간을 기존의 인증서 폐지목록 갱신주기와 비슷하게 해서 증작업을 하지 않는 방식이다. Client가 해당 인증서에 대한 인증서 폐지목록 검 일반적으로 인증서의 유효기간은 년 정도를 취하고 있지만 이것을 시간 정도로 해서 시간 정도의 시간적 기간이라면 별도의 인증서 폐지목록에 대한 검증을 하지 않아도 된다는 가정이다. 이러한 경우 CA 에서는 매일 전체 사용자의 인증서를 다시 만들어야 하는 아주 어려운 문제에 봉착하게 된다. 현재 이러한 방식은 WAP의 WTLS에서 사용되어지고 있어 인증서를 WTLS 인증서라 한다. - OCSP (Online Certificate Status Protocol) 방식 Client가 인증서 검증 작업을 수행하기 어렵기 때문에 별도의 제 자에게 인증서 검증을 요청하고 그 결과만 Client가 받 아 작업을 수행하는 방식이다. 이 경우 유선에서는 없었던 OCSP 서버가 필요하게 되고 무선을 이용한 Client는 수신한 인증서를 OCSP 서버에게 보내서 그 인증서의 정확성 여부를 묻게 된다. 그러면 OCSP 서버가 해당하는 인증서의 검증작업을 통해 Client에게 인증서의 정확성 여 부를 알려주게 된다. 이 경우는 인증서를 일반적으로 유선에서 사용하는 X.09 v 인증서를 사용하게 된다.
167 전자거래기본법에 의한 정의 전자문서 - 컴퓨터 등 정보처리능력을 가진 장치에 의하여 전자적인 형태로 작성, 송/ 수신 또는 저장된 문서 실제 비즈니스 거래와 관련된 식별자나 정보를 구조화되고 기능화된 방법으로 구성한 비즈니스 정보개체들의 집합 전자문서의 유형 EDI 문서 XML/EDI 문서 XMl 문서 EDI를 통하여 교환된 XML기반의 타 업 기업 간 거래에 관한 데이터와 문서를 무 프로세스에 바로 적용될 수 있는 개방 SGML과 표준화하여 컴퓨터 통신망으로 거래 당사 적 구조를 가지기 때문에 업무 효율성의 자가 직접 송/ 수신하는 정보전달 시스템 UN/EDIFACT의 표준을 따름 제고 등 실질적인 EDI 도입의 효과를 기 상에서 구조화된 문서를 전송 가능하도록 대할 수 있으며, 값싼 구축/ 운영비용과 인터넷을 바로 이용할 수 있다. ebxml의 구성요소 HTML의 장점을 모두 가질 수 있도록 996년 WC에서 제안하였으며 웹 설계된 정보 교환을 위한 웹 표준이다. 비즈니스 프로세스 (Business Process) 핵심 컴포넌트 (Core Components) 등록 저장소 (Registry/Repository) 거래당사자 (Tranding Partners) 전송, 교환 및 패키징 (Transport/Routing and Packaging) 다양한 비즈니스 거래절차에 대한 내용을 표준화된 방법으로 모델링해 시스템이 자동으로 인식, 처리 할 수 있도록 하는 표현방법에 대한 정의 규정한다. 비즈니스에서 교환되는 전자문서를 이루는 항목을 미리 잘 정의해 재사용 가능하도록 표준화 작업을 한다. 저장소는 거래상대자들에 의해 제출된 정보를 저장하는 안전한 저장소이며, 등록기는 이들 정보의 메 타데이터를 등록시켜 놓은 등록소이다. 등록저장소분야는 전체 ebxml의 가장 중요한 부분이라고 할 수 있다. 비즈니스 거래 당사자에 대한 각 종 정보 및 협업을 위한 프로파일을 통일된 규칙으로 표현하며, 이러 한 내용을 CPP( 협업 규약 프로파일),CPA( 협업 규약 약정서) 로 표현한다. ebxml 메시지서비스를 제공하여 메시지를 상호운용과 보안을 유지하면서 어떻게 전달할 것인가에 대한 표준을 정립한다. ebxml 보안 XML 전자서명 : 영구 무결성 및 부인 방지 XML 암호화 : 영구 기밀성 XKMS (XML Key Management Specification) : PKI 서비스 프록시 SAML (Security Assertion Markup Language) : 인증, 속성, 승인 Assertion XACML (extensible Access Control Markup Language) : XML 기반 접근 제어
168 어플리케이션 보안 - 전자상거래 보안 관련 메모장
169
170 어플리케이션 보안 - 전자상거래 보안 관련 문제. SSL 프로토콜에서 사용되는 메시지의 내용이다. 잘못된 것을 고르시오 Hello Request : 서버가 클라이언트에게 전송하는 초기메시지이다. Server Hello : 클라이언트가 초기 메시지를 서버가 처리한 후 압축 방법, Cipher suit등의 정보를 선택해 클라이언트에 게 전송한다. Client Certificate : 서버로부터 클라이언트 인증서를 요청할 경우 클라이언트는 자신의 인증서를 보내야 한다. Client Key Exchange : 비밀 세션하는 단계로서 임의의 비밀 정보인 8바이트 pre-master-secret 키를 생성하게 된다. Certificate Verify : 결 메시지에 암호화 값을 전송하게 된다.. IPSec에 대한 설명으로 옳지 않은 것을 고르시오 함한다. 서버의 요구에 의해 전송하는 클라이언트 인증서를 서버가 쉽게 확인할 수 있도록 클라이언트 종 기존 IP버전 가 가지는 여러가지 문제점을 해결할 수 있는 IP 의 새로운버전이다. IPSec 에서 제공하는 보안 서비스는 접근통제, 비연결형 무결성, 데이터 근원인증, 재연공격방지, 비밀성과 같은 것을 포 IPSec은 트래픽 보안을 위해서 ESP 프로토콜만을 사용한다 IPSec 에서 제공되는 프로토콜들은 두가지 모드에서 동작된다. 터널모드는 터널화된 IP 패킷들에 적용되는 프로토콜이다.. AH(Authentication Header)의 헤더에 대한 내용으로 잘못된 것을 고르시오 Next Header : 페이로드 타입을 식별하는 8bit 필드이다. Reserved : 예약 필드를 정의하는 곳이다. 일련번호 : 일련번호를 정의하는 부호 없는 비트 필드를 일정하게 증가하는 카운터 값을 포함한다. 인증 데이터 : 인증 데이터는패킷에 대한무결성을 체크하는 값을 포함하는 가변 길이 필드이다 암호화를 위한 패딩 것을 요구하는 경우. : 패딩 필드의사용이 필요한 것은 사용하는 암호화알고리즘에서 평문이 정수 배 바이트 길이가 될 인터넷과 같은 개방형 네트워크를 통해 메시지를 주고받을 경우 발생될 수 있는 위협 요소들에 대한 기술에 대한 설명으로 틀린 것을 고르시오 다. 위장 : 마치 자신이 정당한 송수신자인 것처럼 행동하거나 불법적인 메시지를 정당한 사용자로부터 온 것처럼 위장할 수 있 내용 변조 및 수정 : 내용의 일부 또는 전체를 삽입, 삭제, 변경, 수정하는 일련의 행위를 이야기 한다. 순서 및 수정 변경 : 통신 쌍방간의 메시지를 삭제하거나 재 정렬하는 경우 송신자의 의도와는 다른 결과를 얻을 수 있다. 노출 : 제 자의 사용자나 프로세스에게 메시지의 내용이 노출되는 것을 이야기 한다. 부인 : 메시지의 송신에 대한 부인만을 이야기 한다.. 다음은 SET 프로토콜에 대한 설명이다. 잘못된 것은? 인터넷상에서 안전한 신용카드 기반의 전자상거래를 위해 개발 마스터카드사의 SEPP와 비자사의 STT 의 결합형태이다. 보안제어를 OSI 7 계층 모델에 있어서 응용계층에서 실시하고 있다. SET 는 공개키 암호방식만을 사용하여 안전성을 보장한다. 사용자의 사생활 보장을 위한 이중서명을 사용한다. 6. SSL(Secure Socket Layer)은 넷스케이프 사에서 개발한 프로토콜로 인터넷상에서 교환되는 정보들을 보호하는 암호 프로토콜 이다. SSL 에 사용되는 암호 기술과의 관계가 잘못 설명된 것은? 7. SSL 키교환 프로토콜 ---- RSA 메시지 암호화 ---- DES 디지털 서명 ---- ElGamal 메시지 무결성 ---- RC 해쉬함수 ---- MD 핸드쉐이크 프로토콜에서 서버가 클라이언트의 인증서를 요청할 경우 클라이언트가 자신의 인증서를 보내는데 이용되는 핸드쉐이크 메시지는 무엇인가? Hello Request Certificate Request Certificate Verify Client Certificate
171 Server Certificate or Server Key Exchange 8. 다음은 IPSec의 AH 프로토콜이 하는 역할에 대한 설명이다. 맞는 것은? 라우터와 라우터 간의 단말과 단말 간의 단말과 라우터 간의 IP 패킷을 암호화한다. IP 패킷을 암호화 한다. IP 패킷에 대한 송신 인증 및 무결성 서비스를 제공한다. 단말과 라우터 간의 IP 패킷에 대한 송신 인증, 무결성 그리고 암호화 서비스를 제공한다. AH 프로토콜은 트랜스포트 모드에서만 사용되고 터널 모드에서는 적용될 수 없다. 9. SSL 보안 프로토콜에 대한 설명 중 잘못된 것은? SSL 프로토콜은 응용 계층과 전송계층 사이에 위치한다. SSL 프로토콜은 Handshake, Alert, Record Layer, Change Cipher 프로토콜들로 이루어져 있다. 대칭키, 공개키 암호 알고리즘과 해쉬 알고리즘은 Change Cipher 프로토콜에 의해 결정된다. 하게 전달된다. 클라이언트에서 생성한 데이터 암호용 대칭키 생성용 정보는 서버의 인증서에 포함된 공개키를 이용하여 서버에게 안전 데이터 암호화, 해쉬, 압축 기능은 Record Layer 프로토콜에서 이루어진다. 0. 각 계층에서 동작하는 암호화 프로토콜이 잘못 연결된 것은? Transport Layer - SSL Session Layer - IPSec Datalink Layer - PPTP Datalink Layer LTP Datalink Layer LF. 인터넷에서 이용되고 있는 IP프로토콜은 패킷 교환망에서 단순히 데이터의 신뢰성 있는 전송만을 염두에 두고 개발한 것이 기 때문에 IP spoofing이나 IP sniffing 과 같은 보안 허점이 생겨나게 되었는데, 이를 해결하기 위한 방안으로 등장한 것은? SSL IPsec TLS WAP IPv6. WWW 브라우저와 WWW 서버간에 안전하게 데이터를 주고받을 수 있도록 하는 표준 프로토콜로 인증, 암호화 기능이 있는 것 은? PGP (Pretty Good Privacy) RSA (Rivest Shamir Adelman) 알고리즘 MD (Message Digest Algorithm) SSL (Secure Sockets Layer). 공개키 기반 구조에 대한 정의이다. 옳지 않은 것을 고르시오 사용자의 공개키를 인증해 주는 인증기관들의 네트워크이다 모르는 사람과의 비밀통신을 가능하게 하는 암호학적 키와 인증서 배달 시스템이다. 공개키의 인증서를 이용해 공개키들을 자동적으로 관리해주는 기반구조이다. 공개키 인증서를 발급하고 그에 대한 접근을 제공하는 인증서 관리 기반구조이다. 인터넷상에서 메시지 송신자를 인증하거나 메시지를 암호화 하는데 있어 가장 보편적인 방법인 비대칭키 암호 방식을 사 용하는 시스템이다.. 다음은 공개키 기반 구조의 구성 요소들에 대한 설명이다. 옳지 않은 것을 고르시오 정책기관 : PKI 전반에 사용되는 정책과 절차를 생성하고 PKI구축의 루트 CA로의 역할을수행한다 등록기관 : 인증기관과 멀리 떨어져 있는 사용자들을 위해 인증 기관과 사용자 사이에 등록기관을 두어 인증 기관 대신 사용자들의 인증서 신청시 확인하는 기능을 수행한다. 디렉토리 : 인증서와 사용자 관련 정보, 상호 인증서 쌍 및 인증서 취소 목록 등을 저장 검색하는 장소로 응용에 따라 서버를 설치하거나 인증기관에서 관리한다.. 사용자 : 자신의 비밀키와 공개키 쌍을 생성하고 인증 기관에 공개키에 대한 인증서를 요청하고 인증서를 받는다 정책인증기관 : 사용자의 공개키 인증서를 발급하고 또 필요에 따라 취소한다. 최종 개체가 인증서에 대한 유효성과 취소 정보를 신속하고 효율적으로 온라인 상에서 알 수 있도록 구성되어 인증서의 상 태에 관한 정보를 조회 가능한 프로토콜은 무엇인가? LDAP FTP OCSP 정책 인증기관
172 정책 승인기관 6. 전자상거래의 특징이 아닌 것을 고르시오 유통 채널이 복잡해진다. 시간과 지역의 제한이 없다 고객의 수요에 대한 정보 획득이 편리하다 쌍방향 통신에 의한 판매거점이 필요하다 : 마케팅 활동이 가능하다 7. 전자화폐 중 네트워크형 전자화폐에 대한 내용으로 올바르지 않은 것을 고르시오 공중망상의 가상은행과 이용자의 PC에 화폐가치를 저장하였다가 전자상거래 대금의 지급으로 사용되는 방법이다 관련 소프트웨어를 다운 받아서 설치한 후 계정을 신청하여 이용이 가능하다 기존의 네트워크 자원을 활용하기 때문에 서비스 제공자에게는 필요한 설비투자가 적게든다. 비동기전송모드 등 가치저장장치나 은행 창구에서 화폐를 다시 저장하여 반복 사용할 수 있다. Digital Cash, Cyber Cash 또는 E-Cash 등이 있다. 8. 전자화폐의 요구사항에 대한 설명이다. 옳지 않은 것을 고르시오 불추적성 오프 라인성 가치 이전성 분할성 독립성 : 전자화폐의 지불 과정에서 물품 구입 내용과 사용자 식별 정보가 어느 누구에의해서도 연계되어서는 안된다. : 대금 지불시 전자화폐의 유효성 확인은 은행이 개입하여 즉시 이루어져야 한다. : 전자화폐는 다른 사람에게 즉시 이전할 수 있어야 한다. : 일정한 가치를 가지는 전자화폐는 그 가치만큼 자유롭게 분산 이용이 가능해야 한다. : 완전히 디지털 데이터로만 금액 정보를 나타낼 수 있어야 한다. 9. 전통적인 전자지불 기술 요건의 설명이다. 올바른 것을 고르시오 거래 당사자 확인 거래 정보보호 거래 부인방지 지만이 필요하다. 고 있다 거래 정보에 대한 통제 : 거래의 참가자가 본인이 맞는지 확인 하는 것이 매우 중요하다. : 네트워크를 통해 전송되는 정보는 중도에 타인에 의해 가로챌 수 있으나 이를 방지하는 기술은 없다. : 전자 지불에 사용되는 데이터는 거래 당사자가 거래 성립 자체를 부인할 가능성이 있어 송신자 부인방 : 거래 정보에 대한 각 거래 참가자의 접근 권한으로 모든 거래에 대한 암호 평문 통신을 규정하 전지지불 시스템의 안전 기준 : 거래 당사자 확인을 위한 전자 인증서 활용은 포함되어 있지 않다. 0. 전자서명이 유효성을 획득하기 위한 특성으로 부가적으로 만족해야 하는 요구 조건들로 옳지 않은 것을 고르시오 위조 불가 서명자 인증 변경 불가 재사용가능 부인 방지. 미국의 NIST에서 99년 8월 0 일 발표한 표준 디지털 서명안은 무엇인가? ElGamal서명방식 DSS서명방식 Feige-Fiat-Shamir방식 Schmorr서명방식 RSA 복호형 디지털 서명 방식. 국내 디지털 서명 표준화 방식인 KCDSA에 대한 설명으로 옳지 않은 것을 고르시오 99년 디지털 서명 표준화 연구가 시작되면서 국내 표준화 서명 일환으로 개발되었다 한국정보통신기술협회에서 그 표준을 규정하고 있다, 임의의 길이를 갖는 메시지 정보에 대해 부가형 디지털 서명을 생성 및 검증할 수 있게 해주는 디지털 서명 알고리즘' 으로 규졍하고 있다. 보증한다. 공개 검증키는 신뢰된 메시지 부가형 서명 방식인 ' 확인서를 이용한 부가형 CA가 공개 검증키 정보를 자신의 비밀키로 서명한 확인서를 배포함으로써 공개 검증키의 소유자를 Schnorr의 특허에 걸려 있어 문제점이 지적되고 있다. 특수 서명 방식에 대한 설명이다. 설명중 옳지 않는 것을 고르시오 있어야 한다 의뢰 부인 방지 서명 다중 서명 : 서명자는 서명 후에 자신이 발행한 서명을 부인 할 수 없어야 한다. : 서명문의 길이는 유동적으로 검증 불가능성을 가져야 한다. 수신자 지정 서명 : 지정된 수신자만이 필요시에 제 자에 의해 서명값이 자신에게 발행된 정당한 서명임을 증명할 수 부인방지 서명 그룹 서명 : 자체 인증 방식을 배제 시켜 서명의 정당성 여부를 확인하고자 할 때 반드시 서명자가 개입하도록 하였다. : 검증자는 그룹의 서명문을 확인할 수 있으나 서명자의 신원을 확인할 수 없다.. 기본적으로 WTLS에서 제공해야 하는 기능으로 옳지 않은 것을 고르시오 데이터 무결성 프라이버시 인증
173 DoS 프로텍션 부인 봉쇄. 공개키 기반 구조의 정의에 대한 설명이다. 잘못된 것을 고르시오 사용자의 공개키를 인증해 주는 인증기관 프로토콜 모르는 사람과으 비밀 통신이 가능하게 하는 암호학적 키와 인증서의 배달 시스템 공개키의 인증서를 이용해 공개키들을 자동적으로 관리해주는 기반구조 공개키 인증서를 발행하고 그에 대한 접근을 제공하는 인증서 관리 기반구조 공개키 암호화를 이용한 암호 DB 구성에 대한 정의 6. 정책 승인기관인 PAA에 대한 설명으로 잘못된 것을 고르시오 PKI 전반에 사용되는 정책과 절차를 생성 수립한다. 하위 기관들의 정책 준수 상태 및 적정성을 감사한다. PKI 내외에서의 상호인증을 위한 정책을 수립하고 이를 승인한다. 하위 기관의 공개키를 인증하고 인증서 및 인증서 취소 목록 등을 관리한다. 자신의 ID와 지역 정보 공표 7. 정책인증 기관 PCA 에 관한 설명이다. 잘못된 것을 고르시오 PKI 전반에 사용되는 정책과 절차를 생성 수립한다. 모든 사용자의 개인키에 대한 보안제어 방법 공표 하위 CA 확인 및 인증 하부 CA에 대한 인증서 생성 및 관리 PAA 및 자신의 공개키 전달 8. 인증 기관은 PCA 아래 계층에서 여러 가지 기능을 수행한다. 인증 기관에서 수행되는 기능이 잘못 설명된 것을 고르시오 자신의 공개키와 상위 인증기관의 공개키를 사용자에게 전달한다. 자신의 공개키와 상위인증기관의 공개키를 사용자에게 전달한다. 등록기관의 요청에 따라 인증서를 사용자에게 전달한다. 상호 인증서를 발급한다. 하위 기관들의 정책 준수 상태 및 적정성을 감시한다. 9. 전자상거래의 특징에 대한 설명이다. 옳은 것을 고르시오 유통채널이 복잡해진다. 시간과 지역의 제한이 발생한다. 고객의 수요에 대한 정보 획득이 불편하다. 쌍방향 통시에 의한 대 마케팅 활동이 가능하다. 판매거점이 필요없다. 0. 전자화폐 시스템 중에 그 종류가 다른 전자화폐를 고르시오 IC 카드형 전자화폐 현금형 전자화폐 네트워크형 전자화폐 신용카드형 전자화폐 수표형 전자화폐. SET에서 사용되는 암호 기술이 아닌 것을 고르시오 공개키 암호 대칭키 암호 서명 해쉬 함수 키 복구. 전자상거래에서 구매한 물건의 대금을 전자화폐로 결재하는 행위를 무엇이라고 하는가? 전자 화폐 전자 메일 키 복구 전자 공증 전자지불. 다음은 전자지불 시스템의 위협 요소에 속하는 위조에 대한 내용이다. 옳은 것을 고르시오 0과 의 디지털 정보인 전자화폐는 디지털 데이터이기 때문에 쉽게 복사가 가능하다 각국별 그리고 국제 통화 관리를 관장할 수 있는 구제 기구의 출현이 요구될 것으로 전망된다. 원본과 사본의 구별이 불가능한 디지털 정보의 중복 사용의 문제에 대한 의미이다. 전자상거래 거래 당사자간의 정당한 인증에 대한 필요성이다. 전자화폐의 분할성에 관련한 위협 요소이다.. BB 전자지불 서비스 모델에 관한 내용이다. 전자지불 서비스 모델이 아닌 것을 고르시오 구매 전용 카드 신용카드 기반 전자지불 시스템 기업구매자금 대출 전자외상 매출채권 담보 대출 은행 공동 BB 전자 결재 시스템
174 . 전자 서명 방식은 일반 서명 방식과 특수 서명 방식으로 나눌 수 있는데 특수 서명 방식이 아닌 것을 고르시요 부인 방지 서명 복호형 전자 서명 방식 그룹 서명 의뢰 부인 방지 서명 은닉 서명 6. 디지털 서명 수행시 요구되는 요구사항에 대한 내용이다. 잘못된 것을 고르시오 송신자 이외에 문서의 내용 및 서명의 변경 및 삭제는 가능하다 어느 누구라도 디지털 서명을 통해 송신자가 누구인지 확인할 수 있어야 한다. 서명은 쉽게 생성할 수 있어야 하고 바로 인식할 수 있어야 한다. 디지털 서명에 대한 위조는 계산상으로 불가능해야 한다. 서명 생성 검증시 소요 시간은 적당해야 한다. 7. 다음은 어떤 전자서명 방식에 대한 설명인가? 8. () 미국의 NIST 에서 발표한 표준 전자서명 방식이다. () DSA 알고리즘을 사용한다. () 트랩도어가 존재할 가능성이 있다. () Schnorr 방식과 비슷한 구조를 가지고 있다. KCDSA DSS FFS ElGamal Signcryption 전자화폐와 전자투표 등에서는 익명성을 제공하기 위하여 서명자가 문서의 내용을 보지 않는 상태에서 전자서명을 생성하는 기법이 반드시 필요하다. 이 경우에 사용되는 전자서명은? 그룹서명 은닉서명 부인봉쇄서명 검증자지정서명 다중서명 9. 다음은 RSA 전자서명에 대한 설명이다. 틀린 것은? 소인수 분해의 어려움을 이용한 전자서명이다. q p n = 이고, p 와 q 는 큰 자리 소수이다 ) ( ) ( ) ( + = Φ q p n 공개키 e 는 )) (, gcd( = Φ n e 비밀키 d 는 ) ( mod n d e Φ = 0. SET 의 특징 중 하나는 이중서명(dual signature) 방식이다. 이 방식을 사용하는 이유를 바르게 설명한 것은? 신용카드 소지자와 상인간의 데이터 기밀성을 강화하기 위하여 신용카드 소지자와 은행간의 데이터 인증을 강화하기 위하여 신용카드 소지자의 카드 정보를 상인이 볼 수 없게 하고 은행은 신용카드 소지자의 구입정보를 알 수 없게 하기 위하여 상인과 은행간의 상호 인증을 강화하기 위하여 신용카드 소지자의 카드 정보와 구입 정보를 은행만이 볼 수 있도록 하기 위하여. TLS (Transport Layer Security) 의 기본 구조에서 그 구성 요소가 아닌 것은 무엇인가? Handshake Protocol Http protocol Alert Protocol Record Protocol Change Cipher Spec Protocol. 다음 중 공개키 기반구조(Public Key Infrastructure) 의 의미를 가장 잘 표현한 것은? 모든 암호 알고리즘을 사용하기 위해서 반드시 필요한 기반구조 전자서명 알고리즘의 사용을 위해서만 제공되는 전자서명 알고리즘 기반구조 공개키 암호 알고리즘의 원활한 사용을 위해서 인증서를 발급할 수 있는 기반구조 암호시스템을 사용하기 위해 공개키를 발급할 수 있는 기반구조 사용자 인증만을 수행하기 위한 사용자 인증 기반구조. 인증서 및 CRL 보관소에 저장되어 있는 PKI 정보를 추가, 삭제 및 변경을 수행하기 위한 프로토콜은 다음 중 어떤 것인가? CCF LRA PMA OCSP LDAP. 공개키 기반구조를 위한 요소 시스템이 아닌 것은? 인증서를 발행하는 인증기관(certification authority) 사용자 신원을 확인하는 등록기관(registration authority) 인증서와 인증서 폐지 목록을 공개하기 위한 디렉토리(directory)
175 인증서를 발행받는 최종 개체(end entity) 인증서 발행 업무를 효율적으로 수행하기 위한 인증기관 웹 서버. 공개키 암호 시스템의 안전성은 어렵다고 알려진 문제의 난이도에 그 기반을 두고 있다. 다음 중 공개키 암호 시스템과 그 시스템의 안전성을 보장하는 문제가 올바르게 연결된 것을 고른 것은? 가. Rabin 공개키 암호 - 차 잉여류(quadratic residue) 의 제곱근 계산 문제 나. RSA 공개키 암호 - 배낭(Knapsack sum) 문제 다. ElGamal 공캐키 암호 - 이산대수(discrete log) 문제 라. 타원곡선 공개키 암호 - 소인수분해(factoring) 문제 나. 라 가. 다 나. 다 가. 라 가, 나 6. 다음 중 전자 지불에서 사용되는 SET (Secure Electronic Transaction) 프로토콜에 대한 암호 기술에 속하지 않는 것은 무 엇인가? Change Cipher Spec Protocol 의 보안 기능 제공 RSA의 보안 기능 제공 SHA-의 보안 기능 제공 X.09 ver. 를 이용한 공개키의 인증 DES의 보안 기능 제공 7. 다음 커버로스 v 의 동작에 관한 설명 중 잘못 된 것은? 얻는다. 사용자는 인증 서버로부터 티켓승인서버에 로그인 할 수 있는 티켓을 요청한다. 사용자는 티켓 승인 서버로부터 원하는 서비스를 받을 수 있는 승인 티켓을 얻는다. 사용자는 응용서버에게 서비스 요청을 위하여 로그온 한 후 사용자는 인증서버로부터 티켓을 얻기 위해 로그온 하여 인증 절차를 거친다., 커버로스 티켓서버로부터 받은 패스워드를 입력한다. 사용자는 필요한 응용 서비스를 받을 때 마다, 티켓 승인 서버로부터 응용서버로부터 서비스 받을 수 있는 승인 티켓을 8. 다음은 인증기관(CA:Certificate Authority) 에 대한 설명이다. 잘못된 것은? 사용자의 공개키 인증서를 발급한다. 필요에 따라 사용자의 공개키 인증서를 취소한다. 자신의 공개키와 상위 인증기관의 공개키를 사용자에게 전달한다. 인증서와 인증서 소유자의 정보를 관리하는 데이터베이스를 관리한다. 사용자 신분 확인을 수행하며 인증서 발급은 상위 인증기관에 요청한다. 9. 다음 중 발신자의 신원 인증 및 메시지 무결성을 보장할 수 있는 방법이 아닌 것은? 메시지에 송신자의 개인키로 계산되는 메시지에 송신자의 개인키로 계산되는 메시지에 사전 공유키를 사용한 DSA 서명을 함께 전송한다. RSA 서명을 함께 전송한다. HMAC-MD 함수의 결과를 함께 전송한다. 사전 공유키를 사용하여 메시지를 블록 암호로 암호화하여 전송한다. 메시지에 SHA- 해쉬 함수로 계산된 메시지 다이제스트를 함께 전송한다. 0. 다음 중 X.09 공개키 인증서의 필수 항목이 아닌 것은? 공개키 소유자의 식별정보 공개키 공개키의 용도를 나타내는 정보 공개키 유효기간 인증기관에 의한 디지털 서명. 전자인증서 구성요소와 기능에 대한 설명으로 잘못된 것은? Version X.09 표준의 인증서 버전 번호 Subject name 인증서 소유자( 발급대상자) 정보 Issuer name 인증서 발급자( 인증기관) 정보 Signature algorithm parameters 전자서명에 이용되는 공개키 알고리즘과 해쉬 함수 정보 Signature 전자인증서 내용에 대한 Root CA의 전자서명 결과 값
176 어플리케이션 보안 - 전자상거래 보안 관련 문제 답
177 어플리케이션 보안 - 기타 어플리케이션 보안 - (급 0%) 취약점 및 버그 방지 개발 방법 UID와 GID의 제한 권장 SUID/EUID 보안 프로그래밍 exec를 호출하기 전에 유효 UID와 GID를 재설정 exec를 호출하기 전에 모든 파일기술자를 닫음 안전한 임시 파일 사용보안 알려진 임시 디렉토리안에 임시 파일을 생성 금지 임시파일을 생성하는 인터페이스를 제공하는 시스템 사용 예측 가능한 임시파일 이름을 생성하지 말고 랜덤하게 생성 새로운 프로세스의 생성 보안 system(),popen() 함수의 사용 금지 모든 파일 기술자를 닫았는지 확인 프로그램을 실행할 때 전체 경로 이름을 사용하는지 확인 자식프로세스에 전달된 환경변수를 확인 버퍼 오버플로우 방지 프로그래밍 안전한 함수 사용 사용 권장 함수 -strncat(). strncpy(), fgets(). fscanf(), vfscanf(), snprintf(), vsnprintf() Buffer Overflow 지정된 메모리의 양보다 더 만은 양의 데이터를 쓰려고 할 때 발생함. 버퍼 오버플로우 공격을 통하여 스택에서 리턴 어드레스를 수정하면 프로세스의 흐름을 조정할 수 있다. - 대응책 운영체제 커널 패치 - /etc/system 파일에 (set noexec_user_stack=) 과 (set noexec_user_stack_log=) 을 추가 경계 검사를 하는 컴파일러 및 링크 사용 - StackGuard를 사용함으로써 Random canary 를 사용한다. - Random canary는 실행할 때 마다 canary 값을 변경시켜, 공격자가 예측하지 못하도록 하게 하는 것. - Null canary 는 공격자가 버퍼에 널 문자(0x00) 을 넣을 수 없다는 점을 이용하여 공격에 대응 하는 것 - Terminator canary는 NULL 문자로 끝나지 않는 몇몇 문자열 함수의 문자열 끝 문자를 이용하는 것. 프로그래머의 관점에서의 보안 대책 - 최초 어플리케이션 구현 시 Boundary 를 검사하는 컴파일러 및 링커를 사용하는 것이다. - Boundary 를 검사하는 함수를 사용한다. 사용을 지향해야 하는 함수들 - strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname() 권장하는 함수들 - strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf() FSB ( Format String Bug) 출력 문에서 올바르지 못한 방법을 악용하여 크래커들이 실제 메모리 번지를 공격하여 원하는 값으로 변경하거나 시스템의 루트 권한을 획득하는 공격 Format String을 ANSI C 포맷 함수에 부분적으로 또는 전체적으로 제공할 수 있다면 FSB 취약점이 있다고 볼 수 있음. printf (user); -> printf("%s", user); FSB 취약점 점검 툴로는 ltrace, strace, GDB, objdump 등이 있다. - FSB의 위협요소 프로그램의 파괴 - 간단한 공격은 프로세스가 죽게 만드는 것. (ex> DNS 스푸핑을 할 때 어떤 서비스가 반응하지 않도록 할 수 있음.) 프로세스 메모리 보기 임의의 메모리 덮어쓰기 - 어떤 프로세스의 명령 포인터의 통제권을 장악한다.
178 생체인증 시스템 요구사항 보편성(Universal) 누구나 가지고 있는 생체의 특성을 요구한다. 유일성(Unique) 각 개인마다 고유한 특성이 있어야 한다. 영속성(Permanent) 변하지 않고 변경이 불가능해야 한다. 정량성(Collectable) 생체인식 시스템의 센서에 의한 획득과 정량화가 용이해야 한다. 종류 신체특성 이용 행동학적 특성 이용 지문, 얼굴, 손의 형태, 홍채 및 망막, 귀, 저액 패턴, 입술 서명, 음성, 걸음걸이, 키 스트로크 정확성 측정기준 잘못된 거부의 비율 시스템에서 인식된( 접근허용) 인가된 사용자와 인식되지 못한 사용자간의 측정율 (FRR, TYPE I) 잘못된 허용의 비율 (FAR, TYPE II) FRR과 FAR의 교차점 (CER) 등록실패율 (FER) 허가된 사용자가 시스템의 오류로 인한 접근 거부되는 비율 시스템에서 잘못 인식한 비인가 사용자와 인식하지 못한 사용자간의 측정율 허가되지 않은 사용자가 시스템의 오류로 인한 접근 허용되는 비율 잘못된 거부 비율과 잘못된 허용의 비율의 교차점 하나의 생체원시 데이터 레코드를 등록할 수 없는 사용자가 발생 측정치 적극적인 컨텐츠 보호와 소극적인 컨텐츠 보호와의 비교 적극적인 컨텐츠 보호(Active Content Protection) 사용을 제한하는 기술로 사용규칙을 정의하고 그 범위 내에 서만 컨텐츠가 사용되도록 하는 기술 DRM 이 있다. 소극적인 켄텐츠 보호(Passive Content Protection) 컨텐츠의 사용을 제한하지는 않으나 저작권자의 정보나 사 용자의 정보를 안전하게 표시하는 기술 워터 마킹, DOI, INDECS 등이 있다. - DRM (Digital Rights Management) 용이한 사용자 최적화 및 연동성 제공 유동적인 서버 운용 및 CA 관리 기능 판매방식의 다양한 지원, CRM 서비스 제공 최고의 안정성을 가진 국제 표준 암호화 알고리즘의 제공 대용량 전송 네트워크 지원 실시간 라이센스 키 다운로드 지원 다양한 형태의 멀티미디어 콘텐츠 지원 콘텐츠 복사 방지 및 사용횟수 제한 등의 복제방지관리 가능 구성요소 콘텐츠 : 지적자산의 가치가 있는 정보 단위이며, 허가되지 않은 사용자로부터 보호해야할 대상 사용자 : 부여된 접근권한 과 상태에 따라 콘텐츠를 이용할 주제로 콘텐츠 생산자, 배포자, 사용자가 될 수 있다. 접근권한 상태 : 콘텐츠의 이용 권리는 콘텐츠별로 정해진 퍼미션에 의해 결정된다. : 접근권한이 수행되기 위한 요구조건 및 제한요소를 포함한다. 워터마킹DRM (Digital Rights Management) 저작권을 보호하고자 하는 대상 미디어에 저작권 정보를 담고 있는 로고 이미지, 저작권, 생성날짜, 그리고 아이디 등의 정보를 사람의 육안이나 청각으로는 구별할 수 없게 삽입하는 기술이다. 워터마킹 삽입 알고리즘과 비밀 키를 사용하여, 사용자에게 표시되지 않게 저작권 정보를 삽입하며 원본 미디어와 파일 포 맷 상의 변화가 존재하지 않으므로 사용자가 이용 시 어떠한 제한도 통제되지 않는 특징이 있다. - 기술조건 지각적 투명성 : 워터마크가 원본 데이터의 품질에 영향을 미치지 않도록 삽입하여 사용자가 변화를 인지할 수 없어야함. 강인성 연약성 : 원본 이미지에 삽입된 워터마킹 정보가 어떠한 경우에도 훼손되지 않고 추출 가능한 특성을 가져야 함. : 원본 데이터에 대한 인증이 검증되어야 하는 워터마크의 경우 약간의 조작과 위조에도 워터마크의 손상이 일어나 야 하는 특징을 가져야 함.
179 어플리케이션 보안 - 기타 어플리케이션 보안 관련 메모장
180
181 어플리케이션 보안 - 기타 어플리케이션 보안 - (급 0%). 디지털 컨텐츠 저작권 보호 기술은 크게 적극적인 컨텐츠 보호(Active Content Protection) 기술과 소극적인 컨텐츠 보호 기 술(Passive Content Protection) 로 유형이 나누어진다. 디지털 컨텐츠 저작권 보호 기술에 대한 설명으로 틀린 것은? 적극적인 컨텐츠 보호 기술은 컨텐츠의 사용을 제한하는 기술로 사용규칙을 정의하고 그 범위 내에서만 컨텐츠가 사용되 도록 하는 기술을 말한다. 소극적인 컨텐츠 보호 기술로는 컨텐츠의 사용을 제한하지는 않으나 저작권자의 정보나 사용자의 정보를 안전하게 표시 하는 기술을 말한다. 워터마킹은 적극적인 컨텐츠 보호 기술이다. DRM 은 적극적인 컨텐츠 보호 기술이다.. 다음 중 워터마킹에 대한 설명으로 옳은 것은? 워터마킹이란 저작권을 보호하고자 하는 대상에 저작권 정보를 삽입하는 기술을 말한다. 사용자는 워터마킹이 삽입된 데이터에서 저작권 정보를 눈으로 식별할 수 있다. 워터마킹 기술을 사용하여 디지털 컨텐츠의 불법사용과 기밀정보의 유출 등과 같은 위협을 차단할 수 있다. 워터마킹이 삽입된 원본 미디어의 경우 어떠한 경우에도 훼손되지 않으며 저작권 정보가 추출 가능하다.. 해쉬함수는 디지털 서명의 효율성을 높이고, 컴퓨터 시스템에서 중요 정보의 무결성 확인을 위한 수단으로 사용되며 몇가지 조건을 만족해야 한다. 해쉬 함수가 가져야 할 조건으로 옳지 않은 것을 고르시오 고정 길이의 입력을 받아 가변 길이의 출력 값을 만든다 충돌 쌍을 찾는 것은 계산상 불가능해야 한다. 동일한 해쉬값을 가지는 서로 다른 메시지 쌍을 발견하는 것이 불가능해야 한다. 계산 효율성이 좋아야 한다. Y=h(M) 가 주어졌을 경우 메시지 M 을 역계산하는 것은 계산상 불가능 해야 한다 (h: 해쉬 함수, M : 메시지). 해쉬 함수 MD 의 단계별 설명이다. 잘못된 것을 고르시오 패딩 비트 부가 단계 : 입력된 메시지는 비트의 블록 단위로 처리된다. 메시지 길이 표현 단계 : 입력된 메시지가 어느 정도의 크기를 갖는지 항상 표시해 주도록 구성되어 있다. MD에서는 패 딩 비트 부가가 끝나면 6 비트를 더 첨가해 메시지의 길이를 표현한다.. 버퍼의 초기화단계 : 버퍼는 개의 비트 레지스터를 사용한다. 블록 메시지 처리 단계 : 블록으로 나눠진 메시지를 처리하는 단계로서 개의 라운드 처리로 구성된다. 결과 출력 단계 : 비트씩 블록으로 나눠진 메시지는 8 비트로 다이제스트 된다. 디지털 암호 기법을 이용한 디지털 서명은 대칭키 암호 방식 이용하는 서명과 공개키 암호 방식을 이용하는 서명으로 일반서 명을 구분할 수 있다. 다음 가지 예제 중 다른 하나를 고르시오 검증자와 서명자가 사전에 세션키 K를 공유하여 서명하는 방식 메시지 송수신시에 공개 정보에 대응되는 개인키를 갖고 있음을 증명하는 방식 복호형 디지털 서명 Feige-Fiat-Shamir 방식 Schnorr 서명 방식 6. 생체학적 접근 통제 기법에는 지문, 망막, 음성 등이 사용된다. 이와 관련된 접근 통제 용어는? Identification Authentication Authorization Accountability Integrity 7. 신체적 특성(Biometrics) 을 이용하는 생체기반 식별 및 인증 기술(What You Are) 은 살아있는 사람의 신원을 생리학적으로 또 는 행동특징을 기반으로 인증하거나 인식하는 기법을 말한다. 이러한 생체인식 시스템에 요구되는 특징으로 잘못 설명하고 있는 것은 무엇인가? 보편성(Universal) : 누구나 가지고 있는 생체의 특성을 요구한다. 유일성(Unique): 각 개인마다 고유한 특성이 있어야 한다. 영속성(Permanent): 변하지 않고 변경이 불가능해야 한다. 수용성(Acceptability): 사람이 수용하기 적절해야 한다. 8. IEEE에서는 000년 월 생체인식 시스템의 정확도 즉 생체인식 시스템의 보안수준에 대한 자료를 발표하였다. 이 발표 자료 에서 발표한 생체인식 시스템 중 일반적으로 보안 강도가 가장 높은 생체 인식시스템은 무엇인가? 서명 인식기술 홍채 인식기술 지문 인식기술
182 9. 음성 인식기술 다음 중 생체인식 시스템의 정확성을 측정하는 기술 중 허가되지 않은 사용자가 시스템의 오류로 인하여 접근이 허용되는 오 류율을 나타내는 것은 무엇인가? 등록실패율(FER, Failure to Enroll Rate) 잘못된 허용의 비율(FAR, False Acceptance Rate) 잘못된 거부의 비율(FRR, False Rejection Rate) FAR과 FRR 의 교차점(CER, Crossover Error Rate) 0. 다음 중 생물학적 특징에 기반을 둔 생체인증에 활용될 수 없는 것은? 홍채 지문 얼굴 피부색. 다음 중 생체인증 방식(Biometrics) 의 보안적 문제점으로 적절치 않는 것은? 매칭 오류 스푸핑 인증정보 노출시 대체 용이 인증정보가 가공되지 않은 형태로 저장되어야 함. 다음 사용자 신원확인 또는 인증 기술 중에 참조 프로파일 또는 템플릿에 의존하는 것은? 메모리 토큰 스마트 토큰 암호 생체인증 시스템. 다음 중 X.09 표준과 관련이 없는 것은? PKI(Public Key Infrastructure) 생체 인증 RSA PMI(Privileged Management Infrastructure)
183 어플리케이션 보안 - 기타 어플리케이션 보안 관련 문제 답
184 네트워크보안 - 네트워크 일반 - (급 0%) OSI 7 layer OSI 7 Layer 대칭 표 구분 Layer 예) PDU 해당 장비 암호 Protocol 역할 및 설명 Application Telnet, TTP S/MIME, SET, 사용자 인터페이스 Presentation ASCII, JPEG OTP, PGP 데이터 표현(Data Format), 암호화 OS/Application 보안서비스를 제공 운영체제 Session 접근 스케줄링 하지 않음 Application 접근 스케줄링 신뢰성 있는(TCP), 없는(UDP) 전달 Transport TCP,UDP,SPX Segment TLS, SSL 에러 검출 후 재전송 라우터가 경로 결정에 사용할 논리적 Network IP, IPX Packet Router IPSec Address 제공 Bit -> byte, byte -> frame로 결합 80. /80. Bridge Data-Link Frame LTP, LF, PPTP MAC 어드레스를 사용하여 매체 접근 HDLC Switch 수정 없는 에러 검출 NIC, Cable Hub 전송 되는 모든 장비들 사이에서의 비트 이동 Physical Bit V., RJ Repeater 비트를 암호화 전압, 전선 속도. 케이블 명시 캡슐화 OSI 계층별 장비들의 특징과 Collision / Broadcast domain 장비 특징 충돌 도메인 브로드캐스트 도메인 traffic 을 조작하거나 검사하지는 않는다. HUB 한 포트에서 수신한 신호를 Broadcast 로 신호를 전파만 할 뿐이다. 기타 제어 기능 없고, Collision 과 Broadcast Domain 을 구분하지 못한다. 속도를 개 개 공유 한다. 디지털 방식의 통신선로에서 전송신호를 재생하여 전달하는 전자통신 Repeater 해당 사항 없음. 장치이다. ( 신호 증폭기) Bridge 최대 Port 6 개 이며, CPU processing 을 한다.(OS에 의한 Frame 전달) -> 소프트웨어 방식 개 개 최대 Port 00 개 이상이며, CPU는 OS 운영만하고, ASIC에 의한 Frame 전 달 -> 하드웨어 방식 Switch 확장 제한이 없으며, 이중화(STP) 가 가능하다. 개 개 단일 Network 구간에서 쓰인다. Broadcast 를 나누지 못한다. Broadcast 제어 기능을 제공한다. Router 장비들 사이에서 여러 개의 경로를 관리하고 사용한다. 다른 Network 구간에서 쓰인다. 개 개 계층에서 지원하는 만큼의 품질을 제공하지 못한다. 충돌 도메인(Collision domain) 같은 물리적 매체에 연결된 장치들의 집합. 개의 장치가 동시에 매체에 접근하려고 하 는 경우 두 신호가 충돌한다. Ethernet Switch 환경에서 대역폭을 공유하는 영역( 충돌 범위) 브로드캐스트 도메인(Broadcast domain) 다른 장치의 브로드캐스트 메시지를 수신하는 장비들의 집합. Switch 전송방식 전송방식 설명 Cut-through Input Frame의 목적지 MAC 주소만을 확인한 후 해당 포트로 Frame 전송 Store-and-Forward 전체 Frame을 모두 버퍼에 저장하고 Frame 오류를 검사한 후 해당 포트로 전송 Fragment Free Frame의 처음 6Bytes 를 검사, Header의 Checksum 에러를 검사한 후 전송, Bit가 수신될 때까 (modified Cut-through) 지 대기하고 내용이 이상이 없으면 전송 STP (Spanning-Tree Port) Port Status 포트상태 설명 Blocking BPDU 만 수신함. 스위치 전원이 처음 들어올 때 모든 port는 blocking 이다. Listening BPDU 만 수신하며 네트워크에 루프 발생 여부를 확인한다. Learning MAC Address를 학습하여 Table을 구성하나 Frame는 Forward 하지 않음 Forwarding 포트의 모든 Data 를 송수신 한다.
185 TCP/IP 일반 IPv Class IP Address 예약된 주소 Default Subnet mask All network A class ~ Local loopback 0.x.x.x - Private IP B class 8 ~ x.x APIPA 7.6.x.x ~ 7..x.x Private IP..0.0 C class 9 ~ ~ Private IP...0 D class 모두 Multicast 주소로 예약되어 있다. E class 실험용으로 모두 예약 Broadcast Address... - 특징 8 bit 주소이다. ( 6 bit NetID / 6 bit HostID ) Unicast, multicast, anycast를 사용하여 Data 를 전송한다. Broadcast 는 없어지고, multicast 를 이용하게 된다. IPv6 하나의 메시지를 가까이 있는 여러 개의 게이트웨이 호스트들에게 전송 라우팅 테이블을 수정하는 데 사용할 수 있음 8 Bit 주소를 6bit 씩 :( 콜론) 으로 구분해서 표시한다. IP 헤더 포맷의 단순화 6 IP 헤더 및 옵션의 확장성: 확장헤더를 통해 네트워크 기능에 대한 확장 및 옵션기능의 확장이 용이한 구조로 정의. 패킷 출처 인증과 데이터 무결성 및 비밀의 보장. 7 Flow Labelingflow label 개념을 도입, 특정 트래픽은 별도의 특별한 처리( 실시간 통신 등) 를 통해 높은 품질의 서비스를 제공할 수 있도록 함. 8 인증 및 보안 기능: 인증, 데이터 보호, 데이터 보안을 IP 프로토콜 체계에 반영, IPv6 확장헤더를 통해 적용 가능 - IPv6 Address가 만들어지는 과정 Network ID 6 bit는 TLA, NLA, SLA 단계로 주소가 할당된다. ICANN에서 관리하고 TLA 에 배포한다. NLA는 TLA 에서 주소를 할당 받고, SLA는 NLA 에서 주소를 할당 받게 된다. <----Network ID(6bit)----><-- Host ID(6bit) --> 00 ) : 0000 ) : 0F ) : 0000 : 0000:09C0:876:08 ) 이곳의 6bit는 ICANN에서 TLA( 미국 ISP) 는 할당 받는다. ) NLA( 국내 ISP) 는 bit 까지 고정해서 할당 받는다. ) SLA( 일반기업) 는 NLA로부터 8bit 까지 고정해서 할당 받는다. IPv6 Unicast, Anycast, Multicast Unicast Anycast Multicast 여러 노드들에 속한 인터페이스의 집 여러 노드들에 속한 인터페이스의 집 단일 인터페이스를 지정하며 Unicast 합을 지정하며 Multicast 주소로 보내진 합을 지정하며 Anycast 주소로 보내진 패 주소로 보내진 패킷은 그 어드레스에 해 패킷은 그 어드레스에 해당하는 모든 인 킷은 그 어드레스에 해당하는 인터페이스 당하는 인터페이스에 전달된다. 터페이스들에 전달된다. 들 중 하나의 인터페이스에 전달된다.
186 - 목적 Broadcast traffic을 줄이기 위해서 Security 향상을 위해서 IP 손실을 줄이기 위해서 Subnetting Subneting을 할 때는 IP 개수가 많은 것부터 구성 하는 것이 효율적이다. - 서브네팅 연습문제 IP = Subnetmask =..0.0 Host 000대를 설치 할 수 있는 IP = Subnetmask =...0 subnetmask? Subnet 개를 만족하는 Subneting 을 해라. a. subnetmask?.../7 b. subnet 개수? ^ = 8 8- = 6개 c. subnet당 host 의 수? ^ = - = 0개 d. 사용가능한 첫 번째 subnet? 개의 호스트를 만들려면 0 개의 비트가 필요하다. (^0 = 0) Subnetmask를 진수로 변환한다. ( ) 뒤에서 0개의 bit를 제외하고 로 변환한다. ( ) 0 진수의 값으로 변환한다. (...0 ) e. 첫번째로 사용가능한 broadcast? > 0~ ( Subnet ID ) > ~ 6 f. 첫번째로 사용가능한 subnet의 IP 범위? > 6~ ~ ( 맨 처음 IP와 마지막IP 는 사용할 수 없다.) SubnetZero 를 사용할 경우에는 사용가능. ) Subnet 개수 = ^ bit - 개 ) 한 Subnet당 Host 의수 = ^ bit - 개 IP와 subnetmask 를 진수로 변환한다. IP= Subnet = subnet 개를 만족시키기 위해서 bit 가 필요하다. IP xxx00000 의 모든 경우를 따져보자 > 96~ > 8~ > 60~ > 9 ~ > ~ ( Broadcast ) IP=.06..xxx00000 Subnet = () 목적 IP 주소 고갈문제를 줄이기 위한 방법 NAT (Network Address Translation) NAT 사용 시 외부에서 내부 망에 접근 할 수 없기 때문에 보안성이 뛰어나다. 회선 이동이 용이하다. Static NAT - Private address를 사용하는 host가 Internet Access를 할 수 있도록 외부로 포워딩 시 Source Address를 Public IP로 변경하여 forwarding 하는 기술이다. Dynamic NAT- Packet 전달시 Source Address 를 변경 후 포워딩 ( 사설망 사용자가 인터넷 접속을 할 때 쓰인다.)
187 Port 포트주소는 클라이언트& 서버 모델에서 응용서비스가 통신을 하기 위한 통로이다. 포트주소는 응용서비스에 따라 각기 다른 포트 번호를 지니게 된다. 그리고 응용서비스가 제공하는 서비스의 종류에 따라 TCP 포트를 사용할지 UDP 포트를 사용할 지가 결정된다. 일반적으로 서버 측에서 제공하는 서비스 포트를 Privileged 포트라 하고 클라이언트 측에서 서비스를 제공받는 포트를 NON-Privileged 포트라 한다. 클라이언트 측의 NON-Privileged 포트는 지정된 값이 있는 것이 아니라 OS에 의해 임의로 포트 값이 주어지게 된다. 그러나 서버 측의 Privileged 포트는 표준으로 정의된 포트번호가 있다. 일반적으로 ~0 포트번호가 Privileged 포트에 속하고 0~6 포트가 NON-Privileged 포트에 속하게 된다. 아래는 대표적인 Privileged 포트를 열거 하였다. TCP Service Application and Port Service Port Service Port FTP - Data 0 echo 7 FTP - Connection discard 9 SSH daytime Telnet chargen 9 SMTP time 7 DNS - Repllcate whois finger 79 gopher 70 HTTP 80 POP 09 hostname 0 sunrpc POP 0 nntp 9 BGP 79 uucp 0 UDP Service Application and Port Service Port Service Port DNS - quary echo 7 BOOTPS 67 discard 9 BOOTPC 68 chargen 9 TFTP 69 time 7 NTP tacasds-ds 9 snmp 6 talk 7 snmptrap 6 rip 0 syslog Netbios-ns 7 NFS 09 Netbios-dgm 8
188 Unix / Windows 네트워크 서비스 DNS(Domain Name System) domain 이름과 IP 주소를 변환하여 주는 거대한 분산 nameing 시스템 domain 이름은 인터넷 주소로서 사람들이 기억하기 쉽고, 의미 있게 붙인 이름이지만, 인터넷에서 어떤 컴퓨터를 실제로 찾기 위해서는 숫자 체계로 된 IP 주소가 필요 - Record Type TYPE 설명 SOA ( Start of Authority) zone의 등록정보 제공 NS (Name Server) DNS Server 나열 A (Address) hostname IP Address MX (Mail Exchange) Mail Server CNAME (CHenonical Name) 별칭 제공(www, ftp 등) PTR (Pointer) IP Address hostname SRV (Service) Service Resouce Record(ldap, kerberos 등) 기타 (WINS, ISDN, WINS-R) DHCP (Dynamic Host Configuration Protocol) BOOTP를 대체하는 프로토콜 동적인 설정을 제공하기 위해 제안 호스트가 네트워크 접속/ 접속 해지하는 경우에 필요 일정 기간 동안 임시 IP 주소를 할당 사용자들이 자주 바뀌는 환경에서 유용함 - 학교 노트북 사용 환경 등 Bootstrap protocol : 디스크가 없는 컴퓨터나 부팅의 초기에 정보를 제공하기 위한 클라이언트/ 서버 규약 단순 요구-응답 프로토콜 응용 계층 프로토콜 SNMP(Simple Network Management Protocol) UDP 로 사용하기 때문에 신뢰성 부족하다. - 메시지 구성 Message 설명 getrequest manager 가 하나 또는 그 이상의 특정 변수 값을 읽어 올 수 있다. getnextrequest manager 가 이미 요청한 변수 다음의 변수 값을 요청한다. setrequest manager 가 하나 또는 그 이상의 변수 값 변경을 요청한다. getresponse agent가 manager 의 요청에 해당하는 변수 값을 전송한다. trap agent 의 특정 상황 발생을 manager 에게 알린다. Telnet 상이한 운영체제 호스트간의 원격 로그인 - 옵션 구성 옵션 설명 WILL 송신측이 옵션을 활성화하기를 원함 DO 송신측은 수신측이 옵션을 활성화하도록 원함 WONT 송신측이 옵션을 비활성화하기를 원함 DONT 송신측은 수신측이 옵션을 비활성화 하도록 원함 전송파일 형태 FTP(File Transfer Protocol) - ASCII 파일 형태, EBCDIC 파일 형태, 이미지 파일 형태( 진파일), 로컬 파일 형태 전송모드 설명 스트림 모드 디폴트, 바이트 스트림으로 파일을 전송 블록 모드 파일은 일련의 블록들로 전송, 하나이상의 헤더바이트가 선행 압축모드 간단한 run-length 코드화는 연속적으로 나타나는 동일한 바이트를 압축
189 WorkGroup Model 및 Domain Model - Workgroup 모델 하드웨어 자원과 소프트웨어 자원이 여러 컴퓨터에 분산되어 있으며 자원관리도 분산되어 있음 네트워크에 연결되는 컴퓨터 수도0대미만 이고 특별한 자원 관리 및 보안이 필요 없는 경우에 이 모델을 선택 각 서버 컴퓨터마다 사용자에 대한 정보를 따로 관리 Peer-to-Peer모델 NT 서버는 서버로써의 기능을 수행하며 file, print, application server, RAS Server 기능을 제공 - Domain 모델 하나의 암호 체계, 데이터베이스를 가지고 도메인에 편입되는 모든 시스템을 사용할 수 있도록 구성된 시스템 Domain Controller PDC(PrimaryDomainController) 된다. 한 도메인에 반드시 하나만 존재 한 Domain에 있는 컴퓨터들의 계정 정보를 가지고 있는 유일한 컴퓨터 만약 한 도메인에 두 대 이상의 윈도우 NT서버가 설치된다면 후에 설치되는 서버는 BDC(Backup Domain Controler) 가 BDC(BackupDomainController) 백업 도메인 콘트롤러는 PDC 의 역할을 분산해 주는 기능을 하며, BDC는 PDC의 계정정보의 복사본을 가지고 있음 PDC와 BDC 는 계속적으로 사용자 계정의 백업이 이루어지고 있으며, 항상 동기화 된다.
190 네트워크 보안 - 네트워크 일반 관련 메모장
191
192 네트워크보안 - 네트워크 일반 - (급 0%). OSI 7 계층 중 각종 통신망의 종류 및 서비스의 차이나 속성에 관계없이 균일한 데이터 서비스를 세션계층에 제공하는 것은? physical layer network layer transport layer session layer application layer. OSI 7 Layer 의 데이터링크 계층의 주요기능은? 에러검출과 에러정정 경로선택 기능과 중계기능 시스템과 시스템간의 물리적인 접속을 제어 재전송, 다중화 기능 세션연결 및 해제. ISO에서 권고하는 OSI 7 모델의 7계층 구조 중 계층 에서부터 계층 7 까지를 순서대로 바르게 나열한 것은? 전송계층 - 표현계층 - 세션계층 - 응용계층 세션계층 - 전송계층 - 표현계층 - 응용계층 전송계층 - 세션계층 - 표현계층 - 응용계층 표현계층 - 전송계층 - 응용계층 - 세션계층 응용계층 - 표현계층 - 세션계층 - 전송계층. OSI 모델의 데이터링크 계층과 물리 계층을 합친 기능을 하는 계층은? 네트워크 접속 계층 IP계층 전송 계층 응용계층 물리계층. OSI 7 계층 모델에서 사용자 응용 프로그램에 대하여 보안을 수행하는 첫 번째 계층은 어느 곳인가? 세션층 네트워크층 전송층 데이터링크층 응용층 6. 단말 시스템 간에 물리적 링크를 가동, 유지, 절단 등 전기적, 기계적, 기능적 절차를 정의하는 계층은? 물리 계층(Physical layer) 데이터링크 계층(Data link layer) 네트워크 계층(Network layer) 트랜스포트 계층(Transport layer) 7. MAC(Media Access Control) Address 를 이용하여 호스트에서 다른 호스트로, 또는 라우터 간에 패킷을 전송하며 메시지를 데 이터 프레임 형식으로 만드는 계층은? 물리 계층(Physical layer) 데이터링크 계층(Data link layer) 네트워크 계층(Network layer) 트랜스포트 계층(Transport layer) 8. 호스트 간에 신뢰성 있는 서비스를 제공하기 위해 논리적 연결을 수행하는 계층은? 어플리케이션 계층(Application layer) 프리젠테이션 계층(Presentation layer) 세션 계층(Session layer) 트랜스포트 계층(Transport layer) 9. 데이터를 표준 포맷으로 교환하고, 정확히 데이터를 전송하며 데이터의 압축과 복원, 암호화와 복호화 등을 수행하는 계층 은? 어플리케이션 계층(Application layer) 프리젠테이션 계층(Presentation layer) 세션 계층(Session layer) 트랜스포트 계층(Transport layer) 0. OSI 7 Layer 중 세션 레이어는 두 컴퓨터 사이의 연결 생성, 데이터 전송중의 연결 유지, 연결 해제의 통제를 담당한다. 다 음 중 세션 레이어에서 동작하는 프로토콜이 아닌 것은? SQL(Structured Query Language) RPC(Remote Procedure Call) SSL(Secure Sockets Layer) TFTP. OSI 7 계층에서 암호화가 적용되지 않는 계층은 다음 중 무엇인가? 네트워크 계층(Network Layer)
193 물리 계층(Physical Layer) 세션 계층(Session Layer) 데이터 링크 계층(Data Link Layer). OSI/ISO 계층에서 SOCKS 서버가 운영되는 계층은 무엇인가? 응용 계층(Application Layer) 전송 계층(Transport Layer) 네트워크 계층(Network Layer) 데이터 링크 계층(Data Link Layer). 다음과 같은 특징을 가진 주소는 OSI 7 계층 중 어디에 해당하는가? - 6 바이트로 구성 - 앞의 바이트는 벤더 코드, 뒤의 바이트는 벤더가 할당한 코드 - 표기 예) 00:0:AF::C:80 전송 계층 네트워크 계층 데이터링크 계층 물리 계층. ISO/OSI 참조 모형에서 데이터 암호화가 사용되지 않은 계층은? Physical layer ( 물리 계층) Session layer ( 세션 계층) Application layer ( 어플리케이션 계층) Data link layer ( 데이터 링크 계층). 트랜스포트 계층(Transport layer) 은 상위 계층으로부터 데이터 수신하고 이를 일정한 크기로 분리하여 캡슐화한다. 이때 생성되는 PDU(Protocol Data Unit) 를 무엇이라 하는가? 세그먼트(Segment) 패킷(Packet) 프레임(Frame) 비트(Bit) 6. 무선랜(Wireless LAN) 은 ISO/OSI 참조 모델의 어느 계층에서 동작하는가? 물리계층 및 데이터링크계층 데이터링크계층 및 네트워크계층 전송계층 및 프리젠테이션계층 응용계층 및 세션계층 7. SSL은 HTTP를 이용하는 웹 상에서 데이터를 보호하기 위한 수단으로 일반적으로 사용되고 있는데 다음 중 OSI/ISO 모델 중 SSL 프로토콜이 작동하는 계층은 다음 중 어느 것인가? 응용/ 프리젠테이션 계층(Application/Presentation Layer) 응용/ 세션 계층(Application/Session Layer) 응용/ 데이터 링크 계층(Application/Data Link Layer) 응용/ 네트워크 계층(Application/Network Layer) 8. 호스트가 네트워크를 통하여 다른 장비로 데이터를 전송할 때 프로토콜 정보와 함께 데이터가 캡슐화(Encapsulation) 된다고 정의한다. 다음 OSI 참조 모델 각 계층에서 캡슐화 순서대로 정렬한 것 중 맞는 것은? Bit Frame Packet Segment Packet Frame Bit Segment Segment Packet Bit Frame Segment Packet Frame Bit 9. 정보를 교환하고 통신하기 위해 각 레이어는 PDU(Protocol Data Unit) 를 사용한다. OSI 참조 모델의 Network layer에서 사 용하는 PDU 를 무엇이라 하는가? 세그먼트(Segments) 패킷(Packet) 프레임(Frame) 비트(Bit)
194 0. 데이터 링크 레이어의 LLC 서브레이어에서 동작하며 여러 개의 네트워크 레이어 프로토콜이 PPP와 함께 사용될 수 있도록 지원하는 것은? SDLC(Synchronous Data Link Control) HDLC(High level Data Link Control) NCP(Network Control Protocol) LCP(Link Control Protocol). 다음 중 브릿지(Bridge) 기능에 해당되는 것은? IP 주소를 분해하여 다음 네트워크에 전송한다. 코드 변환을 수행한다 목적지 주소와 수신지 주소를 변환한다. 물리계층 및 데이터링크 계층을 연결하며 상위계층과는 무관하다 메시지크기를 변환한다.. 다음 설명 중 맞는 네트워크 장비는 무엇인가? 서로 다른 종류의 LAN과 LAN 을 연결시키기 위하여 사용되며, 물리계층과 데이터링크층에 해당되는 MAC 프로토콜의 변환기능을 수행한다. 리피터(Repeater) 게이트웨이(Gateway) 브리지(Bridge) 허브(Hub) 라우터(Router). 다음 설명 중 맞는 네트워크 장비는 무엇인가? 네트워크와 네트워크를 연결하기 위한 접속장치로서, 두개의 네트워크간에 물리계층, 데이터링크계층, 네트워크계층의 프로토콜 변환을 수행한다. 리피터 브리지 라우터 게이트웨이 모뎀. 동일한 LAN 간에 리피터(Repeater) 를 연결하였다. 어떠한 기능을 수행하는가? 데이터 프레임을 저장 후 전송한다. 데이터 패킷을 저장 후 전송한다. 네트워크의 전송신호를 단순 재생하여 연결된 네트워크로 전송한다. 상위계층에 인터페이스를 제공한다. 프로토콜 변환을 수행한다.. TCP/IP 에 대한 설명으로 틀린 것은? OSI 7 계층과 비슷한 구조를 갖는다. 인터넷 프로토콜은 흔히 OSI 계층구조를 간단하게 구현했다. TCP/IP 프로토콜이라 한다. TCP는 OSI 7계층의 transport layer 에 대응한다. TCP 는 비연결형 서비스를 이용한다. 6. 높은 신뢰도나 제어용 메시지를 필요로 하지 않고 비연결형 서비스에 사용되는 기술은 무엇인가? 7. arp rarp rip udp tcp 데이터의 안정성과는 관계없이 상대 수신측에 데이터를 전달만 해 주는 기능을 수행하는 비연결 프로토콜로 네트워크계층 (Network Layer) 에 속하는 프로토콜은 무엇이라 하는가? TCP IP Telnet FTP SMTP 8. TCP/IP 에 관한 설명 중 잘못된 것은? TCP는 OSI 참조 모델의 전달 계층에 대응되고 IP 는 네트워크 계층에 대응된다. OSI 표준 Protocol 과 가까운 망구조를 가지고 있다. TCP프로토콜과 IP프로토콜의 결합적 의미로 TCP가 IP 보다 하위층에 존재한다. 연결 지향 전송으로 에러 정정과 흐름제어의 기능을 가지고 있다. TCP/IP 는 모든 응용프로그램들이 사용하는 비연결 패킷 전송서비스와 신뢰성 있는 흐름 전송서비스를 제공한다. 9. 다음 중 TCP 프로토콜의 설명으로 틀린 것은? 전송계층의 대표적인 프로토콜이다. 전송단계에서 흐름제어와 오류제어 메커니즘을 제공한다. 시스템간의 연결지향적인 통신으로 인해 신뢰성 있는 전송을 보장한다. 스트림 전송서비스를 제공한다. 최소한의 오류제어 기능만을 지원한다. 0. UDP 프로토콜에 관한 설명으로 틀린 것은?
195 흐름제어와 오류제어기능을 갖고 있지 않다. 연결형 전송프로토콜이다. 오류가 발생된 데이터그램은 폐기한다. UDP 는 클라이언트 소켓 주소와 서버 소켓 주소를 갖는다. 전송계층에 속하는 프로토콜이다.. 다음중 IPv6 의 특징이 아닌 것은?. 비트인 IPv보다 확장된 8 비트로 구성되어 있다. 효율적이고 확장성 있는 IP패킷구조 Plug and Play( 주소 자동 설정기능) IPv와의 비호환성 보안기능(IPsec) 데이터의 안정성과는 관계없이 상대 수신측에 데이터를 전달만 해 주는 기능을 수행하는 비연결 프로토콜로 네트워크 계층 에 속하는 프로토콜은 무엇이라 하는가? TCP IP Telnet FTP SMTP. 다음 중 UDP 프로토콜의 기능이 아닌 것은? 실시간 통신 실현이 가능하다. 신뢰성이 보증 되지 않는다. 비 연결형(connectionless) 통신 방식이다. 윈도우 사이즈(window size) 를 설정할 수 있다. 사용자 데이터 그램이다.. 오늘날은 인터넷에 대한 이해가 없이는 사회생활을 영위하기가 어려운 시대가 되고 있다. 이러한 인터넷의 특징 중에서 잘못 설명된 것을 고르시오. 인터넷은 호스트와 라우터로 구성되는 데이터 통신망이다. 인터넷을 구성하는 주요 프로토콜에는 IP와 TCP 가 대표적이다. ISO의 OSI 7계층 구조에 의하면 TCP 프로토콜은 계층, IP 프로토콜은 계층 에 해당한다. 인터넷에서 서브 네트워크간을 상호 연결하는 장치에는 라우터와 게이트웨이가 있다. 인터넷에서 패킷의 전송 및 전달은 IP 어드레스를 근거로 하여 결정된다.. 다음 중 IPv6 에 대한 설명으로 틀린 것은? 주소에 8 비트를 배정한다. 보안 기능을 포함하고 있다. IPv6 는 유니캐스트, 애니캐스트, 멀티캐스트, 브로드캐스트를 지원한다. IPNG 또는 IPng 로 불리기도 한다. IPv6 옵션 헤더는 라우터 처리속도를 향상시킬 수 있도록 설계되었다. 6. 다음 설명 가운데 틀린 것은? TCP 프로토콜은 연결형 서비스를 허용한다. TCP 프로토콜은 송신한 순서대로 패킷을 수신한다. UDP 프로토콜은 오류가 발견되면 해당 패킷을 버린다. TCP 프로토콜은 오류가 발견되면 재전송을 요구한다. UDP는 TCP 에 비해 오버헤드가 많아 멀티미디어 응용에 적합하다. 7. TCP 는 신뢰성 서비스를 제공한다. 다음 중 신뢰성을 제공하기 위해 TCP 프로토콜에서 제공하는 기능으로 옳지 않은 것은? 바이트 스트림 교환 중복된 데이터 폐기 세그먼트 분할 전송 타이머를 이용한 재전송 흐름 제어 기능 8. NAT 을 사용하는 가장 중요한 이유는 무엇인가? 데이터를 암호화하기 위하여 네트워크 속도를 빠르게 하기 위하여 ip 주소의 부족을 해결하기 위하여 해커의 공격을 막기 위하여
196 데이터의 흐름을 바꾸기 위하여 9. 네트워크 주소변환(NAT) 은 사설 네트워크 주소 체계를 가지고 있는 네트워크에서, 인터넷과 같은 Global Network에 접속하 기 위해 사설주소를 공인주소로 변환시켜주는 기능을 말하는데 이에 대한 설명으로 옳지 않은 것은? RFC 98(Address Allocation for Private Internet) 에서 할당해 놓은 A class의 사설 주소 영역은 부터 0... 이다. 제한된 공인주소로 인터넷을 사용하거나 공인주소의 부족을 해결하기 위해 DHCP 를 사용하거나, 네트워크 주소변환(NAT) 을 사용하게 된다. ISP 경해야 한다. 변경 시 사설 네트워크 주소를 사용하는 경우에도 공인주소를 사용하는 경우와 마찬가지로 모든 네트워크 주소를 변 내부 네트워크 설계가 편하고 효율적이며 내부 네트워크로 직접 접속할 수 없으므로 보안성에 있어서 좋다. 0. TCP 의 '-way 핸드세이킹' 의 취약점을 이용한 공격 기법은? Land 공격 Ping of Death 공격 Teardrop 공격 SYN Flooding 공격 Smurf 공격. TCP는 주고받는 패킷의 순서를 보장하기 위하여 비트 크기의 순서번호(Sequence Number) 를, 패킷의 상태를 나타내기 위 해서 플래그를 사용한다. 다음은 TCP의 -way handshake가 이루어지는 과정에서 오가는 패킷의 플래그와 순서번호를 나열한 것 이다. 알맞게 순서로 배열한 것을 고르면? ( 가) SYN 0000 ( 나) SYN 00, ACK 000 ( 다) ACK 0 ( 가) -> ( 나) -> ( 다) ( 다) -> ( 나) -> ( 가) ( 나) -> ( 가) -> ( 다) ( 가) -> ( 다) -> ( 나). IP 헤더 필드 중 DF(Don't Fragment) 플래그가 설정되어 있으면 IP 데이터그램을 크 기가 작은 여러 조각으로 단편화 (fragmentation) 하지 말라는 의미이다. 이 플래그는 네트워크 간 전송할 수 있는 데이터 크기의 차이 때문에 필요하지만, 보안 상 여러 가지 문제를 야기할 수 있다. 다음 설명은 DF 가 설정된 데이터그램에 대한 내용으로, 이 중 틀린 것을 고르면? 전송되는 데이터그램 사이즈가 해당 네트워크의 MTU 보다 큰 경우 라우터에서 폐기한다. 다수의 데이터그램 조각 중 하나가 목적지 호스트에 도착하지 않으면 해당 조각만 다시 재송신한다. MTU 보다 크기가 작은 데이터그램은 단편화되지 않는다. 데이터그램 조각이 전송 중 폐기된 경우, 송신 호스트는 ICMP 에러 메시지를 받는다.. 연결지향형(Connection-Oriented) 접속으로 전송된 패킷에 대하여 신뢰성을 제공하며 에러체크를 통해 헤더와 데이터 필드 들을 점검하는 프로토콜은? IP(Internet Protocol) TCP(Transport Control Protocol) UDP(User Datagram Protocol) ARP(Address Resolution Protocol). TCP 플래그들을 이용하여 많은 공격들이 이루어짐으로써 침입차단시스템(Firewall) 이나 침입탐지시스템(IDS) 에 의한 패킷 탐지를 어렵도록 한다. 또한 각각의 플래그는 TCP 헤더에 비트 단위로 설정되는데 TCP 플래그에 대한 설명으로 옳지 않은 것은? SYN, SYN ACK, ACK 플래그는 정상적인 TCP 연결에 사용된다. 초기 SYN 패킷을 제외하면, 연결을 맺은 대부분의 패킷들은 ACK 비트가 설정되어야만 한다. FIN ACK, ACK 는 연결을 정상적으로 종료할 때 사용된다. RST 플래그만으로 연결에 대한 종료를 즉시할 수 있다.. 서버 A의 환경에서 NAT(Network Address Translation) 를 사용할 때, 서버 B에서 보는 서버 A의 IP 주소는 무엇인가? A Gateway { 인터넷} Gateway B A(7.6..6) A의 Gateway(..8.00) B(6...99) B의 Gateway(6...)
197 네트워크 관리자가 내부 네트워크에 추가 장비를 연결하려고 한다. 사설 IP를 사용하려고 할 때 적당하지 않은 것을 고르시 오 네트워크 주소변환(NAT) 은 사설 네트워크 주소 체계를 가지고 있는 네트워크에서, 인터넷과 같은 Global Network에 접속하 기 위해 사설주소를 공인주소로 변환시켜주는 기능을 말하는데 이에 대한 설명으로 옳지 않은 것은? RFC 98(Address Allocation for Private Internet) 에서 할당해 놓은 A class의 사설 주소 영역은 부터 0... 이다. 제한된 공인주소로 인터넷을 사용하거나 공인주소의 부족을 해결하기 위해 DHCP 를 사용하거나, 네트워크 주소변환(NAT) 을 사용하게 된다. ISP 경해야 한다. 변경 시 사설 네트워크 주소를 사용하는 경우에도 공인주소를 사용하는 경우와 마찬가지로 모든 네트워크 주소를 변 내부 네트워크 설계가 편하고 효율적이며 내부 네트워크로 직접 접속할 수 없으므로 보안성에 있어서 좋다. 8. IPv6(Internet Protocol Version 6) 이 IPv(Internet Protocol Version ) 와 구별될 수 있는 변화로 틀린 것은? 다. 확장된 어드레싱과 헤더 형식의 단순화: IP 어드레스의 크기가 비트에서 8비트로 증가하고 헤더 형식이 단순화되었 인증과 보안 능력: 인증, 데이터의 무결성, 데이터의 기밀성을 제공 확장성과 QoS(Quality of Service) 의 강화: 새로운 기능을 추가하기 쉽도록 확장성과 리얼타임과 같은 서비스를 지원할 수 있도록 설계 되었다. 통신 계층의 세분화: 다양한 서비스를 지원하기 위하여 통신 계층을 세분화하였다. 9. TTL(Time To Live) 은 패킷이 네트워크에서 유효한 시간을 뜻한다. 다음 TTL 에 대한 설명으로 바르지 않은 것은? TTL 값은 IP 패킷을 생성할 때 헤더에 처음 만들어지는데 최대값은 이다. 네트워크에서 라우터 하나를 거칠 때마다 TTL 값은 씩 증가한다. 는 뜻이다. 'TTL Expire in Transit' 는 패킷이 전송하는 도중에 TTL 값이 목적지에 도착하기 전에 '0' 이 되어서 전송이 중지되었다 TTL 을 사용하는 이유는 목적지를 찾지 못하거나, 경로에 루프가 형성되어 인터넷상을 끝없이 돌아다니는 불필요한 패킷 들을 소멸하기 위한 것이다. 0. 네트워크마다 데이터링크 계층 프레임으로 송신할 수 있는 최대 데이터 크기(MTU) 를 서로 다르게 제한하고 있다. IP는 다 양한 네트워크 하드웨어 종류에 대응하도록 설계되었는데 다음 네트워크 종류와 최대 데이터 크기(MTU) 가 일치하지 않는 것은? Ethernet : 00bytes IEEE80. : 00bytes IEEE80. : 866bytes FDDI : bytes. 플래그는 패킷의 분할에 관한 정보를 나타낸다. 다음 플래그 필드 정보가 의미하는 내용 중 올바르지 않은 것은? DF : 데이터그램을 분할한다. DF 0 : 라우터나 호스트가 IP 데이터그램을 분할할 수 있다. MF : 분할된 패킷의 경우 수신자측에서 보면 들어올 단편( Fragment) 가 더 있다는 의미이다. MF 0 : 마지막 프레임이라는 의미이다.. TTL(Time To Live) 필드는 데이터그램이 네트워크에 머물 수 있는 최대 시간이다. 이 TTL 값이 0 이 되면 라우터에서 데 이터그램을 폐기한다. 다음 TTL 필드에 대한 설명 중 잘못된 것은? TCP 세그먼트 수명을 제한한다. 인터넷 경로설정 루프를 종료한다. 최대값은 이다. ICMP 메시지를 통해 TTL 타이머 만료시간을 수신지로 알린다.. Fragment Offset 필드는 원본 데이터그램을 전송 과정 중 그 분할 데이터가 어디에 있는지 위치를 표시한다. Fragment Offset 필드에 대한 설명 중 옳지 않은 것은?
198 0 : fragment되지 않는 데이터그램과 fragment 된 경우 선두의 데이터그램을 뜻한다. 마지막 fragment를 제외한 모든 fragment는 8byte 의 배수이다. IP 데이터그램의 최대 크기는 66이며 최대 89 개 조각으로 데이터를 분할할 수 있다. 수신 IP 노드는 마지막 IP fragment 를 수신했을 때 재조립 타이머를 시작한다.. TCP Segment Format 필드 중에 수신측의 호스트에서 프로세스나 서비스를 식별하는 주소 역할을 하고, TCP는 이 포트 번호 로 지정된 데이터의 출구에 수신한 데이터를 순서에 맞춰 흘려보낸다. 서버들은 일반적으로 ~ 0 사이의 포트 넘버를 가진 다. 이 필드를 무엇이라 하는가? Sequence Number & ACK 필드(bit + bit) Window 필드(6bit) Source Port 필드(6bit) Destination Port 필드(6bit). TCP 헤더와 데이터를 포함하여 TCP 세그먼트 전체에 대한 오류를 검사하는데 사용되며 6bit 단위로 "" 의 보수의 합을 계 산한다. 96bit 가상 헤더가 필드 계산을 위해 TCP 헤더에 배정되어 있다. 위에서 설명한 내용은 TCP 필드 중 어떤 필드에 대한 설명인가? Window 필드 Control Flags 필드 Checksum 필드 Data Offset 필드 6. IP fragment 는 패킷이 여러 네트워크를 거쳐서 전송될 때 발생되는 정상적인 동작형태이다. 아래는 원래 datagram과 fragment 가 일어난 상태를 나타낸 것이다. 이에 대한 설명으로 옳지 않은 것은? [ 원래의 datagram] [fragment ] [fragment ] Identification = Identification = Identification = Total length = 00 Total length = 76 Total length = Fragment Offset = 0 Fragment Offset = 0 Fragment Offset = more Data Flag = False more Data Flag = True more Data Flag = False 위와 같이 fragment가 나뉘게 되는 경우는 MTU가 80 인 네트워크를 경유하게 될 때 생길 수 있다. 패킷이 전송될 때 서로 다른 MTU를 가지는 여러 개의 네트워크를 거치게 되는 경우 제일 작은 MTU가 전송을 위한 MTU로 결정된다. 패킷 offset이나 flag 등을 조작하여 전달 전송하는 경우에 수신측에서 fragment를 조합하며 조합이 완료되기 전이라도 일정시간 지난 이후엔 대기큐에서 제거된다. fragment에서 fragment offset은 8 의 배수로 설정이 되며, Total length는 IP 헤더와 데이터 값을 합친 값이다. 7. IP Packet 의 최대크기는 얼마인가?,0bytes,08bytes,768bytes 6,6bytes 8. UDP(User Datagram Protocol) 는 비 연결형(Connection less) 프로토콜로 데이터 전송에서는 신뢰성이 낮지만 네트워크에서 대역폭을 많이 차지하지 않으며 정보전송이 TCP 에 비해 빠른 편이다. 다음 UDP 의 특징을 설명한 것 중 옳지 않은 것은? 순차적 전송 신뢰성이 낮음 비 연결형 오버헤드가 적음 9. 모든 IP 네트워크 장비들은 그들만의 고유한 IP Address와 Subnet Mask 를 가지고 있다. Subnet Mask의 목적을 설명한 것 중 맞는 것은? IP Address 의 호스트 부분을 지정하기 위한 것이다. 호스트 영역의 비트를 가지고 서브넷 영역으로 사용하기 위한 것이다. IP Address 의 네트워크 부분만을 지정하기 위한 것이다. 기본적으로 서브넷 영역과 호스트 영역은 정해져 있으며 주어진 영역만 사용한다. 60. IP address 이고 Subnet Mask... 이다. 여기에 속하는 네트워크 어드레스는?
199 TCP와 UDP 는 상위 레이어와 통신하게 위해 포트 번호를 사용한다. 다음 송신하는 호스트가 다른 호스트와 연결을 설정하고 유지하는데 사용할 수 있는 포트 번호의 범위는? ~ 0 6 ~ 0 ~ 6, ~ 6, 6. TCP/IP 에 대한 설명으로 바르지 않은 것은? ICMP 는 호스트나 라우터의 오류상태에 대한 정보를 메시지 형태로 제공한다. IP 는 주소지정, 서비스타입규격, 분해와 합성 등의 기능을 수행한다. ARP 는 데이터 전송의 목적지에 대한 물리적 주소를 획득하는 역할을 담당한다. OSPF 는 파일의 전송이 제대로 이루어지게 하는 역할을 담당한다. 6. 다음 중 PAT(Port Address Translation) 에 대한 설명 중 틀린 것을 고르면? 내부 네트워크에서 사용되는 제한된 공인 IP 주소에 대한 정보가 외부로 나가는 것을 막아준다. IP 주소보다 많은 컴퓨터를 인터넷에 연결할 수 있다. 한 개의 IP 주소로 인터넷에 이용할 수 있는 컴퓨터는 최대 6 대이다. 내부 네트워크에서는 사설 IP 를 사용하는 것을 원칙으로 한다. 6. IP Address Subnet Mask...0 인 호스트의 유효범위는? 부터 7.6..까지 부터 까지 부터 7.6..까지 부터 까지 6. 다음 중 B 클래스 어드레스를 가진 네트워크에서 기본으로 설정되어 있는 브로드캐스트 어드레스는? C 클래스 어드레스를 할당받은 사업장에서 팀별로 네트워크를 나누어 사용하려고 한다. 한 팀에 개의 서브넷 ID을 원할 경우 이 사업장의 서브넷 마스크는? IPv6는 차세대 IP라고도 불리고 있으며 IETF 공식 규격이다. IPv에 비해서 여러 가지 향상된 기능을 포함하고 있는데 다음 중 IPv와 비교한 IPv6 의 특징이 아닌 것은 무엇인가? 보안 기능이 추가되어 있다. IP 주소의 길이가 비트에서 6 비트로 늘어나서 IP 부족을 해소할 수 있다. 서비스품질(QoS) 기능을 제공한다. Mobile IP 및 가전용 IP 기능을 제공한다. 68. 차세대 IP인 IPv6에 적용되어 향후 IPv6 이 사용되어도 호환성을 유지할 수 있는 장점이 있는 보안 프로토콜은? S/MIME OSI IPSEC SSL 69. 다은 중 사설 네트워크 주소가 아닌 것은?
200 다음 중 TCP 패킷의 플래그 중에서 연결이 정상적으로 끝남을 의미하는 것은? FIN URG ACK RST 7. TCP/IP 의 네트워크 계층에 구현된 프로토콜이 아닌 것은? TCP IP IGMP ICMP 7. / 서브넷에서, x.x.x. 는 무엇을 표현하는가? 미사용 주소 표준 주소 브로드캐스팅 주소 네트워크 주소 7. 다음 중 비연결지향 전송 계층 프로토콜은? UDP TCP ICMP SMTP 7. UDP 포트 번은 다음 중 어떤 서비스에 자주 사용되는가? DNS SSH RPC SSL 7. 다음 중 라우팅 될 수 없는 IP 주소는? TCP 헤더의 첫 번째 필드는 무엇인가? 시퀀스 번호 소스 포트 메시지 길이 식별자 77. 다음 TCP Segment Format 에 대한 설명 중 올바르지 않은 것은? Source port 는 데이터를 전송하는 발신지 호스트의 포트 번호이다. Destination port 는 수신지 호스트에서 요청된 어플리케이션 포트 번호이다. Cyclic Redundancy Check 는 헤더와 데이터 필드들을 체크한다. Data는 네트워크 레이어에서 TCP 프로토콜로 전달된다. 78. TCP -way 핸드세이킹의 최초 단계에서 사용되는 TCP 패킷은? SYN 패킷 ACK 패킷 UDP 패킷 Null 패킷 79. 하드웨어 어드레스는 몇 개의 비트로 정의되나? 6비트 6비트 비트
201 6비트 8비트 80. 데이터 전송을 여러 개의 작은 단위의 데이터로 나누었을 때 가장 적절한 용어는? 패킷 프로토콜 스택 계층 8. 패킷 헤더에 포함되어 있지 않은 것은? 데이터의 소스( 출발지) 데이터의 목적지 패이로드에 저장된 데이터의 타입 사용될 어플리케이션의 버전 네트워크 주소는 어는 클래스에 속하는가? 클래스 A 클래스 B 클래스 C 클래스 D 8. 다음 중 ICMP(internet Control Message Protocol) 의 기능인 것은? IP 주소를 호스트가 연결된 네트워크의 물리적 주소로 바꾸어준다. 인터넷상의 라우터들이 전송시 에러나 예상치 못한 사건들을 보고하게한다. 호스트의 물리적 주소를 알고 있을 때 인터넷주소를 알아낸다. IP 주소를 통한 라우팅 기능을 담당한다. 수신자 그룹에게 메시지를 동시에 전송하는데 사용한다. 8. 다음 중 ICMP 의 설명 중 틀린 것은? 전송상의 에러나 예상치 못한 환경에 대한 정보를 제공할 목적으로 만들어진 프로토콜이다. IP 데이터그램의 데이터 부분에 실려 인터넷을 통해 전송된다. 망 관리자나 사용자들이 사용하는 툴 중의 하나인 'Ping' 은 바로 ICMP 를 이용한 것이다. 패킷의 손실이 발생할 경우 수신부에 오류 메세지를 보낸다. 인터넷의 라우터가 다른 라우터나 호스트들에게 오류 및 제어 메시지를 송신하도록 한다. 8. ICMP 를 이용해 공격 대상 시스템의 활성화 여부를 알아보는 방법이 아닌 것은? Echo Request(Type 8) 와 Echo Reply(Type 0) 를 이용한 방법 Exceed Request(Type ) 와 Exceed Reply(Type ) 를 이용한 방법 Timestamp Request(Type ) 와 Timestamp Reply(Type ) 를 이용한 방법 Information Request(Type ) 와 Information Reply(Type 6) 를 이용한 방법 ICMP Address Mask Request(Type 7) 와 ICMP Address Mask Reply(Type 8) 를 이용한 방법 86. Windows의 Tracert 프로그램을 ICMP 프로토콜로 구현하고자 할 때, 사용되는 메시지를 올바르게 짝 지은 것은? Echo Request Time Exceeded Echo Request Destination Unreachable Echo Request Echo Reply Router Solicitation Router Advertisement Time Stamp Request Time Stamp Reply 87. 다음은 ICMP 의 질의 메세지가 아닌 것은? 에코 요청과 응답 메세지 목적지 도달 불가 메세지 타임스탬프 요청과 응답 메세지 주소 마스크 요청과 응답 라우터 요청과 광고 88. 호스트의 물리주소를 알면 그것의 IP 주소를 찾아서 알려주는 프로토콜은? IP RARP ICMP ARP IGMP 89. 호스트가 대상 호스트의 IP 주소만으로 같은 네트워크 하드웨어 주소( 물리주소) 를 찾을 수 있도록 해주는 프로토콜은?
202 IGMP ICMP RAP ARP SNMP 90. 호스트의 물리 주소를 알고 있을 때 인터넷 주소를 알아내는 사용되는 것은? IP ICMP ARP IGMP RARP 9. 네트워크로 들어오는 ICMP를 모두 허용할 경우 네트워크 매핑이나 해킹 툴의 통신채널로 사용되는 등 보안상 문제점을 발생 시킨다. 그러나 이를 모두 차단할 경우, 내부 네트워크에서 사용하는 몇몇 서비스의 제약을 받는데 다음 중 이에 해당하지 않는 것은? 호스트의 ping 명령 윈도우 호스트의 tracert 명령 유닉스 호스트의 traceroute 명령 라우터의 ( 목적지 호스트까지) 최적경로 발견 9. 장비가 패킷을 보내고자 하는 곳의 IP 주소는 알고 있지만 이더넷 주소를 모를 경우, 이더넷 주소를 알기 위해 사용하는 프 로토콜은 다음 중 무엇인가? IP(Internet Protocol) ARP(Address Resolution Protocol) RARP(Reverse Address Resolution Protocol) IARP(Inverse Address Resolution Protocol) 9. 하드웨어 주소와 IP 주소를 연계시키는데 필요한 프로토콜을 ARP(Address Resolution Protocol) 라고 한다. 다음 ARP 동작 원리를 설명한 것 중 내용이 맞지 않은 것은? ARP모듈은 ARP요청을 보내기 전에 ARP 캐시 테이블에서 목적지 하드웨어주소를 검사 호스트는 ARP요청 프레임을 보내고 이를 수신하는 모든 다른 노드는 그 IP주소를 프레임의 IP주소와 비교 ARP Request Frame에 요청한 것과 같은 IP주소를 가진 호스트만 응답 호스트는 ARP응답에 포함된 대답으로 MAC Table을 초기화 9. ICMP(Internet Control Message Protocol) 는 IP 계층에서 오류보고 및 제어를 목적으로 만들어진 프로토콜이다. 다음 ICMP 서비스 설명 중 옳지 않은 것은? ECHO : IP 노드의 신뢰성을 결정하기 위한 진단 도구로 사용 Destination Unreachable : 목적지 IP 노드에 도달하지 않았다는 것을 나타내기 위해 사용 Source Quench : IP 데이터그램의 문제를 나타내기 위해 사용 Address Mask : 네트워크의 서브넷 마스크 정보 습득을 위해 사용 9. 다음 ICMP Message 에 대한 설명 중 옳지 않은 것은? Host Unreachable : 첫 번째 라우터가 호스트와 통신할 수 없을 때 Protocol Unreachable : IP 헤더의 프로토콜필드로 식별된 상위 프로토콜을 사용할 수 없음 Fragmentation needed for DF=: 네트워크 인터페이스의 MTU 크기보다 데이터그램이 커서 전달할 수 없을 때 Host Precedence Violation : 호스트 우선권 위반( 송신자 호스트에 대한 첫 번째 홉 라우터에서 생성) 96. 이 프로그램은 ICMP Request 메시지를 특정 호스트에 송신하여, 이에 대한 ICMP Reply를 수신함으로써 호스트의 활성화 여 부를 검사해 보고, 요청과 응답에 대한 경과 시간 RTT(Round-Trip-Time) 을 알아볼 때 사용한다. 이것은 어떤 프로그램인가? TTL(Time To Live) Time Exceeded Host Unreachable PING 97. ICMP 는 두 호스트간에 또는 하나의 호스트와 라우터 같은 네트워크 장비사이에서 에러 메시지를 주고받을 때 사용된다. ICMP에서 악성으로 사용되어지는 ICMP 메시지의 타입 중에 한 가지는 "ICMP redirect" 이다. ICMP Redirect 메시지는 호스트가 목적지 주소로 연결 하고자 할 때, 해당 라우터가 최적의 경로임을 호스트에게 알려주기위하여 ( ) 로부터 ( ) 로 보내어지는데 이를 이용하여 해커는 시스템의 정보를 획득 할 수 있다. 다음 중 ( ) 에 들어갈 말로 적절한 것은? 라우터 - 호스트 라우터 - 라우터 호스트 - 라우터 호스트 - 호스트 98. ICMP 프로토콜의 주요 임무는 오류를 보고하는 기능인데 다음 중 ICMP의 오류보고 기능과 관련되어서 틀린 내용은 무엇인 가? ICMP 는 오류 메시지를 전달하는 데이터그램에 대해서는 오류메시지를 생성하지 않는다.
203 멀티캐스트 주소를 가진 데이터그램에 대해서는 오류 메시지를 생성하지 않는다. 예약된 주소( 사설망) 에 대해서는 오류 메시지를 생성하지 않는다. 단편화된 데이터그램에 대해서는 오류메시지를 생성하지 않는다. 99. 네트워크 통신시 이더넷에서는 MAC 주소를 브로드캐스팅하여 정보를 주고받기 때문에 두 개의 피어(peer) 간에 MAC주소를 변 조하여 해당 세션을 끊거나 세션을 중간에 가로채는 것이 가능하다. 아래는 시스템 상의 ARP table 을 보여주고 있다. 이에 대한 설명으로 옳지 않은것은? [ 초기 ARP] #arp -v Address HWtype HWaddress Flag Mask Iface ether 00:C0:6:6:9:C C eth linux.sis.net ether 00:C0:9F:0:AD: C eth0 Entries : Skipped : 0 [ 일정 시간 후 ARP] #arp -v Address HWtype HWaddress Flag Mask Iface ether aa:aa:aa:aa:aa:aa C eth linux.sis.net ether 00:C0:9F:0:AD: C eth0 Entries : Skipped : 의 MAC주소가 aa:aa:aa:aa:aa:aa로 변조된 것으로 보아 다시 올바른 MAC 주소로 갱신되기 전까지는 해당 호 스트와 통신을 할 수 없다. 하게 되므로 이더넷 환경에서 네트워크는 데이터의 수신을 위하여 자신이 가지는 MAC address Spoofing 이 발생할 수 있다. MAC주소를 일정시간 간격을 가지고 브로드캐스팅을 이더넷 환경에서 MAC주소가 변경되어도 IP 주소가 바뀌지 않았기 때문에 통신하는 데에는 문제가 발생하지 않는다. MAC address Spoofing을 막기 위해서 시스템이 가지는 IP주소와 MAC주소를 관리자가 Static하게 넣어주면 ARP 테이블이 Dynamic 하게 갱신(Update) 되는 것을 막을 수 있다. 00. ARP cache는 ARP의 효과적인 운영을 위해 호스트는 ARP cache 를 유지, 운영하게 되는데 이 cache는 최근에 매핑된 IP와 하 드웨어 주소를 관리하여 주며 일정시간이 지나면 cache 내의 내용이 소멸된다. 이때 ARP cache poisoning, ARP spoofing이 일어 날 수 있는데 이를 방지할 수 있는 방법으로 옳지 않은 것은? cache entry 의 존속 시간을 줄인다. dynamic ARP address 를 생성하게 한다. 시스템 인터페이스에서 ARP processing 의 기능을 비활성화 시킨다. ARP 트래픽을 모니터링하여 MAC/IP 매칭을 감시하는 프로그램을 설치하여 지속적으로 확인한다. 0. MAC(Media Access Control) Address를 정의하는 표준 Format 은 몇 비트인가? 8bit 6bit bit 8bit 0. RFC79에 정의되어 있으며 주로 라우터가 보내는 IP 계층 상의 네트워크 정보나 에러 상황을 메시지 형태로 발신지에 전하 여주는 프로토콜은 무엇인가? IP(Internet Protocol) ICMP(Internet Control Message Protocol) RARP(Reverse Address Resolution Protocol) ARP(Address Resolution Protocol) 0. 로컬 네트워크에서 호스트의 하드웨어 어드레스를 찾는데 사용되는 프로토콜은 무엇인가? IP(Internet Protocol) ICMP(Internet Control Message Protocol) TCP(Transport Control Protocol) ARP(Address Resolution Protocol) 0. 다음 프로토콜 중 상위 레이어의 프로토콜이 출발지와 수신지 노드간에 데이터 송 수신을 보장하며 연결 지향적인 서비스를 제공하는 프로토콜은?
204 RIP(Routing Information Protocol) NCP(Netware Core Protocol) SAP(Service Advertising Protocol) SPX(Sequenced Packet Exchange) 0. Peer to Peer 통신에 해당되는 것을 고르면? 각 레이어에 대한 아래 단계 레이어에 대한 통신 각 레이어에 대한 윗 단계 레이어에 대한 통신 각 레이어에 대한 적절한 다른 단계 레이어에 대한 통신 각 레이어에 대한 조합된 다른 단계 레이어에 대한 통신 06. 네트워크 장비를 실시간으로 관리하기 위하여 SNMP 프로토콜을 사용한다. 이것으로 발생할 수 있는 취약점을 제거하기 위 한 방법 중 가장 적절치 않은 것은? SNMP 커뮤니티(Community) 이름을 영어 대소문자, 특수기호, 숫자 등을 조합하여 복잡하게 설정한다. SNMP 프로토콜을 무조건 비활성시킨다. SNMP 프로토콜을 이용하여 접근할 수 있는 IP 에 대하여 접근 제어를 한다. SNMP 커뮤니티(Community) 의 권한이 RW(Read-Write) 일 경우 적절한 접근 제어 방안이 존재하는지 확인한다. 07. 네트워크 주소변환은 IP 레이어에서 동작하기 때문에, 응용 프로그램 자체에서 네트워크 주소를 포함하여 전송하는 경우는 처리가 어렵게 된다. 이러한 경우 어플리케이션 게이트웨이를 사용하여 네트워크 서비스를 중계하도록 한다. 보기 중 응용 프로 그램 자체에서 네트워크 주소를 포함하여 전송하는 서비스가 아닌 것은? FTP NetBIOS over TCP/IP RealAudio SMTP 08. DHCP(Dynamic Host Configuration Protocol) 는 호스트에 IP 어드레스를 부여하여 네트워크 관리를 용이하게 한다. 다음 DHCP 서버가 제공하는 것 중 틀린 것은? 09. IP Address Subnet Mask Default Gateway Metric 네트워크 장비를 관리하기 위하여 만들어 졌으나 해커에 의해 시스템 정보를 획득하거나 네트워크 구성을 파악하는데 이용 되는 프로토콜의 이름과 이 프로토콜의 읽기전용 기본 ping, secret finger, public SNMP, public netbios, secret Community String 은? 0. DNS(Domain Name Service) 서버는 IP 주소와 호스트 이름의 매핑을 위해 번 포트를 사용한다. 다음 중 DNS 서버가 제공 하는 기능과 이 때 사용하는 프로토콜이 맞게 짝지어진 것은? 클라이언트의 DNS 쿼리 - TCP, Zone Transfer - UDP 클라이언트의 DNS 쿼리 - UDP, Zone Transfer - TCP 클라이언트의 DNS 쿼리 - TCP, Zone Transfer - TCP 클라이언트의 DNS 쿼리 - UDP, Zone Transfer - UDP. DNS(Domain Name Server) 서버는 어떤 프로토콜을 사용하는가? TCP UDP TCP and UDP SNMP. DNS 서버를 안전하게 운영하는 방법이 아닌 것은? 항상 최신의 버전을 사용한다. chroot 환경에서 운영한다. root 권한을 가지고 실행한다. DNS 서비스를 제공하지 않는다면 프로그램을 제거한다.
205 . DNS(Domain Name Service) 의 dynamic update 에 대해 틀린 것은? bind 8.x 부터 지원된다. 실시간 레코드 변경에 유용하게 사용된다. allow-update 옵션을 사용해서 허가할 도메인을 설정한다. default 로 설정되어 있지 않다.. DNS(Domain Name Service) 는 취약점이 지속적으로 발생되는 서비스이다. DNS 의 보안 설정으로 올바르지 않은 것은? zone transfer 를 제한한다. dynamic update는 IP 혹은 TSIG key 를 사용해서 제한한다. recursion 모드로만 사용한다. 가능하다면 DNSSEC 기능을 사용한다.. DNS(Domain Name Service) 의 Zone Transfer 에 대해 올바르지 않은 것은? port 번을 사용한다. TCP 프로토콜을 사용한다. syslog 에서 named-xfer 를 포함한 로그를 남긴다. DNS cache 서버와 Primary 서버 사이에 주로 발생한다. 6. DNS 서버인 BIND 서버 운영 시 해당 서버의 버전 정보를 보여주지 않기 위해서는 다음과 같이 설정한다. 아래의 내용을 설 정하는 파일은? options { directory "/var/named"; version "x.x.x"; }; /etc/inetd.conf /etc/named.conf /etc/resolv.conf /etc/nscd.conf 7. 다음 중 Windows의 DNS 서버를 관리하는 방법으로 적절치 않은 것은? 관리 그룹에 승인된 멤버만을 소속시킨다. 영역 전송(Zone Transfer) 을 제한한다. 효과적인 관리를 위해 외부 DNS 서버와 내부 DNS 서버를 통합한다. 항상 최신 보안패치를 설치한다. 8 DNS는 인터넷의 기반이 되는 주요 서버이면서 조직의 필수적인 서비스로 Firewall에서 흔히 개방해놓는 포트이기 때문에 공 격자로부터 주요 공격목표가 될 수 있기 때문에 주의가 필요한 서비스이다. 아래 DNS의 설정파일인 named.conf 파일에 대한 설 명으로 옳지 않은 것은? ====== Primary master name server의 named.conf 설정파일 ====== key huskymo-tornado. { algorithm hmac-md; secret "mzimnouyqpmnwsdzrxenw==; }; server { transfer-format many-answers; key { huskymo-tornado ; } ; }; zone "test.co.kr" { type master; file "db.test.co.kr"; update-policy { grant self A; } ; allow-transfer { ; } ; };
206 다. Zone 데이터에 대한 인증과 검증을 위한 Transaction Signature(TSIG) 라는 확장된 기능을 사용하기 위한 설정이 되어 있 클라이언트에게 DNS 서비스를 제공하기 위한 Recursive 질의를 허용하도록 설정이 되어 있다. allow-transfer 설정을 사용하여 Zone 데이터를 획득할 수 있는 시스템을 제한하도록 설정이 되어 있다. Dynamic Updates 를 제한하기 위한 설정이 되어 있다. 9. DNS의 기능을 이용해 좀더 유동적이고 발전된 형태의 메일 환경을 구축할 수 있도록 하기 위하여 MX(Mail Exchange) 레코드 를 사용한다. 설명으로 옳지 않은 것은? MX 는 그 도메인 네임의 메일이 최종적으로 전달될 호스트 또는 그 호스트로 메일을 중계해주는 다른 호스트를 의미한다. MX 에는 메일 라우팅 루프(loop) 를 방지하기 위해서 우선순위(preference) 항목을 둔다. 메일 익스체인저(Mail Exchanger) 로 지정된 호스트는 주소 레코드를 가지고 있을 필요가 없다. MX 레코드는 언제나 메일 익스체인저(Mail Exchanger) 의 전형적인(canonical) 네임을 사용해야 한다( 로컬 호스트의 별명 은 검사하지 않는다). 0. DNS 를 관리하던 중 아래와 같은 메시지를 출력하는 것을 발견하였다. 대처 방안으로 가장 적당한 것은? May 9:6:6 wormhole named-xfer[00]: SOA TSIG verification from server [...7],Zone sis.or.kr : BADTIME (-8) 해커에 의해 NTIFY 알림을 Second DNS로 보내 DoS(Denial of Service) 공격을 하고 있는 것으로 판단하여 마스터 DNS의 점검을 시도하였다. 통신하는 네임서버 간에 설정한 통신하는 네임서버 간 Protocol) 을 이용하여 문제 해결을 시도한다. Key 가 틀리기 때문에 발생한 것으로 간주하여 키를 서로 맞추어 문제 해결을 시도한다. TSIG가 설치되어 있으며 설정시간이 틀리기 때문에 발생한 것으로 생각하여 TTL(Time to Live) 값이 설정되어 있지 않은 것으로 생각하여 기본 TTL 을 설정해야 한다.. 영역 포워드(Forward Zone) 파일을 구성하는 RR(Resource Records) 의 설명으로 옳지 않은 것은? SOA(Start Of Authority): 해당 도메인에 대해 네임 서버가 모든 리소스 레코드 권리를 가지고 있음을 표시 MX(mail Exchanger): 해당 도메인으로 오는 메일을 처리할 메일 서버를 지정할 때 사용 HINFO(Host Information) : 사용하고 있는 운영체제 정보로 구성되어 있다. 레코드 호스트 정보를 나타내는 것으로 하드웨어 또는 CNAME(Canonical Name): 레코드 해당 도메인에 대한 네임서버를 지정. 안전한 DNS 서버를 운영하기 위하여 취한 행동으로 옳지 못한 것은? DNSSEC(DNS Security) 을 사용한다. Zone 데이터에 대한 인증과 검증을 위하여 TSIG(Transaction Signature) 를 설정하여 주었다. named 를 실행할 때 관리자 권한(root) 로 실행시킨다. Chroot(Change Root Directory) 환경에서 Named 를 실행시킨다. CPU NTP(Network Time 정보를 나타내는 부분과 호스트가. DNS 공격을 통하여 해커는 유명 사이트( 예, 다음 등) 와 똑같은 내용으로 자신의 사이트를 만들고 접속을 유도하여 접속자 들의 개인정보를 수집할 수 있다. 이러한 공격을 막기 위한 서버의 설정이 아닌 것은? recusion 모드의 해지 Named가 응답할 Named가 응답할 query를 제한 recursive query를 제한 named 를 설행할 때 관리자 권한(Root) 으로 실행. BIND는 TSIG(Transaction Signature) 를 이용해 DNS 메시지를 안전하게 하는 기술을 지원한다. 설명으로 옳지 못한 것은? 데이터에 대한 인증(Authentication) 을 제공한다. 송신자와 수신자가 공유하는 하나 이상의 암호키를 설정하여야 한다. 데이터에 대한 무결성(Integrity) 을 제공한다. 데이터 근원에 대한 부인 방지(non-repudiation) 를 제공한다.. 아래의 BIND 공격 방법을 설명한 것 중 옳지 않은 것은? 있다. Zone Transfer : 공격에 성공하게 되면 해당 zone의 zone file 을 획득할 수 있고, 이 파일로부터 다양한 정보를 얻을 수 Dynamic Update : zone에 있는 record를 지우고 새로운 정보를 추가하는 공격으로 Dynamic Update 기능은 모든 버전에서 지원되고 기본으로 허용하므로 named.conf 설정에서 allow-transfer 를 설정하여 막아야 한다. Buffer overflow(nxt, tsig bug) : bind가 root 권한으로 실행될 경우 공격자에게 root 권한을 빼길 수 있다. Address Spoofing : 공격에 성공하게 되면 공격자는 유명 전자상거래 사이트와 똑같은 내용으로 자신의 사이트를 만들고
207 일반 사용자가 접속하도록 유도한 뒤 사용자의 패스워드, ID 등의 정보를 수집할 수 있다. 6. DNS 서버는 호스트 이름과 IP 주소를 매치시키는 서비스를 제공한다.DNS 서버는 침입자가 정보 수집을 위해서 공격하는 가 장 빈번한 목표 중 하나인데, 다음 중 그 이유가 아닌 것은? DNS 서버는 대상 네트워크에 속한 호스트들의 목록을 가지고 있다. DNS 서버에 대한 통제권을 획득할 경우, 특정 호스트로의 연결을 리다이렉션(redirection) 시킬 수 있다. 상위 DNS 서버에 대한 권한을 획득할 경우 하위 DNS 서버에 대한 권한도 쉽게 획득할 수있다. 대부분 패킷 필터링 규칙에서 /TCP, /UDP 포트는 열려 있다. 7. DNS를 아무런 제한 없이 Recursive 모드로 동작하게 되면 spoofing 공격에 취약하게 된다. 따라서 DNS를 설정할 때 spoofing 공격에 대비하기 위한 보안설정을 하여야 되는데 다음 중 이러한 보안 설정에 해당하지 않는 것은? recursion 모드를 해제한다. named가 응답할 query 를 제한한다. named가 응답할 recursive query 를 제한한다. Chroot (Change Root Directory) 환경에서 named 를 실행시킨다. 8. 다른 많은 서비스와는 달리 텔넷은 꼭 필요한 서비스 가운데 한 가지이다. 하지만 텔넷 프로그램에서 계속적인 버그 수정 이 있었다하더라도 보다 심각한 단점을 가지고 있기 때문에 보안 쉘을 사용하도록 권장하고 있다. 이에 대한 이유로 적절치 못 한 것은? 텔넷은 강력한 사용자 인증 방법을 사용하지 않고 세션 무결성 검사를 하지 않는다. 공격자들은 텔넷 프로그램을 core dump 시킨 후 덤프된 내용을 통해 쉐도우(shadow) 패스워드를 볼 수 있다. 패스워드는 암호화되어 있지 않아 스니퍼(sniffer) 를 이용하여 패스워드를 획득할 수 있다. 텔넷 세션은 암호화되어 있지 않다. 9. BPDU(Bridge Protocol Data Unit) 에 대한 설명 중 올바른 것은? IP 패킷을 이용하여 환경설정 메시지를 전송한다. 멀티캐스트 프레임을 이용하여 환경설정 메시지를 전송한다. STP(Spanning Tree Protocol) 링크의 비용을 설정하는데 이용한다. 스위치의 브릿지 ID 를 설정하는데 이용한다. 0. 패리티 체크(Parity Check) 에 대한 설명 중 틀린 것은? 비트 단위의 에러를 테스트한다. 비트의 에러는 검출할 수 없다. 데이터의 정확성 검증을 위해 원 데이터에 추가되는 값은 체크 디지트이다. 블록 단위의 문자 에러를 발견한다.. 다음의 설명은 네트워크 서비스 중의 하나이다. 어느 것에 관한 설명인가? TCP/IP 프로토콜 그룹을 이용하여 인터넷에서 장치를 관리하기 위한 서비스의 기반 프로토콜이다. 이것은 인터넷을 감시하고 관리하기 위한 기본적인 운영을 제공한다. 이것은 상호 동작하는 프로토콜을 사용함으로써 이루어지는데, 최상위 레벨에서 관리는 SMI(Structure of Management Information) 와 MIB(Management Information Base) 를 통해 이루어진다. IGMP CM IP SMTP TFTP SNMP
208 네트워크 보안 - 네트워크 일반 관련 문제 답
209 - 장점 라우터 CPU 상에 부담이 없다. 라우터들 간에 대역폭을 낭비하는 일이 없다. 네트워크보안 - 네트워크 활용 - (급 0%) IP Routing Static Routing ( 정적 라우팅) 보안성 ( 관리자만이 라우팅을 설정할 수 있으므로) 이 있다. - 단점 관리자는 인터 네트워크를 실제로 이해해야만 하고, 각 라우터가 경로를 정확히 환경설정 하도록 어떻게 연결되어 있는지 를 알아야만 한다. 만일 한 네트워크가 인터 네트워크에 첨가되면, 관리자는 기존 네트워크의 모든 라우터 상에 추가된 네트워크로의 경로를 추가해야 한다. - 관련 명령어 R(config)# ip route [destiation_network] [Mask] [Next_Hop_Address_Interface] Default Routing 라우팅 테이블 안에 없는 원격 네트워크를 수신지로 하는 패킷을 다음 - 관련 명령어 R(config)# ip route [Next_Hop_Address_Interface] R(config)# ip classless 라우팅 알고리즘을 통해 동적으로 경로 설정한다. 디폴트를 실행하기위해 반드시 필요한 명령어 Dynamic Routing ( 동적 라우팅) Update 하고, 새로운 routing update message 를 주위에 알린다. - 장점 네트워크 환경변화에 능동적인 대처가 가능하다. 관리자는 환경을 다시 할 필요가 없다. - 단점 주기적인 라우팅 정보 송수신으로 인해 대역폭 낭비가 있을 수 있다. 경로 재설정으로 라우터의 처리 부하 증가, 지연 발생 hop 라우터로 전송하기 위한 프로세스이다. 네트워크 환경 변화 정보를 능동적으로 분석하여 라우팅 테이블을 Routing Protocol - 작동방법에 따른 분류 Distance Vector (RIP, IGRP) Link State (OSPF, IS-IS) Hybride protocol - Routing Table 분류 IGP 계열 EGP 계열 소규모 Network 에 적합하다. routing table 을 서로 교환한다. 무한루프에 빠질 수 있다. 대규모 Network 에 적합하다. Routing table을 교환하지 않고 LS DB 가 동기화가 된다. 그 후 Link State가 스스로 Routing table 을 구축하게 된다. Neighbor table 에 저장된다. EIGRP, Advanced Distance Vector(BGP) RIP, IGRP, EIGRP, ODPF, IS-IS... - AS( 특정회사 Network 내) 에서 Routing table을 생성하고 유지하는 protocol EGP, BGP - AS와 AS 간 Routing table을 교환하기 위해 만들어진 protocol
210 Distance Vector 이다. Metric = Hop Count RIP V 매 0초마다 자신의 Routing table을 인접라우터에게 Broadcast 로 전파한다. classful routing protocol 이다. RIP Distance Vector 이다. Metric = Hop Count RIP V 매 0초마다 자신의 Routing table을 인접 router에게 Route loop 문제가 있다. VLSM, CIDR 등이 지원 된다. - Route loop 문제해결 방안들 Hop Count Limit Split-horzon Triggered update Route poisoning poison revers - RIP Configuration R(config)# router rip R(config-router)# network <classful address> R(config-router)# passive-interface INTERFACE명 Multicast 로 전파 한다. Auto-summary 기능을 제공한다.(off 가능) passive-interface 명령어는 Routing Table이 필요하지 않은 Interface 를 설정하는 명령어이다. Distance Vector 이다. Metric = Bandwidth + delay(bit) Bandwidth = 0,000,000 / BWKbps delay = delay / 0 Broadcast 를 사용한다. 90초마다 정기적으로 update 를 한다. IGRP Triggered update를 처음부터 지원해서 수렴시간이 RIP보다 빠름 classful routing protocol 이다. Equal Load balancing 및 Unequal Load balancing을 지원 AS를 지원하여 Route Boundary 를 구성한다. - IGRP Configuration R(config)# router igrp AS R(config-router)# network <classful address> R(config-router)# passive-interface INTERFACE명 08K Bandwidth에 delay 0000을 사용하는 Interface의 Metric 값은? (0,000,000 / 08) + (0,000 / 0) 6,88 0K Bandwidth에 delay 0000을 사용하는 Interface의 Metric 값은? (0,000,000 / 0) + (0,000 / 0) passive-interface 명령어는 Routing Table이 필요하지 않은 Interface 를 설정하는 명령어이다. EIGRP,766 Hybrid protocol (IGRP의 Upgrade Version) Metric = Bandwidth + delay - Bandwidth = 0,000,000 / BWKbps - delay = (delay*0) / 0 VLSM,CIDR 을 지원한다. Auto-summary 와 manual-summary로 지원 Multicast와 Unicast를 이용하여 Routing table을 관리 Hello, update, query, Relay, Ack 패킷 등을 이용한다. IGRP와 AS가 같은 경우 자동으로 Routing 정보를 교환 Multiple Routed protocol 을 지원(IP, IPX, Appletalk) Equal Load balancing과 Unequal Load balancing을 지원 - 최적경로 결정방법 FD 값을 비교해서 작은 값이 최적경로가 되며, Routing table에 저장됨 후속경로는 AD 값이 적은 것이 된다. 상대방 또는 자신의 Network가 down 되면, 즉시 query와 Relay를 통해서 후속경로로 경유하거나 Routing table에서 삭제 가 된다. - EIGRP Configuration R(config)# router eigrp AS R(config-router)# network <classful address> <W M>
211 OSPF Metric = Bandwidth (00,000,000 / BWKbps) Link state protocol 이다. Hello, DBD, LSR, LSU, LSA 패킷을 이용한다. multicast (.0.0.,.0.0.6) 를 이용한 Routing information VLSM, CIDR 지원 Summary 를 지원(Manual-summary 만 지원) Equal Load balancing ( 최대 6 개까지) IP standard protocol neighbor 검색 및 유지기능을 가진다. - OSPF Configuration R(config)# router ospf <PID> R(config-router)# network <NetID> <Wildcard Mask> area <ID> 전달 Routing Protocol 관련 명령어 명령어 설명 show ip eigrp neighbors EIGRP의 접속정보 보기 show ip eigrp topology EIGRP의 topology table 보기 show ip route eigrp EIGRP의 Routing table 보기 show ip ospf database router OSPF의 어떤 data 가 링크되어 있는가? show ip ospf packet OSPF의 packet 을 확인한다. EIGRP의 Auto-summary 기능을 끈다. no auto-summary Serial에 접속해 아래와 같은 형식으로 입력 Manual-Summary Configuration ip summary-address eigrp AS <classful address> <netmask> Unequal Load balancing 을 한다. variance N 최적경로의 개수 설정 traffic-share balanced traffic 를 분산해라. OSPF, EIGRP, Access-list 등에 쓰인다. Wildcard Mask 0 bit 로 고정된 주소를 지정하고, bit 로 주소 범위를 지정한다.(subnet 과 반대 개념) - NetMask와 Wildcard Mask 비교 Net Mask Wildcard Mask 뜻 *.*.* 의 모든 IP ~.까지 Any host ( 모든 IP) Metric 최적의 경로를 결정할 때 사용된다. 만약 동일한 최적경로 발생시 Load Balancing 이 된다. Routing Protocol RIP Hop Count OSPF Bandwidth IGRP Bandwidth + delay EIGRP Bandwidth + delay IS-IS Administrator Setting Metric 계산
212 네트워크 장비 이해 Cable 비고 Direct Cable Cross Cable 배열 흰주/ 주/ 흰녹/ 파/ 흰파/ 녹/ 흰갈/ 갈 흰녹/ 녹/ 흰주/ 파/ 흰파/ 주/ 흰갈/ 갈 사용용도 PC와 HUB, Router와 HUB와 같이 다른 장비를 연결할 시 PC와 PC, Hub와 Hub와 같이 같은 장비를 연결할 시에 쓰 에 쓰인다. 인다. UTP Cable의 표준 구 분 정 의 카테고리 음성만 전달 할 수 있는 전통적인 UTP 전화 케이블 카테고리 Mbps 까지 데이터 전송이 가능하며 네 개의 트위스트 페어로 구성됨. 카테고리 0Mbps까지 데이터 전송이 가능하며 피트당 세 번이 꼬인 네 개의 트위스페어로 구성된다. 카테고리 6Mbps 까지 데이터 전송이 가능하며 네 개의 트위스트 페어로 구성됨 카테고리 00Mbps 까지 데이터 전송이 가능하며 네 개의 구리 트위스트 페어임 CSU와 DSU CSU DSU 디지털전용회선을 사용할 때 필요한 장비로 9.6Kbps에서 E 트렁크를 수용할 수 있는 장비로서 각각의 트 6kbps 의 속도를 지원한다. 일반적으로 DSU는 6Kbps에 가장 T 또는 렁크를 받아서 저속의 여러 개의 링크로 분할하여 쓸 수 있는 장비이다. 많이 사용한다. 신호변환 장비인 DSU는 라우터와 전용선간의 신호들 간의 변환을 책임진다. 라우터는 전용선과 같은 WAN 에 직접 연결되지 못한다. 반드시 WAN의 끝을 의미하는 CSU( Channel Service Unit) 장비 또는 DSU(Digital Service Unit ) 필요하다. VLAN (Virtual LAN) VLAN (Virtual LAN) 이란 물리적으로 동일한 스위치 네트워크를 논리적으로 분할한 것을 말한다. 특징 설명 한 VLAN 에서 발생된 브로드캐스팅(Broadcasting) 트래픽(Traffic) 은 다른 VLAN으로 전달되지 않기 때문 브로드캐스트 제어 에, broadcast storm 현상이 줄어든다. 보안성 향상 브로드캐스팅 되는 프레임들은 같은 VLAN에 속한 DTE 에만 전달되므로 보안이 유지될 수 있다. 트렁크 링크는 장치사이의 VLAN을 전달하고 모든 VLAN 또는 일부를 전달하는 것으로 구성할 수 있다. Trunk 또, 스위치 간을 연결하는 링크를 자동으로 트렁크로 동작하도록 예고할 때 DTP(Dynamic Trunking Protocol) 라는 프로토콜이 사용된다. VLAN Trunk 방법 ISL(Inter- Switch Link) IEEE 80.q Cisco 스위치에 독점적으로 사용되며, Fast Ether net 링크와 Giga bit, Ether net 링크에만 사 용되며, 스위치 포트, 라우터 인터페이스, 그리고 서버 인터페이스 카드에서 서버로 트렁크하기 위해서는 사용될 수 있다. 이 서버 트렁킹은 사용자가 기능적 VLAN을 생성하거나 80/ 0 규칙을 깨고 싶지 않은 경우에 좋다. 트렁크된 서버는 모든 VLAN( 브로드캐스트 도메인) 인 일부이다. 사 용자는 회사 공유 서버에 액세스하기 위해서 레이어- 장치를 통과할 필요는 없다. IEEE가 프레임 Tagging 을 위한 표준 방법으로 제정하였다. VLAN을 구별하기 위해서 프레임에 실제로 필드를 넣는다. 만약 사용자가 Cisco 스위치 링크와 다른 회사의 스위치를 트렁킹 하려고 하면, 반드시 80.q 를 사용하여 트렁킹 해야 한다. LANE(LAN emulation) 다중 VLAN을 ATM 과 연결할 때 사용한다. 80.0(FDDI) FDDI에 VLAN 정보를 보낼 때 사용한다. VLAN을 구별하기 위해서 프레임 헤더의SAID 필드를 사용 한다. VTP(VLAN Trunking Protocol) VTP(VLAN Trunking Protocol) 란 복수개의 스위치 간에 VLAN 설정정보를 교환해주는 프로토콜이다. VTP를 사용하면 VLAN 설정작업이 편리하지만, 주의를 하지 않으면 이미 설정된 VLAN 정보가 순식간에 삭제되어 스위치 네 트워크가 제대로 동작하지 않을 수도 있다. - VTP Domain VTP는 VTP 도메인 이름이 같은 스위치 간에만 VLAN 정보를 교환한다. VTP 는 도메인 이름만 지정하고, 스위치끼리 트렁크로 연결되어 있으면 자동으로 동작한다. VTP 정보는 라우터를 넘어가지 못한다. 즉, 중간에 라우터가 있으면 VTP 도메인은 분리된다.
213 Router Mode MODE User EXEC Privileged EXEC Global Configuration Other Configuration 설명 한정된 명령어만 사용이 가능하며 주로 라우터의 간단한 상태 등을 조회할 수 있다. 프럼프트는 Router> 와 같이 보이게 된다. 재부팅이나 라우팅 등 라우터에서의 모든 명령어에 대한 수행이 가능하며 프럼프트는 Router# 와 같이 보이게 된다. (enable로 Mode 전환) Privileged EXEC 모드에서 라우터 전반적인 설정을 변경하고자할 때의 모드로서 Router(config)# 와 같이 보이게 된다. 만약 특정 인터페이스나 특정 라우팅 등을 변경하고자 할 때에는 아래의 Other Configuration 모드가 사용된다.(config term으로 Mode 전환) 좀 더 복잡하고 세부적인 설정을 하는 메뉴로서 Router(config -mode)# 와 같이 보이게 된다. 설정 이 끝난 후에는 exit 나 Ctrl+Z 를 입력하면 된다. Router Command - 기본 명령어 Command 설명 hostname [name] 라우터 이름 변경 banner motd #~Login 시 표시될 내용 # Login시 표시할 내용 변경 description [Interface 설명] Interface에 설명 설정 show controller serial 0 시리얼 케이블의 cable type을 확인 - 설정파일 저장 및 복구 관련 명령어 copy startup-config running-config NVRAM에 있는 설정 값을 RAM으로 저장 copy running-config startup-config RAM에 있는 설장 값을 NVRAM으로 저장 copy tftp running-config TFTP Server에 있는 설장파일을 RAM으로 저장 copy running-config tftp RAM에 있는 설정 값을 TFTP Server로 저장 copy tftp startup-config TFTP Server에 있는 설장파일을 NVRAM으로 저장 copy startup-config NVRAM에 있는 설정 값을 TFTP Server로 저장 - 패스워드 관련 명령어 service password-encryption 패스워드 암호화 서비스 Enable enable password cisco 평문으로 암호 저장 enable secret cisco 암호화하여 암호 저장 Router Interface Setting - Password 설정 콘솔 (login 시 암호 설정) Terminal (Telnet) Router> enable Router# conf term Router(config)# line console 0 Router(config-line)# login Router(config-line)#password cisco Router> enable Router# conf term Router(config)#line vty 0 Router(config-line)#login Router(config-line)#password cisco - Serial Interface 설정 Router# config term Router(config)# interface serial 0 ->Serial 0 포트로 접근 Router(config-if)# no shutdown -> 포트 활성화 Router(config-if)# clock rate > DCE Interface에만 설정 Router(config-if)# bandwidth 6 -> Set Bandwidth( 대역폭) Router(config-if)# ip address [IP Address] [Subnetmask] - Serial Interface IP 설정 Router# config term Router(config)# interface ethernet 0/0 -> Ethernet 0/0 포트로 접근 Router(config-if)# no shutdown -> 포트 활성화 Router(config-if)# ip address [IP Address] [Subnetmask] DCE와 CTE DCE DTE Data Terminal Equipment로 DCE로 부터 전달 받은 신호를 Data Communication Equipment로 원격지와 통신을 하기 위 내부의 네트워크로 전송하거나, 내부 네트워크의 데이터를 외 한 물리적인 데이터 교환 창구역할을 하는 장비이다. PC통신과 부로 전송하기 위한 실제 데이터의 흐름을 처리하는 장비이다. 비교해 본다면 모뎀의 역할을 한다고 보면 된다. 대표적인 장비는 라우터(Router) 이며, 고속 전용회선을 가입 국내에서 사용되는 대표적인 DCE는 DSU, FDSU, CSU 등이 있다. 하실 때는 라우터가 필요하다.
214 교환방식 - 회선 교환방식 통신을 원하는 두 지점을 교환기를 이용하여 물리적으로 접속시키는 방식 전송과정은 통신망 연결 호( 링크) 설정 전송 호( 링크) 해제 이다. 접속이 되고나면 그 통신 회선은 전용 회선처럼 전송( 전송속도를 유지함.) 접속에는 긴 시간이 소요되며, 일달 접속되면 전송 지연이 거의 없음. ( 실시간 전송이 가능, 고정된 대역폭 전송방식) 교환방식 중 가장 느림 전송된 데이터에 있어서 오류제어나 흐름제어는 사용자에 의해 수행되어야 함. 전송 중 동일한 경로를 갖는다. 연속적인 전송에 적합하다. 속도나 코드의 변환이 불가능하다. 종류로는 공간 분할, 시분할(TDM, Time Slot, 시간 다중화) 교환 방식 등이 있다. - 축적 교환방식 교환기에 저장시켰다가 전송하는 방식 (Store-and-Forward) 메시지 교환방식 ( 패킷 교환보다 느림) 패킷 교환방식( 메시지 교환보다 빠름) 하나의 메시지 단위 전송 메시지 교환방식의 단점을 보완 ( 응답시간의 개선) 수신측이 준비되지 않더라도 지연 후 전송이 가능 속도나 코드 변환이 가능 데이터 전송 지연시간이 길다. 각 메시지마다 전송 경로를 결정하고, 수신 주소를 붙여서 데이터전송에 적합 전송 ( 정송 경로가 다르다.) 응답 시간이 느려 대화형 데이터 전송에 부적절 - 패킷 교환방식 다중화 : 하나의 회선을 사용해서 다수의 단말기와 통신 논리 채널 : 가상 회선 설정 오류 제어 : 오류 검출 및 정정 트래픽 제어 : 패킷의 흐름과 양을 조절 경로 선택 제어 순서 제어 : 가장 효율적인 경로를 선택 : 패킷의 송/ 수신 순서가 같도록 제어 ( 송신) 메시지를 일정한 크기의 패킷으로 분해, 전송, 재조 립 ( 오류와 안전성은, 패킷 분해/ 결합 지연시간 발생) 회선을 공유 ( 회선 이용률 ) 대량의 데이터 전송 시 전송지연 발생 대화형 데이터 전송에 적절하다. ( 트래픽 량이 많을 경우 효과적이다) Flow Control : 패킷 수를 적절히 조절하여 전체 시스템의 안전성을 기하고 서비스의 품질저하를 방지 가상회선 방식 데이터 그램 방식 가상 경로를 설정하고 연결 지향형이다. 가상 경로를 설정하지 않는다. 정보 정손 전에 제어 패킷에 의해 가상( 논리적) 경로를 설정 주소, 패킷 번호를 포함해서 전송한다. ( 순서적으로 전달하므로, 신뢰성이 ) 네트워크 망 구성 - 버스 형 사이트의 고장은 다른 사이트의 통신에 영향을 주지 않지만, 버스의 고장은 전체 시스템에 영향을 줌. - 링 형, 환형, 루프 형 인접하는 다른 두 사이트와만 직접 연결된 구조이며, 정보는 단방향 또는 양방향으로 전달될 수 있다. 노드가 절단되어도 우회로를 구성하여 통신이 가능하며 노드의 추가와 변경이 비교적 어렵다. 목적 사이트에 데이터를 전달하기 위해 링을 순환할 경우 통신비용이 증가한다. - 성형, 스타형 모든 사이트가 하나의 중앙 사이트에 직접 연결되어 있는 형태 ( 중앙 집중형) 중앙 사이트가 고장날 경우 모든 통신이 단절되며, 교환 노드의 수가 가장 적다. - 계층형, 트리형, 분상형 분산 처리 시스템의 가장 대표적인 형태로, 성형에 비해 신뢰도는 높음. 부모 사이트가 고장 나면 그 자식 사이트들은 통신이 불가능하다. - 망형 (Mesh 형) 각 사이트들이 시스템 내의 다른 모든 사이트들과 직접 연결된 구조이고, 많은 양의 통신을 할 시 유리하다. 기본비용은 많이 들지만, 통신비용은 적게 들고, 신뢰성이 높으며, 통신 회선의 총 경로가 가장 길게 소요한다. 회선 수 = n(n-)/ 개
215 무선통신 WAP 기반과 HTTP기반의 비교 구 분 WAP 기반 HTTP 기반 ME i-mode 개발 주도업체 WAP 포럼 Microsoft NTT-Docomo 컨텐츠 기술언어 WML M-HTML C-HTML 전송 프로토콜 WSP/WTP /WDP HTTP HTTP 단말기 브라우저 WAP 브라우저 Mobile Exploer Compact NetFront 무선통신 관련 용어정리 - WAE(Wireless Application Environment) WWW 과 이동통신을 위한 애플리케이션 환경을 말하며, 일반적, 다목적 응용을 개발하기 위한 응용 환경에 대한 규격을 정 의하고, WML(Wireless Markup Language), WMLScript 등을 정의하여 휴대 단말기에 적용될 수 있는 소규모 브라우저를 개발할 수 있도록 한다. - WSP(Wireless Session Protocol) HTTP. 에 상응하는 기능을 가지며, 장시간 활용하는 세션을 정의하고, 세션관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상도 가능하게 한다. WSP는 WAP 프록시가 WSP 클라이언트를 표준 HTTP 서버에 연결할 수 있도록 만들어졌다. - WTLS(Wireless Transport Layer Security) WTLS는 TLS(Transport Layer Security) 프로토콜과 SSL(Secure Socket Layer) 프로토콜에 기반한 보안 프로토콜이다. WTLS는 WAP 전송 프로토콜을 사용하며 좁은 통신 채널 상에 사용하도록 최적화되어 있고, 데이터의 인증(Authentication), 부인방지(Non-repudiation), 무결성(Integrity), 기밀성(Confidentiality) 등의 보안 서비스를 제공한다. - WTP(Wireless Transaction Protocol) WTP는 데이터그램 서비스의 상위에서 동작하며 Mobile에서 실행하기 적합한 작은 트랜잭션 형태의 데이터 전송 기능을 제 공하며, 신뢰성 및 비 신뢰성 전송 기능을 제공하고 오류 복구를 위해 재전송 기능도 담당한다. WAP (Wireless Application Protocol) 무선 환경에 최적화된 프로토콜로서 제한된 처리능력을 갖는 이동단말기에 적합하며 HTML/XML 기반 인터넷 표준 응용 및 프로토콜을 수용하고, 이질적인 다양한 통신망에 독립적인 프로토콜이다 Open Standard로서 거의 모든 무선 단말기와 호환이 가능하나 WAP 게이트웨이에서 Web page 자동변환을 해주어야 하며, HTTP 등 기존의 인터넷 프로토콜을 사용하지 않아 HTML 과의 상호 호환성 및 화상 표시 지원 등의 문제점을 가지고 있다. 계층적이고 확장 가능한 구조를 가지며 단말기 자원을 효율적으로 사용하고, 선택적이고 임시적인 요소를 정의함으로써 많 은 개발자들에게 호환성을 제공한다. - 구성요소 WAP Device ( 휴대폰, PDA 등의 단말기) CP WAP Device가 인식할 수 있도록 WML 형태로 가공되어 사용자 단말에 전송되며, CP Server (Contents Provider) Server 은 IIS 또는 Apache 등의 일반적인 웹서버를 이용한다. Micro Browser CP로부터 전송되는 컨텐츠들의 브라우징을 지원하는 소프트웨어로서 WML기반의 브라우저 들이 주류이다. WAP Gateway 텍스트 타입의 WML 파일을 Binary 형태로 변환하는 기본적인 역할을 수행한다. CP나 서비스의 특성에 따라서는 독립적인 WAP Gateway 의 운용이 필요한 경우도 있다. WAP Gateway와 휴대폰을 연결하는 통신 망 또는 전송 방식을 의미 CSD(Circuit Switched Data) : 현재 국내의 이동 통신사의 무선 인터넷 서비스에서 흔 히 이용되고 있는 전송 방식이지만 무선 인터넷 접근 시 전화 통화가 불가하다는 단점을 가 지고 있다. Bearer PSD(Packet Switched Data) : 비교적 빠른 무선 인터넷 접근 속 도가 지원되고 무 선 인터넷 이용과 통화가 함께 가능하다는 장점을 가지고 있다. 유럽과 일본에서는 이미 도 입되어 이용되고 있고, 국내는 도입을 검토 중이다. SMS(Short Message Service) : 대부분의 휴대폰에서 지원되는 방식이고 비용이 싼 편 이지만 높은 수준의 전송 품질을 보장하기 어려운 단점 또한 존재한다. HTTP CP Server와 WML Gateway 간의 데이터 이동은 기존의 유선 인터넷의 HTTP 프로토콜에 의 해서 이루어진다.
216 이동/ 무선통신 보안 - 무선랜의 구성요소 AP(Access Point) : 유선 네트워크에 접속되어 무선 사용자들의 트래픽을 중계하는 역할 WNIX : 무선 랜 터미널(STA) 에서 AP로 접속하기 위한 Network Interface - 취약점 물리적 특성에 의한 취약점 AP의 전파가 강하게 설정되어 건물 외부에 까지 출력될 경우 건물 외부에서도 내부 네트워크에 접속 가능 물리적으로 케이블을 연결할 필요가 없기 때문에 관리자의 눈을 피해 불법침입자가 접속하기 용이함. 성 높음. 기존의 AP 를 제거하고, 불법으로 AP 를 교체하거나, 임의의 장소에 불법으로 AP를 설치하는 방법으로 내부 해킹 사용자 인증이 없는 경우 장비를 도난 하여 네트워크에 손쉽게 접속 무선은 유선에 비해 장비 이동이 용이해 도난 가능 인증 및 암호화 매케니즘의 취약점 단말기 인증과 무선 구간의 암호화를 위해 AP와 단말기에 설정하는 WEP 가 있으나 보안기능이 미약. WEP 인증방법은 상호인증 기능을 제공하지 않기 때문에 AP 는 단말기를 인증 할 수 있지만, 단말기는 AP를 인증할 수 없 어 단말기 입장에서 정당한 AP 와 통신하는지 확인이 곤란함. WEP Key를 주기적으로 변경하지 않고 사용할 경우 도청에 의한 복호화의 위험. 6 비트이하의 WEP Key를 사용할 경우 전문가에 의해 0 분 이내에 복호화가 가능함. AP보호를 위한 조치 소규모 무선 랜 환경에서의 보안정책 수립 AP 의 전파가 건물 내로 한정되도록 전파출력을 조정하고, 외부에 접한 벽이나 창 쪽에서 먼 걸물 안쪽에 설치 AP관리용 S/W의 ID, Password 변경 ( 출고상태로 사용하지 말고, 관리자 이외의 사람이 추측하기 어렵게 변경 AP 설치 장소 관리 유의 ( 외부인이 발견하거나 접근하기 어려운 곳에 설치) 인증 및 데이터 보호를 위한 조치 사용하는 출고 시 제조회사에서 설정한 SSID는 ANY 인 경우가 대부분이므로, AP와 단말기의 SSID 를 변경 ( 공중 무선 랜 사업자가 SSID 사용은 위험함) AP에 MAC 주소 필터링 기능을 설정하고 무선랜 카드의 주소를 AP에 등록 AP가 제공하는 WEP Key 중 제일 긴키를 사용하고 WEP Key를 주기적으로 변경 네트워크 공유 시 비밀번호 설정등 유선구간의 보안수칙을 준수, IDS나 IPS 를 설치하여 불법접근 탐지 및 차단) SSID 설정을 통한 접속제한 무선 랜 보안 기술 기본적으로 AP와 Client는 SSID 가 일치해야 통신이 가능하게 되는데, SSID는 AP에서 Broadcasting 되는 것이 기본 설정 이다. 보안을 위해서 AP 장비에서 SSID를 Broadcasting 되지 않게 설정해서 접속제한을 한다. 폐쇄 시스템 운영 무선 랜 단말기가 SSID 숨김기능으로 SSID값을 Broadcasting하지 않는 AP장비에 접속하기 위해서는 무선랜 단말기가 SSID를 이용하여 AP 장비에 인증을 받아야 한다. 이때, SSID값을 NULL로 하여 인증을 요청하는 사용자를 차단하도록 AP를 설정 하는 것이 폐쇄 시스템 운영이다. MAC 주소 인증 MAC주소 필터링 기능을 AP, Router, 인증서버 등에 적용할 수 있다. 동적 WEP 인증 및 EAP 인증 동적 WEP 인증은 WEP 인증방식이고 고정된 공유키 값을 사용하게 되는 보안상의 문제점을 줄이기 위해서 동적 WEP를 적 용하였다. 동적 WEP를 사용하기 위해서는 인증 서버가 필요하고 AP에서 동적 WEP 를 지원하여야 한다. WEP 인증은 단방향 인증 이고 고정된 공유키 값을 사용하는 문제점이 있고, 동적 WEP 도 단방향 인증방식이며, 공격자에 의해 패킷을 도청당한 후 크랙 되는 문제점이 있다. 공격자의 패킷 도청 방지 대책 WEP 나 EAP 기능을 이용한 데이터 암호화를 수행한다. AP장비 물리적 접근 차단 AP장비의 전파 출력 조정 암호화키 길이 증가 MAC주소 필터링 - 무선랜카드에 부여된 MAC 주소 값을 이용하여 AP에게 인증하는 방식으로 사전에 단말기의 MAC 주소를 이용하여 등록 리스트를 만들어 놓고 접속 요청하는 단말기를 존재여부에 따라 필터링 하는 방식
217 네트워크 기반 프로그램 이해 및 활용 Ping ping ( 또는 /etc/hosts 에 정의되어 있는 로컬호스트 이름) 내 컴퓨터에 프로토콜이 제대로 설치되었는지 확인. 제대로 실행되면 네트워크 인터페이스가 작동하는지 확인하기 위해 자신이 속해있는 서브넷이나 네트워크에 ping 을 실행한다. 그 다음은 gateway에 ping 실행하여 gateway 가 살아있는지 확인 gateway를 넘어서는 곳으로 ping 해서 gateway 가 제대로 포워딩하는지 확인 어느 단계에서 실패했다면 그 곳에서 문제를 해결 Ping의 원리 ICMP 프로토콜을 사용한다. 사용하는 ICMP 프로토콜은 echo request와 echo reply 이다. Traceroute 지정한 주소가 실제로 존재하는 지 체크하고, 없다면 패킷이 멈춘 곳을 알려준다. 수행속도가 느리면 어느 지점에서 시간을 많이 잡아먹는지 확인한다. 패킷이 적당한 곳을 통해서 route 되고 있는지 확인한다. * 모양이 생기는 곳이 있는지 확인한다.(Packet 이 통과하지 못하는 경우이다.) Netstat 현재 시스템에서 사용되고 있는 네트워크 연결정보를 확인해 주는 도구이다. - 옵션 -a : 현재의 모든 네트워크 연결 정보와 Listening Port 정보 -e : Ethernet 패킷의 통계를 보여준다. 를 보여준다. -r : 라우팅 테이블을 보여준다. -s : 프로토콜별 통계정보를 보여준다. - 출력 예제 -n : IP 주소와 포트 정보를 0 진 표기한다. -p protocol : 지정된 포트와 관련된 네트워크 연결 정보를 보여준다. - Netstat -nr : 호스트 내에 설정된 라우팅 정보를 보여준다. Active Routes: Network Destination Netmask Gateway Interface Metric Default Gateway: netstat -na : 현재의 모든 네트워크 연결 정보와 Listening Port 정보를 보여준다. TCP : :0 LISTENING TCP : :0 LISTENING TCP : :0 LISTENING TCP : :9 ESTABLISHED TCP : :006 ESTABLISHED TCP : :0 LISTENING TCP : :9 ESTABLISHED TCP : :006 ESTABLISHED
218 네트워크상의 패킷을 캡처 해주는 tcpdump libpcap를 이용한 전형적인 패킷 스니퍼이며 네트워크 모니터링을 위한 필수적인 도구 행하는 사람은 반드시 네트워크 인터페이스에 대한 읽기 권한이 있어야만 한다. 패킷들을 실시간으로 기록해 줄 수 있으며, 이를 이용하여 네트워크 관리자가 원하는 대로 뽑아 볼 수 있게 해 준다. 로컬 사용자의 외부로의 커넥션들을 감시하고, 또 특정 침입자가 침투 경로로 자주 이용하는 호스트, 혹은 원하지 않는 호 스트로부터의 커넥션을 실시간으로 감시할 수 있게 해 준다. - 옵션 옵션 설명 옵션 설명 -a 캡처한 데이터를 ASCII 값으로 출력한다. -f 외부의 internet address 를 되도록 변환하지 않는다. -b 지정한 프로토콜만 캡처한다. -F filter 표현의 입력으로 파일을 받아들인다. -c 지정한 수만큼의 패킷을 받은 후 종료한다. -i 어느 디바이스를 사용해서 패킷을 잡을지 지정한다. -d 사람이 읽을 수 있도록 표준 출력으로 출력하고, 종료한 다. -r 패킷들을 -w" 옵션으로 만들어진 파일로부터 읽어 들인다. -dd packet-matching code를 C 의 형식으로 출력한다. -q 프로토콜에 대한 정보를 간략한 형태로 출력한다. -ddd packet-matching code를 0 진수 형태로 출력한다. -p 인터페이스를 무작위 모드로 두지 않는다. -R raw socket 장치를 사용한다. -s 68byte 값만을 캡처하게 되는 설정을 바꾼다. -l 표준 출력으로 나가는 데이터들을 line buffering 한다. 다른 프로그램에서 tcpdump로부터 데이터를 받고자할 때 유용 하다. - tcpdump 사용 예제 security 라는 호스트로부터 날아오고, # tcpdump host security 날아가는 패킷들을 출력 security와 mazinga, getarobo 사이에 날아다니고 있는 패킷들을 출력 # tcpdump host security and \( mazinga or getarobo \) security에서 elgaim을 제외한 모든 호스트로 날아다니는 IP 패킷들을 출력 # tcpdump ip host security and not elgaim gateway amurorei를 거치는 ftp에 관련된 패킷들을 출력 # tcpdump 'gateway amurorei and ( port ftp or ftp-data )' local호스트가 아닌 호스트와 로컬호스트가 맺는 TCP 커넥션의 시작과 마지막 패킷들을 출력한다(SYN, FIN 패킷) # tcpdump 'tcp[] &!= 0 and not src and dst net non-local' Ethernet boradcast 혹은 multicast 를 통해서 보내진 것이 아닌, IP broadcast 혹 은 multicast 패킷들을 출력한다. # tcpdump 'ehter[0] & = 0 and ip[6] >= ' Echo request/reply가 아닌 ICMP 패킷들을 모두 출력한다. # tcpdump 'icmp[0]!= 8 and icmp[0]!= 0'
219 - TCP way Handshaking #./tcpdump 'tcp and port ftp' tcpdump Packet Capture :9: cist.korea.ac.kr.696 > ftp: S 890:890(0) win 80 < mss 60,scanOK,timestamp 987[ tcp]> (DF) :9: ftp > cist.korea.ac.kr.696: S : (0) ack 890 win 79 < mss 60,scanOK,timestamp 90607[ tcp]> (DF) :9:.0867 cist.korea.ac.kr.696 > ftp:. ack win 80 <nop,nop,timestamp > (DF) :9: ftp > cist.korea.ac.kr.696: P :(0) ack win 79 <nop,nop,timestamp > (DF) :9:.769 cist.korea.ac.kr.696 > ftp:. ack win 80 <nop,nop,timestamp > (DF) - ARP Request / Reply #./tcpdump 'arp[7]=' :07:9.8 arp who=has tell #./tcpdump 'arp[7]=' :08:.8 arp reply is-at 0::78:f8:8: - ICMP echo request / reply #./tcpdump 'icmp[0]=8' :: > cist.korea.ac.kr: icmp: echo request (DF) :: > cist.korea.ac.kr: icmp: echo request (DF) #tcpdump 'icmp[8]=0' ::.98 cist.korea.ac.kr > 6...8: icmp: echo reply (DF) ::.98 cist.korea.ac.kr > 6...8: icmp: echo reply (DF) - (POP) 패킷 캡처 #./tcpdump 'tcp and port pop and src host ' :: > cist.korea.ac.kr.pop: S : (0) win 68 <mss 60,nop,nop,scanOK> (DF) :: > cist.korea.ac.kr.pop:. ack 698 win 70 (DF) :: > cist.korea.ac.kr.pop: P 0:() ack win 769 (DF) :: > cist.korea.ac.kr.pop: P :() ack 9 win 78 (DF) :: > cist.korea.ac.kr.pop: :0(6) ack win 798 (DF) :: > cist.korea.ac.kr.pop: P 0:6(6) ack win 789 (DF) :: > cist.korea.ac.kr.pop: F 6:6(0) ack 6 win 77 (DF) :: > cist.korea.ac.kr.pop:. ack 7 win 77 (DF) - (SMTP) 패킷 캡처 #./tcpdump 'tcp and port smtp and dst host ' ::8.608 cist.korea.ac.kr.smtp > : S 87697:87697(0) ack win 80 <mss 60,nop,nop,scanOK> (DF) ::8.68 cist.korea.ac.kr.smtp > : P :8(8) ack win 80 (DF) ::8.68 cist.korea.ac.kr.smtp > :. ack 7 win 80 (DF) ::8.68 cist.korea.ac.kr.smtp > : P 8:(66) ack 7 win 80 (DF) ::9.008 cist.korea.ac.kr.smtp > : P :78(7) ack win 80 (DF) ::9.008 cist.korea.ac.kr.smtp > : P 78:7(9) ack 6 win 80 (DF) ::9:008 cist.korea.ac.kr.smtp > : P 7:7(0) ack 70 win 80 (DF) ::9.08 cist.korea.ac.kr.smtp > :. ack 99 win 87 (DF) ::9.08 cist.korea.ac.kr.smtp > :. ack 0 win 87 (DF) ::9.98 cist.korea.ac.kr.smtp > : P 77:() ack 0 win 87 (DF) ::9.98 cist.korea.ac.kr.smtp > :. ack 0 win 87 (DF) ::9.98 cist.korea.ac.kr.smtp > : P :78(7) ack 0 win 87 (DF) ::9.98 cist.korea.ac.kr.smtp > : F 78:78(0) ack 0 win 87 (DF)
220 - WWW(HTTP) Packet Capture # #./tcpdump 'tcp and port www and src host ' :: > cist.korea.ac.kr.http: S : (0) win 68 <mss 60,nop,nop,scanOK> (DF) :: > cist.korea.ac.kr. ack win 70 (DF) :: > cist.korea.ac.kr.http: P 0:8(8) ack win 70 (DF) :: > cist.korea.ac.kr. ack 9 win 70 (DF) :: > cist.korea.ac.kr.http: F 8:8(0) ack 9 win 70 (DF) :: > cist.korea.ac.kr.http: S : (0) win 68 <mss 60,nop,nop,scanOK> (DF) :: > cist.korea.ac.kr. ack 6699 win 70 (DF) :: > cist.korea.ac.kr.http: P 0:() ack win 70 (DF) :: > cist.korea.ac.kr. ack win 70 (DF) ::9: > cist.korea.ac.kr.http: F :(0) ack win 70 (DF) - WWW(HTTP) Packet Capture # #./tcpdump 'tcp and port www and dst host ' ::00.68 cist.korea.ac.kr.http > : S 99:99(0) ack 9778 win 80 <mss 60,nop,nop,scanOK> (DF) ::00.68 cist.korea.ac.kr.http > :. ack 8 win 6 (DF) ::00.68 cist.korea.ac.kr.http > : P :8(7) ack 8 win 6 (DF) ::00.68 cist.korea.ac.kr.http > : F 8:8(0) ack 8 win 6 (DF) ::00.68 cist.korea.ac.kr.http > :. ack 86 win 6 (DF) ::00.8 cist.korea.ac.kr.http > : S 9:9(0) ack 98 win 80 <mss 60,nop,nop,scanOK> (DF) ::00.8 cist.korea.ac.kr.http > :. ack 6 win 6 (DF) ::00.8 cist.korea.ac.kr.http > : P :0(9) ack 6 win 6 (DF) ::00.8 cist.korea.ac.kr.http > : F 0:0(0) ack 6 win 6 (DF) ::00.8 cist.korea.ac.kr.http > :. ack 7 win 6 (DF)
221 네트워크 보안 - 네트워크 활용 관련 메모장
222
223 . LAN 내의 그룹들을 논리적으로 결합시킬 수 있는 기술은? 일반적인 LAN MAN 가상LAN VAN VPN 네트워크보안 - 네트워크 활용 - (급 0%). 컴퓨터시스템의 데이터 화일을 다른 시스템에 복사함으로서, 불의의 데이터 손실에 대비하는 방법은? 데이터 압축 데이터 생성 데이터 미러링 데이터 암호화 데이터 수정. Ethernet 방식의 프레임 형식에 대한 설명이다. 틀린 것은? DA(Destination address) : 목적지 주소를 나타낸다. SA(Source address) : 발신지 주소를 나타낸다. LEN(Length of data field) : LEN 필드는 데이터 필드의 길이를 나타낸다. SOF(start of frame) 은 프레임의 시작을 표시하기 위해 사용된다. Checksum: 데이터 필드의 합을 알려주기 위해 사용된다.. 다음 중 MAN(Metropolitan Area Network) 의 설명이 잘못된 것은? 다. LAN보다는 큰 형태로 0KM 정도 영역의 지역통신망이다. 데이터와 음성, 비디오와 같은 다양한 정보전송을 지원할 수 있는 고속의 네트워크 이다. 도시 단위의 영역에 분산 되어 있는 LAN들과 컴퓨터 및 WAN등을 연결하여 통신을 제공할 수 있는 네트워크 형태를 말한 초기의 MAN은 CATV 와 전화망으로 구성되었었다. 현재는 구리선을 이용한 방식이 표준으로 채택되었다.. LAN 을 사용하는 주요한 이유는 무엇인가? 네트워크를 사용하기 쉽게 해준다. 바이러스의 감염으로부터 네트워크를 보호한다. 데이터와 프로그램을 공유할 수 있게 해준다. 외부의 허가 받지 않은 접근으로부터 보호해준다. 응용 프로그램의 처리 시간을 단축 시켜준다. 6. LAN은 WAN 에 비해 구축과 확장에 제약이 따른다. 다음 중 그러한 제약 사항이 아닌 것은? 케이블 연결을 위한 물리적 공간 문제 네트워크에 연결할 수 있는 컴퓨터의 수 네트워크에 연결하는 케이블의 길이 컴퓨터의 성능 네트워크의 확장성 문제 7. 다음 중 케이블 설치시의 중대한 보안 위협은? I. 외부자에 의한 접근 II. 전기 차단 III. 노출된 허브 또는 스위치 IV. 방수 V. 접근 가능한 네트워크 잭 II, III, 및 IV II, IV, 및 V I, III, 및 V I, II, 및 III 8. 다음 중 네트워크 보안의 취약점이 아닌 것은? 물리적 보안의 취약점 TCP/IP 프로토콜 설계 및 구현상의 취약점 적절하지 못한 자원공유 및 접근제어 다양한 보안관리의 어려움 네트웍 서버의 취약점 및 강력한 인증서비스의 부재 9. 접근통제 매커니즘의 분류에 속하지 않는 것은?
224 접근통제 리스트에 의한 접근통제 매커니즘 시스템 자원용량 리스트에 의한 접근통제 매커니즘 보안등급에 의한 접근통제 매커니즘 복합정보에 의한 접근통제 매커니즘 운영체제에 의한 접근통제 매커니즘 0. 다음 중 네트워크 보안을 위한 직접적인 방지책이 아닌 것은? 디렉터리에 sticky bit 사용 tcp wrapper 사용 ipchain 사용 포트 및 서비스 제한. 다음 중 기가비트 이더넷(Gigabit Ethernet) 에 대한 설명으로 잘못된 것은? 기가비트 이더넷은 매체로서 IEEE 80 위원회에서 표준을 정의하고 있다. TP(Twisted Pair) 를 사용할 수 있다. 기존의 이더넷 및 고속 이더넷(Fast Ethernet) 과 호환을 이루도록 설계되었다. 매체로 동축케이블을 사용할 때 긴 거리에서 이용 가능하다. CSMA/CD 를 사용한다.. ATM(Asynchronous Transfer Mode) 망에서 사용하는 교환기술로 바이트의 고정길이의 패킷이고 8바이트의 데이터 정보와 바이트의 제어정보로 되어있는 교환기술은? 회선 교환기술 셀 교환기술 패킷 교환기술 시분할 교환기술 비동기식 교환기술. 네트워크 보안모델 중에 정보의 무결성을 보장하기 위한 방법은 무엇인가? 암호 알고리즘 PKI 알고리즘 메시지인증코드(MAC) KCDSA 알고리즘 DES 알고리즘. SSL 프로토콜에서 세션에 대한 세션정보와 연결정보를 공유하기 위해 이용되는 프로토콜은? Handshake 프로토콜 Change Ciperspec 프로토콜 Session 프로토콜 Alert 프로토콜 Record 프로토콜. SSL 프로토콜과 유사하며 TCP/IP 와 응용계층 사이에 위치하며 SSL 프로토콜에 대한 표준화를 위해 제안된 프로토콜은? IPsec Firewall Handshake 프로토콜 TLS IDS 6. 다음 중 SSL 의 특징이 아닌 것은? HTTP 를 이용하는 웹상에서 데이터를 보호하기 위한 수단으로 가장 일반적으로 사용하고 있다. TCP 계층 아래 존재한다. 신뢰할 수 있는 종단(Edn-to-Edn) 간의 보안 서비스를 제공하기 위해 TCP 계층 내에 부가적으로 설계되었다. TCP 상에서 구동되는 포괄적인 채널 보안메커니즘이다. 응용계층의 데이터를 보호하는데 있어 이상적인 메커니즘이다. 7. SSL 계층에서 사용되는 보안알고리즘을 명시하는 방법은 다음과 같다. 다음의 의미는 무엇인가? :"SSL_RSA_WITH_DES_CBC_SHA" 공개키 알고리즘으로 암호알고리즘으로는 해쉬 알고리즘으로는 공개키 알고리즘으로 암호알고리즘으로는 해쉬 알고리즘으로는 공개키 알고리즘으로 암호알고리즘으로는 해쉬 알고리즘으로는 공개키 알고리즘으로 암호알고리즘으로는 해쉬 알고리즘으로는 공개키 알고리즘으로 암호알고리즘으로는 RSA 알고리즘을 사용한다. DES_CBC 알고리즘을 사용한다. SHA 알고리즘을 사용한다. DES_CBC 알고리즘을 사용한다. RSA 알고리즘을 사용한다. SHA 알고리즘을 사용한다. RSA 알고리즘을 사용한다. DES_CBC 알고리즘을 사용한다. SHA 알고리즘을 사용한다. SHA 알고리즘을 사용한다. RSA 알고리즘을 사용한다. DES_CBC 알고리즘을 사용한다. RSA 알고리즘을 사용한다. SHA 알고리즘을 사용한다.
225 해쉬 알고리즘으로는 DES_CBC 알고리즘을 사용한다. 8. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나인 프로토콜로 메시지 값은 "" 인 단일 바이트 로 구성되는 것은? Handshake 프로토콜 Change cipher spec 프로토콜 Alert 프로토콜 Record 프로토콜 tcp프로토콜 9. IPsec 환경하에서 보안정책을 수행하기 위한 정책 데이터베이스인 것은? SPD SAD AH ESP IP 0. 다음은 IPsec 의 설명이다. 괄호 안의 내용이 맞게 짝지어 진 것은? IPsec 는 네트워크 계층의 보안을 위하여( ) 프로토콜과 ( ) 프로토콜을 사용하여 보안연계 서비스를 제공한다. 인증헤더(Authentication Header) - ESP(Encapsulation Security Payload) TCP - ISAKMP 인증헤더 - TCP ISAKMP - 인증헤더 ESP - 인증헤더. IP(Internet Protocol) 에 보안기능을 제공하기 위하여 IETF(Internet Engineering Task Force) 에 의하여 표준화된 IPSEC의 기능이 아닌 것은? 인증 암호화 무결성 접근통제 키 교환(Key exchange). IP ESP 프로토콜은 IP 데이터그램에 암호화 기능을 부가하는 것으로 제공되는 서비스가 아닌 것은? 기밀성 재전송 공격방지 서비스 제한된 트래픽 흐름 기밀성 무결성 패킷 필터링. 다음 중 TLS 프로토콜에 대한 설명 중 잘못 된 것은? Netscape사의 SSL v.0 프로토콜에 기반을 두고 있다. TCP 계층과 응용계층 사이에 위치해 있다. 레코드 프로토콜과 핸드쉐이크 프로토콜로 구성된다. 호스트와 호스트 간의 보안을 위한 서비스를 제공한다. TLS 프로토콜은 아래와 같이 TLS 레코드 프로토콜과 TLS Handshake 프로토콜로 이루어진다.. 다음 중 ATM 전송에 해당되지 않는 것은? 셀의 길이는 옥텟(octets) 으로 구성 되었다. 셀의 구성은 데이터가 8옥텟이고 헤더가 옥텟이다. 고정셀 구조를 가지고 있다. 물리적 계층에서는 8 옥텟으로만 셀이 이동한다. 옥텟의 길이는 비트로 구성된다.. Token Ring 의 특징으로 볼 수 없는 것은? 스테이션과 네트워크간의 인터페이스는 링인터페이스를 사용한다. 데이터의 충돌이 빈번하다. 각 스테이션은 하나의 프레임을 전송한다. 근거리 통신망의 한 형태이다. CSMA/CD 방식에서의 데이터충돌 문제를 개선하였다. 6. 네트워크 종단 장치인 CSU/DSU 에 대한 설명 중 올바른 것은? Unit/Digital 서비스 Unit의 채널 서비스 Unit/DUI 서비스 Unit의 채널 서비스 Unit/Data 서비스 Unit의 채널 서비스 Unit/Digital 스위치 Unit의 채널 서비스
226 7. 스위칭 환경의 네트워크 구성 시 보안에 관한 설명으로 옳지 않은 것은? 스위치를 이용하여 업무 성격에 따라 혹은 처리하는 데이터에 따라 세그먼트를 구분하여 네트워크를 구성할 수 있다. 스위치는 트래픽을 전달할 때 모든 세그먼트로 브로드캐스트 하지 않고 해당 세그먼트에만 전달하므로 일반 허브를 사용 하는 것보다 안전하다. 스위칭 환경의 네트워크 구성일지라도 같은 세그먼트 내에서는 스니핑이 가능하다. 스위치의 각 포트에 대해서 MAC 주소를 dynamic하게 대응시키게 되면 속도도 빨라지고 ARP spoofing, ARP redirect 등의 공격을 막을 수 있다. 8. LAN(Local Area Network) Switching 방식 중 대기시간이 가장 길며 모든 프레임에 대하여 CRC(Cyclical Redundancy Check) Error Check 를 수행하는 것은? Cut-through Store-and-forward Fragment Check Fragment Free 9. 하드웨어 주소만 검사 후 프레임을 Forwarding 하는 방식은? Cut-through Store-and-forward Fragment Check Fragment Free 0. LAN(Local Area Network) 스위치 방식 중 프레임을 전송하기 전에 bit가 수신될 때까지 대기하고 내용에 이상이 없으면 전송하는 스위칭 방식은? Cut through Store and forward Fragment check Fragment free. STP(Spanning Tree Protocol)를 운용하는 네트워크에 새로운 스위치를 추가하여 네트워크 토폴로지가 변경된 경우 스위치의 포트들은 어떤 상태가 되는가? Blocking, Forwarding Listening, Learning Designation Forwarding, Learning. 네트워크에서 루프방지책을 고려하지 않았을 경우 발생하는 문제점들을 모두 고르시오? Broadcast storm 다중프레임 복제 메시지 전송 시간 향상 고속 패킷 스위칭. 다음 보기 중 전송되는 호스트의 버퍼가 Over Flowing 하는 것을 방지하는 기능은? Segmentation Acknowledgments Distribution Flow Control. 네트워크에서 스위치는 각 장치에서 보낸 프레임을 전달한다. 여기서 스위치가 처리하는 주된 기능을 무엇이라 하는가? Broadcast domain Collision domain Server domain Access domain. 네트워크 인터페이스 카드(NIC) 를 promiscuous mode 로 설정하는 이유는 무엇인가? 모든 유입 트래픽을 차단함으로써 시스템 보안을 강화하기 위하여 네트워크를 지나는 모든 패킷을 읽기 위해 해당 호스트가 다른 호스트와의 통신을 원활하게 할 수 있도록 구성하기 위하여 해당 NIC으로 들어오는 모든 패킷들을 해당 네트워크 세그먼트로 재전송하기 위함
227 6. 다음 중 스위치만의 장점으로 가장 적절한 기능은? 해당 포트에 접속된 스니핑을 어렵게 한다. MAC 주소의 추적이 가능하다. 데이터를 여러 개의 포트로 재전송한다. 여러 개의 포트로 전송되는 모든 트래픽을 스니핑할 수 있다. 7. VLAN(Virtual LAN) 구성은 여러 장치들이 마치 하나의 네트워크에 연결된 것처럼 구성하는 것이다. 다음 설명 중 올바르지 않은 것은? 분산된 스위치들을 하나의 브로드캐스트 도메인으로 정의한다. 서로 다른 VLAN 그룹 간에는 라우터를 통해 통신을 할 수 있다. 논리적으로 다른 네트워크에 있는 호스트를 같은 네트워크로 구성하는 것을 의미한다. 다른 네트워크에 있는 호스트를 물리적으로 같은 네트워크로 구성하는 것을 의미한다. 8. 단일 링크로 구성된 네트워크에서 VLAN 트래픽을 통과시키기 위해 라우터와 스위치 사이 또는 스위치 사이에서 필요한 것으 로 프레임이 어떤 Tagging Trunk ARP Filtering VLAN 에 속해 있는지를 식별하기 위해 사용하는 기능은 무엇인가? 9. VLAN(Virtual LAN)이란 네트워크 노드들의 물리적인 위치와 상관없이 다수의 노드들을 논리적인 구성단위인 브로드캐스트 도메인으로 세그먼트를 나누어 그룹을 구성하는 방식을 말하며 VLAN을 사용하면 세그먼트간의 트래픽을 줄일 수 있으며 더미허 브를 사용하는 것에 비해 보안에 우수하다. 다음 중 이런 VLAN 을 나누는 방식이 아닌것은 무엇인가? 장비의 하드웨어 장치 번호를 기준으로 VLAN 구성 물리적인 스위치의 포트를 기준으로 VLAN 구성 디바이스들의 MAC 주소를 기준으로 VLAN 구성 사용자가 정의한 IP 주소를 기준으로 VLAN 구성 0. VTP 서버로부터 정보를 수신하며 업데이트를 송 수신하고 변경은 할 수 없으며, VTP 서버가 새로운 VLAN의 클라이언트 스위 치를 통보하지 않는 한 새로운 VLAN 에 클라이언트 스위치의 포트를 추가할 수 없다. 다음 설명에 속하는 VTP 운영 모드는? Server configuration Client configuration Transparent configuration Server Transaction configuration. 다음 중 IEEE의 프레임 Tagging 을 위한 표준 방법은 무엇인가? q 80.z 80.a. 네트워크에 어떤 패킷이 유입되면 패킷의 헤더를 검사하여 보안 정책 적용 및 목적지 주소로 전송 유무를 결정하는 장비는? 브릿지(Bridge) 스크린 라우터(Screen Router) 허브(HUB) 게이트웨이(Gateway). 다음 중 브리지와 라우터에 대한 설명 중 잘못 설명된 것은 무엇인가? 브리지는 모든 포트에 대해 동일한 네트워크 주소를 사용하고 라우터는 포트마다 서로 다른 네트워크 주소를 부여한다. 브리지는 브로드캐스트 패킷을 전송하지만 라우터는 전송하지 않는다. 브리지는 패킷의 헤더정보를 읽거나 변경하지 않지만 라우터는 각 프레임에 새로운 헤더를 생성한다. 브리지는 MAC 주소에 근거하여 전송테이블을 작성하고, 라우터는 IP 주소에 근거하여 라우팅 테이블을 작성한다.. 하드웨어 주소만 검사 후 프레임을 Forwarding 하는 방식은? Cut-through Store-and-forward Fragment Check Fragment Free
228 . 다음 보기와 같이 스위치가 포트 변경을 결정할 경우 해당 포트의 상태는? ( 보기 : Blocked port에서 designated port 로 전환) Forwarding Listening Learning Unblocked 6. STP(Spanning Tree Protocol) Switch 의 포트 상태 중 올바르지 않는 것은? Blocking : 스위치의 기본 설정으로 프레임을 포워드하지 않고 BPDU 를 수신한다. Listening : BPDU 를 수신하여 프레임을 전달하기 전에 네트워크에 루프발생여부를 확인한다. Learning : MAC 어드레스를 학습하여 필터 테이블을 구성하나 프레임은 포워드하지 않는다. Filtering : 수신된 프레임을 포워딩할 것인지 폐기할 것인지 결정한다. 7. 스위치가 발신지 하드웨어 어드레스를 모를 경우 및 필터 테이블에 없는 프레임을 수신한 경우에 처리 방법은? 이용 가능한 인터페이스 중 가장 가까운 링크로 전달한다. 프레임을 폐기한다. MAC(Media Access Control) Address 를 계속 필터링한다. Input 프레임의 목적지 주소가 있는 네트워크에 forward 한다. 8. 다음 중 라우터의 환경 설정 수단이 아닌 것은? 9. 콘솔(console) 이용 NMS(Network Management System) 이용 가상 터미널(Virtual Terminal) 이용 TFTP(Trivial File Transfer Protocol) 서버를 이용 WAP(Wireless Application Protocol) 이용 라우터는 네트워크와 네트워크를 접속시키기 위한 통신기기를 지칭하며 인터넷은 바로 이 라우터에 의해 연결된 네트워크라 할 수 있다. 다음은 라우터의 특징에 대하여 설명한 것이다. 잘못 설명된 것을 고르시오. 라우터는 송신할 경로를 설정한 후, 수신한 패킷을 해당 경로를 통해 가장 가까운 라우터로 중계하는 기능을 수행한다. 수신지에 가장 가까운 라우터를 선택하기 위해 라우터는 라우팅 테이블을 사용한다. 라우팅테이블 설정은 라우팅프로토콜에 의해서만 할 수 있다. 각 라우터는 패킷 속에 포함된 수신지 IP 어드레스를 보고 수신지를 결정한다. 라우팅 테이블은 수신지 IP 어드레스와 네트워크상에서 가장 가까운 라우터의 IP 어드레스와 의 관련표를 갖추고 있다. 0. 다음은 라우터의 어떤 환경을 설정하는 것인가? router(config)# line console 0 router(config-line)# login router(config-line)# password cisco 가상 터미널 상에서 라우터의 암호를 설정하는 명령어이다. 가상 터미널 상에서 라우터의 관리자를 변경하는 명령어이다. 가상 터미널 상에서 라우팅 테이블을 변경하는 명령어이다. 콘솔(console) 상에서 라우터의 암호를 설정하는 명령어이다. 콘솔 상에서 라우터의 관리자를 변경하는 명령어이다.. Cisco 라우터에서 내부 네트워크에 있는... 서버에 대하여 모든 Telnet 접속을 차단하고자 할 때 사용할 수 있는 명령은 무엇인가? access-list 0 deny tcp any eq access-list 0 deny tcp any host... eq access-list 0 permit tcp any host... eq access-list 0 deny tcp any host... eq access-list deny any host.... 라우터에서 제공하는 명령어 중 패스워드를 암호화할 때 사용할 수 있는 명령어는? config terminal service password-encryption network show memor
229 enable. 다음 괄호 안에 들어갈 수 있는 적절한 용어는? 라우터를 활용하여 네트워크 보안을 강화하기 위한 방법으로 ( ) 필터링이라는 것이 있다. access-list와 함께 유용하게 사용할 수 있는 기법으로는 이는 access-list 와 비슷한 효과를 내면서도 더욱 간편하게 사용할 수 있는데, 다음과 같은 경우를 생각해보자. 만약 시스템이나 네트워크를 모니터링하던 중 특정 ip 또는 특정 대역에서 비정상적인 시도가 감지되었을 경우 해당 ip를 차단하기 위해 매번 기존 access-list를 지우고 새롭게 ip 를 추가하여 작성하는 것은 여간 번거로운 일이 아닐 수 없다. 이 필터링은 이때 사용될 수 있는데 명령어 자체는 특정한 목적지 ip 또는 ip 대역에 대하여 라우팅 테이블을 생성하 는 방식과 동일하다. 다만 특정한 ip 또는 ip 대역에 대해서 Null이라는 가상의 쓰레기 인터페이스로 보내도록 함으로써 패킷의 통신이 되 지 않도록 하는 것이다. Blackhole 필터링 Unicast RPF를 이용한 필터링 Ingress filtering Egress filtering Multicast RPF를 이용한 필터링. 라우터에 아래와 같은 ACL 정책을 설정하였다. 괄호 안에 들어갈 수 있는 조합으로 적당한 것은? Router(config)#access-list deny ip any ( ) Router(config)#access-list permit ip any any Router(config)#interface FastEthernet0/0 Router(config-if)#ip ( ) in Router(config-if)#^Z log-input, access-group log-input, access-class eq telnet, access-group eq telnet, access-class any, permit. 라우팅 프로토콜에 적용된 Access-List에서 Source IP address 만을 가지고 패킷의 전송 여부를 판단하는 것을 무엇이라 하 는가? Standard Access-List Extended Access-List MAC Address Access-List Protocol Type Code Access-List 6. 관리자가 라우터의 처리 능력이 갑자기 떨어지는 것 같아 이를 조사해 보고자 할 때, 사용할 수 있는 Cisco 라우터의 명령으로 적당한 것은? show access-lists router rip show ip route ping show process cpu 7. 라우터 외부로 나가는 패킷의 소스 IP 를 체크하여 필터링하는 것으로 라우터 내부의 네트워크에서 SYN Flooding 등 소스IP 를 위조하여 다른 네트워크를 공격하는 형태의 공격을 차단하고자 할 때 어떤 필터링을 하여야 하는가? egress filtering black hole filtering ingress filtering as_path filtering Reflexive filtering
230 8. 다음 중 Cisco 라우터에서 Access-list 번호가 인 경우에 해당하는 것은? IP standard access list IPX standard access list IP extended access list IPX extended access list IPX SAP access list 9. IP Routing 을 순서대로 바르게 설명한 것은? IP 패킷수신 목적지 IP 주소확인 목적지 네트워크 ID 확인 라우팅 테이블 검사 IP 패킷수신 목적지 네트워크 ID 확인 목적지 IP 주소확인 라우팅 테이블 검사 IP 패킷수신 라우팅 테이블 검사 목적지IP 주소확인 목적지 네트워크 ID 확인 IP 패킷수신 라우팅 테이블 검사 목적지 네트워크 ID 확인 목적지 IP 주소확인 60. RIP(Routing Information Protocol) 는 Distance Vector 라우팅 알고리즘을 사용하고, 매 0초마다 모든 전체 라우팅 테이블 을 Active Interface 로 전송한다. 다음 원격 네트워크에서 RIP 에 의해 사용되는 최적의 경로 결정 방법은 무엇인가? TTL(Time To Live) Routed Information Count to information Hop count 6. RIP Routing 환경의 Network에서 6 hops metric 이 의미하는 것은 무엇인가? 최대 hop 수 Router 수 전송 hops의 수 6 hops-unreachable 6. 중앙의 교환장치가 네트워크 내의 모든 노드들과 상호 연결하는 역할을 하는 네트워크 형태를 무엇이라 하는가? 트워크 링(Ring) 형 네트워크 스타(Star) 형 네트워크 버스(Bus) 형 네트워크 분산형 네트워크 밀집형 네 6. 다음 네트워크 구성 중 문제발생시 가장 해결하기 쉬운 경우는? 버스(Bus) 형 스타(Star) 형 트리(Tree) 형 링(Ring) 형 완전연결(Fully Connected) 형 6. 다음은 링 토폴로지(Topology) 에 대한 설명이다. 틀린 내용은? 링형태로 연결이 되어있기 때문에 원형 또는 고리형이라고도 부른다. 모든 노드가 통신 기능의 일부를 수행하고 있다. 수신지로 데이터가 이동된 후에도 링에서는 데이터가 남아 있다. 노드의 변경이나 추가가 비교적 어려우며 노드 고장에 대처하기 어려운 면이 있다. 점 대 점으로 상호 연결된 네트워크 접속장치를 통해 구성된다. 6. 두 컴퓨터가 동시에 data를 전송하면 충돌을 일으키게 되므로 이 문제점을 해결하기 위해 data 충돌을 감지하여 나중에 채 널이 비어있는 경우 누구라도 채널을 이용하게 하는 방식은? Token Ring CSMA/CD FDDI Token-bus ATM 66. 다음 중 CDMA/CD 의 운용상의 특징이 아닌 것은? 다수의 사용자가 매체를 공유하는 방식이다. 통신량이 많아지면 충돌의 횟수가 증가하면서 채널 이용률이 떨어진다. 지연 시간을 예측할 수 있다. 채널의 제어가 각 기기에 완전히 분배된다. 어느 한 기기가 고장이 나도 다른 기기의 통신에 전혀 영향을 미치지 않는다. 67. 점 대 점으로 상호 연결된 네트워크 접속장치를 통해 구성되며, 전체적으로 링구조의 폐쇄된 루프로 구성되는 네트워크 형 태를 무엇이라고 하는가? 워크 링(Ring) 형 네트워크 스타(Star) 형 네트워크 버스(Bus) 형 네트워크 분산형 네트워크 밀집형 네트 68. 많은 양의 데이터와 고속전송에 적합한 네트워크구조는 무엇인가? Star Tree Ring Mixed Bus 69. 다음 중 어느 한 연결이 단절되어도 다른 컴퓨터에는 별다른 영향을 미치지 않는 네트워크 토폴로지(Topology) 는 무엇인가? 스타(Star)
231 트리(Tree) 링(Ring) 버스(Bus) 70. 다음은 네트워크 토폴로지 중 어느 것에 대한 설명인가? 중앙의 허브를 통해 연결한다. 허브의 포트가 허용하는 한 간단히 확장할 수 있다. 네트워크 상의 노드에 문제가 생겨도 전체 네트워크에는 영향이 생기지 않는다. 버스형 링형 스타형 망형 7. 다음 중 버스 토폴로지에 대한 설명이 아닌 것은? 하나의 케이블에 분기를 만들어 각 노드를 연결한다. 터미네이터(Terminators) 를 사용한다. 한쪽 방향으로만 데이터가 전송된다. 케이블에 문제를 일으키면 위치를 찾기 어렵다. 7. 다음 중 스타 토폴로지에 대한 설명이 아닌 것은? 중앙의 허브를 통해 연결되어 허브를 중심으로 허브의 포트가 허용하는 한 간단히 확장할 수 있다 케이블에 문제를 일으키면 위치를 찾기 어렵다. 설치 및 재구성이 용이하다. 7. 데이터 교환 방식에 대한 설명으로 잘못된 것은? 00m 이내에 노드들이 존재해야 한다. Peer to Peer 방식 : 단순한 형태로 메인컴퓨터와 터미널이 다중으로 연결 회선 교환방식 : 송수신측 간에 데이터 전송 전에 전용 회선이 설정되며, 데이터는 연속 스트림 형태로 전송됨 패킷 교환방식 : 전송하려는 정보를 packet이라는 단위로 나누어서 데이터 통신을 지원 하는 교환기술 메시지 교환방식 : 데이터의 논리적 단위를 교환하는 방식으로 데이터의 크기에 제한이 없고 디지털 교환에 적합 셀 교환방식: ATM 망에서 사용, 정보를 셀(cell) 단위로 전송, 패킷은 가변길이, 셀은 고 정길이 7. 교환 유형중 메시지를 일정한 크기로 분할 한 후 목적지 주소를 가지는 헤더를 부가하는 것은? 패킷 교환 회선 교환 공간 분활 교환 시분할 교환 데이터 회선 교환 7. 다음은 패킷 교환방식에 관한 설명이다. 틀린 것은? 전송회선에 패킷이라는 데이터의 집합으로 보냄 회선을 점유한다. 패킷은 압축가능, 저렴한 회선사용료 화상, 문자채팅, 화이트보드 기능등의 추가 가능 하나의 회선을 여러명이 사용한다 76. 다음 패킷교환의 특징에 해당되는 것은? 이기종간 통신시 속도변환과 프로토콜 변환이 용이하다. 패킷 전송지연이 발생하지 않는다. 전용 통신채널 설정이 용이하다. 전송대역폭이 고정 대역폭이다. 오류제어가 되지 않는다. 77. 인터넷 등에서 패킷 교환 방식을 많이 채택하고 있어서 최근 정보통신망의 주력 교환 기술로 자리매김하고 있다. 다음 중 패킷 교환 기술의 특징을 잘못 설명한 것은 무엇인가? 패킷 교환 방식은 회선 교환방식과 메시지 교환 방식의 장점을 결합하고 단점을 최소화한 방식이다. 하는 방식이다. 패킷 교환 방식은 패킷 형태로 만들어진 데이터를 패킷 교환기가 목적지 주소에 따라 적당한 통신경로를 선택하여 송신 고속 패킷 교환 방식에는 프레임 릴레이, X., 셀 릴레이 등이 있다. 셀 릴레이 방식의 패킷 교환은 음성, 데이터, 영상 등 모든 형태의 정보 전송에 적합하다. 고속 패킷 교환 방식 중에서 최초 ATM 방식이 각광을 받고 있다. 78. 다음 교환방식 중에서 전송지연 이 가장 긴 것은 어떤 방식인가?
232 79. 메시지 교환 방식 패킷 교환방식 화상 교환방식 음성용 회선 교환 방식 데이터용 회선 교환방식 회선 교환 방식은 정보전송의 필요성이 생겼을 때 먼저 상대방을 호출하여 물리적인 연결을 구성한 후 정보를 전송하는 방 식을 말한다. 다음 중에서 회선 교환 방식의 특징이 아닌 것은? 전송 중 항상 동일한 경로를 이용한다. 대체적으로 point-to-point 의 전송구조를 갖는다. 경로 설정에는 짧은 시간이 걸리며 전송지연은 거의 없다. 고정적인 대역폭을 사용한다. 길이가 긴 연속적인 데이터 전송에 적합하다. 80. 무선 LAN 에 대한 설명으로 옳지 않은 것은? 설치 비용이 비싸다 이동성이 높다. 유선 LAN 보다 성능과 효율이 높다. 생산성을 향상시킨다. 유선 LAN 보다는 일반적으로 쓰이고 있지 않다. 8. 다음 중 무선 통신에서 사용되는 보안 프로토콜로 WAP 프로토콜을 사용하는 보안 프로토콜은 무엇인가? WSP WDP WTLS SHTTP 8. 무선 네트워크를 안전하게 설정하는 방법 중 잘못된 것은 무엇인가? AP(Access Point) 의 위치는 외부에 접한 벽이나 창 쪽에서 먼 건물 안쪽에 설치한다. AP 를 침입차단시스템 안쪽에 둔다. AP의 관리용 ID 이름을 추측하기 어렵게 설정한다. AP에 MAC 주소 필터링 기능을 설정한다. 8. 무선랜에서 전송되는 패킷을 암호화하기 위해 사용되는 프로토콜로 WEP 프로토콜이 있다. 다음은 WEP 프로토콜에 대한 설명 으로 이 중 잘못 설명된 것은 무엇인가? WEP 은 구현하기가 매우 쉽다. WEP 은 무선랜 어플리케이션에 기본적인 수준의 보안을 제공한다. WEP은 단독이 아닌 AP(Access Point) 에 구현이 되어야 효력을 발생한다. WEPcrack 등의 프로그램으로 인해 WEP 키 해독이 가능하다. 8. 최근 이유가 되고 있는 무선랜 해킹과 관련되어 해커가 무선 네트워크를 찾기 위해 무선 장치를 가지고 주위의 AP(Access Point) 를 찾는 과정을 말하며 무선랜 해킹과 정의 초기 단계에 사용되는 방법을 나타내는 말은 무엇인가? 8. War Driving Spoofing War Dialing Sniffing 무선랜 가입자의 상호인증 방법과 무선 접속구간 보안에 필요한 마스터 세션키를 동적으로 분배하기 위한 방법을 정의한 규 격으로 80.x 가 있다. 80.x 의 주요 특징에 해당하지 않는 것은 무엇인가? 정적인 세션 key관리 port기반의 무선랜 접속 제어 사용자 기반 인증: NAI(Network Access Identification) 인증 방식의 확장성: EAP(Extensible Authentication Protocol) 사용 86. 다음 중 모뎀을 통한 다이얼업(Dial-up) 방식으로 접근이 가능한 시스템에서 비인가된 접근을 차단하기 위한 가장 강력한 방법은 무엇인가? 사전에 승인된 전화번호만을 사용한다. SSO 를 사용한다. 아이디를 정기적으로 변경한다.
233 다이얼 백 방식을 사용한다. 87. 공용 네트워크를 이용해서 내부 네트워크에 접속하는 경우 다이얼업 방식에 의한 적절한 통제가 필요하다. 이때 다이얼업 방식에 대한 접근 통제에 해당하지 않는 것은? 시스템에 SSO 기술 사용 다이얼 백 회선 사용 접근 통제 소프트웨어 사용 운영자가 호출인의 신분을 확인한 이후 연결 88. 다음 중 인프라 네트워크 아키텍처에서 엑세스 포인트(AP) 의 목적은? AP는 네트워크 동기화를 수행한다 AP는 압축을 수행한다 AP 는 클라이언트를 상호 연결하는 브릿지 역할을 수행한다. AP 는 클라이언트를상호 연결하는 라우터 역할을 수행한다. 89. 다음 중 어떤 무선 프로토콜이 WTLS(Wireless Transport Layer Security) 를 사용하는가? 블루투스(Bluetooth) 적외선 WAP (Wireless Application Protocol) WEP (Wired Equivalent Privacy) 90. 다음 중 모바일 전화로 인터넷을 접속할 때 사용하는 프로토콜은? WAP (Wireless Application Protocol) WEP (Wired Equivalent Privacy) 블루투스(Bluetooth) HTTP 9. 무선 인증은 다음 중 어떠한 기술을 기반으로 하는가? 로그인 ID IP 주소 개별 장비 장비의 활성 상태 9. 다음 중 무선 클라이언트를 인증하는 방법 중 하나는 무엇인가? IP 주소 지리적인 위치 MAC 주소 적외선 9. 모바일 장치에 전원을 켰을 경우, 해당 장치가 어떤 네트워크에 접속할 지를 판별하는 방법은? 장치에 설정된 네트워크 지리적으로 가까운 네트워크 가장 강력한 신호를 주는 네트워크 주파수가 일치하는 네트워크 9. 다음 중 무선 클라이언트 장치가 도난 되었을 때, 고려사항이 아닌 것은? 타인은 쉽게 인증 되지 않는다. 타인이 다른 타인을 인증할 수 있다. 도난된 장치에 정보는 평문으로 저장된다. 회사 기밀이 유출될 수 있다. 9. 다음 중 블루투스 장치 사이의 연결 확립에 이용되는 것은 무엇인가? 96. 는? 키 토큰 칩 MAC 주소 다음 중 신호가 고체를 통과하지 못하는 성질을 이용하여 높은 수준의 보안이 요구되는 환경에서 사용되는 무선 네트워크 극초단파(microwave)
234 위성(satellite) 주파수 적외선 97. 모바일 전화나 랩탑을 이용하여 인터넷에 접속할 때, 어떤 프로토콜이 이용되는가? SET WEP WAP 블루투스(Bluetooth) 98. 다음 중 80. WEP 와 관련한 설명으로 틀린 것은 무엇인가? WEP는 Wired Equivalent Privacy 의 약어이다. 패킷은 6 또는 8bit의 RC 키로 암호화 된다. 초기벡터(IV) 의 크기는 bit이며 평문으로 전송된다 무결성확인값(ICV) 은 RC 키로 암호화된다. 6bit 의 키 길이는 충분한 보안을 제공한다. 99. 다음 중 80. WEP 의 문제점으로 적합한 것은? 키 관리에 취약점이 존재한다. 초기벡터사이즈 bit는 6,777,6개의 서로 다른 RC 스트림을 생성하므로 충분한크기이다. 무결성확인값(ICV) 은 CRC- 를 사용하므로 안전하다. RC를 적절히 사용하므로 안전하다 00. 다음 중 WEP 의 가치로 적합하지 않은 것은? 보안을 전혀 안 하는 것 보다는 모든 80. 벤더가 기본으로 제공한다. VPN 과 함께 사용할 수 있다. 무선 LAN 사용시, 충분한 보안을 제공한다. WEP 를 적용하는 것이 낫다. 0. 다음 중 WPA 에 대한 설명으로 적합하지 않은 것은? WEP 를 대체하는 기술이다. WPA는 80.x 의 인증을 추가하였다. WPA는 TKIP 암호화 기법을 추가하여 보다 강력한 WEP 보안 암호화를 실현하였다. WPA는 WEP 의 강력한 키 관리 기법을 그대로 수용하였다. 0. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가? C: \ Bcuments and Settings\ Bministrator>???? 0...7???? with bytes of data: Reply from 0...7: bytes= time<ms TTL=8 Reply from 0...7: bytes= time<ms TTL=8 Reply from 0...7: bytes= time<ms TTL=8 Reply from 0...7: bytes= time<ms TTL=8???? statistics for 0...7: Packets: Sent =, Received =, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms ping traceroute date netstat snmpwalk 0. 다음은 attacker 호스트에서 victim 서버에 ACK 스캔을 하였을 때의 tcpump 결과를 보여주고 있다. 여기에서 victim 서버에서는 번 포트가 작동하지 않고 있었는데, victim 에서는 어떻게 응답할 지 ( ) 에 적당한 것은 무엇인가? 6:0: eth0 < attacker.67 > victim.: :96907(0) ack win 096
235 6:0: eth0 > victim. > attacker.67: ( ) :089697(0) win 0(DF) R P. S F 0. Tcpdump 프로그램은 주어진 조건식을 만족하는 트워크 인터페이스를 거치는 패킷들의 헤더를 출력해 주는 프로그램이다. 보기 중 다음의 예제로 설명 할 수 없는 것은 어느 것인가? tcpdump -xte not dst port 80 or src host host.com 각 패킷의 각 패킷의 6 진수 값을 알 수 있다. timestamp 를 알 수 있다. 각 패킷의 link-level 헤더를 알 수 있다 각 패킷에서 목적지 포트가 각 패킷에서 출발지 호스트가 80인 것은 볼 수 없다 host.com 인 것을 볼 수 있다. 0. 서버에서 tcpdump 를 이용하여 패킷을 모니터링한 결과, 아래와 같은 내용을 볼 수 있었다 설명으로 틀린 것은? ::.607 dos.com.0> :udp 8 (frag :6@0+) ::.607 dos.com > (frag :@) IP Fragmentation을 이용한 공격인 Teardrop 공격의 가능성이 크다. 능성도 있다. 첫 번째 패킷 조각의 사이즈가 6이고 offset이 이므로 일부 운영체제는 다른 프로그램의 메모리 영역까지 덮어 쓸 가 윈도우 계열에서는 위험성이 없다. 커널 버전.0.x와..x 대의 리눅스에서 취약하므로 커널을 업데이트 하는 것이 좋다. 06. 다음은 패킷 캡처 도구인 tcpdump 프로그램으로 잡은 로그의 일부분이다. 다음 로그에 대한 설명으로 올바르지 않은 것은 무엇인가? 09:::90000 scan.com.7 > dns.net.: S : (0) win : 항목은 TCP 시작 시퀀스 번호로 정상적인 세션 연결은 데이터를 보내지 않는다. win scan.com의 TCP 송신 버퍼 크기( 바이트) 이다. dns.net 은 목적지 호스트 명이다. S는 TCP 플래그로 TCP연결을 시작하기 위한 SYN 플래그를 나타낸다. 07. 다음의 TCPdump 출력에서 윈도우 사이즈는? kisa.co.kr.telnet > client.com.8060: P :() ack win 다음 중 TCPdump TCP 옵션 Output 중에서 윈도우 사이즈는 무엇을 나타내는가? 유입 버퍼 사이즈 바이트 사이즈 초기일련 번호 종단 일련 번호 09. TCPdump의 option 중에서 모든 세그먼트의 절대일련번호를 표시하기 위한 옵션은 무엇인가? -s -w -S -r 0. traceroute는 명령어는 라우팅 경로를 알아내기 위하여 IP 헤더의 어떤 필드를 사용하는가? RR TOS TTL SSR. nmap 을 이용하여 스텔스 스캔에 사용하는 옵션이 아닌 것은? -sf -sn -ss -sv -sx. 가장 대중적인 스캐닝 프로그램인 nmap 은 많은 스캔 옵션을 제공한다. 이 중아래는 TCP SYN 스캔에 대한 설명인데, ( ) 에 공통적으로 들어가는 용어는 무엇인가?
236 "SYN 스캔은 Full TCP 접속을 하지 않으므로 'half-open' 스캐닝이라 한다. 하나의 SYN 패킷을 보내어 SYN ACK 응답이 오면 그 포트는 리슨하고 있는 즉시 상태이고, ( ) 응답이 오면 리슨하지 않는 것을 나타낸다. 이 기술은 하나의 패킷을 보내어 SYN ACK 응답을 받으면 그 ( ) 패킷을보내서 SYN ACK RST FIN PSH 접속을 끊어버린다.. 웹서버들의 응답 속도 향상을 위하여 사용하는 웹스위치(Layer Switch) 에 대한 취약성 점검을 하고자 한다. 이에 대한 것으로 적절치 않은 것은?. 웹스위치를 웹 상에서 관리하기 위한 웹 서버의 실행 여부 접근제어리스트(ACL) 의 설정 여부 웹스위치에 연결되어 동일하게 작동하는 웹 서버의 대수 웹스위치 관리를 위한 별도의 IP 설정 여부 다중 시스템 구성은 대형 네트워크나 금융망과 같이 접속량이 많은 망에서 무정지시스템을 추구하고자 하는 네트워크 구성 을 말하는데, 이와 함께 고 가용성(High Availability) 구현에 대한 설명으로 옳지 않은 것은? 하나 이상의 시스템을 이용한 다중 시스템 구성은 Primary System이 다운되었을 경우 Backup System이 자동으로 가동되 어 서비스의 다운시간을 최소화하는 시 High Availability 구조이다. Load Sharing 구조는 L Switch와 연동하여 구현하는데 Load를 분산시킴으로써 성능 향상을 가져올 수 있고 시스템 장애 Backup 역할을 수행한다. Primary/Backup 구조는 Primary 시스템에 문제가 발생될 경우, Backup 시스템이 Primary 시스템의 IP 주소 값으로 변환 되게 함으로 사용자들이 불편을 느끼지 않도록 하며 안정성을 높일 수 있는 구조이다. 구현한다. Primary/Backup 구조와 Load Sharing 구조에서는 IP address Take over나 ARP Take over 방법을 이용하여 고 가용성을
237 네트워크 보안 - 네트워크 활용 관련 문제 답 ,
238 네트워크보안 - 네트워크 기반 공격의 이해 - (급 0%) 서비스 거부(DoS) 공격과 분산 서비스 거부(DDoS) 곻격 Dos와 DDos 비교 - 특징 DDos 공격은 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 한다. DDos 공격은 공격의 근원지를 찾는 것이 거의 불가능하다. 공격이 매우 단순하며, 공격자를 추적하기 어렵다. 효과가 즉시 나타나며 대책 역시 쉽지 않다. DoS 공격기법 종류 DDoS 공격기법 종류 Land Attack, Targa, NewTear, Nestea, Ping Of Death, Trinoo, TFN, Stacheldraht, TFNK 등등 Inconsistent Fragmentation, (SYN, Smurf, UDP flood) 등 네트워크로 연결되어 있는 많은 수의 호스트들에 패킷을 범 공격자가 시스템의 하드웨어나 소프트웨어 등을 무력하게 랑 시킬 수 있는 DoS용 프로그램을 분산 설치하여 이들이 서로 만들어 시스템이 정상적인 수행을 하는데 문제를 일으키는 모 통합된 형태로 한 대의 시스템에 대해 성능저하 및 시스템 마 든 행위 비를 일으키는 기법이다. SYN Flooding TCP 의 way handshake 약점을 이용하는 공격으로 소스IP를 존재하지 않는 IP 주소로 위조하여 대량의 SYN packet을 발송 하여 해당 시스템의 백 로그 큐를 가득 채워 서비스 거부를 하도록 하는 공격을 뜻합니다. 서버의 포트를 Half-Open 상태로 만들어 제 의 사람들이 서버에 접근 거부를 한다. - Packet( TCP dump ) :: : > :http S :677980(0) win 6 :7: : > :http S :677980(0) win 6 :8: :9 > :http S :677980(0) win 6 :9: :98 > :http S :677980(0) win 6 :0:9.8...:9 > :http S :677980(0) win 6 Type 부분에 S 라고 보이게 SYN 이다. - netstat an 화면 tcp :80..0.: SYN_RECV tcp : : SYN_RECV tcp : :9 SYN_RECV tcp : :98 SYN_RECV tcp :80...:9 SYN_RECV - 대응책. 백로그 큐를 늘려준다. [root@net /root]# sysctl -w net.ipv.tcp_max_syn_backlog=0. syncookies 기능을 켠다. [root@net /root]# sysctl -w net.ipv.tcp_syncookies=. 기타 시스템의 네트워크 설정을 최적화한다.. RFC 98 에 의해 내부(Private) IP 를 소스로 들어오는 트래픽을 차단한다. 비정상적인 IP 주소를 소스로 해서 들어오는 트래픽을 차단한다.. Virtul-Sever 커널 패치를 하는 방법도 있다. 6. 라우터나 방화벽에서 차단 가능하다. CISCO 에서는 TCP SYN_Flooding 공격을 차단하기 위해 TCP Intercept 라는 솔루션을 제안했다. 인터셉트 모드 : 라우터로 들어오는 SYN 패킷 요청을 그대로 서버에 넘겨주지 않고 라우터에서 일단 가로채어 서버를 대신 하여 SYN 패킷을 요청한 클라이언트와 연결을 맺고, 연결이 정상적으로 이루어지면 이번에는 클라이언트를 대신하여 서버와 연결을 맺은 다음 두 연결을 투명하게 포워딩하여 연결시켜주는 방식이다. 와치(watch) 모드 : 인터셉트 모드 와는 달리 라우터를 통과하는 SYN패킷을 그대로 통과시키고 일정 시간동안 연결이 이루어지지 않으면 라우터가 중간에서 SYN 패킷을 차단하는 방식이다.
239 UDP Flooding UDP(User Datagram Protocol) 를 이용한 패킷전달은 비연결형 (connectionless) 서비스로서 포트 대 포트로 전송한다. 대표적인 응용 서비스로 TFTP, SNMP, 실시간 인터넷 방송들이 이에 해당된다.UDP Flooding은 UDP의 비연결성 및 비신뢰성 때문에 공격이 용이한 방법이다. UDP는 source address와 source port를 spoofing 하기 쉽다. 이러한 약점들을 이용해 과다한 트래픽을 victim에 전송함으로써spoof 되는 victim 간 네트워크를 마비시킨다. 위의 그림에서 나타낸 바와 같이 공격자가 victim A에게 source IP address를 victim B의 IP address로 spoofing하여 대 량의 UDP 패킷을 전송하면 victim A와 victim B는 계속해서 서로 패킷을 주고받게 되어 두 시스템 사이의 네트워크에 과부하 가 초래된다. 이 공격은 주로 echo와 chargen 서비스를 이용한다. Land attack Packet을 전송할 때 Source IP Address와 Destination Address 값을 똑같이 만들어서 공격 대상에게 보내는 것이다. - Packet( TCP dump ) :: : > :http SW :677980(0) win 6 :: :9 > :http SW :677980(0) win 6 :: :8 > :http SW :677980(0) win 6 :: :7 > :http SW :677980(0) win 6 :: :9 > :http SW :677980(0) win 6 - 대응책 라우터나 방화벽에서 Internal IP Address와 동일한 Source IP Address를 갖는 packet 은 차단하도록 설정한다. Ping Of Death 공격의 기본은 ping을 이용하여 ICMP packet 을 정상적인 크기보다 아주 크게 만드는 것이다. - Packet( TCP dump ) 시간 Source Destination Protocol Type Fragmentation :: > : icmp echo request (frag 9:80@0+) :: > : icmp (frag 9: 80@80+) :: > : icmp (frag 9: 80@960+) :: > : icmp (frag 9: 80@0+) :: > : icmp (frag 9: 80@690+) :: > : icmp (frag 9: 80@700+) :: > : icmp (frag 9: 80@8880+) :: > : icmp (frag 9: 80@060+) - 대응책 반복적으로 들어오는 일정 수 이상의 ICMP Packet 을 무시하게 설정한다.
240 Targa/NewTear/Nestea Attack 작업 중 저장 되지 않은 데이터는 모두 날려먹는 공격기법 입니다. IP가 정상적으로 패킷을 전송할 때 IP 단편화(fragmentation) 가 발생하게 되면 재조립시에 정확한 조립을 위해 offset이란 값을 더하게 되어 있습니다. 문제는 정상적인 offset값보다 더 큰 값을 더해 그 범위를 넘어서 overflow를 일으켜 시스템의 기능을 마비시켜버리는 일종의 DoS 공격 기법이라 볼 수 있습니다. Tear 는 Windows 시스템에, Nestea 는 linux 시스템에 영향을 주게 됩니다. offset = 단편화 되어 분할된 패킷을 재구성할 때 사용하는 원본 패킷의 위치 정보를 포함하고 있는 TCP 헤더 부분입니다. - Packet( TCP dump) Windows :6: > http: udp 0 :7: > http: udp 0 :8: > http: udp 0 :9: > http: udp 0 - Packet( TCP dump) linux :6: > http: udp 0 (frag :8@0+) :6: > : (frag :@) :6: > http: udp 0 (frag :8@0+) :6: > : (frag :@) :6: > http: udp 0 (frag :8@0+) - 대응책 문제는 ping of death나 tear drop는 IDS( 침입탐지시스템) 의 패킷필터링 정책이나 방화벽을 우회할 수 있고, teardrop은 Opentear, NewTear, Boink, Nestea, SynDrop 등과 같은 수많은 변종을 가지고 있기 때문에 방화벽을 사용한다고 해서 근본적 인 해결책은 되지 않으며 근본적인 해결책을 위해서는 해당 운영체제가 가진 취약점을 최근의 OS 에서는 기본적으로 패치되어 있습니다. Smurf (ICMP echo reply amplifier) Patch 하는 것이 가장 좋은 방법입니다. 주요 요소는 위조된 패킷과 브로드케스트 주소의 사용과 핵심은 네트워크 사용을 불가능하게 만드는 것이다. 주요 네트워크의 라우터로 하여금 ICMP echo 를 서브네트 안에 있는 모든 컴퓨터에 요구하게 됩니다. 만약 내부 네트워크에 많은 수의 호스트가 있었다면 이것은 상당히 많은 양의 IMCP echo요구 packet 을 생성하게 됩니다. 그 결과 단순히 중간의 네 트워크만 방해되는 것이 아니라 조작된 Source IP 주소쪽( 이른바 " 희생양" 이라고 불리는) 의 네트워크에도 병목이 생기게 됩니 다. 결국 전체 대역폭을 전부 점유하여 통신을 못하게 됩니다. - Packet( TCP dump ) :: > : icmp echo request :: > : icmp echo request :: > : icmp echo request :: > : icmp echo request :: > : icmp echo request 으로부터 와 로 ICMP Request Packet 을 보내고 있다. 대응책 Direct Broadcast 를 막는다.
241 TearDrop 헤더가 조작된 일련의 IP 패킷조각(IP fragments) 들을 전송함으로써 공격이 이루어진다. 이 공격은 윈도우NT 뿐만 아니라 이전의 Linux 시스템들에게도 효과가 있다. 이 수법으로 공격당한 시스템은 네트워크 연 결이 끊어지거나 일명 죽음의 푸른 화면(Blue Screen of Death) 이라 불리는 오류 화면을 표시하면서 중단된다. 시스템이 정지될 경우, 사용자는 시스템을 재부팅 하여야 하며, 이 경우, 시스템에 직접적인 피해는 없으나 시스템이 정지될 때 저장하지 못한 데이터 등을 잃게 된다. - Packet( TCP dump ) 6:8: > : udp 8 (Frag :6@0+) 6:8: > 6...8: (frag :@) 6:8: > : udp 8 (Frag :6@0+) 6:8: > 6...8: (frag :@) 6:8: > : udp 8 (Frag :6@0+) 6:8: > 6...8: (frag :@) - 대응책 수많은 변종을 가지고 있기 때문에 방화벽을 사용한다고 해서 근본적인 해결책은 되지 않습니다. 운영 체제가 가진 취약점을 패치 하는 것이 가장 좋은 방법입니다. IP 패킷의 재조합 시 0보다 작은 패킷에 대한 처리 루틴이 포함되어 있어 이러한 teardrop 공격에 대해서 방어하고 있다. Trinoo 공격자가 하나 혹은 그 이상의 마스터에 접속하여 여러 개의 마스터에 접속하여 여러 개의 데몬에게 특정시스템을 일시에 공격하도록 명령을 내린다. 명령을 수신한 여러 개의 데몬 들이 목표 시스템에 다량의 공격목표 목표 시스템 다운 - Packet( TCP dump ) UDP packet 을 전송한다. :: > udp (DF) :: > : icmp: udp port 66 unreachable :: > udp (DF) :: > : icmp: udp port 66 unreachable :6: > udp (DF) :7: > : icmp: udp port unreachable - 대응책 각 각의 DDOS 툴은 통신을 위해 특정 포트를 사용한다. 따라서 특정 포트가 열려 있는지 검사하면 마스터나 데몬이 설치되 어 있는 시스템을 찾아낼 수 있다. 이렇게 데몬이 설치된 시스템을 찾는 툴에는 rid-.0, DDoSPing, DDoS scan 등이 있다. 또 다른 방법은 TCP dump 로 네트워크의 패킷 중 마스터와 데몬의 통신 패킷을 찾는 것이다. Trinoo의 발전된 형태 Tribe Flood Network TFN / Stacheldraht UDP Flood, TCP SYN Flood, ICMP Echo, ICMP Broadcast 공격 특정 포트가 사용되지 않고 암호화가 되어있으며, 프로그램에 의해 UDP, TCP, ICMP가 복합적으로 사용되며 포트 또한 임의 로 결정된다. 지정된 TCP 포트에 Backdoor 를 실행시킬 수 있다. Daemon 은 설치 시 자신의 프로세스 이름을 변경함으로써 프로세스 모니터링을 회피한다. UDP Packet Header가 실제 UDP Packet보다 Byte 만큼 더 크다. TCP Packet의 길이는 항상 0 이다. 정상적인 Packet이라면 절대로 0 일 수 없다. Stacheldraht 는 공격자, 마스터, 에이전트 사이의 통신에 암호화 기능만 추가 된 Tool 이다.
242 TFNK Targa를 제작한 Mixter에 의해 만들어졌고 타가가 기본적으로 제공하는 DoS 공격 외에 추가로 개의 공격이 더 가능하다. TFNK에서 제공하는 공격은 change IP antispoof-level, change packet size, bind root shell, UDP flood, TCP/SYN flood, ICMP/PING flood, ICMP/Smurf flood, MIX flood, TARGA flood, 등이 있다. TFNk 는 분산모드로 작동하기 때문에 클라이언트 모듈과 서버 모듈로 구분되어 있다. 클라이언트 모듈은 서버 모듈을 제어하는 모듈로서 서버에게 어제 어떤 공격을 누구에게 할 것인지를 지시한다. IP Fragmentation IP 프로토콜은 IP 패킷을 몇 개의 작은 패킷으로 나누어서 전송되고 목적지 시스템에서 재조합되는 것을 허용한다. 이 과 정이 fragmentation 이라고 불리며, 서로 다른 최대 패킷 사이즈의 제한을 가진 이기종의 전송매체에서도 IP 데이터그램을 전 송가능하게 한다. IP Fragmentation은 IP 데이터그램이 네트워크를 통해 전송될 때, 전송되는 IP 데이터그램의 크기가 해당 전송 매체에서 전송될 수 있는 최대 크기 즉, MTU(Maximum Transmission Unit) 보다 클 경우 발생한다. 예를들어 Ethernet에서 전송가능한 IP 데이터그램의 최대 크기 즉 MTU는 00 바이트이다. 만약 데이터그램이 00바이트보다 크고, Ethernet 네트워크를 통과해야한다면 그 데이터그램은 fragmentation 이 필요하게 된다. 이처럼 fragmentation은 지극 히 일반적이고 정상적인 이벤트이지만, 비정상적인 fragment 를 발생시켜 서비스거부공격에 이용하기도 하고, fragmentation 을 처리하지 않는 라우터나 침입탐지시스템을 피하기 위한 목적으로 고의로 fragmentation 을 이용하기도 한다. 각 fragment들은 목적지에 도착하여 fragment 되기 전의 상태로 재조합되기 위하여 다음의 정보들을 가지고 있다. 각 fragment는 하나의 동일한 fragment 식별번호를 이용하여 재조합되는데, 이 식별번호는 IP 헤더의 6 비트 필드로써 "IP identification number" 또는 "fragment ID" 로 불린다. 각 fragment는 원래 fragment 되기 이전의 패킷에서의 위치 즉 "fragment offset" 을 가진다. 각 fragment는 그 fragment 의 데이터 길이를 가진다. 여기서 IP 헤더 0byte 는 데이터 길이에서 제외된다. 즉, Ethernet 의 MTU인 00바이트가 전송될 때 데이트길이는 80(00-0) 바이트로 표시된다. 마지막으로 각 fragment는 현재 fragment에 추가적인 fragment들이 있을 경우 ME(More Fragment) flag를 로 설정된다. - 원리 이해 IP Fragment의 원리를 이해하기 위하여,000바이트의 ICMP 데이터가 Ethernet 상에서 전송될 때 어떻게 framentation되는지 살펴보기로 하자. [root@linux80 /root]# ping -s PING (7.6..): 000 data bytes008 bytes from 7.6..: icmp_seq=0 ttl= time=0.7 ms008 bytes from 7.6..: icmp_seq= ttl= time=0. ms - Packet Capture( TCP dump) 0::6.860 linux80.kisa.or.kr > insecure.kisa.or.kr: (frag 08:08@960)0::6.809 linux80.kisa.or.kr > insecure.kisa.or.kr: (frag 08:80@80+) 0::6.666 linux80.kisa.or.kr > insecure.kisa.or.kr: icmp: echo request (frag 08:80@0+) Ethernet 네트워크를 통하여 전송되기 전의 데이터그램은 0바이트의 IP헤더와 8바이트의 ICMP 헤더, 그리고 000바이트이 ICMP 데이터를 가진 총 08 바이트의 데이터그램이다. 하지만 Ethernet을 통하여 전송되기 위해서는 Ethernet의 MTU 즉 00바이트를 넘을 수 없으므로 00바이트 또는 그보다 작은 fragment 로 쪼개어져서 전송되게 된다. 다음 그림은 Ethernet을 통해 전송되는 개의 fragment 를 도식화한 것이다.
243 Tiny fragment 공격이다. 공격은 최초의 Tiny Fragment attack fragment를 아주 작게 만들어서 네트워크 침입탐지시스템이나 패킷 필터링 장비를 우회하는 TCP 헤더( 일반적으로 0 바이트) 가 개의 fragment에 나뉘어질 정도로 작게 쪼개서 목적지 TCP 포트번호가 첫 번째 fragment에 위치하지 않고 두 번째 fragment 에 위치하도록 한다. 패킷필터링 장비나 침입탐지시스템은 필터링을 결정하기 위해 포트번호를 확인하는데 포트번호가 포함되지 않을 정도로 아 주 작게(tiny) fragment된 첫 번째 fragment 를 통과시킨다. 또한 실제 포트번호가 포함되어 있는 두 번째 fragment 는 아예 검사도 하지 않고 통과시킨다. 그 결과 보호되어야할 목적지 서버에서는 이 패킷들이 재조합되어져 공격자가 원하는 포트의 프로그램으로 무사히 연결될 수 있다. 이런 방법으로 패킷 필터링에서 차단되어야 하는 패킷을 통과시킬 수도 있고, 침입탐지시스템에서 비정상적인 접속으로 경보되어져야 하지만 전혀 탐지되지 않게 할 수도 있다. 어떤 패킷 필터링 장비들은 TCP 헤더의 포트번호가 포함되지 않을 정 도로 작은 첫 번째 fragment는 drop 시키기도 한다. - Packet ( TCP dump) 0:7:.688 truncated-tcp 6 (frag 90:6@0+)0:7:.67 linux80.kisa.or.kr > insecure.kisa.or.kr: (frag 90:@6) 0:7:.607 insecure.kisa.or.kr.telnet > linux80.kisa.or.kr.6: S 88989:88989(0) ack win 696 <mss 6> (DF) 0:7:.699 linux80.kisa.or.kr.6 > insecure.kisa.or.kr.telnet: R : (0) win 0 tcpdump의 결과로 TCP SYN 스캔 즉 half-open 스캔이 수행된 것을 알 수 있다. 그런데 첫 번째 fragment 사이즈는 6바이트로 아무런 옵션이 없을 경우의 TCP 헤더 사이즈인 0바이트보다 작은 것을 볼 수 있다. 그리고 나머지 TCP 헤더 바이트는 두 번째 fragment 에 있다. 일부 침입탐지시스템에서는 이러한 fragment된 스텔스 공 격을 탐지 못하는 경우도 있다. Fragment Overlap attack 공격자는 공격용 IP 패킷을 위해 두 개의 fragment 를 생성한다. 첫 번째 fragment에서는 필킷 필터링 장비에서 허용하는 http(tcp 80) 포트와 같은 포트번호를 가진다. 그리고, 두 번째 fragment에서는 offset을 아주 작게 조작해서 fragment들이 재조합될 때 두 번째 fragment가 첫 번째 fragment의 일부분을 덮어쓰도록 한다. 일반적으로 공격자들은 첫 번째 fragment 의 포트번호가 있는 부분까지 덮어씌운다. IDS에서는 첫 번째 fragment 는 허용된 포트번호이므로 통과시키고, 두 번째 fragment는 이전에 이미 허용된 fragment의 ID를 가진 fragment 이므로 역시 통과시킨다. 이 두 개의 fragment가 목적지 서버에 도달하여 재조합되면 첫 번째 fragment의 포트번호는 두 번째 fragment의 포트번호 로 overwrite되고 TCP/IP 스택은 이 패킷을 필터링 되어야할 포트의 응용프로그램에 전달한다.
244 DoS 공격 대응 방안 현재 IPv에서 IP Spoofing을 제거 하는 것이 불가능 하므로 DoS 공격에 대해서는 완벽한 해결책이 없는 상태이다. 엄격한 네트워크 트래픽 관리를 통하여 감소시킬 수는 있다. 즉, 라우터를 적절히 구성함으로써 공격당할 가능성을 줄일 수밖에 없다. 외부 접속용 인터페이스로의 유입을 제한하는 필터링 라우터를 설치하여 근원이 내부 네크워크인 모든 패킷의 유입을 금지 시키는 것이다. 또한 내부 네트워크가 아닌 모든 패킷의 유출을 금지시켜 관리하의 사이트로부터 IP Spoofing을 통한 DoS 공 격이 발생되는 것을 방지할 수 있다. 하지만 이러한 방법도 외부 공격자가 다른 임의의 외부 주소를 이용하거나, 내부의 공격자가 내부의 주소를 이용하여 공격 하는 것에 대해서는 방어하지 못한다. DDoS공격의 대응 방안 ICMP패킷 전체를 router 에서 막지 않는 한 이들의 통신을 차단하는 것은 거의 불가능하다고 할 수 있다. ICMP패킷 전체를 막을 수 없는 경우에는 ping프로그램을 이용하여 평소의 ICMP ECHO나 ICMP ECHO REPLY패킷과 다른 이상 한 점이 있는지는 잘 관찰해 보아야 한다. 즉, DDoS 공격에 이용당하지 않기 위한 사실상 유일한 방법은 해킹당하지 않는 것 뿐이다. 또한 해킹당하더라도 주기 적인 점검과 모니터링을 통하여 침입자가 심어놓은 불법적인 프로그램들을 제거하는 것만이 유일한 대책이다. 운영체제나 응용프로그램의 주기적인 패치를 비롯한 기본적인 보안관리에 신경을 써야만 한다. 특히, Linux 시스템의 amd 유틸리티, mountd 데몬, 그리고 솔라리스 시스템의 RPC 서비스 취약점으로 인해 많은 공격을 받고 있으므로 이들에 대한 패치 에 주의하여야만 한다. 자신의 네트워크에서 소스 IP 주소가 위장되어서 나가는 패킷을 막는다.(RFC 67 ingress 필터링) 대규모 데이터를 보내는 라우터의 egress 필터링 기능 DDoS 공격을 막기 위해서는 네트워크 차원에서의 접근통제가 필요하다. egress 는 내부네트웍에서 외부로 나가는 패킷을 의미하며, ingress는 인터넷으로부터 들어오는 packet 을 말한다. egress 필터링이란 지정한 IP( 도메인) 로부터의 패킷만이 라우터를 통과하게끔 패킷 필터링을 하는 것이며, 지정되지 않은 IP로부터의 패킷은 모두 drop 된다. Cisco 라우터에서의 Unicast RPF를 이용한 차단 Cisco라우터에서 제공하는 Unicast Reverse Path Forwarding기능은 Source IP주소가 spoofing된 DoS공격을 하는 것 을 막아주는데 사용될 수 있다. (RPF기능의 사용을 위해서는 라우터에서 CEF(Cisco Express Forwarding) 스위칭이 enable 로 되 있어야 한다.) Unicast RPF는 라우터로 패킷이 들어올때 패킷의 input interface로의 reverse path route 가 존재하는지를 확인한다. 이는 packet이 source IP주소로부터 input interface로의 route path를 가지고 있는지를 CEF 에서 주는 라우팅 정보(FIB, Flow Information Base) 를 이용하여 확인하는 것이다. 만일 source IP주소가 spoofing된 것이라면 source IP로부터 라우터에 들어오는 input interface로의 reverse path route가 존재하지 않을 것이다. 그리하여 RPF는 reverse path route 가 존재하면 패킷을 통과시키고, reverse path route가 존재하지 않으면 그 packet을 source IP address가 spoofing된 패킷으로 보아 drop 시킨다. 라우터에서 RFC 98 지정 IP 에서 들어오는 패킷을 모두 막는다. RFC 98에서 지정한 IP라는 것은 DHCP등의 내부의 가상 IP를 사용할때 쓰이는 IP 로서, 이러한 IP를 source IP address 로 하여 라우터를 통해서 외부로부터 패킷이 들어올 일은 전혀 없다. 이 IP를 source IP로 들어오는 패킷이 있다면 그 것은 source IP spoofing된 DDoS 공격 패킷 뿐이다. 라우터의 Committed Access Rate (CAR) 기능 단위시간 동안 일정량 이상의 패킷이 라우터로 들어올 경우, CAR 기능이라 한다. ( 다른 말로 rate filtering 이라 한다.) - 대비책들의 문제점 야후 같은 메이저급 인터넷 업체들은 일정량 이상의 패킷은 통과시키지 않도록 하는 기능을 CAR를 비롯한 위와 같은 대비책을 미리 강구하고 있었으나 위의 대비책들은 라우 터에서 내부로 들어오는 패킷을 차단하는 역할을 해주어서 피해를 어느 정도 줄일 수 있을 뿐, 외부 인터넷에서 라우터까지의 패킷 전송량의 용량 초과로 인한 연결 불통 사태는 공격 컴퓨터에서 표적 시스템까지의 모든 ISP의 라우터에서 CAR기능을 두 지 않는 한 막아낼 방법이 없다. 따라서 완벽하게 막아낼 길이 없는 바에야 누구의 공격인지를 알아내어 후일을 도모하는 것도 생각해 두어야 할 것이다.
245 - 네트워크 스캐닝 종류 네트워크 스캐닝 nmap(network mapper), mscan, sscan, portscan, HakTek, porttest, dnscan, checkos, etc 등등 - mscan 네트워크 블록 전체를 스캐닝하여 최근에 알려진 보안 취약점을 한번에 스캐닝 << 점검 취약점 항목 >> wingate phf, handler, test-cgi NFS exports, statd, named X server, ipopd, imapd - sscan mscan을 개발한 jsbach가 개발 mscan에 비해 강력해진 네트워크 보안 취약점 점검 기능 mscan 취약점 점검 항목 백오리피스 점검(7 포트) 취약한 CGI 프로그램들(Count.cgi, php.cgi 등 다수) bind/iquery 버퍼 오버플로우 등 취약점에 대한 공격 시도( 자기복제 가능한 스크립트 모듈 수행) nmap의 scan 기능들 ( Network Scan ) TCP connect() scan - 완전한 TCP way handshake 형성(SYN, SYN/ACK, ACK) - Target System 에서 쉽게 탐지 될 수 있음. TCP SYN scan - Half-open/Stealth scanning 이라 불림. - SYN packet을 대상 포트로 발송하여 SYN/ACK packet을 받으면 Open State - SYN packet을 대상 포트로 발송하여 RST/ACK packet을 받으면 close State - Target System 에 로그화 되지 않는다. TCP FIN scan - 대상 포트로 FIN packet을 전송 - 대상 시스템은 닫힌 모든 포트들에 대하여 RST packet 을 되돌려 보내야함( RFC 79 ) - Open 상태이면 packet 무시 - 주로 UNIX기반의 TCP/IP 스택에서 사용됨 TCP Xmas Tree scan - 대상 포트로 FIN, URG, PUSH 패킷 전송 - 대상 시스템은 닫힌 모든 포트들에 대하여 RST packet 을 되돌려 보내야함( RFC 79 ) - OPEN 상태이면 packet 무시 TCP Null - 모든 플래그를 지우는 것 - 대상 시스템은 닫힌 모든 포트들에 대하여 RST packet 을 되돌려 보내야함( RFC 79 ) - OPEN 상태이면 packet 무시 TCP ACK scan - 방화벽의 정책을 설계하는데 사용되곤 함. - Filtered인지 Unfiltered 인지 확인함. TCP Windows scan - TCPwubdiws의 크기가 보고되는 방식의 변형을 통해 일부 시스템의 열린 포트와 함께 필터 동작을 하는 포트와 수행하지 않는 포트를 탐지 할 수 있음. TCP RPC scan - UNIX 시스템에 적합한 것 - RPC 포트와 관련된 프로그램 버전을 탐지하거나 확인하는데 유용하게 사용 될 수 있음. UDP scan - 대상 포트로 UDP 패킷을 전송 - 대상 포트로부터 'ICMP port unreachable' 메세지를 받으면 해당 포트는 close State. 메시지가 오지 않으면 Open State. - 정확도가 떨어짐. Source Port scan - 특정 소스 포트에 대해서 무조건 신뢰하는 잘못된 ACL 정책을 이용한 scan.
246 네트워크 공격 Sniffing Sniffing 이란 네트워크상의 데이터를 도청하는 행위를 뜻한다. LAN에서의 Sniffing은 Promiscuous 모드에서 작동한다. NIC은 설정된 IP 주소와 고유한 MAC 주소를 가지고 있다. 자신의 NIC에 들어오는 Protocol 형식에 따른 전기적 신호의 헤 더 부분, 즉 주소 값을 인식하고 자신의 버퍼에 저장할지를 결정한다. Promiscuous Mode : 자신의 주소 값을 무시하고 모든 Packet 을 받아들이는 상태. - 대응방안 Ping 을 이용하는 방법, ARP 를 이용하는 방법, 유인 방법, ARP watch 게이트웨이의MAC주소를 정적으로 고정 일반적인 스니핑은 인터넷으로 향하는 패킷을 스니핑 하기위해 게이트웨이의 주소를 속이게 된다. Arp 캐쉬 테이블에 게이트웨이 MAC 주소는 동적으로 변경할 수 없도록 설정한다. ARP Spoofing 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 계층 MAC 구조를 공격자의 MAC 주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷이 공격자에게 향하도록 하여, 공격자는 이 패킷을 읽고 확인한 후 정 상적인 목적지로 향하도록 다시 돌려보내 연결이 끊어지지 않고 연결되도록 유지하는 공격이다. - 대응책 arp table을 Static 하게 지정한다. IP Spoofing 트러스트 관계가 맺어져 있는 서버와 클라이언트를 확인한 후 클라이언트에 DoS 공격을 하여 연결을 끊은 뒤, 공격자가 클 라이언트의 IP 주소를 확보하여 서버에 실제 클라이언트처럼 패스워드 없이 접근 하는 공격이다. - 대응책 트러스트 관계를 쓰지 않는 것이 최상의 대책이다. 트러스트된 시스템의 MAC 주소를 static 으로 지정한다. DNS Spoofing 공격 대상이 DNS 서버에도메인 이름에 대한 IP 주소를 물어 볼 때 공격자는 DNS 질의 패킷을 탐지하고, 실제 DNS 서버보다 빨리 공격 대상에게 DNS Response packet을 보내 공격 대상이 잘못된 IP 주소로 이름 해석을 하도록하여, 잘못된 웹 접속을 유도하는 공격이다. - 대응책 현재로서 특별한 대책이 없다. 중요한 접속의 경우 hosts 파일 등에 IP 주소 값을 써주면.hosts 파일에 있는 도메인 이름에 대해서는 hosts 파일에 있는 IP 를 참조한다. Session Hijacking 클라이언트와 서버간의 통신을 관찰 할 수 있을 뿐만 아니라 트러스트를 이용한 Session은 물론 Telnet, FTP 등 TCP를 이 용한 거의 모든 Session 의 갈취가 가능하다. 또한 인증에 대한 문제점을 해결하기 위해 도입된 OPT( 일회용 패스워드), Token Based authentication,kerberos( 토큰 기반 인증) 을 이용한 Session 의 갈취도 가능하다. 서버와 클라이언트가 TCP를 이용해서 통신을 하고 있을 때 RST Packet을 보내 일시적으로 TCP Session을 끊고 시퀀스 넘버 를 새로 생성하여 Session 을 빼앗고 인증을 회피 한다. - 공격순서 공격자는 스니핑을 하여 Session 을 확인하고, 적절한 시퀀스 넘버를 획득한다. RST packet 을 보내 서버쪽 연결만을 끊는다. 서버는 잠시 Closed 상태가 되나, 클라이언트는 그대로 Established 상태로 남는다. 공격자는 새로 시퀀스 넘버를 생성하여 서버로 보낸다. 서버는 새로운 시퀀스 넘버를 받아들이며, 다시 세션을 연다. 공격자는 정상적인 연결처럼 서버와 시퀀스 넘버를 교환하고, 공격자와 서버 모두 Established 상태가 된다. - 탐지 방법 비동기화 상태 탐지 : 서버와 시퀀스 넘버를 주기적으로 체크하여 비동기화 상태에 빠지면 이를 탐지한다. ACK Storm 탐지 : 전송중 window 크기와 시퀀스 넘버가 맞지 않는 상태가 되면 서로에 대한 교정 packet이 정상적으로 작 동하지 못하기 때문에 무한 루프에 걸리게 된다. 결국 ACK packet 의 비율이 급격히 늘어난다. Packet의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하므로 packet의 유실과 재전송이 발생하여 서버와의 응답 시간이 길어진다. 기대하지 않은 접속의 리셋 최우선의 대응책은 데이터 전송의 암호화와 지속적인 인증을 통한 Session의 유효성 확인이다
247 Local attack과 Remote attack의 비교 Local attack Remote attack 외부로부터 떨어져 있는 상태에서 공격호스트의 Daemon이 remote attack으로 공격 시스템에 잠입한 침입자가 root의 가지고 있는 버그나 NIS/NFS 등 의 잘못된 설정, 권한을 얻어내기 위한 공격. 유저들에 관한 정보들을 가지고 공격하는 방식으로 외부의 시스템 내부 프로그램들의 버그나 환경 변수조작, 경쟁방 침입자가 목표 시스템의 shell을 얻어내는 것을 기본적 목적으 식, 관리자에 의한 시스템의 잘못된 설정등을 이용한다. 로 한다. - 관련 기법 Race Condition( 경쟁 조건 방식) : 임시 파일을 생성하는 프로그램에서 자주 사용한다. 임시 파일을 만들어 쓰고 일이 끝났으면 지우는 과정에서 쓰기 바로 직전 경쟁조건을 이용하 여 원하는 파일에 원하는 내용을 집어넣는 방식이다. amed. imapd, smbp, mountd, smtp 등등 Daemon 버퍼 오버플로우 : 메모리의 스택영역을 넘쳐흐르게 해서 이용한 것들 리턴되는 주소지를 변경하여 원하는 임의의 명령어를 실행시킨 다. IFS : 환경 변수를 이용한다. 의 취약성을 Race condition 자원을 공유할 경우, 다른 정상적인 프로세스가 사용할 자원의 상태를 변환하여 공격 Ex: 한 프로그램이 수행을 위해 /tmp 에 임시 파일을 생성할 경우, 미리 이 파일을 생성하여 동작을 일으키도록 조작 대응 법 -> /tmp 디렉토리의 임시파일을 링크하여 공격하는 기법은 /tmp가 0777 모드로 다른 유저가 /tmp의 파일을 modify 가능하기에 나타난 버그이다. 이런 경우 /tmp를 777로 sticky 를 붙이게 되면, unlink() 가 불가능해짐. stack overflow 메모리의 Stack영역에서 overflow에 의해 return 값이 변환되는 수가 있는데, 이 return값을 교묘히 조작하여 해커가 원하 는 동작을 수행하도록 하는 것 대응책 : SetUID bit 제거, Non-Exec Stack 옵션 적용 Format String 프로그램 작성시 정확한 format string 을 사용하지 않았을 경우, 이를 이용하여 임의의 명령어를 수행하거나, UID를 변경 하거나 하는 것이 가능. Ex: printf의 경우 printf("%s", str) 로 작성하지 않고 printf(str) 로 작성 ("%s" 가 format string 임). printf, fprintf, sprintf, snprintf, vprintf, vsprintf, syslog 등의 잘못된 사용으로 이와 같은 취약점이 발생 최근에 발견된 해킹 방법으로 buffer overflow 보다 난이도는 높으나, 많은 시스템에서 이 취약점이 발표되고 있음 Ex: wu-ftpd, lpr, ypbind, rpc.statd etc 대응책 : SetUID 제거
248 네트워크 보안 - 네트워크 기반 공격의 이해 관련 메모장
249
250 네트워크보안 - 네트워크 기반 공격의 이해 - (급 0%). 다음중 네트워크 보안공격 유형중 전송선로상의 보안공격이 아닌 것은? 전송방해 도청 불법변조 위조 불법접근. 네트워크 보안공격 유형중 소극적 공격의 특성에 해당하는 것은? 발견하기 쉽다. 예방할 수 있다. 예방할 수 없다. 조치할 수 있다. 물리적으로 보호해야한다.. 인터넷을 통하여 전송되는 데이터는 가로채기(Interception) 과 스니핑(Sniffing) 등 의 공격 위협에 노출되어 있다. 이러한 노출 위협에 대한 보안 대책으로 가장 적절한 것은? 전송데이터의 암호화 침입차단시스템을 이용한 접근 통제 사설전용망으로의 전환 인증서 기반의 인증시스템 구축. 다음 중 널 세션(Null Session) 에 대한 설명 중 올바르지 않은 것은? 널 세션 연결을 통해 시스템에서 서비스하는 서비스 목록을 얻을 수 있다. 널 세션 연결은 서비스 거부 공격을 수행할 때 사용될 수 있다. 레지스트리 값을 수정해서 익명 사용자의 네트워크 접근이 불가능 하도록 설정할 수 있다. 널 세션 연결은 시스템 기본 공유 폴더인 C$ 를 통해 연결된다.. 버퍼 오버플로우 방지방법으로 가장 적합하지 않는 것은? 메모리와 스택영역 할당을 랜덤화한다. 방화벽이나 침입탐지시스템을 설치한다. 버퍼 오버플로우 발생프로그램에 대한 보안패치를 실행한다. 스택가드와 포인트 가드와 같은 스택보호프로그램을 설치한다. 스택영역을 비실행영역으로 설정한다. 6. 다음 중 성격이 다른 공격 유형은? Land attack Session Hijacking attack Ping of Death attack Resource Starvation attack Smurf attack 7. 지정된 버퍼크기보다 더 많은 양의 데이터를 버퍼에 입력하여 다른 영역까지 영향을 미치게 만드는 공격을 무엇이라 하는가? IP 스푸핑 공격 버퍼 오버플로우 공격 분산 서비스 거부 공격 전자우편 공격 스팸메일 8. 인터넷에서 특정 호스트나 네트웍으로 하여금 제 역할을 수행하지 못하도록 각종 서비스 등을 정지시키는 공격방법은? IP 스푸핑(Spoofing) Syn flooding Dos(Denial of service) Session Hijacking 패킷스니핑(Sniffing) 9. 다음 중 네트워크 보안공격 유형중 시스템보안 공격유형인 것은? 전송방해 도청 불법변조 해킹 위조 0. 다음 보안서비스 중 송신측과 수신측이 공유하는 암호알고리즘을 이용하여 송신측에서 암호화된 정보를 전송하고, 수신측에 서 암호화된 정보를 해독하는 방식은? 기밀성 서비스 무결성 서비스 인증 서비스 부인방지 서비스. DoS 공격의 특징이 아닌 것은? 공격 방법이 비교적 단순함 공격자의 추적이 어려움 접근통제 서비스 완전한 대책이 없는 경우가 많음 효과가 즉시 나타남 시스템에 치명적인 오류를 발생시킨다.. 서버에 많은 수의 SYN( 접속) 요청을 시도하고 ACK를 보내주지 않음으로써 서버의 시스템에 listen queue를 가득 채움으로서 오버플로우에 빠지게 하는 방법은?
251 Session Hijacking IP Spoofing SYN Flooding Land attack Dos. 가능한 모든 조합의 경우의 수를 시도해 원하는 공격을 시도하는 것을 말하며, 대표적인 예로 Crack등 소프트웨어를 이용하 여 login name에 대한 password 를 추측하는 방법은? IP 스푸핑(Spoofing) Syn flooding Dos(Denial of service) brute force attack( 무차별 공격) Session Hijacking. 다음 중 리모트 어택(Remote attack) 에 관한 내용이 아닌 것은? Unix system에 계정을 가지고 있지 않는 경우 각종 방법을 동원하여 는 경우 Unix system상의 계정을 획득하는 경우 Unix system에 계정을 가지고 있는 경우 shell상에서 Unix system의 bug나 security hole을 이용하여 root계정을 획득하 sniff 등의 패킷을 가로채는 툴을 사용하여, local attack 을 시도할만한 사용자 계정과 암호를 알아내는 방법 local attack 을 시도할 수 있을만한 환경을 만드는 것이다. remote 에서 직접 root shell 을 따내는 것이 목적이 아니라, 'R-command' 나, f inger (Never logged in) 등의 적절한 명령들을 이용하여, 시스템의 정보들을 알아낸 뒤, '/etc/passwd' 파일을 빼돌리는 방식이다.. 다음 설명 중 괄호안에 알맞는 짝을 고르시오. SYN Flooding는 Dos(Denial of Service) 의 일종으로 공격자가 IP 를 위장한 채 공격 대상자에게 많은 수의 ( ) 요청을 시도하고 그에 대한 ( ) 를 보내주지 않음으로써 공격대상의 시스템에 listen queue가 가득채워져 시스템이 오버플로우에 빠지게 하는 방 법이다. IP - ACK ACK - SYN ACK - IP SYN - ACK SYN - NOK 6. 다음 중 Dos(Denial Of Service) 공격이 아닌 것은? 7. 메세지 과잉 접속방해 서비스 과부하 신호접지 패킷 필터링 최근 인터넷을 통한 전자상거래 사이트나 공공기관 사이트에 피해를 입히고 있는 해킹 방법으로 동시접속자 수가 많아질 때 발생할 수 있는 해킹공격은 무엇인가? IP 스푸핑(Spoofing) Syn flooding Dos(Denial of service) Session Hijacking brute force attack( 무차별 공격) 8. IP 스푸핑 공격의 다른 형태로 출발지 주소와 목적지주소를 같게 하는 경우로 즉, 발신지 주소를 공격 대상자 자신의 IP 및 Port 로 지정하여 패킷을 전송하는 방법은? Syn flooding Session Hijacking brute force attack Dos(Denial of service) Land Attack 9. 다음은 DDoS(Distribution Denial Of Service) 의 설명이다. 틀린 것은? 분산시스템 구조를 이용하는 공격방식이다. 대규모 네트워크의 많은 호스트에 해킹도구를 설치하고 서로 통합된 형태로 패킷을 공격 대상 시스템에 범람시키다. 실제 공격자와 중간 연결자인 마스터 그리고, 실제 공격을 시도하는 희생자 호스트로 나누어지기 때문에 실제 공격자를 알아내기가 어렵다. 최근 " 카코" 라는 분산서비스거부공격 프로그램이 확산되고 있다 시스템을 완전히 쓸 수 없게 만들어 버린다. 0. 다음 중 ftp bounce scanning 에 대해 바르게 설명한 것은 무엇인가? ftp 데몬의 버전을 스캔하기 위해 사용된다. anonymous ftp 가 열려있는지를 스캔하기 위해 사용된다. ftp 데몬의 보안설정이 제대로 되어 있는지 확인하기 위해 사용된다. 최대 ftp 접속자수를 테스트하기 위해 사용된다. 주로 공격자의 위치를 은닉하기 사용된다.. CGI 서버 보안 대책에 대한 설명이 아닌 것은?
252 CGI 코드를 검사한다. 침입차단시스템 외부에 CGI 를 설치한다. 사용자의 데이터를 다른 프로그램의 입력으로 사용 제한한다. 보안 메일링 리스트와 유즈넷 뉴스 그룹을 활용한다. 최소한의 특권만으로 CGI 를 수행한다.. 다음 중 인터넷상의 패킷 가로채기를 하기 위한 공격은 무엇인가? 순차적 번호 예측공격 패킷 스니핑 도스 공격 암호에 관한 공격 취약점 악용 공격. 다음 중 Syn Flooding 공격에 대한 설명 중 틀린 것은 어느 것인가? 공격자 IP 주소를 쉽게 속일 수 있어 역추적 및 차단이 어렵다. 네트워크 연결 대기 큐(backlog queue) 의 사이즈를 증가시키고, Syncookies 기능을 사용함으로 공격을 완화할 수 있다. 불완전한 TCP 연결 요청을 이용한 공격이다. Netstat 명령으로 확인해 보면 많은 수의 TIME_WAIT 상태의 연결을 확인할 수 있다. RFC 에 따른 네트워크 필터링을 통하여 공격을 완화하거나 예방할 수 있다.. 다음은 해킹 방법의 결과들을 설명한 것들이다. 이중 옳지 않은 결과는 무엇인가? /cgi-bin/ 인터프리터 이용 - /cgi-bin/ 에 pel.exe등의 인터프리터를 이용하여 외부에서 임의의 명령 수행 가능 취약한 CGI이용 - 외부 사용자가 임의의 명령을 수행, 디렉토리 내의 파일 목록을 열람 가능 www서버 구성상 문제 이용 - 부적절한 구성으로 임의의 문서에 접근 입력 FORM 이용 - FORM의 주소 입력부에 임의의 명령을 추가, 외부에서 임의의 명령 수행 서비스 거부 공격 - 일반 호스트에 대한 원격 공격과 마찬가지 방법을 이용, 시스템 루트권한을 획득. 다음 중 SYN/FIN 스캔 방식이 다른 방식에 비해 자주 사용되는 이유는 무엇인가? SYN/FIN 스캔은 udp 포트도 스캔할 수 있다. SYN/FIN 스캔은 속도가 빠르다. SYN/FIN 스캔은 정확도가 높다. SYN/FIN 스캔은 SYN 만을 필터링한 Stateless 방화벽을 통과할 수 있다. SYN/FIN 스캔은 소스포트를 자유자재로 설정할 수 있다. 6. 방화벽에서는 tcp 기반의 스캔이나 공격을 차단하기 위해 tcp의 flag를 기준으로 특정 tcp 패킷을 필터링 할 수 있다. 다음 중 방화벽 쪽으로 들어오는(inbound) 트래픽에 대해 필터링하지 말아야 할 트래픽은 무엇인가? SYN,FIN SYN,ACK SYN,ACK,FIN SYN,FIN,RST SYN,ACK,FIN,RST,PSH 7. 다음은 어떤 공격에 대한 패킷 로그를 검출한 것을 보여준다. 어떠한 공격인가? Source: Destination: Protocol: UDP Src Port: 767 Dst Port: 767 UDP Flood Attack Ping of Death Attack SYN Flooding Attack Land Attack Ping of Death Attack 8. 서버 관리자 A는 Web Server 의 접속이 원활하지 않다는 연락을 받고 점검 중이다. 다음은 해당 서버에서 netstat 명령을 실행한 결과이다. 이것을 보고 어떠한 공격으로 유추할 수 있는가? Proto Recv-Q Send-Q Local Address Foreign Address State TCP :80..8.:00 SYN_RECV TCP : : SYN_RECV TCP :80
253 : SYN_RECV TCP : : SYN_RECV TCP : :6 SYN_RECV TCP : :0 SYN_RECV TCP : : SYN_RECV Smurf Land SYN Flood Ping of Death SSPin 9. 다음은 어떤 공격에 대한 패킷로그를 검출할 것을 보여주고 있다. 어떠한 공격인가? Source: 9... Destination: 9... Protocol: 6 Src Port: 8 DST Port: 8 Land Attack Syn flooding Attack Smurf Attack Ping of death Attack UDP Flood Attack 0. 다음 내용은 어느 공격기법에 관한 설명인가? 발견할 수 있었다. 드였다. 침해시스템을 분석하던 중 test라는 계정의 홈 디렉토리에서 C언어로 작성된 Exploit 코드와 컴파일된 바이너리파일을 이 Exploit은 stack에 할당 되어진 변수에 데이터 사이즈를 초과 입력하여 RET를 덮어 씌워 ShellCode를 실행하는 코 Buffer Overflow Format String Race condition Brute force IP spoofing. 트러스터 관계가 맺어져 있는 서버와 클라이언트를 확인한 후, 클라이언트에 DoS 공격을 하여 끊은 후, 공격자가 클라이언 트의 IP 주소를 확보하여 서버에 실제 클라이언트처럼 패스워드없이 접근하는 공격방법은? IP Spoofing공격 IP Sniffing공격 ARP Spoofing공격 ARP Sniffing공격 Trinoo공격. 다음 중 TCP/IP프로토콜의 약점을 이용한 공격기법으로 IP 를 속여서 공격하는 기법은? IP 스푸핑(Spoofing) Syn flooding Dos(Denial of service) Session Hijacking 패킷스니핑(Sniffing). 다음 중 분산서비스거부공격(DDoS) 에 대한 대책으로 적합하지 않은 것은 무엇인가? telnet, ftp, RPC 서비스 등은 외부에서의 사용을 제한한다. 경계 라우터에서 불필요한 내부 ICMP, UDP 트래픽을 제한한다. IP 주소를 가지고 외부에서 들어오는 트래픽을 제한한다. 웹 서비스를 제공하는 80 번 포트는 해킹에 주로 사용되므로 임의의 추측하기 힘든 포트로 변경한다.. 네트워크 환경에서 스니핑에 대한 대책으로 데이터 암호화가 제안되고 있다. 다음 중 데이터 암호화를 위한 도구 또는 기법 이 아닌 것은? SSL(Secure Socket Layer) AH(Authentication Header) SSH(Secure Shell) S-HTTP(Secure-HTTP). Spoofing, Hijacking, Sniffing 등의 방식으로 공격이 가능한 근본적인 이유는 무엇인가? TCP/IP의 개방성과 효율을 위한 단순함
254 IPv의 근원적 문제 네트워크 토플로지 구성의 오류 잘못된 시스템 설정 6. 다음 중 TCP Connection Hijacking 의 예방책이 아닌 것은? IDS 설치 Kerberos IPSEC 이용 Digital Signature Mechanism 사용 7. 시스템의 과부하로 서비스가 중지되는 서비스거부공격에 대한 적절한 대응책이 아닌 것은? 공격 교란을 위해 다양한 백도어 및 네트워크 점검 프로그램을 설치 정상보다 유난히 많은 로그온 시도 시 시스템 점검 서버에 등록된 계정의 권한을 최소화 웹서버인 경우 최소한의 권한으로 CGI 프로그램 수행 8. Switched Network에서 Sniffing 을 막기 위한 방법이 아닌 것은? IP Filtering Port Security EtherChannel Security Routing Security 9. 네트워크 Sniffing 공격의 대책으로 다음 항목 중 옳지 않은 것은? VPN 구성 DMZ zone 구성 Single sign On SSL 0. ICMP Smurf 공격을 방지하기 위한 방법 중 적절하지 않은 것은? 라우터에서 Direct Broadcast를 Disable 시킨다. IP Broadcast 주소로 도착한 ICMP 패킷에 대한 Reply 를 금지시킨다. 라우터의 Ingress Filtering을 이용하여 Spoof 된 패킷을 막는다. 6,bytes보다 큰 ICMP Echo 패킷을 IP Fragmentation 을 이용하여 전송한다.. 아래의 공격 중 피해 형태가 다른 하나는? 버퍼오버플로(Buffer Overflow) 스머프(Smurf) SYN Flooding Teardrop. 프로토콜의 구조상 취약성을 이용한 최초 시도로 유명한 Mitnick 공격은 SYN flooding 기법과 TCP hijacking 을 이용한다. 다음 중 Mitnick 공격에 대한 설명으로 틀린 것은? 공격대상을 선정하기 위해서 finger, rpcbind, showmount 등을 이용했다. 공격자는 SYN 패킷을 지속적으로 보내서 공격대상서버와 TCP 연결 중인 서버를 서비스불능상태로 만든다. 공격자는 공격대상서버의 윈도우 사이즈 변화를 예측할 수 있어야 한다. 공격대상서버의 X-terminal 을 이용하여 접근권한을 얻는다.. 네트워크 스니핑을 방지하기 위한 방법 중 하나로 스위치 또는 스위칭 허브를 사용하는데, 이러한 환경에서 스니핑하는 방 법 중 옳지 않은 것은? Switch Jamming ARP Redirect 공격 ICMP Redirect 공격 ICMP Spoofing 공격. 다음 중 스푸핑 공격 기법에 대한 설명이 맞는 것은? 네트워크 사용자의 계정을 불법적으로 획득하는 기술 패킷에 다른 주소를 삽입하여 발신지를 가장하여 공격하는 기법 마지막 몇 개의 숫자를 자르는 방법 시스템에 과부하를 주어 작동 중지 및 서비스 거부를 하게 하는 방법
255 . IP Spoofing 을 응용한 해킹 기법이 아닌 것은? SYN Flooding Race Condition 공격 Connection Hijacking ARP Redirect 공격 6. 야후, CNN과 같은 대형 사이트가 공격당한 기법으로 시스템에 과부하를 주어 해당 서비스를 하지 못하도록 하는 공격 방법 은? 분산 서비스 거부 (DDoS) 비동기적 공격 (Asynchronous Attack) 회선 도청 (Wire Tapping) 논리 폭탄 (Logic Bomb) 7. 허가받지 않은 사용자가 마치 허가받은 사용자인 것처럼 정보를 전송하는 형태의 공격을 다음 중 무엇이라 하는가? 변조 스니퍼링 차단 위조 8. Switched Network 에서의 스푸핑 방법이 아닌 것은? arp spoofing MAC Flooding MAC Duplicating port spoofing 9. DoS 공격에 대한 설명으로 잘못된 것은? 익스플로잇을 사용하여 특정 계정에 대한 권한을 탈취 서비스 대기중인 포트에 특정 패킷을 다량 보내 서비스를 불가능하게 함 특정 프로토콜에 집중 공격하여 서비스를 불가능하게 함 다량의 패킷을 대상 서버에 전송하여 서비스를 불가능하게 함 0. 다음 설명에 해당되는 공격 유형은? 킷을 보내면 받은 후 ( 이 공격은 TCP의 three handshake 연결 방식의 구조적 문제점을 이용한 공격이다. 특정 포트에 대해 공격자가 SYN 패 공격 대상 서버는 SYN/ACK 패킷을 보낸다. 이 때 공격자가 ACK 패킷을 보내면 TCP 연결이 완성되는데, SYN/ACK 패킷을 ACK 패킷을 상태에서 공격자가 보내지 않으면 공격 대상 서버는 ACK 패킷을 일정시간 동안 기다리다(half open 상태) 다시 정상상태로 돌아온다. 이 계속해 SYN 패킷만 보내고 ACK 패킷을 보내지 않으면, 공격 대상 서버는 순간적으로 많은 양의 ACK 접속을 대기하다가 더 이상 해당 포트에 대해 SYN 패킷을 받지 못해 서비스를 하지 못하는 상태가 된다.) Buffer Overflow Sniffing Format string SYN Flooding. 네트워크 상에서 전송되는 패킷을 엿보는 행위를 무엇이라 하는가? 변조 스푸핑 스니핑 차단. 주로 패킷 필터를 통과하거나, 발신지 주소를 속이기 위해 쓰이는 해킹기법은 다음 중 어떤 것인가? Spoofing Sniffing Hijacking Ping of Death
256 . 네트워크 공격 유형 중 정상적인 서비스가 이루어지지 못하게 하는 형태 공격으로, 서비스 거부 공격 등의 공격 기법을 포 함하는 공격 유형은 다음 중 무엇인가? 위조 스푸핑 태핑 차단. DoS 공격에 대한 설명으로 바른 것은?. 내부 네트워크 패킷을 분석하여 호스트가 있는 네트워크에 접근하는 공격이다. 분산 서비스거부공격은 기존의 서비스 거부 공격과 공격기법 자체가 다르다. 서비스거부공격은 시스템에 침투하기 위한 것이 아니므로 호스트의 사용자 권한을 획득할 필요가 없다. 공격이 완료되면 호스트의 데이터가 파괴되거나 변조될 가능성은 없다. 공격자가 위장된 컴퓨터 단말기를 이용하여 서로 인증되어 통신하는 단말기와 컴퓨터의 데이터 통신에 몰래 연결하는 공격 을 일컬어 무엇이라 하는가? 터널링(Tunneling) 공격 살라미(Salami) 공격 세션 하이재킹(Session hijacking) 공격 비동기(Asynchronous) 공격 6. 다음 중 DoS 공격에 대한 설명으로 옳지 않은 것은? 관리자 권한을 획득할 수 있는 효과적인 공격 방법이다. DoS 공격 시 즉각적인 효과를 얻을 수 있을 정도로 시스템에 위력을 미친다. 최근에는 분산 최근 DoS 공격이 주를 이루는 침해사고가 이루어지고 있다. Yahoo 나 아마존 등 대형 서비스가 이 침해사고를 당했다. 7. 다음 중 시스템 내부 DoS 공격 유형인 것은? teardrop 공격 방법 메모리 확장 공격 방법 SYN Flooding 공격 방법 IP Spoofing 공격방법 8. DRDoS(Distributed Reflection Denial of Service: 분산반사서비스거부) 공격에 대한 설명으로 틀린 것은? 차세대 DDoS 공격으로 지칭할 정도로 피해정도와 성공률이 DDoS 공격과 거의 맞먹는다. TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용한다. DRDoS 공격으로 피해를 입을 경우에는 피해서버의 에이전트를 제거하여야 한다. 취약한 포트를 폐쇄하는 방법으로 대처할 수 있다. 9. 서비스 거부 공격(DoS) 과 분산 서비스 거부 공격(DDoS) 의 공통적인 특징이 아닌 것은? 이 아니다. 서버의 시스템 장악이나 관리자 계정의 획득이 목표가 아니며 목표 서버의 데이터의 파괴, 삭제, 변조, 유출 이 주 목적 공격전 다수의 서버에 에이전트를 설치하며 주서버의 공격명령에 동시에 목표로 하는 시스템을 공격하므로 이를 감지하 여도 해결 방안을 만들어 대처하기 힘들다. 공격의 원인 및 공격자를 추적하기 힘든 특징과 시스템마다 도스 공격에 대한 반응이 각각 다를 수 있다. 관리자 등의 실수에 의해 발생할 수 있으며 다른 공격의 사전 작업으로 수행하기도 한다. 60. 다음에 열거한 공격 도구들은 무슨 공격을 위한 도구들인가? Trin00, TFN, Shaft 버퍼 오버플로 공격 분산 서비스 거부 공격 IP 스푸핑 백도어 설치 6. 다음은 분산서비스 공격인 DDoS 공격 도구별 통신 특성을 나타낸 것이다. 해당 DDoS 도구가 사용하는 통신 포트가 잘못 설 명된 것은 무엇인가? trin00 - tcp, 766 tcp, 7 tcp, udp 사용해서 통신 TFN - TCP syn 패킷을 사용해서 통신 Stacheldraht tcp, 6000 tcp, ICMP ECHO, ICMP ECHO REPLY 사용해서 통신
257 TFN000 - 통신에 특정 포트가 사용되지는 않고 UDP, ICMP, TCP 등이 복합적으로 사용해서 통신 6. 공격 방식 중 네트워크 대역폭 사용률을 과다하게 증가시키는 공격과 상관없는 것은 무엇인가? Port Scan ICMP Flooding Spoofing Smurf 6. 다음 중 smurf 공격과 fraggle 공격의 주된 차이점은 무엇인가? smurf 공격은 ICMP를 이용하며 fraggle 공격은 UDP 를 이용한다. smurf 공격은 UDP기반 공격이며 fraggle 공격은 TCP 기반 공격이다. smurf 공격 패킷은 Spoofing 될 수 없다. smurf 공격은 UDP를 이용하며 fraggle 공격은 ICMP 를 이용한다. 6. 다음 설명은 어떤 공격 기법에 대한 내용인가? ( 많은 수의 half-open TCP 연결을 시도하여 상대 호스트의 listen queue 를 가득 채우는 기법으로, DOS 공격의 일종) IP Spoofing Smurf 공격 Ping of Death SYN Flooding 6. 일반적으로 스니핑을 방지하는 방법으로 스위칭 허브를 사용하게 된다. 하지만 이런 스위칭 환경에서도 스니핑이 가능할 수 있는데, 다음 중 스위칭 환경에서의 스니핑 기법이 아닌 것은 무엇인가? Switch Jamming ARP Redirect ARP Spoofing Spanning Tree 66. 시스템 관리자는 다음 로그 기록을 보고 multiple 스캔 공격이 있었음을 판단했다. 그 이유로 가장 타당한 것은 무엇인가? Apr 0 0::8 insecure in.rshd[7]: connect from...9 Apr 0 0::8 insecure in.rlogind[7]: connect from...9 Apr 0 0::8 insecure in.ftpd[76]: connect from...9 Apr 0 0::8 insecure in.fingerd[78]: connect from...9 Apr 0 0::8 insecure in.telnetd[7]: connect from...9 Apr 0 9:0:07 insecure in.rshd[7]: connect from...9 Apr 8::07 insecure in.telnetd[68]: connect from... Apr 8:: insecure login:login ON BY mokim FROM mokim Apr 9:: insecure in.telnetd[68]: connect from... Apr 9:: insecure login: LOGIN ON BY mokim FROM mokim Apr 0:: insecure login: ROOT LOGIN ON tty Apr 0:: insecure in.ftpd[607]: connect from...6 Apr :8:9 insecure in.telnetd[09]: connect from...7 Apr :8: insecure login: LOGIN ON BY mokim FROM mokim Apr 00::0 insecure in.telnetd[]:connect from... 같은 서브넷 상의 여러 IP 에서 접근을 시도했기 때문이다. 정상적인 사용자는 동일한 시간에 여러 서비스 요청을 동시에 할 수 없기 때문이다. 새벽시간에 집중된 접속이 있기 때문이다. multiple 스캔만이 이런 로그 기록을 남기기 때문이다. 67. 아래는 nmap, sscan, saint등과 같은 포트 스캔 도구나 서버의 보안 취약성 점검 도구를 이용한 공격에 의해 발생한 로그이 다. 리눅스 시스템에서 로그가 남는 장소? may 8::8 insecure in.rshd[7]: connetd from... may 8::8 insecure in.rlogind[7]: connetd from... may 8::8 insecure in.ftpd[76]: connetd from... may 8::8 insecure in.fingerd[78]: connetd from... may 8::8 insecure in.telnetd[7]: connetd from...
258 may 8::8 insecure in.tftpd[76]: connetd from... may 6 ::0 insecure in.telnetd[68]: connetd from... may 6 :: insecure login: LOGIN ON BY kisa FROM kinsa may 6 ::8 insecure in.telnetd[6]: connetd from... may 6 :: insecure login: LOGIN ON BY sis FROM sis may 6 :0:7 insecure login: ROOT LOGIN ON tty may 7 ::7 insecure in.ftpd[607]: connect from ::: may 7 ::7 insecure in.telnetd[09]: connect from ::: /var/log/messages /var/log/maillog /var/log/secure /var/log/lastlog 68. 다음은 네트워크 환경을 통한 일반 침입형태에 대한 설명이다. 다음에 내용이 설명하는 것은? ( 인가받지 않은 제 자가 송신한 데이터를 수신지까지 가는 도중에 몰래 스니핑을 활용하여 보거나 도청하는 행위) 가로채기 변조 위조 차단 69. 다음은 네트워크 서비스 거부공격으로 인한 접속마비에 대한 현상 및 대응요령을 설명한 것이다. 다음 중 가장 적합하지 않 은 것은? 이상 트래픽에 의한 네트워크 속도 저하나 특정 서비스(http, smtp 등) 다운 시 서비스 거부공격을 의심해본다. 서비스 거부공격 시 라우터의 패킷 필터링 기능을 설정하여 대응한다. 리눅스 시스템의 경우 iptables 를 이용한 패킷 필터링을 설정한다. 외부에서 들어오는 패킷의 발신지를 확인하여 공격자에게 역공격을 수행한다. 70. 다음 중 사용자 또는 시스템 사칭을 일컫는 용어는? Snooping 공격 Spoofing 공격 Sniffing 공격 Spamming 공격 7. 다음 용어 중에서 네트워크 계층에의 암호 응용을 설명하는 것은? Virtual Private Networking (VPN) Pretty Good Privacy (PGP) Public Key Infrastructure (PKI) Standard Encrypted Networking (SEN) 7. 기업 내에서 취약점을 스캐닝 하기 전에 무엇이 먼저 선행되어야 하나? 스니퍼 소프트웨어 업무 지침서 사본 포트 목록 및 서비스 목록 입수 문서화된 경영진의 승인 7. SSL은 TCP/IP 의 어떤 계층에 암호화를 제공하는가? 전송 링크 네트워크 물리 7. 다음 중 스머프(Smurf) 공격에 대한 설명으로 잘못된 것은? ICMP Echo Request ( Ping ) 패킷을 사용한다 브로드캐스팅 주소를 사용한다. 소스 주소가 대상 시스템 주소로 위조된다. 소스 주소와 대상 시스템 주소와 동일하다.
259 7. 해커가 패킷의 소스 어드레스를 조작하여 공격 받는 시스템으로 하여금 다른 곳에서 공격을 받고 있는 것으로 알도록 하는 기법은 다음 중 무엇인가? 매스커레이딩(masquerading) 플러딩(flooding) 스니핑(sniffing) 스푸핑(spoofing) 76. SYN 플러딩 공격에 대한 설명으로서 옳지 않은 것은? 최신 공격기법이다. IP 주소 변조(Spoofing) 와 접목된다. TCP -way 핸드세이킹의 특성을 이용하는 공격이다. 서비스 거부 공격의 일종이다. 77. 다음 중 취약점 스캐너가 아닌 것은? CIDF(Common Intrusion Detection Framework) saint nessus nmap 78. 이 기술은 케빈 미트닉(Kevin Mitnick) 이 Tsutomu Shimomura 의 컴퓨터 시스템을 공격할 때 사용했던 기술이다. 다음 중 옳 지 않은 것은? IP 주소 변조(Spoofing) 오늘 날에는 더 이상 사용되지 않는다. 오늘 날에도 다른 공격과 더불어 사용되고 있다. Syn 플러딩 공격과도 밀접한 관련이 있다. 79. 케빈 미트닉(Kevin Mitnick) 이 Tsutomu Shimomura의 컴퓨터 시스템을 공격할 때 사용했던 IP spoofing 공격외에 또 다른 공 격 기술은 무엇인가? 허니팟 TCP 시퀀스 번호 예측 패스워드 크랙킹 원격 접근 트로이 목마(Trojans) 80. 대상시스템을 스캐닝할 때, 모의 침투자와 해커의 차이는 무엇인가? 눈에 띄는 정도 권한 또는 허가 운영속도 자원 사용의 정도
260 네트워크 보안 - 네트워크 기반 공격의 이해 문제 답
261 네트워크보안 - 각 종 네트워크 장비를 이용한 보안기술 - (급 0%) 침임 탐지 시스템(Intrusion Detection System) - IDS 정의 탐지 대상 시스템이나 네트워크를 감시하여 비인가 되거나 비정상적인 행동을 탐지하여 구별해낸다. - IDS 주요 기능 사용자의 시스템의 행동 분석 및 관찰 설정된 시스템에 대한 보안 상태 테스트 잘 알려진 공격 방법에 대한 패턴 기반 대응 패턴 기반 정상적인 행위에 대한 통계( 비정상 행위 도출) 보안 정책에 대한 정보 제공 - IDS 목표 00% 정확성 : No False-Positives / False-negatives 신속한 반응 : 메일. SMS 침입행위에 대한 정확하고 구체적인 상태 진단 탐지된 침입 행위에 대한 해결방안 권고 IDS 시스템 분류 Data Source에 의한 분류 침입을 판단하기 위한 데이터를 제공하는 소스에 따라 분류 네트워크 기반 침입 탐지 시스템 (Network IDS) 호스트 기반 침입 탐지 시스템 (Host IDS) 패킷 스니퍼와 패킷 모니터 도구의 발전 형태 데이터 축약 필터링 암호화 세션에 대한 탐지가 약함 호스트의 감사 기록이나 들어오는 패킷 등을 검사 오탐률이 NIDS 보다 적음 주요 대응방법 : 공격자의 시스템과 공격당하는 시스템에 해당 호스트의 성능 저하와 설정 요구 동시에 RST나 FIN 을 보내 세션을 끊는 방법 주요 대응방법 : 공격자의 프로세스 종료
262 침입 signature 이용 탐지분석 방법에 의한 분류 오용 탐지 - Misuse Detection 이상( 비정상적 행위) 탐지 - Anomaly Detection 통계적 기반 등 정상에서 벗어나는 행위 탐지 특정 침입을 나타내는 특징 새로운 침입유형 탐지 취약 지속적인 침입규칙 업데이트 필요 사전에 수백 가지이상의 해킹 규칙을 적용해 각 종 침입 자료를 비교, 분석, 침입여부를 판단 오용탐지 방법 조건부확률(Conditional Probability) - 이벤트 패턴 중에서 특정 이벤트가 침입일 확률 - 공식에 의하여 계산 - 이상탐지로 분류하기도 함 전문가시스템(Expert System) - 공격 패턴들에 대한 데이터를 가지고 그 행위들을 명시 - if-then rule and the enter facts 형태로 공격을 서술 알려지지 않은 공격기법에 대비하기 위해 각종 비정상적인 침입행동을 통계자료기반으로 판단 정해진 모델을 벗어나는 경우를 침입으로 간주 보안상의 취약점을 사용하지 않는 권한 남용형 공격탐지 가능 주기적인 행동 프로파일 재학습 필요 불완전한 정상행위 학습에 따른 높은 false-positive 오류 가능성 정상행위 프로파일 내 침입행위 포함 가능성 이상 탐지 방법 통계적인 방법(Statistical Approaches) - 과거의 경험적인 자료를 토대로 처리 - 행위를 관찰하고 각각의 행위에 대한 profile를 생성 - profile들을 주기적으로 관찰하여 abnormality를 측정 특징추출(Feature Selection) - 특정 침입 패턴을 추출하는 방법 - 경험적인 침입 탐지 측정 도구의 집합을 설정 - 일치하는 공격 패턴을 발견하는 경우 if-then-rule 에 따라 처리 - 침입의 예측, 분류 가능한 침입 탐지 도구의 부분집합을 결정 키 모니터링 (Keystroke Monitoring) 비정상적인 행위 측정 방법들(anomaly measures) 의 결합 - 공격 패턴의 발생을 결정하기 위한 방법 - 여러 비정상적인 행위 측정 방법들을 사용하여 그 결과를 통합 - 공격 패턴을 나타내는 특정 키-스트로크 순서를 패턴화 상태 전이 분석(State Transition Analysis): HMM - 공격 패턴을 특정 시스템의 상태 전이의 순서로 표현 - 하나의 state 가 주어진 조건을 만족하면 다음의 state 로 이동 패턴 매칭(Pattern Matching) - 알려진 침입 유형들을 audit 데이터들의 패턴으로 인코드 - 사건들을 침입 시나리오로 설정된 패턴들과 비교하여 검사 - 선언적인 기술, 독립성, 이식성, 낮은 자원 소모 - 알려진 보안 취약점에 근거한 공격만을 발견 - 특정 행위가 정상인지 아닌지를 판단 예측 가능한 패턴 생성(Predictive Pattern Generation) - 행위를 이루는 이벤트의 순서가 인식 할 수 있는 패턴( 가설) - time-based rule을 사용하여 각각의 이벤트에 시간을 부여 - 순서가 올바른 경우에도 시간 간격에 따라 탐지 가능 False Positive & negative False Positive 실제 공격이 아닌데 IDS가 공격으로 잘못 판단한 경우 False Negative 실제 공격이 일어났지만 IDS 가 이를 공격으로 생각하지 않는 경우.
263 IDS의 한계성 종류 침입에 대한 자동 대응 근원적 차단 우회공격기법 증가 내용 IDS의 자동 대응 기능은 TCP 를 이용한 해킹 공격으로 제한되며, UDP나 ICMP 등의 프로토콜에 대한 자동 대응 기능이 적용될 수 없다. IDS는 네트워크에 흐르는 패킷을 실시간으로 탐지하여 해킹으로 판단되는 행위에 대하여 TCP reset Flag를 공격자의 IP 주소에 전송하여 Connection Kill 기능을 구현한다. 하지만 서비스거부공격 (DoS) 들과 병행하여 공격이 이루어질 경우 자동 차단이 불가능 할 수 있다. IDS 가 일반화되면서 탐지 기능을 우회할 수 있는 공격 기법이 다량으로 발표되고 있다. 따라서 단일 보안시스템만으로는 안전한 보호 대책의 구현이 미흡하다. IDS 도입 시 고려사항들 탐지된 공격에 대한 자동 대응 및 근원적 차단의 한계성은 IPS( 침입차단시스템) 과 침입탐지시스템의 상호연동을 통하여 한계성을 보완할 수 있으며, 침입탐지시스템 우회공격기법의 탐지 잠재적 취약점은 ESM을 통한 통합 모니터링 및 통합 로그 관리 등을 통하여 보다 안전한 침해사고 예방이 가능하다. 침입차단시스템- 침입탐지시스템 연동 : 탐지된 공격에 대한 자동 대응 및 공격자의 근원적 차단이 필요 기존의 해킹 공격은 알려져 있는 취약점을 공격하는 형태로 침입탐지시스템은 알려진 공격 패턴을 인식하여 해킹을 차단 할 수 있었으나, 해킹 기술의 고도화로 침입탐지시스템 우회공격기법이 다수 개발되어 침입탐지시스템 만으로 안전한 해킹 대 응이 불가능 침입탐지시스템의 효율적인 보안대책 기능인 자동화된 공격 행위 차단기능인 실시간 Session kill 은 TCP 프로토콜을 기반으로 하는 해킹에만 가능하며 다음과 같은 UDP 으로 사용 기반 해킹공격 코드 UDP, ICMP 프로토콜을 기반으로 하는 해킹 행위에 대한 차단이 불가능 : Land attack, UDP bomb, UDP Flooding, Bonk, Boink, Jolt 등 다수이며 주로 서비스 거부공격 ICMP 기반 해킹공격 코드 : Ping bomb, Smurf attack, ICMP request/reply, Redirect attack 등 다수
264 침임 차단 시스템(Firewall) F/W 정의 네트워크에서의 방화벽은 보안을 높이는 데 가장 일차적인 것으로서 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트 워크 사이를 지나는 패킷을 미리 정해 놓은 규칙에 따라 차단하거나 보내주는 기능을 하는 하드웨어나 소프트웨어를 말한다. 내부 네트워크와 외부 네트워크 사이의 접근제어 시스템 두 네트워크 간의 패킷 필터를 해주는 게이트웨이. 외부로부터 유해정보 유입을 차단하기 위한 정책과 이를 지원하는 H/W 및 S/W. 외부의 불법 침입으로부터 내부의 정보자산을 보호. Firewall 또는 Bastion host 등으로 불림 보안관련 경비 절감 외부침입에 의한 내부 네트워크의 침해 도메인 최소화 F/W 주요 기능 접근제어, 기록 및 감사 추적, 트래픽 암호화, 트래픽 로그, 원격 호스트 인증, 무결성, NAT 구성 등이 있다. - 접근제어 허용된 시스템에서 접근 요청(Source 검사) 목적지 시스템이 원하는 곳인지 검사(Dest 검사) 허용된 서비스를 위한 데이터인지 검사(port 검사) 비정상적인 데이터 헤더를 지니는지 검사(header 요소 값 검사) 허용 여부를 결정 접근할 자격 여부 검사 - 기록 및 감사, 추적 ( 방화벽의 자체 로그) 내부 네트워크의 누가, 언제, 어떤 호스트에서 어떤 일들을 했는가를 기록 로깅 정보는 침해 후 당시 상황분석을 위해 필요 - Traffic의 암호화 인터넷: Plain text형식 전송되는 트래픽을 암호 DES, RSA, IDEA 등이 사용 - NAT (Network Address Translation) 내부 네트워크 구성의 은닉 및 다양한 네트워크 구성이 가능하다. 데이터 처리 애초 설정된 목적지로 패킷 전송 보낸 사람에게 알림 없이 패킷 버림(drop) 보낸 사람에게 에러 메시지 반환하고 패킷 버림(reject) 패킷정보 로깅 알람기능 변천 과정 세대 방화벽 세대 방화벽 세대방화벽 Packet Filter Screening Router Proxy Filter 특정 포트 차단 Hybrid 전용 방화벽 - 세대 방화벽 스크리닝 라우터(screening Router) - 특정 UDP/TCP 포트번호를 가진 패킷을 차단하는 기능 - 세대 방화벽 - 세대 방화벽 패킷 필터링 방화벽 - 스크리닝 라우터에 비해 세부적이고 다양한 접근통제 제공 - UDP/TCP 포트번호 외에 frag 값 등 다양한 헤더 정보 이용 - 전용 OS와 방화벽모듈 통합 프록시 방화벽 - 방화벽 기능을 위해 최적화된 OS 구현 필수 - 어플리케이션 레벨의 방화벽 - 소프트웨어의 설치 과정이 필요 없음. - 어플리케이션 프로토콜의 각종 커맨드 및 파라미터에 기반 한 접근통제. Hybrid - 패킷 필터링과 프록시 방화벽을 적절히 조합해 사용
265 Packet Filtering 방식 주소에 의한 필터링 패킷의 출발지 주소 그리고/ 혹은 목적지 주소에 기반 해서 패킷의 흐름을 제어한다. 규칙 방향 출발지 주소 목적지 주소 액션 A Inbound Internal Any Deny 서비스에 의한 필터링 TCP 접속 차단. - 접속의 첫 번째 패킷만을 차단하는 것으로 충분. UDP - 첫 번째 패킷을 알 수 없음. " 기억하는 능력" ICMP - 출발지 혹은 목적지 포트가 없음. - ICMP 메시지 유형 필드에 기반 해서 ICMP 패킷 필터링 RPC - 포트 매퍼에게 명령, 필터링. 규칙 방향 출발지주소 목적지주소 프로토콜 출발지포트 목적지포트 ACK set 액션 A Out Internal Any TCP >0 Either Permit B Either Any Any Any Any Any Either Deny - 장점 OSI 7 모델에서 제, 계층에서 처리되기 때문에 다른 방식에 비해 처리속도가 빠르며, 사용자에게 투명성을 제공한다. 기존에 사용하고 있는 응용 서비스 및 새로운 서비스에 대해서 쉽게 연동할 수 있는 유연성이 있다. - 단점 TCP/IP 프로토콜의 구조적인 문제 때문에 TCP/IP 패킷의 헤더는 쉽게 조작 가능하므로, 외부침입자가 이러한 패킷의 정 보를 조작한다면 내부시스템과 외부시스템이 직접 연결된다. ftp, mail에 바이러스가 감염된 파일 전송 시 잠재적으로 위험한 Data 에 대한 분석이 불가능하다. 접속제어 규칙의 개수 및 접속제어 규칙 순서에 따라 방화벽에 부하를 많이 줄 수 있다 다른 방식에 비해서 강력한 logging 및 사용자 인증 기능을 제공하지 않는다. Application Level Gateway 어플리케이션 계층에 방화벽 기능이 존재. 각 서비스 별로 Proxy Daemon 존재. Proxy 기능을 위해 패킷의 세션정보 유지 각 서비스별 Proxy Daemon에서 IP주소 및 TCP port를 통한 접근제어 수행 추가적으로 사용자 인증 및 파일 전송 시 바이러스 검색기능과 같은 기타 서비스를 지원. - 장점 내, 외부 직접 연결 안됨. 외부에 대한 내부망의 완벽한 경계선 방어 및 내부의 IP 주소 숨김 패킷 필터링 기능의 방화벽보다 보안성이 뛰어남. 강력한 Logging 및 Audit 기능을 제공한다. S/Key, Secure ID 등 일회용 패스워드를 이용한 강력한 인증기능 프로토콜 및 데이터 전달기능을 이용, 새로운 기능 추가가 용이. - 단점 방화벽의 성능이 떨어짐 사용자에게 투명한 서비스를 제공하기 어려움. 새로운 서비스를 제공하기 위해서 새로운 프락시 데몬이 있어야 함. Circuit Level Gateway 각 서비스별로 프락시가 존재하는 것이 아님. 어느 어플리케이션도 이용할 수 있는 일반적인 프락시가 존재. 전송 계층 윗 단에 SOCKS 프로토콜 처리를 위한 가상의 계층 생성 - SOCKS : 기존의 클라이언트/ 어플리케이션을 프록시 가능하도록 전환 클라이언트는 SOCKS 프로토콜 처리를 위한 프로그램 필요. - 장점 내부의 IP 주소를 숨길 수 있음. 투명한 서비스를 제공( 수정된 클라이언트 프로그램). - 단점 수정된 클라이언트 프로그램이 필요
266 방화벽의 구조 - 베스천 호스트 (Bastion Host) 네트워크에서 베스천 호스트는 철저한 방어 정책이 구현되어 있는 외부로부터의 접속에 대한 일차적인 연결을 받아들이는 시스템을 지칭한다. 을 한다. 보통 강력한 로깅과 모니터링 정책이 구현되어 있으며 접근을 허용하거나 차단하기도 하는 등의 일반적인 방화벽의 기능 베스천 호스트는 꼭 하나가 아니며 방화벽과 동일하지도 않다.( 베스천 호스트의 위치 중에 한 곳에 방화벽이 놓이는 것이 다.) - 스크리닝 라우터 (Screening Router) 계층인 네트워크 계층과 계층 트랜스포트(Transport) 계층에서 실행되며, IP 주소와 포트에 대한 접근 제어가 가능하다. 외부 네트워크와 내부 네트워크의 경계선에 놓이며 보통 일반 라우터에 패킷 필터링 규칙을 적용하는 것으로 방화벽의 역 할을 수행한다. 세부적인 규칙 적용이 어렵고 많은 규칙을 적용할 경우 라우터에 부하가 걸려 대역폭을 효과적으로 이용할 수 없다. 실패한 접속에 대한 로깅이 지원되지 않으며, 패킷 필터링 규칙에 대한 검증이 어렵다. 적절한 사용 네트워크가 이미 높은 수준의 호스트 보안을 사용하여 방어되고 있을 때 사용 가능한 프로토콜의 수가 제한되어 있고 프로토콜 자체에 아무 문제가 없을 때 최대한의 성능과 어느 정도 여분을 필요로 할 때 내부 F/W 로 사용할 경우와 인터넷으로 서비스를 제공하기 위한 전용 네트워크에서 사용될 때 가장 유용함. - 이중 네트워크 호스트 (Dual-Homed Host) 최소한 두 개의 네트워크 인터페이스를 가진 이중 네트워크 호스트 컴퓨터. 각각의 NIC 에 의해 방화벽 내, 외부의 시스템 분리. 내부와 외부를 있는 Direct 연결은 없다. 두 개의 NIC를 통한 Forwarding 수행 내부와 외부를 분리된 프로토콜로 설정 가능 외부 TCP/IP, 내부 NetBEUI 두 네트워크를 강하게 분리시킬 수 있다. ( 방화벽을 우회하는 것은 불가능하다.) 방화벽의 침해나 파괴는 전체 네트워크를 마비시킨다. 적절한 사용 인터넷의 트래픽이 적을 때 인터넷의 트래픽이 사업상 중요하지 않을 때 인터넷 기반의 사용자들에게 제공되는 서비스가 없을 때 보호되고 있는 네트워크가 중요한 데이터를 포함하고 있지 않을 때
267 - Screened host 여기에서 Screened 는 숨겨진 이라는 의미이다. 차적으로 Screening Router 에서 패킷 필터링으로 방어하고, 프록시와 같은 서비스로 차적인 방어를 한다. 베이스천 호스트가 내부 네트워크에 위치하게 된다. 모든 패킷을 베이스천 호스트만 경유하게 지정. 베이스천 호스트로의 접속은 몇몇 유형만이 허용. 내 외부 접속은 반드시, 베이스천 호스트와 연결. 베이스천 호스트는 높은 수준의 호스트 보안을 유지해야 한다. 베이스천 호스트가 점령될 때는 내부 네트워크는 무방비하게 됨. Screened host 구조를 일반적인 웹 서버로 사용하는 것은 부적절함. 적절한 사용 인터넷으로부터 접속 요청이 거의 없을 때 보호되고 있는 네트워크가 상대적으로 상위 수준의 호스트 보안을 수행할 때 - Screened Subnet 가장 큰 사용 목적은 방화벽이 공격을 당해도 내부 네트워크를 장악하지 못하게 하기 위함이다. 경계선 네트워크 + 스크린 호스트 구조로 구성된다. Screened host 에서 베이스천 호스트가 점령될 때는 내부 네트워크가 무방비하게 되지만, Screened Subnet에서는 베이스천 호스트가 점령되더라도 바로 내부 네트워크가 무방비한 상태가 아니라 한 겹의 방화벽이 더 있게 된다. - Dual Screened Subnet ( 독립 스크린 subnet) 여분의 보안이 많이 필요하거나 높은 수준으로 보안해야 하고 일부분을 인터넷에 독립적으로 사용할 수 있도록 해야 하는 네트워크에 적합하다. - Dual Screened Subnet ( 분할 스크린 subnet) 높은 수준으로 보안해야 하는 네트워크에 적합하다. 인터넷으로 서비스를 제공하면서 높은 수준의 보안이 필요할 때 유용하다.
268 - 여러 개의 베이스천 호스트를 사용하는 것이 좋다. 변형된 방화벽의 구조 하나의 서버가 다른 서버를 공격하기 위한 수단으로 사용되지 못하도록 각 기능마다의 서버를 따로 운영하는 것이 좋다. 방화벽의 성능과 여분의 보안, 그리고 데이터나 서버의 분리. Load Balance의 목적 대형 망에서 사용됨 - 내부 라우터와 외부 라우터를 병합하는 것이 좋다. 뛰어난 라우터를 사용해야 한다. 경계선 네트워크는 존재해야 한다. - 베이스천 호스트와 외부 라우터를 병합하는 것이 좋다. 낮은 대역폭: 외부 라우터(Routing)+ Bastion Host 베이스천 호스트가 침해당해도 내부 네트워크까지 무방비로 침입을 당하지 않는다. - 여러 개의 외부 라우터를 사용하는 것이 좋다.
269 - 베이스천 호스트와 내부 라우터를 병합하는 것은 위험하다. 베이스천 호스트가 침해당하면 내부 네트워크까지 무방비로 침입을 당한다. - 여러 개의 내부 라우터를 사용하는 것은 위험하다. - 스크린 서브넷과 스크린 호스트를 동시에 사용하는 것은 위험하다. 어떤 자원을 보호할 것인가? 방화벽 구축 시 고려사항 보호하고자 하는 H/W, S/W, 각 종 중요한 정보, 시스템 사용자, 시스템 관리에 대한 문서 등을 정희하고, 방화벽 시스템 구축 시 이를 고려하여야 한다. 어떤 위협이 존재 하는가? 보호하고자 하는 자원 및 정보들에 대한 위협이 어떤 것들이 있는지 분석한다. 자원이 얼마나 중요한가? 보호하고자 하는 자원의 중요성이 어느 정도인가를 분석한다. 어떤 사용자를 인가할 것인가? 사용자 계정을 가진 사용자만이 네트워크를 사용하도록 할 것인지, 비인가자라도 제한된 자원에만 사용하도록 할 것인지 를 결정한다. 요구되는 응용 및 서비스는 무엇인가? 보호하고자 하는 네트워크에서 사용 가능한 응용 및 서비들이 어떤 것들이 존재하는지를 분석한다. 6 비용 대 효과 측면에서 보호하기 위해 실현 될 수 있는 기법은 무엇인가? File이나 Directory 등은 액세스 제어에 의해 보호하고, 네트워크 장비 및 호스트의 보호는 방화벽 시스템 사용 등의 보 호 기법을 고려한다. 7 해커 등의 불법 침입 감지 시 취해야 할 행동은 무엇인가? 해커등과 같은 불법 침입자가 시스템 내부에 침입했을 때 취해야 할 대응책을 마련해야 한다. 8 정기적으로 시스템을 점검한다. 보호하고자 하는 네트워크 및 자원들에 변화가 일어났는지 정기적으로 점검하고 기록한다. 이러한 행위는 시스템 관리자 및 네트워크 관리 시스템에 의해 자동적으로 실행한다. 일반적으로 방화벽 시스템을 설계할 때 사용하는 패러다임은 두 가지로 구분된다. 내부 네트워크로의 진입을 명확하게 허용하지 않는 트래픽은 내부 네트워크로의 진입을 방지하는 것 명확하게 내부 네트워크로의 진입이 방지되지 않는 트래픽은 네트워크로의 진입을 모두 허용하는 것
270 HA (High Availability) 보안이 추구하는 무결성, 기밀성, 가용성 중에서 가용성을 증대시키기 위한 물리적인 방법이다. 대부분 장비들의 이중화를 통하여 구성되는 경우가 가장 일반적이며 구성에 따른 비용이 가장 큰 문제가 된다. Primary Backup 구축이 비교적 용이하며 추가 장비 없이도 구성이 가능. Primary System이 장애를 유발하는 경우 Service 가 중지 되지 않고 제공가능. 시스템 내부의 특정한 시스템의 과부하로 사실상의 Service 만 중단되는 경우 감지하지 못한다. Service 가 멈춰 있는 경우 이에 대응하지 못함. ( 이것은 Peer가 ICMP Packet등을 이용하여 상대방의 Alive 유무를 결정하기 때문이다. Load-Sharing - Dynamic Routing을 이용한 방법 외부 전용선에 대한 대역폭을 비교적 균등하게 나누어서 사용하는 것이 가능 별도의 장비나 추가비용 없이 손쉽게 구축이 가능 Router등의 장비 설정이 잘못되면 전체 Network의 장애로 유발 특정 F/W의 장애 시 이와 관련이 있는 내부 Network의 장애가 발생 - L Switch, Load Balancer를 이용한 방법 내부의 정책에 따라 여러 가지 형태의 Load 분산 및 공유가 가능 부하 분산에 따른 전체 Network의 성능이 향상 Primary-Backup 시스템 구성에 따른 무 정지 시스템 구축 구성에 따른 추가 비용이 많이 소요됨. L Switch의 구성 특성상 Network 전체가 복잡해 질 수 있으며 구성이 용이 하지 않다. Service Sharing F/W에 집중되는 Service 요구 중에서 특별히 접속에 대한 요구가 많거나 이로 인해 부하를 유발시키는 경우 이러한 형태의 Service만을 F/W 에서 분리하는 것을 의미한다. Fail-Over - 백업 시스템이 작동되어 처리를 대신 담당.( 복구 제어) Fail-safe - 고장이 확인될 경우에 일어나는 프로그램과 프로세스의 자동 종료 및 보호의 경우 Fail-soft - 고장이 확인될 경우 고장의 영향을 받은 중요성이 적은 프로세스의 종료인 경우 Fail-secure - 시스템은 고장이 일어나는 동안과 고장이 일어난 후에 안전한 상태를 보존
271 VPN (Virtual Private Network) Internet과 같은 공중망을 이용하여 사설망과 같은 효과를 얻기 위한 기술로 기존의 전용선을 이용한 사설망에 비해 훨씬 저렴한 비용으로 보다 연결성이 뛰어나면서도 안전한 망을 구성할 수 있다. Internet 의 개방성과 확장성으로 인한 보안상의 취약성이 많고, 네트워크 공유로 인한 속도 저하 등의 QoS 가 불확실해진다. 요함. Internet과 같은 공중망에서 두 지점간의 통신 도중에 예상되는 공격을 말고 데이터의 유출이나 변조를 방지하기 위해 필 주로 본사, 지사와 같이 멀리 떨어진 지역과의 안전한 통신을 위해 양단의 입구에 암호화장비를 설치하고 보안 터널을 구 성하여 보호하는 것 공중망으로 나가는 입구에 설치하므로 사용자들의 시스템에 보안 프로그램을 설치할 필요 없이 자연스럽게 보안 서비스를 적용할 수 있다.( 원격 사용자 접속은 예외) 구현기술엔, Tunneling, Authentication/Encryption, Access Control 로 나누워 진다. Tunneling 터널이 형성되는 양 Host 사이에 전송되는 패킷을 추가해 Header 값으로 Encapsulation 하는 기술이다. 이러한 Encapsulation과정은 목적지 까지 Hop 으로 이동하는 것처럼 보이게 한다. ( 즉, 두 터널링 End to End 포인트에게 가상경로를 설정해준다.) 사용자에게 투명한 통신 서비스를 제공해 줄 뿐 아니라, 인터넷과 같은 안전하지 못한 네트워크 환경에서 강력한 보안을 제공한다. 오른쪽 그림과 같이 터널 게이트웨이 사이에서 터널이 생성되는 것을 터널 모드라 하고 최종 전송 모드라 한다. host단말 사이에서 터널이 생성되는 것을 터널이 생성된다는 것의 의미는 터널 게이트웨이 양 단 혹은 최종 Host 양 단 간에 터널링 프로토콜 이 공유되어 있다는 것을 의미한다. Data 사전에 공유된 프로토콜을 이용하여 양단간에 통신이 이루어짐. 그러므로 프로토콜을 알지 못하거나 프로토콜을 알더라도 터널을 형성하기 위한 적당한 요소 값을 알지 못하면 터널 통신에 참여할 수 없게 된다. 터널 게이트웨이 Data 보안 헤더 Internet Hdr. VPN 터널링(Tunneling) 각 터널링 프로토콜(LTP, IPSec, PPTP 등) 의 헤더를 사용한 Encapsulation. - Data Authentication / Encryption 단순한 터널링 만으로는 데이터를 안전하게 보호할 수 없기 때문에 쓰임 (IPSEC VPN 에서 주로 사용한다.) 암호기술 대칭키암호 알고리즘 - DES, DES, RC/, IDEA, CAST - 국내표준 : SEED 공개키 암호 알고리즘 - RSA, ECC 데이터 무결성 기술 터널 터널 게이트웨이 - SHA-, MD ( 불법사용자의 데이터 변조를 차단하는 수단을 제공하는 기술) Data Encryption Data Authentication 터널이 형성된 한 쪽 Host에서 Data를 암호화하여 보내면 터널을 통해 전송할 Data의 해쉬 값을 원본 데이터와 같이 반대편 Host 에서 복호화하여 원본 데이터를 확인한다. 전송함( 수신 Host측이 Data 의 무결성을 검증할 수 있음.) - Source Authentication / Access Control 데이터의 출발지 IP 가 확실한지의 대한 인증기술을 제공하고, 내부 자원에 대해서 허가 받지 않은 사용자의 접속을 차단하 는 접근제어 기능을 제공한다. VPN Gateway를 통하여 터널이 생성되는 경우 Gateway 의 정책에 따라 결정된다. 정책과의 일치 여부에 따라 터널을 형성하거나 터널 요청을 무시 할 수 있다. 터널 gateway없이 Host의 VPN 접속 프로그램에 의한 단말 간 VPN 터널링에서도 정책설정에 따라 이러한 기능이 가능함. IPSEC VPN의 경우 SPE와 SPD 의 연계에 의해 이러한 기능이 가능하다. Data
272 - 접속지점에 따른 분류 지사연결(Branch Office Interconnection Or Intranet) - 두 개의 신뢰성 있는 망간의 신뢰성 연결을 제공 - 본사와 지점들 사이에서 통신을 가능하게 하는 VPN 회사 간 연결(Inter-company connection or Extranet) - 다른 회사의 인트라넷과 보안 통신을 가능하게 하는 VPN - 본사와 비즈니스 파트너들 간의 연결을 제공 원격접근(Remote Access) VPN 분류 - 재택근무를 하는 직원과 내부 인트라넷 사이에 통신을 가능하게 하는 VPN - 기업과 리모트/ 원격지 사용자간의 연결을 제공 - 터널링 기법에 따른 분류 Layer Layer 단순함, End-to-End 확장성, 보안성, 신뢰 장점 압축 및 암호화 지원 성 확장성 보안성 신뢰성 단점,, 개발하기가 복잡함. 에 대한 고려가 미비 보안 비표준화, 자체지원 지원 특징 PPP기술 활용 다중 서비스 지원 자발적 터널링(Voluntary Tunneling) 클라이언트가 직접 터널 서버(RAS) 와 터널을 형성 클라이언트와 서버간의 단 대 단 터널이 형성 클라이언트에 기본적으로 PPTP/LTP 프로토콜이 탑재 자발적 터널링과 강제적 터널링의 비교 강제적 터널링(Complusory Tunneling) ISP(Internet Service Provider) 의 원격 접속 스위치(Remote Access Switch)가 클라이언트를 대신해서 터널을 형성 ISP 영역에서 VPN 서비스를 제공해 주는 경우에 사용, PAC/LAC-PNS/LNS간에 터널이 형성 클라이언트에 터널링 프로토콜이 탑재되어 있지 않다 - LF(Layer Forwarding) Cisco사에서 제안한 프로토콜 터널링 프로토콜 원격지 사용자의 home Site 에 주소가 할당되고, 사용자 인증은 Home Site 의 게이트웨이에서 이루어지며, Access Server는 단지 주어진 도메인과 사용자 ID가 VPN 사용자인지 여부만을 검증한다. PPTP(Point to Point Tunneling Protocol) Microsoft 사에서 개발함. LTP(Layer Tunneling Protocol) LF 프로토콜(Cisco 에서 제안) 과 PPTP 프로토콜을 결합한 프로토콜 PPTP Tunnel에 Dial-up PPP Packet을 encapsulate함 Dial-up 사용자 인증 두 게이트웨이 또는 사용자와 게이트웨이 사이에서 사용자 Network-based server에 routed connection 지원 패스워드 확인을 통한 인증과 암호화된 통신을 지원하기 위해 LTP에서는 양 최종단간의 다중 터널과 세션을 지원 개발되었다. LTP 는 터널링이 지원되는 모든 장비(IP, Frame Relay 양뱡항 Tunnel 형성을 하며, 기밀성을 위해 RC알고리즘을 Permanent Virtual Circuit, X., VCs, ATM)에서 가능 사용 ( 주소부분은 암호화를 하지 않는다.) LTP는 헤더 압축이 가능하여 6바이트의 PPTP보다 작은 바 사용자 인증은 MS-CHAP(PPP 인증) 이트의 헤더를 가진다. PPP를 기반으로 PPP가 제공하는 다중 프로토콜 지원 터널링에 대한 인증 수행, IPSec을 이용한 강화된 보안 제 Client 는 변하지 않고 터널의 끝점이 자주 바뀔 때 유용함. 공
273 IPSec VPN AH 는 인증데이터와 순서번호를 가져서, 송신자를 확인하고, 메시지가 송신되는 동안 수정되지 않았음을 보장( 데이터 인증) 하며, 데이터의 암호화는 제공하지 않는다. ESP는 IP 페이로드를 암호화하여 데이터 기밀성(Confidentiality) 을 제공하고 제 자가 데이터를 캡처하는 것으로부터 데 이터를 보호한다. 헤더 AH(Authentication Header) 비 연결형 무결성 인증 서비스 ESP(Encapsulating Security Payload) 비 연결형 기밀성 / 무결성 / 인증 서비스 키교환 IKE(ISAKMP/Oakley) 두 개체간의 인증, 키 및 보안에 관련된 파라미터들을 협상 종 단간(End-to-End) 간의 보안 서비스 IP 헤더 제외한 부분에 대해서 서비스 트래픽 분석에 취약 할 수 있음. 전송(transport) 모드 음. 보안 외에 출발지와 도착지 주소를 기반으로 QoS를 제공할 수 있 모드 IP페이로드를 암호화하여 IP헤더로 캡슐화 라우터와 라우터사이에만 암호화되기 때문에 Lan-To-Lan에 사용 IP 헤더 포함한 전체에 대해서 보호 서비스 여러 호스트에 대해서 같은 터널을 쓸 수 있음. 터널 모드 트래픽 분석에 대해서 보호 기능 사설IP 주소를 사용할 수 있음. IP 패킷을 모두 암호화하여 인터넷으로 전송. 암호/ 인증 암호 알고리즘 DES, DES, RC 외... 알고리즘 인증 알고리즘 MD, DES, SHA- SSL VPN SSL 프로토콜과 Proxy 기술이 접목된 형태 SSL Record 프로토콜 : 상위 레벨 프로토콜을 Encapsulation SSL Handshake 프로토콜 : Client/Server 인증, Security Parameters Negotiation( 인증서의 교환) 데이터 기밀성 : 대칭키 암호시스템(DES, RC 등) 인증 : 공개키 암호시스템(RSA, DSS 등) 메시지 무결성 : Secure hash function(md, SHA 등) Session key는 multiple session에 적용 공개키 연산에 따른 성능의 문제 발생이 발생 할 수 있다. 상호인증, 무결성을 위한 전자 서명의 사용 및 Privacy를 위한 암호화 등을 이용하여 Server와 Client간의 안전한 통신을 제공한다. Netscape 사에 의하여 제안하였으며, IPSec 에 비해 설치 및 관리가 편리하고 비용 절감도 가능하다. WEB 상에서의 보안 솔루션의 표준으로 인식 PKI(Public Key Infrastructure) 의 공개키/ 개인키를 이용한 웹사이트 통신 보안 가능 Application Data는 IP내에서 암호화 되어야 하고 반드시 SSL 을 지원해야 한다. 불특정 다수의 Client에게 통신하고자 하는 Server 에 대한 공신력 있는 인증을 보장한다. 공중망을 통해 데이터의 기밀성 및 무결성을 제공한다. 트래픽은 SSL에 의해 암호화되기 때문에 URLs, Cookies, Application Header등을 이용해 라우팅을 결정하는 트래픽 관리 어플리케이션(Load balancer, Switch, Cache Server) 들의 기능을 사용치 못할 수 있다. 암호화와 인증을 통해 송수신 경로의 안전성 보장 WEB 기반뿐만 아니라 다양한 형태의 내부 Application 사용에 있어서도 보다 폭 넓은 사용이 가능 업체들 간 호환성 확보 곤란 IPSec와 SSL VPN의 비교 구분 IPSec VPN SSL VPN 설치 Center 및 지사장비, Client Software Center 장비, Web Browser가 암호화 담당 비용 본사 및 지사 장비, 별도의 Client Software 구매 Center 장비만 설치, Web Browser 사용 보안접속 모든 IP Packet에 대한 보안 지원 가장 널리 사용되는 WEB 트래픽에 대한 보안 지원 OSI모델 Layer에 속함 OSI모델 Layer에 속함 Protection IP Packet Application 성능 Faster / 전체 Connection에 하나의 Handshake 각각 Application Connection에 Handshake가 필요 많은 Overhead 가 걸린다.
274 라우터의 이해 라우터 암호 설정 password encryption 활성화 RouterA# config t RouterA(config)# service password-encryption password RouterA# config t RouterA(config)# enable secret P.W 암호화 password RouterA# config t RouterA(config)# enable password P.W 평문 - 적용규칙 맨 윗줄부터 순차적인 순서로 수행한다. 패킷의 Access List access-list 와 비교작업은 일치가 일어날 때까지만 계속한다. 각 access-list의 마지막에는 default 로 deny" 가 존재함. ( 즉, 어떤 항목과도 일치하지 않으면 패킷은 deny 된다.) 더 구체적인 부분은 윗줄에 위치시킨다. 새로운 list 는 맨 마지막에 들어간다. 6 Interface에 access-list 가 정의되어 있지 않다면, permit any 로 된다. 7 WildCard 를 사용한다. - Access-List 종류에 따른 규칙번호 -99 : IP standard access-list : IP extended access-list : Protocol type-code access-list : IPX standard access-list : IPX extended access-list : IPX SAP access-list Standard Access-List Source IP address 만을 사용하여 필터링 한다. 가능한 한 수신지에 가까운 곳에 위치시킬 것 -99 사이의 숫자를 이용하여 access-list 를 만든다. access-list -99 permit deny source-address [source-mask] - 예제 R# config t R(config)# access-list 0 deny R(config)# access-list 0 permit any R(config)# int e0 R(config-if)# ip access-group 0 out 출발지에 가까운 곳에 위치시킬 것 00-99의 수를 사용하여 access-list 만든다. Extended IP Access-List access-list 에 의해 다음 항목들이 조건으로 사용될 수 있다.( Source IP address, Source Port, Destination IP address, Destination Port, IP protocol, IP TOS (type of service), IP precedence) R(config)# access-list permit den protocol soure-address [source-mask] [operator operand] destination-address [destination-mask] [operator operand] [established] - 예제 R(config)# access-list 0 deny tcp any host eq <---- ftp R(config)# access-list 0 deny tcp any host eq telnet <--- R(config)# access-list 0 permit ip any any R(config)# interface ethernet 0 R(config-if)# ip access-group 0 out
275 직관적이기 때문에 기억하기에 쉽다. Standard, Extended 모두 허용된다. 부분적인 list 의 추가와 삭제가 가능하다. - Standard IPX Access-List access-list 번호 Named IP Access List access-list 에 의해 다음 항목들이 조건으로 사용될 수 있다. (Source network, Source IPX address, Destination network, Destination IPX address) R(config) #access-list [deny or permit] [source address] - Extended IPX Access-List access-list 번호 access-list 에 의해 다음 항목들이 조건으로 사용될 수 있다. [destination address] (Source network/node, Destination network/node, Source socket, Destination socket, Protocol type) R(config)# access-list [permit/deny] [protocol] [source socket] [destination socket] - 예제 R(config)# access-list 80 permit 0 0 R(config)# access-list 80 deny - <----- all network numbers R(config)# interface ethernet 0 R(config)# ipx access-group 80 out standard ip access-list 를 만든다. VTY(Telnet) 접속 Access-List 작성한 액세스 리스트를 VTY 라인설정에 access-class 명령을 이용하여 적용한다. - 예제 R(config)# access-list 0 permit R(config)# access-list 0 permit R(config)# access-list 0 deny any R(config)# line vty 0 R(config-line)# access-class 0 in Access List 명령어 명령어 설명 #show access-list 모든 access-list 를 보여주고 라우터에 설정된 파라미터를 보여줌. ( 어떤 Interface 에 적용되었는지는 보여주지 않는다.) #show access-list 0 0번 access-list 에 대한 파라미터만을 보여준다. #show ip access-list 라우터에 설정된 ip access-list 만을 보여줌다. #show ip interface 해당 Interface에 어떤 access-list 가 적용되었는지 보여준다. #show running-config access-list를 보여주고 access-list 가 적용된 인터페이스를 보여준다.
276 - Telnet Listener Disable (config)# line vty 0 (config)# transport input none - Console Password Setting (config)# line con 0 각 종 Service Disable (config)# login local # console로 접근시 암호설정 (config)# exec-timeout 0 # 분동안 키 입력 없을시 종료 - 불필요한 Service Disable (config)# no service udp-small-servers (config)# no service tcp-small-servers (config)# no service finger (config)# no service pad # x. 프로토콜에서 사용 (config)# no ip bootp server # 이 라우터를 통해 부팅가능( 네트워크부팅) (config)# no ip http server - Interface에서의 불필요한 Service Disable (config)# int serial0 (config-if)# no ip redirects (config-if)# no ip directed-broadcast (config-if)# no ip proxy-arp # 양 LAN 세그먼트를 연결해주는 브리지로 사용 시 - CDP Disable Cisco Router에 직접 연결된 Cisco Router 의 정보를 볼 수 있게 하는 프로토콜이다. (Datalink Layer 에서 작동한다.) 상위 프로토콜(IP, IPX, Appletalk) 에 상관없이 작동하는 프로토콜로서 Cisco Router, Switch, Access Server간에도 작동 한다. CDP 프로토콜을 통해 교환되는 정보는 다음과 같다. RouterB# sh cdp neighbors detail Device ID: RouterA Entry address(es): IP address: Platform: cisco 00, Interface: Serial0, Capabilities: Router Port ID (outgoing port): Serial0 Holdtime : 9 sec Interface별로 Disable 시키기 전체적으로 Disable 시킨다. R# conf t R(config)# int serial0 R# conf t R(config-if)# no cdp enable - Default Community String 변경 snmp-server community x7swf ro access-list permit host... access-list deny any - Banner Setting config)# banner motd # Go out right now!! # R(config)# no cdp run
277 Logging을 이용한 보안 - Buffered Logging ROUTER# config t (config)# logging buffered 6000 information (config)# service timestamp log date msec local show-timezone - Terminal Line Logging ROUTER# config t (config)# logging monitor information - syslog Logging (config)# logging trap information (config)# logging..9.6 (config)# logging facility local6 (config)# logging source-interface eth 0/ local6.debug Logging Server /etc/syslog.conf Setting /var/log/routers.log - ingress filtering Ingress filtering은 라우터 내부로 inbound 되는 패킷의 소스 IP 를 체크하여 필터링한다. 아래의 Access-List 규칙은 Ingress filtering 을 위해 기본적으로 사용되는 규칙이다. - 예제 interface Serial0 Syn Flooding Attack 방지 ip access-group 0 in 사용하고 있는 네트워크 대역 access-list 0 deny ip host any to , and access-list 0 deny ip any access-list 0 deny ip any access-list 0 deny ip any access-list 0 deny ip any access-list 0 deny ip any access-list 0 deny ip any access-list 0 deny ip any access-list 0 deny ip any access-list 0 deny ip any access-list 0 permit ip any any - egress filtering egress filtering은 라우터 외부로 outgoing 되는 패킷의 소스 IP 를 체크하여 필터링한다. 아래의 Access-List 규칙은 egress filtering 을 위해 기본적으로 사용되는 규칙이다. - 예제 interface Serial0 ip access-group 0 out access-list 0 permit ip any access-list 0 permit ip any access-list 0 deny ip any any log # log : 매칭 되는 패킷을 로그에 남김 access-list permit ip any access-list permit ip any access-list deny ip any any log interface serial /0 ip access-group in - blackhole filtering (Null routing) 시스템이나 네트워크를 모니터링 하던 중 특정 ip 또는 특정 대역에서 비정상적인 시도가 감지되었을 경우 유용함. 해당 패킷을 가상의 Null 인터페이스로 route 를 하여 통신이 되지 않도록 하는 기법이다. - 사용 예 interface Null0 no ip unreachables (ICMP 메시지에 반응하지 않도록 설정) ip route < 차단하고자 하는 목적지 ip 혹은 대역> <netmask> Null0 - Unicast RPF를 이용한 filtering 해당 interface를 통해 들어오는 패킷의 소스 IP에 대해 라우팅 테이블을 확인하여 들어온 interface로 다시 나가는지 확 인 하는 기법이다. 들어온 interface와 나가는 interface 가 같다면 정상 패킷으로 판단하고, 틀리다면 위조 패킷으로 판단하여 차단함. serial interface 에 적용한다면, 라우팅 테이블에 없거나, 소스 IP 를 위조하는 패킷을 차단함. (ingress filtering 효과) ethernet interface 에 적용한다면, 내부에서 패킷을 위조하여 나가는 패킷을 차단함. (egress filtering 효과) - 사용 예 ip cef (Cisco Express Forwarding 기능을 활성화 시켜야만 urpf 를 사용할 수 있다.) interface serial0 ip verify unicast reverse-path
278 일반적인 Dos, DDoS 판단 - IP Accounting 현 회선 트래픽의 소스와 목적지 IP 를 보여주는 기능 R# sh ip accounting Source Destination Packets Bytes Netflow 네트웍 트래픽 정보 및 로그 정보 확인 (Smurf 탐지 가능) R# sh ip cache flow Protocol Total Flows Packets Bytes Packets Active Idle (Sec) (Sec) ---- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-WWW TCP-SMTP TCP-Other UDP-DNS UDP-other ICMP Total Access-List를 이용한 Network Attack 차단 the TrinityV system access-list 70 deny tcp any any eq 70 log access-list 70 deny tcp any any eq 968 log the TRINOO DDoS systems access-list 70 deny tcp any any eq 766 log access-list 70 deny udp any any eq log access-list 70 deny udp any any eq 7 log the Stacheldraht DDoS system access-list 70 deny tcp any any eq 6660 log access-list 70 deny tcp any any eq 6000 log the Subseven DDoS system and some variants access-list 70 deny tcp any any range log access-list 70 deny tcp any any eq 6776 log access-list 70 deny tcp any any eq 6669 log access-list 70 deny tcp any any eq log access-list 70 deny tcp any any eq 7000 log Sumrf Attack 방지 모든 Interface 에 no ip directed broadcast 설정 Access-list를 이용해 직접 제어 interface Ethernet0의 설정 # no ip directed-broadcast interface serial0의 설정 # no ip directed-broadcast 라우터에서의 인증 서버를 이용한 보안 config)# access-list 0 deny ip any host..6. config)# access-list 0 deny ip any host..6.0 CHAP와 PAP 를 제공한다. 연결 단계(Link-establishment phase) : 각 PPP 장비가 LCP 패킷을 보내면 연결이 설정되고 테스트된다. LCP 패킷에는 구성옵션 이라 불리는 영역이 있어 이 영역을 이용해서 각 장비는 데이터의 크기와 압축, 인증에 대한 정보를 인식하게 된다. 인증단계 (Authentication Phase) : 설정이 완료되면 PAP or CHAP 가 연결을 인증하기 위해 사용된다. PAP(Password Authentication Protocol) CHAP(Challenge Authentication Protocol) 초기 연결 시에 사용되며 주기적으로 계속해서 라우터가 동 일한 호스트와 통신을 하고 있는지 조사한다. 두 가지 방법 중에서 보안 수준이 더 낮은 방법이다. PPP 가 초기단계를 마치고 나면, 로컬 라우터는 challenge 초기 접속 시에만 인증을 수행한다. 요청을 원격지 장비에 전송한다. 원격지 장비는 challenge값을 MD 하여 신호를 보낸다. - 설정 R#config t R(config)#int s 0 R(config-if)#ppp authentication chap 또는 R(config-if)#ppp authentication pap
279 CAR(Committed Access Rate)를 이용한 보안설정 Rate Filtering 이라고도 하며, 일정 시간 동안 정의한 트래픽 양을 초과해 라우터로 유입되는 패킷을 제한함으로써 부가적 으로 필요한 대역폭을 어느 수준 이상으로 확보할 수 있다. CoS(Classes of Service) 등을 적용해 패킷을 클래스별로 구분하고 이를 적절한 QoS 에 적용할 수 있다. 이를 응용해 UDP, ICMP, SYN 패킷 량을 제어할 수 있고, 이는 해당 인터페이스에 rate-limit 라는 명령어 형식을 이용한다. - CAR 설정 int serial 0 rate-limit input access-group conform-action transmit exceed-action drop rate-limit input access-group conform-action transmit exceed-action drop rate-limit output access-group conform-action transmit exceed-action drop rate-limit output access-group conform-action transmit exceed-action drop 6 rate-limit output conform-action transmit exceed-action drop 7 Access-List 작성 # access-list 0 permit udp any any # access-list permit ip host.7.0. any # access-list 60 permit icmp any any echo-reply! 이후의 트래픽은 허용한다. show interface serial 0 rate-limit" 명령어를 사용해 통계를 볼 수 있다. serial 0 Interface에 접근 InBound 되는 패킷 중 UDP 에만 해당하는 사항이며, 약.Mbps 로 제한한다. 초과되면 Drop Inbound되는 패킷 중 ICMP (echo-reply) 를 약 0.Mbps 로 제한함 (Smurf 에 대한 대응 방법) OutBound 되는 패킷 중 UDP 에만 해당하는 사항이며, 약.Mbps 로 제한한다. 초과되면 Drop 해당 IP에서 프로토콜에 관계없이 Outbound되는 패킷을.Mbps 로 제한한다.( 그 이상 트래픽이 유발되면 Drop) 6 Outbound되는 총 트래픽을 총 0Mbps 로 제한한다. 이 값을 각 각의 네트워크 환경에 따라 변경해야 한다. 동적으로 할당된TCP/UDP 포트번호를 가진 Application 분류 URL, HOST, MIME TYPE에 의한 HTTP 트래픽의 분류 Application 이름에 의한 Citrix ICA 분류 서브포트 정보를 사용하는 Application 분류 - NBAR 설정 (CodeRed 공격 트래픽 차단) class-map match-any http-codered match protocol http url "*default.ida*" match protocol http url "*x.ida*" match protocol http url "*.ida" policy-map inbound-http-attacks 6 class http-codered 7 int f0/0 8 service-policy input inbound-http-attacks NBAR(Network-Based Application Recognition) class-map match-any 는 하나이상의 기준이 일치이고, match-all 로 옵션을 주면 모든 조건이 만족했을 때 이다. ~ 알려진 CodeRed를 NBAR로 정의 policy map 이름을 정의 6 이미 정의된 class map의 이름을 정의 7 적용 시킬 인터페이스로 접근 8 NBAR 기능 중 input 으로 기능 활성화 (output 기능도 있다.) (class-map인 inbound-http-attacks 으로 정의한 것으로...) 라우터 리소스 점검 명령어 설명 show controllers s 0 인터페이스의 DTE 혹은 DCE 상태를 보여줌 show history 디폴트로 지난 0번의 입력된 명령을 보여줌 show interface s0 인터페이스 시리얼 0의 통계를 보여줌 show run show running config 의 단축명령. ( 구동중인 환경설정을 보여줌) show start show startup-config 의 단축명령. (NVRAM 내에 저장된 백업환경 설정을 보여줌) show terminal 환경 설정된 history size를 보여줌 show version 시스템 정보를 보여줌 (IOS 의 버전, 부팅시간, 메모리 종류/ 크기, H/W 구성정보 등등)
280 각 장비의 로그 및 패킷 분석을 통한 공격방식의 이해 및 대처 요령 Smurf Attack - 방화벽 로그 e000g rtip 거부 시작 00/0/ 8::6 UDP..8.7:0...:0 cno=0 nno=0 PKT=0 SIZE=0 (FRAG: PKT=0 SIZE=0) e000g rtip 거부 종료 00/0/ 8::9 UDP..8.7:0...:0 cno=0 nno=0 PKT= - IDS 로그 [**] UDP smurf [**] 0/-8::6, :0 ->...:0 UDP TTL: TOS:0X0 ID:7 ******S* Seq: 0xA000 Ack: 0x0 Win: 0xC00 - Switch 정보 (Port, VLAN) Port Name Status Vlan Duplex Speed Type / connected auto auto 0/00BaseTX / connected auto auto 0/00BaseTX / notconnected auto auto 0/00BaseTX / notconnected auto auto 0/00BaseTX / notconnected full 00 0/00BaseTX /6 notconnected full 00 0/00BaseTX /7 notconnected half 00 0/00BaseTX /8 notconnected half 00 0/00BaseTX 6/ monitor full BaseTX 6/ connected full BaseTX 6/ connected full BaseTX - 분석 결과 0/-8::6" 에 내부의..8.7 호스트에서 UDP SMURF 공격
281 Scan & Null Session Attack - 방화벽 정책 NIC 출발지 목적지 서비스 시간대 허용그룹 UP DOWN ALL ANY ANY NETBIOS ANYTIME on on on - 방화벽 로그 (nmap scan attack) e000g rtip 허용시작 00/0/ 9::7 TCP..8.: :9 cno=0 nno=0 PKT= SIZE=6 (FRAG: PKT=0 SIZE=0) e000g rtip 허용시작 00/0/ 9::8 TCP..8.08:9..8.:89 cno=0 nno=0 PKT= SIZE=60 (FRAG: PKT=0 SIZE=0) - IDS 로그 (nmap scan attack) [**] SCAN XMAS [**] 0/-9::7, :89 ->..8.08:9 TCP TTL:6 TOS:0X0 ID: UAPRSF Seq: 0xA8000 Ack: 0x0 Win: 0xC00 - 분석 결과 "00/0/ 9::7" 에 외부의..8. 호스트에서 호스트로 NetBIOS 서비스 스캐닝 - 방화벽의 Allow 로그 (Null Session Attack) e000g rtip 허용시작 00/0/ 9:6: TCP..8.: :9 cno=0 nno=0 PKT= SIZE=8 (FRAG: PKT=0 SIZE=0) e000g rtip 허용시작 00/0/ 9:6: TCP..8.08:9..8.:0 cno=0 nno=0 PKT= SIZE=8 (FRAG: PKT=0 SIZE=0) - IDS 로그 (Null Session Attack) [**] NETBIOS NT NULL session [**] 0/-9:6:, :87 ->..8.08:9 TCP TTL:6 TOS:0X0 ID:66...AP... Seq: 0x9b7d7be Ack: 0xf8c077d Win: 0xffff - A 라우터 정보 (route와 netstat) default Gateway of last resort is to network C C is subnetted, subnets is directly connected, Ethernet is subnetted, subnets..8. is directly connected, Serial S* [/0] via..8. Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp 0 0 *. *.* LISTEN udp 0 0 *.6 *.* udp 0 0 *.69 *.* - 분석 결과 "00/0/ 9:6:" 에 외부의..8. 호스트에서 호스트로 NULL SESSION 연결
282 신뢰된 통로를 통한 연결 - Backdoor Attack < 가상사설망 로그> - IKE 로그 : IPSEC P connection "IPSEC000-Tunnel ( ) established : pf_key_v_set_spi: protocol:esp encryption_alg:des_cbc authentication:sha encap_mode:tunnel dst: : ADD flow (dst..8.99,..8. <->..8.99) - 가상사설망 ALLOW 로그 :6:,FW,..8.:77/tcp,..8.08:0,0,0,VPN :6:7,FW,..8.:0/tcp, :77,0,0,External - IDS 로그 [**] BACKDOOR subseven [**] 0/-0:6:, :77 ->..8.08:0 TCP TTL:6 TOS:0X0 ID:9...AP... Seq: 0xb70b Ack: 0x7c678c Win: 0xffff - B 라우터 정보 (route, netstat) Gateway of last resort is to network C C is subnetted, subnets is directly connected, Ethernet is subnetted, subnets..8.0 is directly connected, Serial S* [/0] via..8. Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp 0 0 *. *.* LISTEN udp 0 0 *.6 *.* udp 0 0 *.69 *.* - 분석결과 " :6:" 에 VPN 게이트웨이를 통해 연결된 신뢰된 사용자가 백도어 subseven 동작
283 네트워크 보안 - 네트워크 기반 공격의 이해 관련 메모장
284
285 . 침입차단시스템이 지원하지 않는 기능은? 내부 네트워크에 대한 접근 통제 사용자 신분 확인 감사추적 및 보안관리 기밀성 및 무결성 컴퓨터 바이러스의 확산을 방지 네트워크보안 - 각 종 네트워크 장비를 이용한 보안기술 - (급 0%). 네트워크 공격이 의심이 갈 경우, Router 또는 Switch의 Netflow 기능을 이용해서 트래픽의 흐름을 모니터링 할 수 있다. 또 는 Netflow 관련 Third-party tool 을 이용한 분석도 가능하다. Netflow을 이용해서 다음 중 분석 할 수 없는 트래픽은 어느 것 인가? Source Address Source Port Window Size Layer Protocol TOS Byte(DSCP). 침입차단시스템의 문제점이 아닌 것은? 서비스의 제한성 백 도어(Back Door) 문제 내부 사용자에 의한 보안 침해 침입이 차단되므로 시스템 부하가 줄어든다. 바이러스 문제. 침입차단시스템(Firewall) 에 대한 설명 중 틀린 것은? 침입차단시스템의 기능 중 하나는 패킷 필터링이다. 침입차단시스템을 설치하면 보안 정책 수립의 필요성이 감소한다. 침입차단시스템의 구현 형태는 스크린 라우터, 배스천 호스트, 응용 게이트웨이 등이 있다. VPN 기능을 제공하는 침입차단시스템도 있다. 프록시는 응용 레벨에서 이루어지는 방식이다.. 침입차단시스템(Firewall) 은 컴퓨터 네트워크 환경에서 네트워크 보안 사고가 주변 혹은 내부로 확대되는 것을 막기 위해 내 부 네트워크와 외부 네트워크 사이의 정보 흐름을 안전하게 통제하는 시스템을 의미한다. 점이 아닌 것은 무엇인가? 속도가 다른 방화벽에 비해 느리다 패킷 헤더의 조작을 파악할 수 없다. 데이터 부분에 바이러스가 감염되었을 경우 확인이 어려움 접속제어 규칙의 개수 및 순서에 따라 부하 가중 상대적으로 약한 logging 및 사용자 인증기능 6. 공개용 침입차단시스템에 대한 설명 중 옳지 않은 것은? 패킷 필터링을 이용한 방화벽의 단 공개용 침입차단시스템을 운영하기 위해서 관리자가 전문기술을 가지고 접근제어를 설정하는 것이 필요하다. 리눅스용의 경우 소스가 공개되는 것들이 있어 이 소스를 직접 수정할 수 있는 장점을 가진다. 공개용 침입차단시스템은 기술지원을 받기가 쉽지 않다. 여러 종류의 다중 침입차단시스템 설치를 통한 대규모 네트워크 구성 시 유용하게 사용된다. 7. 침입차단시스템을 운영하기 위한 기능적 고려사항이 아닌 것은? 장애의 단일 지점에 대한 대비책 IP & DNS spoofing 바이러스 탐지 telnet, ftp 등의 clear text를 사용한 접속의 제한 8. 침입차단시스템을 운영하기 위한 기술적 고려사항이 아닌 것은? 내부 혹은 외부로부터의 접근 제어 서비스 거부 공격에 대한 대책 최근 공격 기술 및 경향 암호화된 패킷의 복호화 9. 침입차단시스템 운영 시 고려해야 할 사항이 아닌 것은? 침입차단시스템 운영을 위한 정책이 문서화되어야 한다. 침입차단시스템 정책은 숙련된 운영자에 의하여 설정되어야 한다.
286 0. 침입차단시스템의 신뢰성에 대한 요구사항이 명시화되어야 한다. 외부에서 들어오는 패킷에만 초점을 맞추어도 된다. 조직의 정보 자산을 보호하고 외부로부터 일차적으로 유해 정보를 차단하기 위한 정책과 이를 지원하는 하드웨어 및 소프트 웨어를 무엇이라 하는가? 침입탐지 시스템(Intrusion Detection System) 프록시(Proxy) 침입차단시스템(Firewall) DNS 서버. 침입차단시스템의 기술적인 구성 요소가 아닌 것은? 스크린 라우터 가상 사설망 배스천 호스트 프록시 서버. 침입차단시스템 접근 통제 리스트는 특정 파라미터를 기반으로 접근을 통제한다. 다음 중 그 파라미터에 속하지 않는 것은? 포트(Port) 서비스 형태 네트워크 인터페이스 카드(NIC) IP address. IP/Protocol Filtering 방식의 침입차단시스템(Firewall) 에서 구성하는 주요 기능이 아닌 것을 모두 고르면? IP 접근 제어 설정, 포트 제어 설정, 프로토콜 필터링(Protocol Filtering) 어플리케이션 게이트웨이(Application Gateway) 방식의 어플리케이션 차원의 접근 제어 설정 확장된 로그 기능 패킷 스위칭(Packet Switching) 방식의 패킷 접근 제어 설정. 일반적인 침입차단시스템 운영 정책 중 올바르지 않은 것은? 침입차단시스템에는 불필요한 모든 서비스를 제거한다. 침입차단시스템 정책과 구성은 정확하게 문서화되어야 한다. 침입차단시스템 정책을 모두가 인지하도록 공개한다. 침입차단시스템은 정기적으로 감사를 받아야 한다.. 침입차단시스템 설계와 구현 전략이 미치는 영향과 가장 거리가 먼 것은? 네트워크 보안에 대한 상세 정보의 파악과 그 대응 조치 내외의 보안 감사에 초점 내부에서 발생하는 공격 위협을 현저히 감소시킬 수 있는 기회 문서화되지 않은 연결을 근절하고 모든 원격(remote) 접근을 명문화된 정책에 따르게 할 기회 6. 시스템으로의 불법적인 접근을 막기 위해 설치하는 침입차단시스템의 종류가 아닌 것은? 패킷 필터링 Hybrid 방식 Session Gateway Stateful Inspection 방식 7. 다음 중 일반적으로 침입차단시스템에서 필터링하도록 권고되고 있는 포트로 맞게 짝지어진 것은? tftpd, ssh, smtp lpd, kerberos, dns nfs, http, telnet sunrpc, X-windows, lpd 8. 전통적인 침입차단 시스템(Firewall) 의 한계가 아닌 것은? 허가된 서비스에 대한 검사 내부사용자의 불법적인 행동과 외부 해킹에 대한 대처 허용된 사용자나 서비스에 대한 불법적인 변조에 대한 대처 접근 제어와 로깅 및 감사 추적 9. 침입차단시스템(Firewall) 의 구현 방식에 대한 설명으로 옳은 것은? Packet Filtering 방식과 Proxy 방식 중 Proxy 방식이 투명성을 좀더 제공한다.
287 Packet Filtering 방식은 IP Spoofing 에 대한 대비책이 될 수 있다. Proxy 방식은 다른 방식보다 유연성이 높아 새로운 취약점에 대응이 빠르다. 침입차단시스템은 내부의 불법적인 사용자에 의한 내부망 공격에 대한 보안 접근제어 설정하기가 어렵다. 0. 침입차단시스템 접근 제어 설정 시 일반적으로 Filter 해야 하는 것이 아닌 것은? tftp lpd dns rpc 관련 서비스. 침입차단시스템 설치 시 일반적으로 DMZ 를 구현한다. DMZ 를 구성하는 가장 중요한 이유는 무엇인가? 외부 네트워크 트래픽 제어 내부 네트워크 트래픽 제어 내부를 외부 네트워크로부터 독립시켜 침입차단시스템 정책에 제한을 받지 않기 위한 접근 제어 외부의 직접적인 접근으로부터 내부 네트워크에 대한 접근 통제. 침입차단시스템 설정에 대한 설명이다. 다음 중 옳지 않은 것은? 사설 IP 로 침입차단시스템을 구성한다. DMZ 에 침입차단시스템을 설치한다. 외부 비인가자에 대한 데이터 노출을 최소화시킨다. 소프트웨어 접근 제한만을 구성한다.. 프록시 형태의 침입차단시스템에서 별도의 프록시 프로그램이 필요 없는 서비스는? HTTP 서비스 Telnet 서비스 FTP 서비스 DNS 서비스. 일반적인 침입차단시스템 정책 중 올바르지 않는 것은? 모든 인터넷 접속은 침입차단시스템을 통해서 이루어진다. 기본적으로 명시되지 않은 모든 서비스는 금지된다. 모든 부서가 동일한 정책에 의해 접근 통제되어야 한다. 기본적으로 대부분 통신은 허용된다.. 침입차단시스템(Firewall) 을 통과하는 모든 패킷을 침입차단시스템에서 정의한 보안 정책에 따라 패킷의 통과 여부를 결정 하는 역할을 수행하는 기법은 무엇인가? Packet Filtering NAT(Network Address Translation) Proxy logging 6. 침입차단시스템(Firewall) 을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 선택적으로 변경하는 기능을 무엇이라 하는가? Gateway Packet Filtering NAT(Network Address Translation) NAU(Network Address Unit) 7. 침입차단시스템(Firewall) 은 프록시를 적용하여 어플리케이션 계층까지 보안을 강화할 수 있다. 다음 프록시 기능을 설명한 것 중 올바르지 않은 것은? 메일 서비스(SMTP) 제어 웹 서비스(HTTP) 제어 파일 전송 서비스(FTP) 제어 서비스 거부 및 탐지 8. 침입차단시스템 도입 시 고려 사항이 아닌 것은? 송수신 패킷에 대하여 인증(Authentication), 무결성(Integrity), 기밀성(Confidentiality) 에 대한 보장 여부 처리량, 초당 접속, 동시 접속 세션, 암호화 처리 능력 등의 운영망의 규모가 요구하는 성능을 갖는 Firewall 공격 대비 능력, 가격대 성능비, 호환성에 대한 고려
288 리포팅 등과 같은 침입차단시스템 운용적 측면 고려 9. 다음의 IP 중 침입차단시스템에서 일반적으로 Filter되어야 할 IP 가 아닌 것은? 아래의 위협 중 침입차단시스템이 감소시키기 가장 어려운 것은? 외부 해커로부터의 공격 외부 비인가자에 의한 정보의 유출 외부 사용자의 허가되지 않은 서버의 접속시도 내부 비인가자에 의한 악의적인 정보의 유출. 침입차단시스템에서 rlogin이나 NFS 와 같은 서비스에 대해 제어하기 어려운 이유는? rlogin이나 NFS 는 프록시 서버가 없기 때문이다. rlogin이나 NFS 서비스는 hostname 을 사용해서 인증하기 때문이다. rlogin이나 NFS가 사용하는 port 번호가 가변적이기 때문이다. rlogin이나 NFS가 broadcast 서비스이기 때문이다.. 다음 중 침입차단시스템의 약점이 아닌 것은? 침입차단시스템이 Crash 되면 네트워크 전체에 영향을 미친다. 바이러스와 같은 것은 방어하기 힘들다. DMZ를 위한 별도의 IP 대역이 필요하다. 네트워크를 경유하지 않는 패킷은 제어할 수 없다.. 침입차단시스템에 대한 설명 중 옳지 않은 것은? 인터넷을 통한 침입차단 기능 공유폴더 침입차단 기능 네트워크 사용 내용 저장 기능 일반 계정에 대한 접근제어 설정을 할 수 있는 기능. 침입차단시스템 방식 중 처리속도 면에서 가장 성능이 좋은 것은? Bastion Host Screened Host Architecture Dual Homed Host Architecture Packet Filtering. 침입차단시스템 종류 중 Application Proxy를 두고 세션 연결 시 해당 서비스별 인증을 수행하고 인가된 세션에 한해 서비 스를 허용하는 방식은 무엇인가? Packet Filtering 방식 Hybrid 방식 Proxy 방식 Application Gateway 방식 6. 침입차단시스템(Firewall) 운영 시 주의 깊게 확인해 봐야 할 패킷 필터링에 대한 몇 가지 규칙이 있다. 침입차단시스템 (Firewall) 운영 시 특별한 예외정책이 아니라면 정책 설정 시 적용해야 할 표준 방어 정책으로 맞지 않은 것은? 내부 주소로부터 출발하는 인바운드(inbound) 트래픽을 거부한다. 내부 주소로부터 나오지 않는 아웃바운드(outbound) 트래픽을 거부한다. 브로드캐스트 및 멀티캐스트와 같은 출발지 주소는 허용해도 된다. 합리적인 크기( 수 Kbytes) 를 넘은 ICMP 트래픽을 거부한다. 7. 침입탐지시스템(Firewall) 운영 시 불필요한 모든 서비스를 사용할 수 없도록 하는 것은 상당히 중요하다. 몇몇 서비스는 특히 위험하고 침입차단시스템에서 거의 필요 로 하지 않는 서비스들이다. 이와 관련된 설명으로 옳지 않은 것은? 있다. 베스천 호스트가 NFS를 이용하여 내부 컴퓨터의 디스크를 마운트할 수 있게 하면 편리하고 안전한 시스템 구성이 될 수 원격 프로시저 호출(RPC, Remote Procedure Call) 에 기반한 다른 서비스들도 사용할 수 없도록 해야 한다. 베스천 호스트는 bootp, ftpd 등의 부팅 서비스를 제공하지 말아야 한다. BSD r 명령어 서비스와 같은 것들을 사용할 수 없도록 해야 한다.
289 8. 비정상적인 침입 탐지 기법이 아닌 것은? 통계적인 방법 패턴매칭 예측 가능한 패턴 생성 신경망 행위 측정 방식들의 결합 9. 침입차단시스템 구축을 위한 보안 전력이 아닌 것은? 권한의 다양화 다수의 방어막 폐색부 사용 취약한 링크 보안 단순화된 구성 0. 다음 중 침입탐지시스템의 역할이 아닌 것은 다양한 시스템 소스로부터 정보를 수집한다. 오용이나 비정상적 행위 패턴에 대한 정보를 분석한다. 침입에 대해 역공격을 한다. 어떤 경우에는 자동적으로 탐지된 행위에 응답할 수 있다. 탐지 프로세스에 대한 출력을 기록한다.. 침입탐지시스템의 수행과정이 맞는 것은? 정보수집 - 정보가공 및 축약 - 보고 및 조치 - 침입분석 및 탐지 정보수집 - 침입분석 및 탐지 - 정보가공 및 축약 - 보고 및 조치 침입분석 및 탐지 - 정보수집 - 보고 및 조치 - 정보가공 및 축약 침입분석 및 탐지 - 정보수집 - 정보가공 및 축약 - 보고 및 조치 정보수집 - 정보가공 및 축약 - 침입분석 및 탐지 - 보고 및 조치. 다음은 IDS 의 문제점을 설명하고 있다. 거리가 멀다고 생각되는 것은? IDS는 insertion attack 에 취약할 수 있다. Misuse detection 방식은 신종 공격기법에 취약할 수 있다. Anomaly detection 방식은 신종 공격기법에도 탐지할 가능성이 높다 호스트 기반 네트워크기반의 IDS 는 침입이 이루어진 이후의 탐지가 많을 수 있다. IDS 는 호스트 내부에서의 침입을 탐지하는데 어려움이 있다.. 침입탐지시스템을 오용(misuse) 탐지와 비정상행위(anomaly) 탐지로 나눠볼 때, 오용 탐지에 비해 비정상행위 탐지의 특징 으로 볼 수 있는 것은? 공격으로 알려진 이벤트의 특징을 기초로 침입을 탐지한다. 현재 대부분의 상용제품이 여기에 해당한다. 상대적으로 오판율이 낮다. 새로운 형태의 침입을 탐지할 수 있다.. 침입탐지시스템(IDS) 에서 False Positive 란 말이 뜻하는 것은 무엇인가? 공격이 분명한데도 탐지하지 못하는 것 공격이 아닌데 공격으로 인식하는 것 공격에 대해 로그를 남기는 것 특정 공격을 전혀 다른 공격으로 인식하는 것. 침입탐지시스템에 대한 설명으로 틀린 것을 고르면? 침입탐지시스템은 기능이 막강하므로 침입차단시스템 없이 단독으로 설치하더라도 강력한 보안기능을 할 수 있다. 침입탐지 모델 기반은 크게 호스트기반의 침입탐지시스템과 네트워크 기반의 침입탐지시스템으로 나뉜다. 네트워크 기반의 침입탐지시스템은 네트워크 패킷을 수집하여 헤더 및 데이터필드를 분석하여 공격 패턴을 점검한다. 오용 침입탐지는 알려진 침입패턴과 비교하여 일치하면 공격시도로 간주한다. 6. 침입탐지시스템에 대한 설명으로 옳은 것은? 침입의 대상이 되는 시스템의 사용 및 오남용을 감지한다. 내부 사용자에 의한 공격을 통제할 수 있다. 외부 사용자에 의한 접근을 사전에 차단할 수 있다. 침입차단시스템과 같은 로그 기능은 가지고 있지 않다. 7. 다음 중 침입탐지시스템을 설치한 후 시스템을 이용한 보안 대응 방법 중 옳지 않은 것은? 침입탐지 시스템 로그 모니터링 침해사고에 대한 대응 침해사고 방지 대응 침해사고 완벽방지 설정
290 8. 다음은 다양한 보안대책을 기술한 것이다. 침입(Intrusion) 을 탐지하는데 가장 적절한 것은 무엇인가? 사용자의 등록과 권한은 승인된 절차에 따라 부여한다. 워크스테이션을 일정 시간동안 사용하지 않는 경우 자동으로 접속이 끊어지도록 한다. 정해진 횟수의 시도가 성공하지 못할 때 자동으로 접속이 끊어지도록 한다. 보안관리자는 로그파일을 점검하여 성공하지 못한 로그온 시도를 점검한다. 9. 침입탐지시스템은 침입차단시스템과 함께 보안 구성에 가장 기본적인 장비이다. 패턴 매칭 방식의 침입탐지시스템이 수행하 는 기능에 대한 설명 중 적절하지 않은 것은? 감사기능과 탐지기능을 수행한다. 네트워크상의 의심스런 트래픽을 찾아낸다. 관리콘솔에 침입감지 경고신호를 보내서 네트워크로부터 감지되는 침입자를 제어한다. 알려지지 않은 공격 패턴 분석하여 접근을 제한한다. 0. 침입탐지시스템은 promiscuous 모드에서 공격을 탐지할 수 있다. Switched 네트워크 환경에서 침입탐지 시스템을 운영하기 위해 사용되는 장치는 다음 중 무엇인가? Router TAP(Splitter) honeypots decoy. 침입탐지시스템(Intrusion Detection System) 은 침입의 패턴 데이터베이스와 엑스퍼트시스템(Expert System) 을 사용해 네트 워크나 시스템의 사용을 실시간 모니터링하고 침입으로부터 해당 시스템을 보호한다. 다음 침입탐지시스템을 설명한 것으로 옳 지 않은 것은? 내 외부에서 접속하는 사용자의 해킹 및 불법적인 행동에 대응한다. 접속하는 인증된 IP 에 상관없이 침입이라고 판단되는 접속은 탐지한다. IP 도용을 통한 내부공격자의 침입은 차단할 수 없다. 시스템 침입이 발견되면 침입에 대한 정보를 관리자에게 즉시 통보한다.. 보안 툴 Snort 의 기능을 모두 고르면? 다 가) 스니퍼(Sniffer) 나) 침입차단시스템(FireWall) 다) 침입탐지시스템(IDS) 라) Packet logger 가, 다 가, 나, 다 가, 다, 라. 침입탐지시스템은 구현방법이나 탐지하는 침입의 종류에 따라 구분할 수 있다. 다음 중 그 구분방법이 틀린 것을 고르면? 호스트기반 침입탐지시스템 네트워크기반 침입탐지시스템 오용 침입탐지시스템 하이브리드 침입탐지시스템. 침입탐지시스템은 모니터링 대상에 따라 호스트 기반과 네트워크 기반으로 나눌 수 있다. 다음 중 호스트 기반 침입탐지시 스템의 특징이 아닌 것은? 네트워크의 트래픽 모니터링 시스템 파일의 무결성 점검 의심스러운 프로세스 탐지 호스트의 in-out 트래픽 모니터링. 침입탐지시스템 snort에서 다음과 같이 ICMP Echo Request 없이 Echo Reply 만 반복되는 로그를 발견하였다. 이에 대하여 다 양한 원인 분석이 가능한데, 다음 중 가장 타당하지 않은 내용은? reply.com > : icmp: echo reply reply.com > : icmp: echo reply... reply.com > : icmp: echo reply
291 reply.com > : icmp: echo reply reply.com이 속한 네트워크의 MTU가 가 속한 네트워크의 MTU 보다 클 것이다. 누군가 를 스푸핑(spoofing) 해서 ICMP Echo Request를 reply.com 에 보냈을 것이다. TFN(Tribe Flood Network) 은 ICMP로 통신하므로 가 TFN 데몬일 수 있다. ICMP 통신을 하는 loki(covert channel 용 해킹도구) 클라이언트와 loki 서버간의 통신일 수 있다. 6. 다음 중 침입탐지시스템의 특징으로 보기 힘든 것은 어느 것인가? 외부로부터의 공격뿐만 아니라 내부자에 의한 해킹도 탐지할 수 있다. 접속하는 IP 에 상관없이 침입을 탐지할 수 있다. 패킷의 유형에 따라 통과가 허용 또는 거부되는 패킷 필터링 기능을 제공한다. 침투경로 추적을 위한 로그를 제공한다. 7. 아래는 공개용 침입탐지시스템인 snort 의 로그 내용 중 일부이다. 아래 내용을 분석한 것 중 틀린 것은? [**] EXPLOIT x86 NOOP [**] 0/7-0:8:.797 attacker.com:6 -> victim.com: TCP TTL:6 TOS:0x0 ID:886 IpLen:0 DgmLen:8 DF ***AP*** Seq: 0x76E78D Ack: 0x996D Win: 0x7D78 TcpLen: TCP Options () => NOP NOP TS: PASS 중략 C 89 F 8D E 08 8D 6 0C B0.F...N..V.RQSS. B CD 80 C0 DB B0 0 CD 80 E8 8 FF ;...SS... FF FF FF FF FF E E E...0bin0sh E 67 6C 69 6E 0D 0A venglin.. FTP 데몬의 site exec 버그를 이용한 공격이다. 위와 같은 내용의 로그는 snort의 alert 파일에서 발견된다. FTP 데몬에 대한 Race Condition 기법을 사용하였다. snort 에서는 위의 공격에 대하여(false-positive 가 아닌) 정상적으로 탐지하였다. 8. 침입탐지시스템은 비정상적인 패킷을 공격으로 탐지하는데, 다음 중 공격으로 탐지해야 하는 패킷이 아닌 것은? TCP (identd) 으로 가는 SYN 패킷 SYN, FIN 플래그가 동시에 설정된 패킷 TCP 9(NetBios) 로 가는 데이터 필드에 /cgi-bin/php.cgi? OOB(Out Of Band) 플래그 설정 패킷 9. 침입탐지시스템 자체에 대한 공격 기법으로 Insertion 공격, Evasion 공격, 서비스거부 공격 등이 사용된다. 이 중 Insertion 공격에 대한 설명으로 틀린 것은? Insertion 공격은 공격목표시스템이 받아들이는 패킷을 침입탐지시스템이 거부하게 하는 기법이다. Insertion 공격은 침입탐지시스템이 패턴 매칭에 실패하도록 만드는 것이다. 침입탐지시스템과 목표시스템은 서로 다른 데이터의 흐름을 관찰하게 된다. IP 또는 TCP 헤더 조작, 이더넷 주소 조작 등을 통해서 가능하다. 60. 다음과 같은 기능을 수행하는 보안도구는 무엇인가? - 사용자, 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약성에 대한 감사 기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석 침입차단시스템 침입탐지시스템 가상사설망(VPN) 공개키기반구조(PKI) 6. 침입탐지시스템을 도입하려고 할 때는 각 사이트의 특성에 따른 다양한 요소들이 고려되어야 한다. 다음 보편적인 고려사항 중 올바르지 않은 것은? 조직 내부에 설치된 서버, 네트워크 장비의 대수, 종류, 위치 등
292 조직의 보안 정책 관리자의 개입을 필요로 하지 않는 자동화된 대처 예산 및 인력의 한계 6. 네트워크 기반 침입탐지시스템을 설치하였을 때( 하이브리드 침입탐지시스템이 아닌 경우), 다음 중 침입여부를 탐지할 수 있는 상황을 고르면? 전체를 암호화한 패킷이 통과할 때 탐지 센서의 속도를 넘어선 고속 네트워크 상황 미러링 포트를 지원하지 않는 스위치 네트워크 상황 안티바이러스 소프트웨어와 침입탐지시스템이 동시에 설치된 경우 6. 다음 중 침입탐지시스템 도입 시 고려해야 할 사항을 모두 고르면? A. 침입탐지율/ 침입오판율 B. CPU/메모리 등 자원사용량 C. 대량 세션 처리 능력 D. 보고기능 A, B A, C A, C, D A, B, C, D 6. 네트워크에 대한 공격에는 소극적인(Passive) 공격과 적극적인(Active) 공격이 있다. 이 두 공격에 대한 설명으로 틀린 것 은 무엇인가? 적극적인 공격은 시스템의 취약성을 이용하여 시스템을 변경하거나 수정하는 가시적인 위협이다. 소극적인 공격은 단순히 네트워크를 통해 전송되는 정보를 지켜보는 위협이다. 적극적인 공격은 탐지를 하여도 교정할 수 없다. 소극적인 공격은 상대적으로 탐지하기 어렵다. 6. TCP 프로토콜은 연결이 시작되고 있는지, 종료되고 있는지 또는 높은 우선순위를 갖고 패킷들이 전송되고 있는지 등에 관한 다양한 플래그(Flag) 를 사용한다. 많은 공격 패킷들이 이러한 TCP 플래그들을 이용하여 조작되어 진다. 뿐만 아니라 TCP 플래그 의 조작된 패킷을 통하여 Firewall이나 IDS 에 의하여 패킷들의 탐지를 어렵게 한다. 다음 중 TCP 패킷의 비정상적인 플래그 조 합은 무엇인가? SYN.ACK SYN, FIN RST. ACK SYN 66. 다음은 침입탐지시스템에 대한 설명이다. 적절하지 않은 것은 무엇인가? IDS 가 침입차단 시스템 바깥쪽에 위치하고 있으면 오판 가능성이 높아지게 되어 잦은 경보(Alarm) 을 발생시키게 된다. 중요 부서 및 DMZ 구역에 별도의 IDS를 두는 것이 IDS 의 효율을 높이는데 도움이 된다. 네트워크 기반과 호스트 기반의 IDS 로 구분할 수 있다. IDS 를 내부 중요 부서가 위치한 곳에 설치하더라도 내부자간 발생되는 트래픽의 침입 탐지는 불가능하다. 67. 다음 중 침입탐지시스템의 운용 시 발생될 수 있는 문제점이 아닌 것은 무엇인가? 개인정보 침해 가능성이 존재한다. 암호화 패킷 분석 시 적절한 분석이 어렵게 된다. IDS 우회 공격을 실시할 경우 탐지가 어려운 상황이 발생한다. 내부자에 의한 위협은 탐지가 불가능하다. 68. 다음 설명에 맞는 시스템은 무엇인가? ( 시스템 스스로가 환경에 맞게 설정 제어하는 시스템으로, 침입과 결함이 일부 발생한 상황에서 데이터와 프로그램의 일관성을 유지하면서 DoS 공격에 대항하는 기술및 가용성을 갖춘 시스템) VPN(Virtual Private Network) PKI(Public Key Infrastructure) ITS(Intrusion Tolerant System) CIDF(Common Intrusion Detection Framework)
293 69. IPSEC은 IETF가 IP 네트워크 레벨 상에서 암호 기법을 이용하여 안전한 통신을 하기 위한 목적으로 만들었으며, 인증 (Authentication), 무결성(Integrity), 접근 관리, 기밀성 등을 제공해 준다. 다음은 IPSEC 에 대한 설명이다. 틀린 것을 고르 면? 네트워크 통신의 보안을 위해 사용된다. AH, ESP 등의 프로토콜을 사용한다. IPSEC는 VPN(Virtual Private Network) 을 구현하기 위해 사용된다. IPSEC 의 보급이 확산되면 안전한 데이터 전송로를 확보할 수는 있으나 회선 비용의 부담은 늘어난다. 70. IPSEC 에서 제공되는 보안 서비스가 아닌 것은? 접근 통제 내부 네트워크 접근 제어 데이터 근원 인증 재전송 공격 방지 7. IP, IPX, Netbeui 트래픽을 암호화하여 IP 헤더를 캡슐화한 후 전송하는 프로토콜을 고르면? PPTP IPv6 LTP PPP 7. IPSEC(Internet Protocol Security) 과 관련이 가장 먼 것은? 키 관리 (Key Management) 보안 연계 (SA : Security Association) 보안 프로토콜 (SP : Security Protocol) 키 분배 센터 (KDC : Key Distribution Center) 7. IPSEC은 인터넷 표준화 그룹인 IETF에서 규정한 프로토콜로서 IPv 및 IPv6 에 대해 네트워크 계층에서 보안을 제공한다. 다 음 IPSEC 에 대한 설명이 잘못된 것은? 접근제어, 데이터인증, 응답보호, 데이터무결성, 데이터암호화 및 키 관리 기능을 제공한다. IP 패킷의 인증과 암호화를 위해 개의 헤더(AH, ESP) 를 정의하고 있다. AH- 패킷인증, ESP- 패킷 암호화 기능을 가지고 있다. 원격접속 및 LAN-to-LAN 서비스와 Single Tunneling 을 지원한다. 7. 다음 Windows IPSEC 에 대한 설명 중 올바르지 못한 것은? TCP/IP 스택의 SSL이나 TLS 와 같은 어플리케이션 계층보다 더 낮은 수준에서 암호화와 인증을 구현한다. MMC에서 IP 보안 정책 관리 스냅인을 추가함으로써 사용 가능하다. 네트워크를 통해 전송되는 데이터를 암호화하지 못한다. 여러 가지 종류의 필터를 제공하여 다양한 방식의 보안이 가능하다. 7. 다음 중 Windows의 IPSEC 모니터에 대해 올바르지 않은 설명은? 네트워크와 관련하여 생기는 시스템 로그를 확인할 수 있다. 시작 - 실행 창에서 ipsecmon< 모니터할 컴퓨터> 를 실행하면 된다. 통계치의 업데이트 간격은 옵션에서 변경할 수 있다. IPSEC 모니터를 통해 IP 보안이 성공적인지 확인할 수 있다. 76. IPSec 이 제공하는 보안 서비스가 아닌 것은? 접근 통제 데이터 근원 인증 재연공격방지 패킷필터링 77. IPSec 에서 제공되는 프로토콜과 동작 모드에 대한 설명이다. 틀린 것은? 비연결형 무결성과 데이터 근원 인증을 제공하기 위해 AH를 사용한다 AH는 단독 사용이 안되며 상위계층 프로토콜에 대한 보호 제공을 위해 ESP 프로토콜과 결합되어 사용된다 상호인증, 메시지 인증코드, 암호화 등의 보안서비스를 제공하기 위하여 클라이언트와 서버는 필요할때마다 새로운 핸드 쉐이크를 요구할 수 있다 터널화된 IP패킷들에 적용되는 터널 모드를 지원한다 78. IPSec 에서 비연결형 무결성과 데이터의 근원 인증을 제공하기 위해 사용되는 것은 무엇인가?
294 ESP Tunnelling PPP AH 79. IPSec의 ESP에서 Inbound 패킷 처리 과정이 올바르게 된 것을 고르시오 조합 - SA Lookup - SN 검증 - 패킷 복호화 - ICV 검증 조합 - SA Lookup - SN 검증 - ICV 검증 - 패킷 복호화 SA Lookup - 조합 - SN 검증 - ICV 검증 - 패킷 복호화 SA Lookup - 조합 - SN 검증 - 패킷 복호화 - ICV 검증 80. ESP 의 패킷 형식 필드에 해당 하지 않는 것은? 그램에 대한 SPI(Security Parameters Index) : 임의의 비트 값으로 목적지 IP주소와 ESP와 같은 보안 프로토콜과 함께 이 데이터 SA를 식별하게 해준다 인증 데이터(Authentication Data) : 는 ESP 패킷에 대해서 계산되는 기밀성 값을 가지는 고정 필드이다 일련번호(Sequence Number) : 열련번호는 부호 없는 비트 필드는 일정하게 증가하는 카운터 값을 포함하며 반드시 이 필드를 전송해야 한다 필드이다 페이로드 데이터(Payload Date) : 페이로드 데이터는 Next Header 데이터 필드에 의해 기술되는 데이터를 포함하는 가변 8. IP 보안에서 패킷 레벨에서의 보안을 제공하기 위한 메커니즘은 무엇인가? IPv6 LTP ARP IPSec 8. 인터넷과 같은 공중망(Public network) 을 사용하여 논리적으로 독립된 네트워크자원을 사용하며 일부 사용자만을 위한 보안 서비스를 제공해주는 기술은? 8. IPSec VPN IPv6 ATM 인터넷 상에서 보안 메커니즘을 위한 기술로 트래픽 제어와 인증 및 암호화를 제공하기 위한 안전한 트래픽 서비스를 하는 프로토콜은 무엇인가? ARP IPSec IPv6 ICMP 8. 터널링 프로토콜에서 LTP(Layer Tunneling Protocol) 에 대한 설명이 잘못된 것은? LTP는 PPP 데이터를 위한 암호화 메커니즘을 가지고 있다. 사용자 인증에 있어 사용자 ID 와 도메인을 결합한 형태를 검증한다. 터널이 생성되면 LTP는 통신망을 통해 전달되는 PPP 패킷을 캡슐화한다. 데이터 암호화를 위해 IPSEC의 AH와 ESP 를 참조한다. 8. 비정상적인 IP 패킷은 정상적인 패킷 생성과정에서는 만들어질 수 없는 패킷으로 서, 공격의 도구로 이용될 수 있으므로 침 입차단 및 침입탐지 시스템에서 검사해야 할 패킷이라 할 수 있다. 다음 Spoofed IP 패킷을 설명한 것으로 사실과 다른 것은? 외부에서 들어온 패킷의 소스 IP주소가 Local Network 의 주소를 가지고 있다. Next-hop Router 혹은 직접 접속된 네트워크의 IP 주소를 가지고 있다. 소스 IP 주소와 목적지 IP 주소가 동일하다. 외부에서 들어온 패킷의 소스 IP 주소가 Broadcasting address 를 가지고 있다. 86. IPSEC는 단 대 단 IP 계층 보안 프로토콜을 제공하기 위한 개방 구조의 프레임워크로서 IP의 취약점을 보완하기 위한 보안 기능을 제공한다. 다음 중 어떤 IPSEC 작동모드가 IPSEC 패킷에 포함된 전체 데이터를 암호화하게 되는가? Tunnel mode Transport mode Safe mode
295 Normal mode 87. 다음 중 IPSEC 프로토콜에서 IKE 프로토콜의 역할은 무엇인가? 대상 인증과 키 교환 데이터 암호화 데이터 서명 QoS 88. 다음 중 IPSEC 의 주요 부분이 아닌 것은? Authentication Header Encapsulating Security Payload Key Distribution Center Internet Key Exchange 89. 예측 가능한 패턴 생성(Predictive Pattern Generation) 에 관한 설명 중 틀린 것은? 특정행위가 일련의 순서를 가진 패턴이라면, 이 행위의 다양한 변형 형태를 다룰 수 있다. Event level에서 비정상적인 행위를 탐지 Rule 에서 표현되지 않은 행위의 패턴은 비정상이라고 인식할 수 없다. 어떤 행위의 발생 순서에 민감하지 못하다. 이벤트간의 상호관계와 순서를 설명한다. 90. 다음 중 IPsec 에서 제공되는 서비스가 아닌 것은? 접속제어 무결성 인증 재전송 패킷거절 오류보고 9. 침입 탐지 기법 종류 중 오용침입 탐지기법이 아닌 것은? 패턴 매칭 키스트로크 관찰 신경망 전문가 시스템 조건부 확률 9. 다음 중 패킷 필터링 방식의 장점이 아닌 것은? 처리속도가 상대적으로 빠르다. 사용자에게 투명성이 보장된다. 광범위한 분야에 사용될 수 있다. 사용자별 인증을 할 수 있다. 시스템 비용이 적게 든다. 9. 기존에 알려진 침입 방법에 기초한 오용침입탐지(Misuse Detection) 방식이라 볼 수 없는 것은? 규칙기반 전문가 시스템 상태 전이 분석 패턴 매칭 모델 기반 탐지 통계적 방법 9. 다음은 특정 시스템에 대한 분류 또는 기능에 대한 정의이다. 특성이 다른 하나는 무엇인가? 단일 호스트 기반 네트워크 기반 베스천 호스트 비정상적인 행위탐지 오용 침입탐지 9. 다음 중 두 개의 다른 네트워크 인터페이스를 통해 내부 네트워크와 외부 네트워크를 분리하여, 접근을 차단하는 방식의 시스템은? 듀얼-홈드 게이트웨이 회선-레벨 게이트웨이 프록시 서버 스크린드 서브넷 게이트웨이 패킷 필터링 96. 침입차단 시스템 중 프록시 게이트웨이를 사용할 경우 장점으로 볼 수 없는 것은? 게이트웨이가 외부에 알려진 유일한 주소이다. 내부 호스트에 도착하기 전에 인증 시도를 한다. telnet 의 다운로드/ 업로드를 통제한다. spam 메일, 메일내용 검색, 바이러스 검색 등을 할 수 있다. 암호화/ 무결성 등 추가적인 보안 기능을 위한 S/W, H/W 는 제공되지 않는다. 97. 프락시 서버(Proxy Server) 의 기능을 올바르게 설명한 것은? 데이터의 에러를 복구해 주는 기능을 가지고 있다. 전자우편에 대한 보안 서비스 기능을 제공한다. HTTP 에 대해서만 수행할 수 있다. 데이터를 인증하며 부분적인 캐쉬기능을 가지고 있다. 침입 차단 시스템과는 관련이 없다. 양 네트워크 간의 직접적인
296 98. 일반적으로 DMZ에 위치하며 Anonymous FTP, 웹, DNS, SMTP, Proxy 서버 등과 같이 외부에 서비스를 제공하기 위하여 보안성 을 향상시킨 서버들을 통칭하여 무엇이라 하는가? Viruswall IDS Bastion Host Dual-homed Gateway 99. 다음 중 어플리케이션 게이트웨이(Application Gateway) 의 가장 큰 장점은 무엇인가? 응용 계층을 완벽하게 인식하여 제어한다. 성능(Performance) 이 향상된다. 확장성이 좋다. 모든 응용 프로그램을 제어할 수 있다. 00. 어플리케이션 프록시 게이트웨이(Application Proxy Gateway) 는 각 서비스 별 Proxy Daemon이 있어 IP 주소 및 TCP port를 이용하여 네트워크 접근 제어를 할 수 있으며 사용자 인증 및 파일 전송 시 바이러스 검색 기능과 같은 부가서비스를 지원한다. 어플리케이션 프록시 게이트웨이의 설명 중 맞지 않은 것은? 내부시스템과 외부시스템 간에 Proxy 를 통해서만 연결이 허용된다. Security key, Secure ID 등 일회용 패스워드를 이용한 강력한 인증기능을 제공한다. 어플리케이션 계층에서 동작함으로써 다른 방식에 비해 성능이 우수하다. 새로운 서비스를 제공하기 위해서는 새로운 Proxy Daemon 이 필요하다. 0. 프록시 형태의 침입차단시스템은 OSI 7 Layer 의 어느 계층에서 동작하는가? ( 전송 계층) ( 프리젠테이션 계층) 6 ( 세션 계층) 7 ( 응용 계층) 0. 어느 인터넷 회사에서 베스천 호스트에 새로운 서비스를 설치하고자 할 경우 가능한 안전하게 설치, 운영되어야 한다. 설 치, 운영시 점검해야 할 작업에 대한 설명으로 옳지 않은 것은? 파일 권한을 가능한 한 제한해야 한다. 만약 프로그램에 사용자 계정을 설치해야 할 필요가 있을 시에는 아이디와 패스워드가 프로그램 초기 설정 값으로 설정 되어있는지를 확인해야 한다. 만약 서비스를 위해 특별한 사용자 계정을 추가한다면 이 계정이 보통의 로그인 계정으로 사용되도록 한다. 특정 서비스를 위한 프로그램이 시작 단계 파일이나 crontab 파일들에 어떤 것을 추가하지 않았는지를 확인해야 한다. 0. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 차로 방어해주며 불법 사용자의 침입차단을 위한 정 책과 이를 지원하는 소프트웨어및 하드웨어를 제공하는 것은? IDS(Intrusion Detection System) Firewall Bridge Gateway 0. 일반적으로 보안을 고려하여 라우터 혹은 침입차단시스템에 설정하는 패킷필터링(Packet Filtering) 규칙에 어긋나는 것을 고르시오. 0. 가? 내부 네트워크에서 사용하는 IP 를 가진 패킷만이 인터넷으로 나갈 수 있도록 설정한다. DMZ 에 위치한 베스천(Bastion) 호스트의 IP를 가진 패킷이 인터넷으로 나가는 것을 허용한다 보안 정책에 의해 정의되어 있지 않은 외부에서 IP 주소의 사용은 모두 금지한다. DMZ의 서버들로 들어오는 패킷에 대해서 제한을 두지 않는다 다음 중 일반적으로 침입차단시스템에서 필터링을 하지 않고 허용하는 정책을 수립하게 되는 서비스가 아닌 것은 무엇인 telnet DNS HTTP SMTP 06. 다음 중 어플리케이션 레벨 침입차단시스템에 대한 설명으로 틀린 것은 무엇인가? 패킷 필터링 방식에 비해 성능이 좋다.
297 사용자별로 접근제어가 가능하다. 기존 어플리케이션에 대한 수정이 불필요하다. 포괄적인 감사기록을 제공한다. 07. 다음 중 침입차단시스템 보안과 관련되어 가장 큰 보안 위협 요소는 무엇인가? 외부에 존재하는 해커 복잡한 설정으로 인한 잘못된 환경 설정( 구성) 버퍼 오버플로우 공격 DDoS( 분산서비스거부) 공격 08. 침입차단시스템은 기능에 따라 패킷 필터링 방식과 어플리케이션 프락시 방식으로 구분된다. 패킷 필터링 방식과 프락시 방식이 동작하는 계층, 7계층 계층, 계층 계층, 7계층 계층, 7계층 OSI 계층에 대한 설명으로 올바른 것은 무엇인가? 09. 패킷 필터링의 단점인 세션(session) 에 대한 추적 기능을 보완한 침입차단시스템으로 기존 패킷 필터링 기능에 세션 추적 기능을 추가하여 일련의 네트워크 서비스의 순서를 추적하여 순서에 위배되는 패킷들은 모두 차단하게 되는 방식의 침입차단시 스템은 무엇인가? Stateful Inspection 침입차단시스템 하이브리드 게이트웨이(Hybrid Gateway) 응용 게이트웨이(Application Gateway) 서킷 레벨(Circuit Level) 침입차단시스템 0. 다음은 침입 탐지 시스템(Intrusion Detection System) 에 대한 설명이다. 이중 잘못된 것을 고르시오. 침입탐지 시스템의 일반적인 구조는 다음과 같다. 데이터수집 -> 데이터 축약 -> 탐지-> 응답 침입탐지 기법에는 비정상 행위 탐지기법 및 오용 탐지 기법이 있다. 네트워크 기반 시스템에 상주한다. IDS(N-IDS) 는 네트워크 일부를 돌아다니는 공격의 증거를 찾으면서 네트워크 트래픽을 감시하는 전체적인 대응방법으로는 수동적인 대응과 능동적인 대응 방법이 있다. 수동적인 대응은 공격자의 행위에 직접적으로 행위를 하지 않는다. 능동적인 대응은 공격자의 행위를 직접적으로 방해한다.. 다음 그림과 같은 침입 탐기 기법은? 패턴매칭(Pattern Match) 키스트로크 관찰(Keystroke Monitoring) 신경망(Neural Network) 전문가 시스템(Expert System). Anomaly Detection 의 특징으로 틀린 것은? 해커가 침입 탐지시스템을 피하기가 어렵다 알려지지 않은 해킹도 발견이 가능하다 오탐률이 적다 구현이 어렵다. 비정상적인 침입 탐지기법의 종류로 틀린 것은?
298 전문가시스템(Expert System) 신경망(Neural Network) 특징추출(Feature Selection) 예측 가능한 패턴 생성(Predictive Pattern Generation). 침입탐지시스템 모델에 대한 다음 설명 중 틀린 것은? 단일 호스트 기반(Host Based Intrusion Detection) - 단일 호스트로부터 생성되고 수집된 감사(Audit) 데이터를 침입 여부 판정에 사용하며, 하나의 호스트를 탐지영역으로 한다 다중 호스트 기반(Multi-Host Based Intrusion Detection) - 비정상적인 행위나 컴퓨터자원의 사용을 탐지한다 행위측정 방식들의 결합(Anomaly Messures) - 여러 비정상적인 행위 측정방법들을 사용하여 각각의 결과를 통합하여 특 정행위가 정상인지 비정상인지를 측정하는 방법 오용침입 탐지기법(Misuse Detection) - 시스템과 응용프로그램의 취약점을 이용한 공격을 탐지한다. 침입차단시스템에 대해 IDS 의 구축위치에 대한 설명으로 올바르지 못한 것은? IDS- : 방화벽에 대한 공격을 탐지 할 수 있어 좋은 위치이다 IDS- : 방화벽이 충분한 정보를 전달해줘서 좋은 위치이다 IDS- : 방화벽을 통과한 공격을 탐지 할 수 있어서 좋은 위치이다 IDS- : 내부침입자에 대해 탐지 할 수 있어서 좋은 위치이다 6. 단일 호스트로부터 생성되고 수집된 감사(Audit) 데이터를 침입 여부 판정에 사용하며, 하나의 호스트를 탐지영역으로 하 는 것은? 다중 호스트 기반(Multi-Host Based Intrusion Detection) 비정상적인 침입 탐지 기법(Anomaly Detection) 웹 기반(Web Based Intrusion Detection) 단일 호스트 기반(Host Based Intrusion Detection) 7. 다음 침입탐지 모델 기반의 분류에 해당하는 것은? - 통계적인 방법과 같이 자료의 특성에 의존할 필요가 없다 - 노이즈가 많은 데이터에 잘 탐지할 수 있다 - 출력에 영향을 줄 수 있는 다양한 방법들 사이의 상관관계를 잘 나타낸다 조건부 확률(Conditional Probability) 오용침입 탐지기법(Misuse Detection) 전문가 시스템(Expert System) 신경망(Neural Network) 8. 네트워크 기반(Network Based Intrusion Detection) 의 단점으로 틀린 것은? 네트워크가 암호화 되어 있으면 감사 자료를 얻기가 힘들다 해커가 피하기가 비교적 쉽다 침입에 적극적으로 대응하기가 쉽다 개발하기가 어렵고 구현방법도 힘들다 9. IDS 의 분류 방법으로 적당하지 못한 것은? 침입탐지모델은 비정상적 침입탐지, 오용탐지, 하이브리드 탐지로 나뉜다 IDS는 침입탐지모델 기반과 데이터 소스 기반으로 나뉜다 다중 호스트 기반은 간접호스트기반과 직접호스트기반으로 나뉜다 데이터소스기반에서는 단일 호스트기반, 다중 호스트기반, 네트워크 기반으로 나뉜다 0. 침입 탐지에 대한 문제점으로 틀린 것은? 세션을 이용한 공격(Session Attacks)
299 정보수집 기술(Data Collection) 문맥을 이용한 공격(Contextual Attacks) 협조체제의 공격(Cooperative Attacks). 시점기반(time based) 위험 분석에서 침입탐지시스템을 표현하는 통제의 종류는? 탐지 방지 대응 수정. 호스트 기반 IDS 의 가장 큰 장점으로 볼 수 있는 것은? 내부 공격의 식별 호스트상의 센서 성능 구축 및 관리의 용이함 Syslog 파일 포맷지원. 프록시 방화벽으로 연결된 두 호스트간에는 몇 개의 연결이 존재하는가? 기술적으로 볼 때, 한 개도 없다. 한 개 두 개 세 개. 침입탐지/ 차단 시스템에 관련된 기술 중에서 데이터를 분석하기 전에 적용하는 기술은? 데이터 스크러빙(Data scrubbing) 패킷 프레그멘테이션(Packet fragmentation) 데이터 노말라이제이션(Data normalization) 프래임 버퍼링(Frame buffering). 다음 중 방화벽을 우회하는 방법으로 맞지 않는 것은? 메신저사용 무선 AP 사용 암호화된 이메일 전송 PP 파일 공유 6. 시스템 상태의 지속적인 감시 및 실시간 경보는 어떤 종류의 감시인가? 호스트 기반 IDS 상태 기반 IDS 레지스트리 기반 IDS 네트워크 IDS 7. 다음 중 침입방지시스템 (IPS) 에 대한 설명으로 적합한 것은? 유지보수비가 저렴한 도구이다. 방화벽을 대체한다. 모든 공격을 막지는 못한다. 가격이 저렴하다. 8. 다음 중 방화벽을 우회하는 방법은 무엇인가? I. 악성 코드(Malicious code) II. 백도어(Backdoors) III. 키보드 로깅(Keyboard logging) IV. 비정상 패킷(Malformed packets) I, II, IV I, II, III, IV II, IV I, II 9. 네트워크 침입방지 시스템(NIPS) 에서 합법적인 트래픽이 통과하지 못했을 때, 그러한 현상을 무엇이라고 하는가? True Negatives False Negatives
300 True Positives False positives 0. 네트워크 상에서 공격을 탐지할 때, IDS벤더들이 자신의 제품의 취약성을 드러내지 않기 위해 어떤 종류의 침입탐지시스템 경보를 매우 드물게 발생시키는가? True Positives True Negatives False negatives False Positives. 다음 중 다단계방어 (Defense-in-Depth) 의 원칙에 대해 가장 잘 설명하고 있는 것은? 네트워크를 섹션별로 분리한다 하나의 보안 수단에 의존하지 않는다. 트래픽이 방화벽을 통과하는 것을 제한한다. 방화벽과 연동되는 장비를 사용한다.. 다음 중 라우터의 ACL( 접근 제어 목록) 설정에 대한 옳은 설명은? (Access-list 0 permit udp any eq ) /에서 접근하는 모든 네트워크 패킷에 대한 접근 제어 /에서 DNS를 이용하여 접근하는 노드에 대한 허용 설정 을 서버로 사용하여 접근하는 클라이언트에 대한 접근 허용 옳은 답이 없음. 다음 IP Standard Access Configuration 에 대한 설명 중 내용과 다른 것은? Router(config)# access-list access-list-number {permit deny} source [wildcard mask] Router(config)# ip access-group access-list-number {in out} Access-list-number는 선언된 access-list 번호이다. Standard access-list-number는 0 ~ 99 번까지이다. Extended access-list-number는 00 ~ 99 번까지이다. 한 Interface의 in/out에 개의 access-group 은 선언될 수 없다.. 다음의 Access-List 명령문을 보고 각 파라미터에 대한 설명 중 맞지 않은 것은? Router(config)#ip access-list 00 deny tcp any host eq 목적지의 포트번호가 이 패킷은 번을 의미한다. TCP header 를 포함하고 있다. IP Standard Access List 이다. 출발지 주소는 상관없이 목적지 주소가 인 패킷이다.. Router는 입력된 데이터 정보를 Routing Table 정보에 의해 처리한다. 다음 라우팅 테이블 정보를 설명한 것 중 올바르지 않은 것은? 목적지 IP 주소 정보(host address 및 network address 포함) Next-hop router 및 직접 접속된 네트워크의 IP 주소 정보 라우팅 테이블에 일치되도록 네트워크 인터페이스 내역 및 데이터 순서 재배치 전송을 위해 Datagram을 넘겨 줄 네트워크 인터페이스 내역 6. 라우터에서 다음과 같은 액세스 리스트를 설정하였다. 본 액세스 리스트의 목적으로 가장 적당한 것은? Router(config)# access-list 80 permit ip {local network} {local network mask} any Router(config)# access-list 80 deny ip any any Router(config)# interface serial 0 Router(config-if)# ip access-group 80 out 서비스 거부 공격에 대한 대책이다. 내부자의 IP Spoofing 을 방지하기 위한 설정이다. 라우터에 대한 외부의 접속을 막기 위한 설정이다. 불필요한 서비스(chargen, echo 등) 가 외부에 응답하지 않도록 하기 위한 설정이다. 7. 라우터상에서 발생되는 보안 위협의 요소로는 도청(Eavesdropping), 세션 재전송 (Session Reply), 재라우팅(Rerouting), 위장(Masquerade) 등 다양한 방법이 있을 수 있다. 용어의 설명이 적절하지 않다고 생각되는 것은?
301 다. 라우터 자체에서 제공되는 서비스 즉, SNMP, finger 등을 통해서도 공격자가 도청을 할 수 있으며 정보를 수집할 수 있 하는 것이다. 한다. 세션 재전송 공격은 재전송할 수 있는 패킷이나 어플리케이션 명령어를 순차적으로 사용하여 비인가된 행위나 접근을 말 재라우팅 공격은 IP 스푸핑, 일련번호 예측 및 변경, 그 외 다른 방법들을 이용하여 네트워크 세션을 가로채는 것을 말 위장 공격은 비 인가된 접속 혹은 가짜 데이터를 네트워크에 투입하는 경우에 IP 패킷을 조작하여 근원지 주소(IP) 를 거 짓으로 조작하는 공격이다. 8. 특정 인터페이스를 통해 전달되는 라우팅 업데이트를 제어하는데 사용되는 명령은 무엇인가? Router(config-router)#passive-interface Router(config-router)#passive-interface update Router(config-router)#passive-routing Router(config-router)#passive-route update 9. 라우터 A가 라우터 B로부터 수신한 업데이트 정보를 다시 라우터 B로 되돌리는 것 을 금지시킴으로써 네트워크에서 라우팅 루프 문제를 해결하는 방법은 무엇인가? Route Poisoning Split Horizon Hold Down Hop Count 0. 네트워크를 필터링하여 입출력을 통제할 목적으로 라우터에 액세스 리스트를 설정하였다. 다음 보기 중 액세스 리스트를 모니터링하는 방법으로 잘못된 것은? sh interface sh run sh ip interface sh access-list. 다음 라우터 설정을 바르게 설명한 것을 모두 고르시오? router(config)#int e0 router(config)#ipx network 0 router(config)#int s router(config)#ipx network 0 Ethernet 0 인터페이스를 IPX 네트워크 0번에 설정 Ethernet 0 인터페이스를 IPX 네트워크 0번에 설정 Serial 인터페이스를 IPX 네트워크 0번에 설정 Serial 인터페이스를 IPX 네트워크 0번에 설정. router(config)#line console 0 명령으로 설정할 수 있는 것은? Telnet 패스워드를 설정할 수 있다. 콘솔 패스워드를 설정할 수 있다. 라우터 시리얼 인터페이스를 설정할 수 있다. 콘솔 연결 설정을 종료시킨다.. 네트워크 관리자가 시스템 환경설정을 위해 라우터 Setup 모드로 들어가려 한다. 다음 라우터 Setup 모드로 들어가는 두 가지 방법은 무엇인가? clear flash erase start와 setup mode setup Router Rebooting. 사용자 모드와 Enable Password 를 암호화하려면 패스워드를 세팅하기 전에 먼저 전체 환경 설정을 하여야한다. 다음 Cisco Router에 Telnet Password 를 암호화하는 명령은 무엇인가? Service password encryption, line vty 0, password todd Service password encryption, line telnet 0, password todd Service password encryption, line vty 0, password todd
302 Service password encryption, line telnet 0, password todd. 현재 운영중인 라우터 환경설정을 NVRAM 에 복사하고, 라우터가 재 시작될 때 복사된 환경 설정을 Reload하는 명령은 무엇 인가? Router(config)#copy run startup Router(config)#copy run config start Router(config)#copy current to startup Router(config)#copy startup to run 6. 라우터의 환경설정을 성공적으로 수행하고 환경설정을 확인하려고 한다. 다음 보기 중 현재 구동중인 라우터의 환경설정을 보여주는 것은? show running-config show start-config show history show controllers 7. 인터페이스에 적용된 Access-List 들과 관련된 사항들을 보는 명령어는? show interface show ip interface show access-list show ip access-list 8. 아래는 시스코 라우터의 #sh int s0 명령을 실행시킨 결과이다. 현재 라우터 상태를 설명한 것 중 옳지 않은 것은? #sh int s0 Serial0 is up, line protocol is up MTU 00 bytes, BW 08 Kbit, DLY 0000 usec, rely /, load 6/ Encapsulation HDLC, loopback not set, keepalive set (0 sec) Last input 00:00:0, output 00:00:00, output hang never Last clearing of "show interface" counters 00:0: Input queue: 0/7/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/000/6/0 (size/max total/threshold/drops) Conversations 0/66/6 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) minute input rate 9000 bits/sec, 7 packets/sec minute output rate bits/sec, 08 packets/sec 77 packets input, bytes, 0 no buffer Received broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 6 packets output, 669 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up 이더넷 인터페이스에 연결된 사용자들은 인터넷이 상당히 느리다고 느낄 것이다. 회선 대역폭은 E이고 Input Load는 6/ 이다. Traffic Full 상태이다. ( minute input rate 9000 bits/sec, 7 packets/sec) 관리자는 현재 대역폭(E) 을 증설할 계획을 세워야 할 것으로 생각된다. 9. 아래의 내용 상 관리자가 점검하여야 할 내용으로 보기에 적절하지 않은 것은 무엇인가? Serial/0 is up, line protocol is up MTU 00 bytes, BW 08 Kbit, DLY 0000 usec, rely /, load / Encapsulation HDLC, crc 6, loopback not set, keepalive set (0 sec) Last input 00:00:00, output 00:00:0, output hang never Last clearing of "show interface" counters 00:0:7
303 Input queue: 0/7/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/000/6/0 (size/max total/threshold/drops) Conversations 0//6 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) minute input rate 0 bits/sec, packets/sec minute output rate 0 bits/sec, 0 packets/sec packets input, 7966 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 7 input errors, 7 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort packets output, 60 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up 'rely /'는 회선상태를 나타내는 값으로 현재 회선상태를 신뢰할 수 없으므로 사용하고 있는 전용회선 기간통신 사업자에게 회선 점검을 의뢰한다. 회선 상태가 신뢰할 수 있다면 DCE 장비의 Internal/External Setting 을 점검한다. 회선과 DCE 장비를 신뢰할 수 있다면 라우터 포트 및 장비 접지 상태를 점검한다. 회선과 네트워크 장비가 이상이 없다면 대역폭을 증설하여야 한다. 0. 현재 운영 중인 라우터의 DRAM 및 Flash 메모리 용량은 얼마인가? Router#sh ver Cisco Internetwork Operating System Software IOS (tm) 600 Software (C60-JS-M), Version.0(9), RELEASE SOFTWARE (fc) Copyright (c) by cisco Systems, Inc. Compiled Wed 6-Jan-00 8:8 by bettyl Image text-base: 0x , data-base: 0x60C0000 ROM: System Bootstrap, Version.(0)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc) Router uptime is 0 minutes System restarted by power-on System image file is "flash:c60-js-mz.0-9.bin" cisco 60 (R700) processor (revision 0x00) with 9K/68K bytes of memory. Processor board ID 6608 R700 processor, Implementation, Revision.0 Bridging software. X. software, Version.0.0. SuperLAT software (copyright 990 by Meridian Technology Corp). TN70 Emulation software. FastEthernet/IEEE 80. interface(s) K bytes of non-volatile configuration memory. 768K bytes of processor board System flash (Read/Write) Configuration register is 0x0 DRAM : M, Flash Memory : M DRAM : 6M, Flash Memory : M DRAM : 8M, Flash Memory : M
304 DRAM : 8M, Flash Memory : 6M. 아래의 라우터 메시지를 보고 관리자가 조치하여야 할 사항으로 바르지 못한 것은? Router#sh env all Environmental Statistics Environmental status as of :: KST Sun Aug 9 00 Data is 0 second(s) old, refresh in 0 second(s) WARNING: Lower Power Supply is NON-OPERATIONAL WARNING: Airflow temperature has reached WARNING level at 67(C) Lower Power Supply: 700W AC, OFF Upper Power Supply: 700W AC, ON No Intermittent Powerfails + volts measured at.00(v) + volts measured at.0(v) - volts measured at -.00(V) + volts measured at.80(v) Airflow temperature measured at 67(C) Inlet temperature measured at 8(C) 운영중인 Power Supply 니 온도를 낮추어야 한다. 두 대중 한 대는 동작상태이고 다른 한 대는 대기상태로 안정적인 운영상태이며 실내온도가 높으 전산실 항온항습기 온도를 조정하여 실내온도를 적정온도로 낮춘다. 시스템 백업으로 안전성을 확보한다. 운영중인 Power Supply두대중 한대가 Down된상태이므로 Power Supply 한대를 확보하여야한다.. 다음 아래의 내용 중 라우터 설정을 설명한 내용이 바르지 못한 것은? Router#sh run Building configuration... Current configuration:! version. interface Ethernet0 ip address ip accounting output-packets no ip route-cache fair-queue 6 6 0! interface Serial0 ip address no ip route-cache bandwidth! ip classless! default-value exec-character-bits 8! line con 0 line vty 0 password F0E login! end no ip route-cache : 기본적으로 설정된 라우팅 테이블 외에 캐시메모리에 라우팅 주소를 남기지 않음 fair-queue : 패킷을 정렬시켜서 무작위로 전송
305 bandwidth : WAN 구간의 전용선 속도 ip classless : A,B,C 클래스 구분 없이 전송. 라우터(s0) 와 DTE, DCE 장비 간에 인터페이스 연결 상태를 보여주는 명령은? sh int s0 sh int serial 0 sh controllers s 0 sh line s0. Access-List 는 라우터를 통과하는 패킷을 검사하여 전송할 것인지 폐기할 것인지 여부를 결정하는데 사용된다. Access-List 의 동작 과정을 설명한 것 중 맞지 않은 것은? 패킷이 입력되면 패킷의 라우팅(Routing) 과 브릿징(Bridging) 여부를 판단한다. 패킷의 헤더에서 목적지 주소를 식별하여 Access-List 에 의해 패킷 식별을 시작한다. 식별된 패킷을 통과할 것이지 거부할 것인지 분류한다.. 다음 설명은 무엇을 말하는가? Information을 때 모두 라우터 MAC 테이블의 네트워크 정보와 비교한다. [ 작은 규모의 Network A와 많은 네트워크 정보를 가진 Network B가 라우터 R과 R 로 접속되어 있다. 그리고 Routing 주고받을 수 있도록 R과 R에 각 각 Routing Protocol 을 활성화하였다. Network A에서 R을 거쳐 외부로 나가고자 할 R를 통해 나간다면 R은 default route로 R 를 지정하는 것이 바람직하다. 그리고 R에서는 Network A에 대한 정보를 R로 전달할 필요가 있으나, 고, R에서는 R에서 갖고 있는 많은 정보를 R 로 전달하지 않아도 된다. 따라서 R과 R에서는 각각 Routing Protocol을 활성화하 R로부터 오는 Routing Information 을 받되, R에서 R로 Routing Information을 주지 않도록 하는 방법을 사용하는 것이 바람직하다.] Passive Interface Loopback Interface Null Interface Ethernet Interface 6. 다음은 시스코 라우터에서 취할 수 있는 보안설정의 한 예이다. 아래 내용을 설정함으로써 막을 수 있는 공격 형태는 무엇 인가? Interface ethernet /0 rate-limit input access-group conform-action transmit exceed-action drop DoS( 서비스거부공격) Sniffing Anti virus Spoofing 7. Cisco 의 점근통제목록(ACL) 은 다음 중 어떤 것을 필터링 할 수 있는가? I. 프로토콜 II. 소스 및 목적지 IP 주소 III. 어플리케이션 데이터 IV. 포트 V. 세션 정보 II, IV, 및 V I, III, 및 IV I, II, 및 IV III, IV, 및 V 8. 가상사설통신망(VPN: Virtual Private Network) 에 속하지 않는 내용은? VPN 시스템은 크게 가입자 단말 기반 VPN과 네트워크 기반 VPN 으로 구분된다. 공중망을 통해 사용자와 사용자간의 사설보안망을 설정하는 기술이다.
306 공중망을 통해 그룹과 그룹간의 사설보안망을 설정하는 기술이다. 보안연계(SA) 기술과 관련이 없다. 공중망통해 네트워크와 네트워크간 사설보안망을 설정하는 기술이다. 9. 다음 중 VPN 을 구성함으로서 생기는 장점이 아닌 것은? 보안 및 정보보호(Security/Privacy) 기능 서비스 품질 단일 방송 다중서비스 공급자 지원 인트라넷 익스트라넷 VPN을 설정함으로서 전용선의 효과 60. 다음 중 VPN(Virtual Private Network: 가상 사설 네트워크) 과 관련이 있는 프로토콜을 모두 고르시오. 가. PGP(Pretty Good Privacy) 나. LF(Layer Forwarding) 다. LTP(Layer Tunneling Protocol) 라. PPTP(Point-to-Point Tunneling Protocol) 마. MPPE(Microsoft Point-to-Point Encryption) 가, 나, 다 가, 라, 마 나, 다, 라, 나, 다, 라, 마 6. 인터넷 또는 허용된 네트워크에 보안 기능을 제공하여 두 네트워크단의 인가된 네트워크를 형성하는 방법으로, 터널링이나 인증기술을 필요로 하는 방법은? PGP (Pretty Good Privacy) SET (Secure Electronic Transaction) X.09 VPN (Virtual Private Network) 6. 기업이 보안적 측면의 가상사설망(VPN: Virtual Private Network) 을 도입함으로써 얻을 수 있는 일반적 장점이 아닌 것은? 비용절감 효과 : 전용선 대신 인터넷을 이용하여 비용 절감을 할 수 있다. 보안성 제공 : 재택근무자, 지원 부서, 영업사원 등의 외부 근무자에게도 충분한 보안성을 보장할 수 있다. 확장성과 유연성 제공 : 인터넷을 사용함으로써 지역적인 위치에 제한 없이 신규 네트워크를 확장시킬 수 있다. QoS(Quality of Service) 의 보장 : 인터넷과 같은 공중망을 이용하기 때문에 대역폭이 보장된다. 6. 보안적 측면의 VPN(Virtual Private Network) 의 요소 기술과 거리가 먼 것은? 터널링 기술(Tunneling) : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술 키 관리 기술(Key Management) : 보안을 강화하기 위하여 안전한 키 생성과 키 교환방식에 대한 기술 침입탐지 기술(Intrusion Detection) : 서버에 대한 침입을 판단하여 서버의 접근 제어를 하는 기술 인증 기술(Authentication) : 접속 요청자의 적합성을 판단하기 위한 인증 기술 6. 아래는 VPN(Virtual Private Network) 의 IPSEC(Internet Protocol Security) 과 PPTP (Point to Point Tunneling Protocol), LTP(Layer Tunneling Protocol) 의 차이점을 말하고 있다. 다음 중 틀린 것은? 수 있다. 6. TCP/IP IPSEC은 PPTP와 LTP 과 달리 패킷 인증과 패킷 암호화를 제공한다. IPSEC은 PPTP와 LTP 과 달리 키 관리를 제공한다. IPSEC은 OSI Layer 에서, PPTP와 LTP는 Layer 에서 동작한다. IPSEC은 TCP/IP, IPX, AppleTalk, NetBEUI 등 다양한 통신 프로토콜을 지원하는 반면, PPTP와 LTP는 TCP/IP만을 지원할 기반의 개방형 네트워크인 인터넷에서 한 네트워크에서 다른 네트워크로 이동하는 모든 데이터 정보를 암호화하며 사설망 기능을 제공하기 위해 도입된 기술은 무엇인가? VLAN(Virtual Local Area Network) VLSM(Virtual Length Subnet Mask) VPN(Virtual Private Network) VPDN(Virtual Private Dial-up Network) 66. VPN을 구성하는 터널링 프로토콜에서 PPTP 에 대한 설명이 잘못된 것은? [IP header] [GRE header] [PPP] [IP] [TCP/UDP] [DATA] 로 구성되어 있다.
307 PPP 데이터 터널링을 위해 TCP를 기반으로 하는 GRE Header 를 사용한다. 데이터는 PPTP의 MPPE(Microsoft Point-to-Point Encryption) 에 의해 암호화된다. 원격 접속을 지원하며 패킷 인증 및 암호키 관리를 제공한다. 67. VPN 터널링 기술은 데이터 및 사용자 정보를 인터넷에서 가상 파이프를 통해 전달하도록 하는 것이다. 다음 터널링 기술을 설명한 것 중 올바르지 않은 것은? 라우터 기반의 VPN 인프라는 안정적인 확장성을 제공한다. 원격에 있는 목적지 네트워크로 직접 접속한 것과 같은 기능을 제공한다. 터널링을 지원하는 네트워크 장치로는 라우터와 Multi-casting 및 Mobile IP 에서도 사용된다. Firewall 등이 있다. 68. VPN 에서 보안을 제공하기 위해 가장 기본이 되는 기술이 터널링 기술이다. 이 터널링 기술은 데이터 및 관련 사용자정보 스트림이 인터넷에서 가상의 파이프를 통해 전달되도록 구현한다. 이러한 터널링은 터널을 초기화하는 종단장치의 특성에 따라 두가지로 구분되는데 보안 게이트웨이 기능을 갖춘 PC 또는 네트워크 장치( 라우터,Firewall) 가 있다. 이 두 가지 타입의 터미널 을 이용하여 구현할 수 있는 터널링 방식으로 무엇이 있는가? Client-to-Server Tunneling, Host-by-Host Tunneling Host-by-Host Tunneling, LAN-to-LAN Tunneling LAN-to-LAN Tunneling, Hybrid Tunneling Host-by-Host Tunneling, Hybrid Tunneling 69. 가상사설망(VPN) 에서 사용하는 IPSEC 프로토콜의 주요 요소로 ESP(Encapsulating Security Payload), AH(Authentication Header) 가 있다. 다음 중 ESP 에 대한 설명으로 올바르지 않은 것은 무엇인가? MD와 같은 Message Checksum 을 사용한다. 데이터 기밀성(Encryption) 을 제공한다. 데이터 근원지 인증 제공(Authentication Data) DES-CBC/DES 등의 암호화 알고리즘을 활용한다. 70. 원격접속 VPN 사용자는 고정된 위치가 아닌 이동이 가능한 사용자로, 초기 VPN 접속 을 시도할 때 보안서버로부터 인증을 받아야 한다. 이를 위한 방식으로 상호 독립적인 Peer-Peer 방식과 주종의 관계를 갖는 Client-Server 방식이 있다. Peer-Peer 방식은 독립적인 개의 호스트 간에 요청 및 응답을 통한 사용자 인증을 수행하는 방식인데 Peer-Peer방식 중 three-way handshaking 방식으로 인증서버는 호스트로 challenge 메시지를 보내면, 호스트는 보안을 위해 해쉬 함수를 사용하여 계산한 값 을 보내고 그런 다음 인증서버는 값이 일치하면 인증하는 형식을 가지는 인증 방법을 무엇이라 하는가? RADIUS PAP(Password Authentication Protocol) CHAP(Challenge Handshake Authentication Protocol) TACACS 7. 다음 중 안전한 VPN 연결을 위해 가장 적합한 프로토콜로 짝지어진 것은 무엇인가? S/MIME and SSH TLS and SSL IPSEC and LTP PKCS#0 and X 가상사설망이 제공하는 보안 서비스가 아닌 것은 무엇인가? 패킷 필터링 접근 제어 데이터 무결성 데이터 암호화 7. 가상사설망(VPN) 의 관련 기술이 아닌 것은? 7. IPv6 PPP LTP IPSec 시스코에서 제안한 기술로서 클라이언트에 특별한 소프트웨어를 요구하지 않으며 하부구조에서 이를 지원하는 프로토콜로 서 하나의 터널에서 여러개의 연결을 지원할 수 있는 가상사설망 기술은? PPTP
308 IPv6 LTP PPP 7. VPN 의 서비스명과 구조를 잘못 선택한 것은? 접근 가설 사설망 인트라넷 가상 사설망 인트라넷 가상 사설망 익스트라넷 가상 사설망 Client-initiated 구조 NAS-initiated 구조 IP tunnel 구조 IP tunnel 구조 76. 다음 글의 ( ) 에 들어갈 용어로 적절한 것은?. ( ) 준과 공격 의도를 파악할 수 은 해커를 취약성을 가진 서버에 침입하도록 유도한 뒤 해킹 수법이나 해킹 경로등을 관찰함으로써 해커의 기술수 있도록 하는 보안 기술로서 해커 몰래 실시간 모니터링 및 침입 기록 등을 감시하 는 능동적인 보안 기술로, 추적자나 시스템 관리자들은 이를 낼 수 있다. 이용해 분석된 자료를 기반으로 해커가 어떠한 과정을 통해 해당 서버로 접근했으며 어떠한 취약점을 공격했는지 알아 싱글 사인 온 ESM EAM 허니팟 침입방지시스템 77. 많은 보안 회사들이 다양한 보안 솔루션과 서비스를 제공하고있다. 이 중에서 보안을 달성하는방법으로 가장 좋은 것은? 방화벽 + 가상 사설망 방화벽 + 침입탐지 시스템 서버 보안 + 침입방지시스템 조직 특성에 맞는 보안 시스템의 설치 및 정보보안 관리 및 절차 수립. 78. 대부분의 조직에서 대다수의 공격을 막을 때 사용하는 보안 수단은? 침입탐지시스템 변경 관리 안티바이러스 소프트웨어 방화벽 79. 다음 중 방화벽을 사용하는 이유로 적절치 않은 것은? 알려진 취약점들에 의한 위험을 완화한다 해당 사이트에 대한 정보 수집을 어렵게 한다 기업 보안 정책을 강제할 수 있다 현존하는 완벽한 보안 솔루션이다 80. 해커의 취약성 시험 방법을 알기위한 Honeypot 의 종류가 아닌 것은? port monitors deception systems multi-protocol deception systems collection systems 8. 해커의 취약성 시험 방법을 알기 위한 Honey9. 다음은 보안강화 도구인 tcp wrapper 에 관한 설명이다. 틀린 것은? 관리자가 선택적으로 접속하는 호스트를 막는 툴이다. 네트웍 서비스들에 대한 기록 파일을 만들며 몇 가지 부가적인 보안 조사를 하는 보안 강화 도구이다. 클라이언트와 서버 응용 프로그램 사이의 통신에 부하를 준다. TCP Wrapper 는 크기도 작을 뿐더러 시스템에 존재하는 소프트웨어나 설정 파일을 바꿀 필요가 없다. TCP wrapper는 rlogin, finger, telnet 등의 네트웍 서비스에 대하여 접근 제한을 해 주는 프로그램이다. 8. 다음은 보안강화 관리도구에 관한 설명이다. 설명이 틀린 것은 무엇인가? logdaemon : 유닉스에서 네트웍 서비스에 자주 이용되는 프로그램들(ftp, rexecd, rlogind,rshd, login, telnetd) 의 소 스를 수정해서 보다 강화된 로깅 기능을 가질 수 있 게 하여 모아둔 SWATCH : 툴킷의 이름이다. 기록 파일에 있는 정보를 이용하여 사용자가 정의한 특별한 형태의 부분을 찾아 각각에 해당되는 행동을 취할
309 수 있도록 하는 도구. TRIPWIRE : tripwire 는 자신의 시스템 전체에 대해 디지털방식으로 ' 스냅사진' 을 찍어 보관해두고, tripwire을 다시 실 행시킬 때마다 전에 찍어둔 원본 있게 해준다. 제공한다. ' 스냅사진' 과 현재의 파일시스템을 비교함으로서 자신의 파일시스템의 변경사항을 알아낼 수 COPS : 쉘 상태에서 검사 할 수 있는 많은 부분을 일부분 검사한다. ttywatcher : 커널 드라이버를 생성하여, 시스템 내에 로그온한 모든 tty 와 커널과의 통신을 도청할 수 있는 기능을 8. honeypot 의 장점으로 틀린 것은? 해킹에 대한 초기 알람을 제공한다. 해킹 기술에 대한 정보를 제공한다. 해킹의 탐지와 복구 기술에 대해 습득할 수 있다. 다른 시스템이나 네트워크를 더 이상 스캔하지 못하게 한다. 8. Honeypot Redirection 에 대한 설명으로 적절치 않은 것은? 재전송된 트래픽의 속도 제한(rate -limit ) Honeypot 으로 재전송된 모든 흐름(flow) 에 대해 기록 투명한 NAT(Network Address Translation) 를 통해 실제 목적지 IP 주소를 honeypot 서버주소로 변경 의심스러운 트래픽을 honeypot 이외의 서버로 재전송 8. 다음은 스팸메일로 인하여 피해를 본 사람이 받은 메일의 헤더이다. 실제로 메일을 보낸 도메인 또는 시스템의 IP 주소는? From help@aaa.com Wed Jan 6 0:: 999 Return-Path: <help@aaa.com> Received: from mail.rrr.com (mail.rrr.com.elias [xxx.xxx.xxx.xxx] (may be forged)) by aaa.com (8.9./8.9.) with SMTP id BAA67 for <help@aaa.com>; Wed, 6 Jan 999 0:: Received: from [yyy.yyy.yyy.yyy] ([yyy.yyy.yyy.yyy]) by mail.rrr.com (8.6.h/8.6.9) with SMTP id BAA00 for help@aaa.com; Wed, 6 Jan 999 0:8: Date: Wed, 6 Jan 999 0:8: From: help@aaa.com Message-Id: < BAA00@mail.rrr.com> X-Authentication-Warning: mail.rrr.com: Host [yyy.yyy.yyy.yyy] didn't use HELO protocol subject: Mail Delivery Problems Apparently-To: help@aaa.com aaa.com rrr.com yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx 86. 라우터에서 제공되는 로그관리에 대한 설명으로 잘못된 것은? 라우터의 로그는 관리상의 목적으로나 보안상의 목적으로 반드시 설정할 것을 권장한다. Buffered 로깅은 라우터의 버퍼에 로그를 남기도록 하는 방법으로 가장 많이 사용되는 기법이다. Buffered 로깅은 매번 라우터에 로그인해야만 로그를 확인할 수 있다. Buffered 로깅은 로그를 남길 수 있는 용량에 한계가 있다. Syslog 로깅은 로그를 라우터에 남기지 않고 6/tcp 를 통해 원격지의 호스트에 저장한다. 87. iptables는 리눅스에서 기본적으로 작동하는 NetFilter 도구이며 방화벽 도구이다. 보기 중 iptables 설명 중 틀린 것은 어떤 것인가? 상태추적에 따라 매칭 할 수 있는 기능이 있다. INPUT, FORWARD, OUTPUT chain 을 통한 패킷 필터링 기능이 있다. nat 테이블을 사용하여 패킷의 TOS 값 등을 지정할 수 있다. 라우팅 전에 IP 패킷의 TOS 값을 지정할 수 있다. 방화벽을 통해 어떠한 패킷이 통과했는지의 기록을 보관한다.
310 네트워크 보안 - 각 종 네트워크 장비를 이용한 보안기술 문제 답 , ,
311 네트워크보안 - 최근 경향 및 추세 - (급 0%) 최근 네트워크 기반 침해사고에 대한 이해 DRDoS(Distributed Reflection Denial of Service) - 공격원리 TCP 취약성 : TCP -Way Handshake 기법상의 취약성을 이용한다. BGP 라우팅 프로토콜 취약성 : 인접한 라우터의 라우터 테이블의 정보 교환상의 취약성을 이용한다. (79 번 포트사용) Reflection Server 설정 방법 : 예로 traceroute 명령어를 이용한 다수의 라우터 및 대용량의 대역폭을 가진 특정한 서비 스를 제공하는 서버 목록을 얻는다. 공격 시스템에서 임의의 서비스를 제공하는 서버를 대상으로 공격 대상들을 대상으로 정해진 주소로 Spoofing 하여 전송함 으로 인하여 기존 라우터들의 라우터 테이블의 자료 전송이 이루어지게 한다. - 대응방안 서버 측면에서 0 이상의 포트로 유입되는 Ack/Syn 플래그가 설정된 패킷을 차단한다. - IRC 와 같은 예외의 포트일 경우 서비스를 제공하지 못하게 된다. - 웹 전용 SMTP 서비스인 경우 번 포트로부터 나오므로 DRDoS 관련 필터의 복잡성을 야기할 수 있다. 클라이언트의 보호는 특성상 외부 인터넷 서버의 접속이 잦음으로 인하여 사실상 불가능하다. Reflection Server에 대한 보호로 완전한 연결이 이루어지지 않은 Syn 패킷을 소스 IP를 인식함으로 인하여 임의의 시간 안에 연결 실패를 야기할 경우 Reflection 공격 호스트로 단정하고, 전부 블랙리스트에 올린다. ISP단에서는 소스IP가 위조된 패킷들이 외부로 빠져나가지 못하게 egress filtering과 같은 filtering 을 해야만 한다. DDos와 DRDoS의 비교 DDoS DRDoS Agent를 특정한 버그가 존재하는 시스템에 설치함으로써 관련 DDoS 공격에 사용될 일련의 네트워크 연결망을 형성 한다. 이로 인하여 공격 전 네트워크 관리자는 네트워크 모니터링 작업을 통하여 DDoS 공격의 탐지 및 제거가 가 능하게 된다. 일반 서비스를 제공하는 서버가 Agent 역할을 대신 수행함으로 인하여 사전 연결망 구축과 같은 작업이 가벼워지 며 또한 관리자에 의한 네트워크 모니터링 작업을 통하여 공격전 관련 도구의 탐지 작업이 불가능하게 된다.
312 DNS Amplification Attack - DNS Amplification 원리 이 공격은 말 그대로 DNS 를 이용하여 트래픽의 용량을 증폭(amplification) 을 시켜서 공격하는 기법이다. 공격자는 아주 적은 용량의 UDP DNS를 DNS 서버에 요청을 하게 되는데, 응답은 많은 용량의 패킷을 받을 수 있다. 공격자는 정당하게 DNS Query 패킷을 날린다. ( 단, Source IP를 Spoofing하여 응답을 S.IP 로 받게 한다.) 이 공격법은 적당한 적은 용량의 패킷으로 정당한 DNS에 요청을 하여 정당한 DNS에서 생성된 매우 많은 용량의 패킷을 정 당하게 Victim PC 로 보내어 결론적으로 네트워크 대역폭이나, 성능을 저하 시키게 된다. - 공격 도식화 공격자는 Authoritative Name Server를 구성하여 TXT RR에 000 byte 이상의 쓰레기 값을 설정한다. 공격자는 IRC Bot등에 감염된 PC (Zombie PC) 들에 명령을 전달하여 일제히 공격자가 구성한 도메인 네임의 TXT RR에 대해 질의하도록 한다. 이때 소스 IP를 공격하고자 하는 피해시스템 IP 주소로 변조시킨다. 감염 PC로부터 질의를 전달받은 Recursive DNS 서버들은 공격자가 구성한 Name Server의 TXT RR 을 쿼리하고, 쿼리 후 전 달 받은 TXT RR 데이터 값을 변조된 IP 주소( 공격대상 주소) 로 Reply 해 준다. 피해자 시스템은 패킷 과다 유입으로 서비스 거부 현상(DDoS) 이 발생하게 된다. - 대응방안 (UINX상의 Bind, named.conf의 options 설정) Recursion 비활성화를 통한 제한 options { recursion no; }; Recursion 기능을 신뢰된 호스트로 제한 acl trust { x.x.x.0/}; options { allow-recursion { trust; }; }; blackhole 옵션을 이용한 DNS 질의 제한 acl noaccess {x.x.x.0/}; options { blackhole { noaccess; }; };
313 최근 보안 솔루션에 대한 이해 ESM (Enterprise Security Management) F/W, IDS, VPN 등 여러 다른 보안 장비(H/W, S/W) 에서 발생하는 정보를 통합하여 한 곳에서 손쉽게 관리하여, 불법적인 행 위에 대해서 대응할 수 있도록 하는 보안 관리 시스템이다. UTM(Unified Threat Management) 통합위협관리 Solution 은 하나의 장비에 여러 보안기능을 통합 탑재하여 관리의 용이성, 비용 절감의 극대화를 목적으로 생겨나게 되었다. 보안공격의 혼합양상에 대응하여 여러 Solution을 하나의 장비에 구현을 하여 신속한 공격대응을 추구하는 게이트웨이형 통합 Solution 이라고 생각하면 될 듯 하다. ESM과 UTM의 비교 종류 ESM(Enterprise Security Management) UTM(Unified Threat Management) 여러 보안시스템(H/W, S/W) 에서 발생되는 정보를 통 하나의 appliance 장비에 여러 가지의 보안 기능의 정의 합하여, 관리를 해주는 Solution. Solution울 탑재하여 대응하고 관리할 수 있는 ( 대부분 관제 관리입장에서 사용함.) Solution. 장점 이 기종의 보안시스템들을 통합하여 관리할 수 있다. 관리가 용이하며, 공간이 절약된다. 단일 장비로 다양한 기능 수행 보안 관리의 편의성과 관리비용의 절감 각 각의 보안 시스템 혹은 장비에 Agent를 설치해야 장애발생 시 전체에 영향을 끼치게 된다. 단점 하는 번거로움이 있다. 단일방지에서 다기능 수행에 대한 성능과 신뢰성이 관리가 어렵고, 이벤트 로그가 많다. 단일 보안 시스템 혹은 장비에 비해 떨어진다.
314 OSI 7 계층별 차단 기술 개요 구분 차단 기능 세부내용 Contents Filtering 방식 7계층의 모든 패킷을 Capture 하여 유해 이미지, 동영상, Text등을 Filtering Layer ~ 7 Proxy 서버에 원하는 Site 만 접속 가능하게 할 수 있는 방화벽 기능을 제공하며, Proxy 방식 캐시 기능을 제공함. Layer 계층에서 특정 포트를 차단하는 방식. Layer Port 차단 방식 PP 나 메신저, 웹 하드 같은 경우 Well Know Port 이후의 Port 를 사용하는데, 그 에 해당되는 유해 Port 를 차단하는 것을 의미함. 네트워크에 Tapping 하여 Capture된 패킷을 분석하여 사용자가 어떤 URL과 패킷 URL 차단 방식 을 사용하는가를 파악한 후에 연결을 허용하거나 차단하는 기법으로 Web인 경우 Layer 매우 유용한 방식임. Layer 계층에서 Capture된 패킷을 분석하여 접속하려는 IP가 유해 Site인지 여 IP 차단 방식 부를 판단하여 차단하는 방식 패킷 분석에 의한 차단 기술의 원리 Layer : IP Address 를 통한 차단 (SPI) Layer : TCP/UDP, Port 차단 (SPI) Layer ~ 7 : Contents Filtering (DPI) 보안 솔루션과 핵심 기술의 변화 보안 솔루션은 초기에 Packet Filtering, Application Gateway 기술로부터 출발하여 기술로 진화하였으며, 이제 DI(Deep Inspection) 기술로 진화할 전망이다. SPI, DPI(Deep Packet Inspection)
315 정보보호론 - 암호학 - (급 0%) 암호 알고리즘 관련 용어 용어 설명 평문 송신자와 수신자 사이 주고받고자 하는 내용을 적은 일반적인 문장으로 모든 사람들이 이해할 수 있는 일 반 형태의 문장을 말함 암호문 송신자와 수신자 사이에 주고받고자 하는 내용을 제 자가 이해할 수 없는 형태로 변형된 문장을 말함 암호화 평문을 제 자가 이해할 수 없도록 암호문으로 변형하는 과정을 말함 ( 일반적으로 송신자가 수행) 암호화의 목적은 제 자의 도청으로부터 평문을 보호하는데 있다. 복호화 암호문을 평문으로 변환하는 과정을 말함 ( 일반적으로 수신자가 수행) 키 평문의 암호화 과정이나 암호문의 복호화 과정에 필요로 하는 변수로 암호화키와 복호화키로 나뉨 암호 알고리즘 암호화와 복호화에 사용되는 수학적인 함수를 말함 암호 체계/ 시스템 암/ 복호화 열쇠, 평문, 암호문을 포함한 암/ 복호 알고리즘을 말함 공개키 공개키 암호에서 비대칭 키 쌍 중에서 공개되는 키를 말함 비밀키 비대칭 키 쌍 중에서 자기 자신만 사용하는 공개하지 않는 키를 말함 비밀키 암호 시스템 암호화키와 복호화키를 동일하게 사용하는 암호 시스템을 말함. ( 키 분배에 문제가 있음.) DES, DES, IDEA, AES(Rijadael) 등등의 알고리즘이 있다. 암호화에는 공개키를, 복호화에는 비밀키를 사용하는 암호 시스템을 말함.( 키 분배 문제는 해결 되었지만, 공개키 암호 시스템 복잡한 수학 연산이 필요하기 때문에 비밀키 암호 시스템에 비해 속도가 다소 느리다는 단점이 있음.) RSA, ElGamal, ECC 등등의 알고리즘이 있다. 블록 암호 블록이라 부르는 고정된 길이의 자료를 단위로 암호화 하는 방식을 말함 구현하기는 쉽지만, 블록내의 오류 확산 위험이 있다. 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이전수열을 비트단위로 배타적 논리합 (X-OR) 이진연 스트림 암호 산으로 결합하여 암호문을 생성하는 방식을 말함 오류확산의 위험은 없지만, 시간이 많이 걸린다. 접근제어 특정 권한을 가진 자만이 접근할 수 있도록 함 인증 어떤 사람이나 사물이 실제로 그 자신인지 판단하는 과정 ( 예) 로그인 인가 정보를 전송하는 데 있어서 전송 주체가 되는 송/ 수신자가 정당한지를 확인하기 위한 절차 기밀성 인가된 자만이 접근하여 취득하여야 함 ( 위조와 가로채기 공격 유형에 취약) 무결성 메시지 전송 중 인가되지 않는 자, 혹은 인가되지 않은 방법으로 정보가 변조 되지 않아야 함 ( 변조 공격 유형에 취약) 가용성 권한이 있는 사용자이 경우 필요할 대 항상 업무 정보 및 서비스를 사용할 수 있어야 함 ( 차단공격 유형에 취약) 부인봉쇄 송/ 수신자가 송/ 수신 사실에 대한 부인을 할 수 없도록 함 해쉬함수 다양한 길이의 입력을 고정된 짧은 길이의 출력으로 변환하는 함수 전자서명 서명자를 식별하고, 위/ 변조를 방지하기 위해 전자문서에 포함되는 기본적인 기호를 말함 전자서명을 한 전자문서는 변경이 곤란하다는 사실을 덧붙여 전자서명을 함 ( 부인방지 / 무결성의 효과) 인증서 사이버 공간에서 사용되는 신분증명서 ( 인증기관의 고유키 또는 비밀키를 사용하여 변조 불가능하게 한 개 체의 데이터를 말함) 공개키기반구조(PKI) 공개키 암호화와 전자서명이 사용을 가능하게 해주는 기반 구조 공인인증기관(PCA) 공개키 기반의 기밀성, 무결성, 인증, 부인방지 서비스를 제공하기 위해 인증서를 발급하는 기관 또는 시 스템을 말함 둥록기관(RA) 등록기관, 인증기관이 인증서를 발급하기 위해 인증서를 발급 받고자 하는 개체의 신원을 확인하는 기관 또는 시스템을 말함 SSO(Single Sign on) 사용자가 네트워크에 한 번의 로그인만으로 허가한 자원에 대해 접근하는 것을 말함 SSL (Secure Socket Layer) 보안 소켓 계층 인터넷을 통해 전달되는 정보보안의 안전한 거래를 허용하기 위하여 Netscape 사에서 개발 한 인터넷 통신 규약 프로토콜을 말함. 암호화 시스템을 사용하여 전자우편을 보안하기 위해서 사용하는 방법이다. S/MIME 암호화와 전자서명 기능을 추가한 프로토콜로서 네트워크를 통해 주고 받은 메시지에 대해 송/ 수신자에게 보안서비스를 제공함. SEED 대칭키 암호 알고리즘으로 8 비트 블록 암호 알고리즘으로 국내표준 ( 한국정보보호센터 ) 암호이다. 전자상거래에서 기밀성을 제공함. 스트림 암호 블록 암호 공개키 암호 디지털 서명 암호 알고리즘들의 개발된 배경 OTP(One Time Pad) 를 실용적으로 구현하기 위해 암호문의 위/ 변조를 막기 위해 키 관리 문제를 해결하기 위해 공개키의 부산물
316 암호 공격 방식 전송되는 파일을 도청 트래픽 분석 보안 공격( 전송되는 메시지에 대한 불법적인 공격자의 위협) 수동적 공격 능동적 공격 전송되는 메시지들의 순서를 바꾸거나 일부분을 공격자가 전송되는 메시지를 도중에 가 메시지 변조 다른 메시지로 대체하여 피해를 발생시키는 공격 로채어 그 내용을 외부로 노출시키는 공격자가 정당한 송신자로 가장하여 특정 수신자 공격 ( 메시지의 내용 공격) 삽입 공격 에게 메시지를 보내어 피해를 발생시키는 공격 정상적인 통신시설의 사용, 관리를 방해하는 암호화로 도청을 통한 메시지 내용 파 삭제 공격 DoS, 특정 수신자에게 전송되는 메시지의 전부 악이 불가능하더라도 송식측과 수신측 또는 일부가 공격자에 의해 삭제되는 것 의 신원의 파악 가능 공격자가 이전에 특정 송신자와 수신자간에 행해 ( 메시지 존재에 대한 공격 - 익명성 재생 공격 졌던 통화내용을 도청하여 보관하고 있다가 나중 제공으로 방어) 에 재생하여 전송 하는 공격 공격 유형 암호문 단독 공격 (Ciphertext only attack) 기지 평문 공격 (Know plaintext attack) 선택 평문 공격 (Chosen plaintext attack) 선택 암호문 공격 (Chosen ciphertext attack) 선택 원문 공격 (Shosen text) 암호 알고리즘 One Time Pad를 실용적으로 구현할 목적 해독될 암호문 암호 알고리즘, 해독될 암호문 암호공격 방식 해독자에 알려진 정보 하나 이상의 비밀키에 의한 평문/ 암호문 쌍 암호 알고리즘, 해독될 암호문 해독자가 선택한 평문 메시지와 비밀키로 생성된 그 평문에 대한 암호문 알호 알고리즘, 해독될 암호문 해독자가 선택한 목적 암호문과 비밀키로 생성된 그 암호문의 해독된 평문 선택 암호문 공격 + 해독자가 선택한 평문 메시지와 비밀키로 생성된 그 평문에 대한 암호문 스트림암호와 블록암호 스트림 암호 안전하기 위해서는 다음에 출력 Bit를 예측할 확률은 / 이다. 블록 암호의 CFB, OFB 모드는 스트림 암호와 같은 역할을 한다. 긴 주기와 높은 선형 복잡도가 요구된다. LFSR 을 이용한 이진수열 발생기를 이용한다. 6 비트 단위로 암호화하기 때문에 블록 암호에 비해 속도가 빠르다. 7 이진 키 수열의 특성 및 이진 키 수열의 발생방법은 안전성 평가에 핵심이 된다. 8 수학적 분석이 가능하다. 9 Cascade Generator 스트림 암호란 하나의 LFSR이 다른 LFSR 을 제어하는 구조를 말함. 0 Nonlinear Combination Generator이란 여러 개의 LFSR 을 비선형 결합하여 만들어 진걸 말함. RC, SEAL, Sober, A8 동기식 스트림 암호 동기가 일치해야 함 암호문 중 한 비트가 손실되거나 삽입되면 복호화 불가능 암호문 중 비트 에러가 생겨도 에러 전이가 없음. 자기 동기식 스트림 암호 암호문 에러가 발생하여도 얼마 후에는 에러가 복구된. 재동기가 필요 없음 블록암호 평문을 N Bit 씩 나누어서 특정한 함수에 키와 함께 대입하여 암호문을 생성함. 전치와 치환을 반복함으로써 평문과 암호문으로부터 키에 대한 정보를 이끌어 내기 어렵다. 혼돈(Confusion) 과 확산(Diffusion) 을 사용한다. 혼돈(Confusion) 비선형 함수 (nonlinear-function) 평문의 작은 변화가 암호문에 어떤 변화를 예측할 수 없는 평문을 구성하는 각각의 비트들의 정보가 여러 개의 암호문 성질을 일컫는 개념이다. 암호문과 비밀키의 관계를 숨긴다. 확산(Diffusion) 선형 함수 (linear-function) 비트들에 분산되는 성질을 말한다. 전치와 치환을 통해 암호문과 평문의 관계를 숨긴다.
317 블록암호 알고리즘의 구조 Felstel 구조 SPN 구조 라운드 함수가 역변환이 되어야 한다. 라운드 함수와 관계없이 역 변환이 가능( 암/ 복호화 같음) 더 많은 병렬성을 제공한다. 번의 수행으로 완전한 확산이 이루어짐 입력을 여러 개의 소 블록으로 나누고 각 소 블록을 S-box 수행속도가 빠르며, H/W S/W 구현이 용이하다. 로 입력하여 대치시키고 S-box의 출력을 P-box로 전치하는 과 아직 구조상에 문제점이 발견되고 있지 않다. 정을 반복한다. 입력 n 비트를 두 개의 블록(L0,R0) 로 나누고, 라운드 함수 치환과 순열을 반복적으로 사용하는 구조이다. 를 F, 라운트 키를 Ki라고 할 때 I번째의 라운드 과정은 암호화 함수와 복호화 함수가 다르기 때문에 복호화되기 위 Li = Ri, Ri = Li- XOR Fi(Ri-, Ki) 가된다. 해서는 S-box 와 선형변환은 역변환이 필요하다. DES, SEED, CAST-8, Blowflsh, MISTY, RC, RC6, E, H/W, S/W 구현 시 비용이 많이 든다. Twofish, Mars, LOKI 등이 포함된다. AES, SAFER, CRYPTON, IDEA, SHARK, Square, SRYPTON, Rijndael, Serpent 등이 포함된다. 공격 차분공격 (Differential Cryptanalysis) 선형공격 (Linear Cryptanalysis) 전수공격법 (Exhaustive Key Search) 통계적 분석 (Statistical analysis) 수학적 분석 (Mathematical analysis) 블록 암호 공격 설명 990년 Biham과 Shamir에 의하여 개발된 선택된 평문 공격법 두 개의 평문 블록들의 비트의 차이에 대하여 대응되는 암호문 블록들의 비트의 차이 를 이용하여 사용된 암호열쇠를 찾아내는 방법 99년 Matsui에 의하여 알려진 평문 공격법 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 열쇠를 찾는 방법 977년 Diffie와 Hellman이 제안한 방법 암호화 할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하여 키를 찾는 방법 암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진 모든 통계적인 자료를 이용하여 찾는 방법 통계적인 방법을 포함하여 수학적 이론을 이용하여 해독하는 방법 블록 암호 운영모드 구분 운영모드 특징 같은 키에 대해 동일한 평문 블록이 동일한 암호문 블록으로 출력한다는 단점 때문에 권 ECB 암호화가 각 블록에 장하지 않음. 독립적으로 작용하는 같은 키에 대해, 서로 다른 카운터를 이용하여 동일한 평문 블록이 서로 다른 암호문 블 모드 CTR 록으로 출력 AES 운영모드 권고로 추가 CBC 이전 블록 값에서 발생한 에러는 이 후 블록 값에 영향 무결성 검증을 위한 MAC 값을 생성하는데 주로 사용 이전 블록의 암호화 키 스트림이 평문과 암호문에 의존하지 않기 때문에, 암호화된 블록에서 발생되는 에러는 값이 다음 블록에 영향을 주는 운영 모드 OFB 다음 블록에 영향을 주지 않음. (스트림 암호로 사용) 암호문에서 발생하는 에러는 복구 할 수 없음 CFB 이전 블록 값의 최상위 r 비트에서 발생한 에러는 이후 블록 값에 영향을 줌. 암호문에서 발생하는 에러는 일정시간 후에 복구할 수 있음.
318 대칭키 암호 시스템과 공개키 암호 시스템의 비교 대칭키 암호 시스팀 암/ 복호화 키가 동일함. 수신자와 송신자는 키를 교환해야 함. 공유한 키( 비밀 키) 는 비밀로 유지해야 함. 키 분배가 어렵다. 디지털 서명이 불가능 하다. 속도가 빠름. DES, IDEA, RC, RC, AES, SEED 등등의 알고리즘 공개키 암호 시스템 암/ 복호화 키가 다름 수신자와 송신자는 연관된 키 쌍 중 하나를 알아야 함. 키 쌍 중 하나( 개인키) 를 비밀로 유지해야 함. 공개키만 공개를 한다. 디지털 서명이 가능함. 속도가 느림. RSA, ElGamal, ECC 등등의 알고리즘 대칭키 암호 알고리즘 DES (Data Encryption Standard) 977 년 미 상무성의 국립 표준국(NBS) 에서 표준 암호 알고리즘으로 채택 (IBM 사에서 개발, Lucifer System 개선) 6 비트 블록 암호이다. ( 키의 길이는 6 비트 이며, 8 비트는 패리티 비트로 사용됨.) 6라운드의 Feistel 구조이다. 복호화는 암호화 과정과 동일하고, 키의 적용만 거꾸로 한다. IDEA (International Data Encryption Algorithm) DES 를 대체하기 위해 스위스 연방 기술기관에서 개발하였다. 스위스에서 990년 Lai와 Massey에 의해 만들어진 PES를 99년 IDEA 로 이름을 고쳐 제안하였다. 6 비트 블록 암호이다. 8 비트 키로 6비트 평문을 8라운드에 걸쳐 변환 후 6 비트 암호문을 생성한다. PGP 의 기밀성 서비스 제공용으로 이용된다. DES보다 배정도 속도가 빠르며, Brute-Force 에 보다 효율적으로 대응함. AES (Advanced Encryption Standard) 997년 NIST에서 DES 를 대체할 수 있는 새로운 암호 알고리즘을 공모하였다. J.Daemen과 V.Rijmen이 제출한 Rijndael이 000년 0월에 채택되어서 차세대 AES 로 선정됨. 중 DES 보다 효율적이며 안정성이 뛰어나다. AES-8, AES-9, AES-6 등이 있다. RC DES를 대체하고 차분공격과 선형 공격에 대응 DES보다 배정도 속도가 빠르다. 다양한 길이의 키 길이를 제공함 RSA 에서 개발됨. RC와 RC RC 키 크기가 변화되는 6비트의 스트림 암호 DES보다 0 배정도 속도가 빠르다. SEED 998 년 한국정보보호진흥원(KISA) 에서 개발한 국내 표준 암호이다. 8 비트 블록암호이다. 6라운드의 Feistel 구조이다. 블록의 길이만 다를 뿐 알고리즘 전체 구조는 DES 의 구조와 동일하다. 차분 해독법과 선형 해독 법에 대하여 안정성을 유지함. (Higher Order DC, Related Key Attack 등) S/W로 구현 시 중 DES 보다 속도가 빠르다. 알고리즘의 라운드 동작과 동시에 암/ 복호화 라운드 키가 생성될 수 있도록 설계되었다.
319 공개키 암호 시스템 977년 MIT의 Rivest, Shamir, Adleman에 의해 발명됨 인수분해의 어려움에 기반을 둔 암호 암호화와 인증( 디지털서명), 키 교환 수행이 가능함 e 암호화 C = M mod n 복호화 M = C d mod n = M ed mod n (n,e) = 공개키 (n,d) = 개인키 DES보다 속도가 00 배 ~ 000배정도 느림 인수분해문제와 이산대수문제를 암호에 이용 RSA Rabin RSA 암호 시스템에서 공개키 (n,e) 에서 e=로 바꾼 것으로써 RSA와는 달리 해독의 어려움이 소인수분해의 어려움을 가정으 로 증명될 수 있음을 처음으로 제시 이차잉여문제를 이용한 암호 RSA 암호보다 계산이 훨씬 빠르다. ElGamal 98년 Elgamal이 유한체상에서의 이산대수문제를 이용하여 제안한 암호 암호화와 서명 모두 지원함 ( 디지털 서명과 키 교환용으로 사용됨) 서명과정에서 처리 속도가 느리고, 암호화 과정에서 전송 메세지 확장으로 통신량이 증가한다. Diffie-Hellman 976년 Diffie와 Hellman 이 논문으로 발표하였고, 현재에는 키 교환 및 인증에 사용된다. 유한체상에서의 이산대수 문제를 이용한 암호 암호화나 복호화에는 상용될 수 없다. ECC (Elliptic Curve Cryptography) 타원 곡선 상에서 이산대수의 어려움에 기반을 둔 암호 RSA 에 비교해서 짧은 키 길이로 동일 비를 제공하며, 오버헤드가 적다. 스마트카드나 휴대폰 등 키의 길이가 제한적인 무선 환경이나 작은 메모리를 가지고 있는 시스템에 적합하다. 알고리즘 분류 소인수 분해에 기반한 공개키 암호 이산대수 문제에 기반한 공개키 암호 RSA, Robin( 제곱근) DSS, Elgamal, Diffie-Hellman, ECC (Elliptic Curve Cryptography) Elgamal 알고리즘과 ECC 알고리즘의 비교 Elgamal ECC 타원곡선에 기반 이진형과 소수형의 유한체를 모두 사용할 수 있으나, 안전 랜덤한 수를 사용하기 때문에 동일한 평문을 암호화해도 할 성 측면에서 소수형을 사용하도록 권장한다. 때마다 다르게 암호화 된다. 제한된 대역폭이 요구되는 무선통신 분야에 유용하다. 난수생성기가 요구된다. 전자서명, 인증 등에 사용된다. Diffie-Hellman 과 동일한 안전도를 제공한다. 암호키 분배와 암호화에 사용된다. 유한 순환군에서의 연산이 수행된다. 유한체 에서의 연산을 수행하므로, H/W나 S/W구현에 용이 다른 공개키(RSA) 에 비해 비교적 키 길이가 짧다. 키 복구 암호문의 소유자가 아닐지라도 복호 능력을 사전에 약속된 특정한 조건 하에서 허가된 사람에게 제공하는 암호시스템이 필 요하게 됨에 따라서, 합법적인 경우에 한하여 정당한 사용자 또는 기관이 암호키가 없이도 암호문의 복호가 가능하게 하는 기 술을 키 복구 기술이라고 한다. 키 복구 방식 키 위탁(Key Escrow) 캡슐화(Encapsulation) 제 기관(Trusted Third Party) 암호문을 생성하는 각 세션마다 키를 복구될 사용자의 키 관련 정보를 하나 신뢰할 수 있는 제 자가 암호 통신에 복구해 낼 수 있는 정보를 포함하는 필드 이상의 신뢰기관에 위탁하는 방식 사용될 사용자의 비밀 키를 직접 생성하 를 생성해서 해당 암호 메시지에 부가시 전적으로 위탁기관에 의존함. 고 사용자에게 분배하는 방식으로 필요 키는 방식으로 실제적인 키 위탁이 일어 두 개 이상의 위탁기관을 이용하는 비 시 사용자의 Long-Term 키를 직접 복구하 나지 않음. 밀 분산개념이 주로 사용되고 있다. 는 방식. 키 위탁 방식보다는 안전에 대한 확신 실제 키의 위탁은 암호 시스템 설정 사용자들의 비밀 키를 TTP로 지정된 을 가질 수 있음. 시에 일어남. 기관에서 직접 생성, 분배하므로 각 기관 MS의 EFS, IBM사의 SecureWay, TIS사 베리사인사의 KMS, 인트러스트사의 들의 신뢰성 보장이 절대적이어야 함. 의 RecoveryKey, AT&A사의 CryptoBackup Authority, 넷스케이프사의 CMS가 있음 영국의 GCHQ 등이 있음. 등이 있음.
320 해쉬 함수와 디지털 서명 해쉬 함수 임의의 길이를 가지고 있는 메시지를 입력으로 받아 일정한 길이의 결과로 전환해주는 함수 출력의 길이가 입력의 길이보다 작음 디지털 서명과 메시지의 무결성을 확인하는 용도로 사용됨. 함수 계산용 기본 연산이 효율적으로 구성되어야 하며, 연산 속도가 빨라야 함( 암호화, 전자서명보다 빠름) 일방향성(One-Way), 충돌 회피성 (Collision-free) 디지털 서명용, Message 의 무결성(Integrity) 을 확인 전용해쉬 함수로는 MD, MD, MD, SHA-, RIPEMD-60, HAS-60 등이 있다. 해쉬 함수의 성질 및 특성 성질 특성 역상 저항성 주어진 임의의 출력 값 y에 대해 y=h(x) 를 만족하는 입력 값 x 를 찾는 것이 계산적으로 불가능 하다. 주어진 입력 값 x에 대해 h(x)=h(x'), x x' 를 만족하는 다른 입력 값 x' 를 찾는 것이 계산적으로 불가능 하 두 번째 역상 저항성 다. 충돌 저항성 h(x)=h(x') 를 만족하는 임의의 두 입력값 x, x' 를 찾는 것이 계산적으로 불가능 하다. 충돌 회피성 h(m)=h(m') 되는 서명문 쌍 (M,M')(M M') 를 찾는 것이 계산상 불가능해야 한다. 약 일방향성 해쉬값 H로부터 h(m)=h되는 서명문 M 을 찾는 것은 계산상 불가능해야 한다. 강 일방향성 어떤 서명문 M과 그의 해쉬값 H=h(M) 이 주어졌을 때 h(m')=h 되는 서명문 M' M을 찾는 것이 계산적으로 불가능해야 한다. 해쉬 함수의 공격 공격 특성 새로운 메시지 M' 를 사전에 다양하게 만들어 놓았다가 공격하고자 하는 메시지 M의 해쉬 함수값 h(m) 과 일치블록 연쇄공격 같은 해쉬 함수 값을 갖는 것을 골라 사용하는 공격 중간자 연쇄공격 전체 해쉬 값이 아니라 해쉬 중간의 결과에 대한 충돌 쌍을 찾는다. 특정 포인트를 공격대상으로 한다. 압축함수에서 고정점이랑 f(hi-, xi)=hi- 을 만족하는 쌍 (Hi-,xi) 를 말한다. 그러한 메시지 블록과 고정점 연쇄공격 차분 연쇄공격 연쇄변수 쌍을 얻게 되면 연쇄변수가 발생하는 특정한 점에서 임의의 수의 동등한 블록들 중간에 삽입해도 전체 해쉬 값이 변하지 않는다. 다중 라운드 블록암호의 공격 xi를 메시지의 - 다중 라운드 블록암호를 사용하는 해쉬 암수에서, 입력 값과 그에 대응하는 출력 값의 차이의 통계적 특성을 조사하는 기법을 사용한다. 해쉬 함수의 공격 - 압축함수의 입출력 차이를 조사하여, 0 의 충돌 쌍을 주로 찾아내는 방법을 사용한다. 해쉬 함수의 설계 원리 압축 함수란 크기가 고정된 해쉬 함수로 압축성, 계산의 용이성에 일 방향 성질을 추가시킨 함수 이다. - 정의역이 제한되어 있어 고정된 크기의 입력 값을 갖는다. m비트의 입력을 n 비트의 출력 값으로 압축시킴 (m>n) 패딩기법 - 보내는 사람과 받는 사람이 동의한다면 전송 또는 저장될 필요가 없다. ( 블록 길이를 맞추기 위해 사용) MAC의 안정성 MDC 해쉬 함수의 안전성 함수 h() 는 공개된 함수이고 비밀 키k가 함수계산에 사용 됨. 변수 m의 길이에는 제한이 없고 h(k,m) 의 길이는 비트로 고정된다. h(), m 그리고 k가 주어졌을 때 h(k,m) 의 계산은 용이하여 야 한다. 여러 상의 {mi, h(k,mi)} 가 판측 되었다고 할지라도 이를 이용하여 비밀 키 k를 도출한다거나 또는 임의의 m'( mi) 에 대해서 다. h(k,m') 를 계산해 내는 것 역시 계산상 불가능해야 한 함수 h() 는 공개된 함수이고 어떠한 비밀 키도 함수계산에 사용되지 않는다. 변수 m의 길이에는 제한이 없고 h(m) 의 길이는 비트로 고 정된다. h() 와 m이 주어졌을 때 h(m) 의 계산은 용이하여야 한다. m과 h(m) 이 주어졌을 때 h(m')=h(m) 을 만족하는 m'( m) 을 찾는 것은 계산적으로 불가능해야 한다.
321 전자서명 현재 사용되고 있는 도장이나 사인을 Digital 정보로 구현한 것 전자서명 = 사용자 인증 + 메시지 인증 송신자 외에 문서의 내용 및 서명의 변경, 삭제 불가능해야 한다. 누구라도 서명 확인이 가능해야 한다. 서명은 쉽게 할 수 있고, 바로 인식 가능해야 한다. 비밀 키 보판을 위한 하드웨어를 고려해야 한다. 디지털 서명에 대한 위조는 계산적으로 불가능해야 한다. 공개키로부터 비밀 키를 계산하는 것은 불가능해야 한다. 같은 서명이 나왔다 할지라도, 그에 대해 서로 다른 두 메시지를 찾는 것은 계산상 불가능해야 한다. 부가형 디지털 서명일 경우 해쉬 함수가 제공되어야 함. 속도가 빨라야함. RSA, GQ, DSA,,DSS, ElGamal, Schnorr, KCDSA, ECDSA 등등 수기서명과 전자서명의 비교 항목 수기서명 전자서명 서명결과 고정 변화 디지털복제 어려움 쉬움 서명과정 간단 수학적 연산 법적효력 있음 있음 위조 가능 불가능 서명도구 필기구 컴퓨터 보조수단 불필요 필요(Hash 함수) 조건 위조 불가 조건 서명자 인증 조건 부인불가 조건 변경 불가 조건 재사용 불가 조건 전자 서명의 조건 설명 합법적인 서명자만이 전자 문서에 대한 전자 서명을 생성할 수 있어야 한다. 전자서명의 서명자를 누구든지 검증할 수 있어야 한다. 서명자는 서명 후에 자신의 서명 사실을 부인할 수 없어야 한다. 서명한 문서의 내용은 변경될 수 없어야 한다. 전자 문서의 서명은 다른 전자 문서의 서명으로 사용될 수 없어야 한다. 메시지 복원형 공개키로 암호화하고 비밀 키로 복호화하고, 전자 서명의 구분 호화하고 공개키로 복호화해도 메시지가 환원되는 방식이다. 서명 검증과정에서 원래의 메시지가 복원되는 방식 기존의 암호 시스템을 이용하기 때문에 별도의 전자서명 프 로토콜이 필요하지 않다. 메시지를 일정한 크기의 블록으로 나눠 각 각의 블록에 대 하여 서명을 하여야 하기 때문에 생성이나 검증과정에서 많은 시간이 소요된다. 메시지 부가형 임의의 길이로 주어진 메시지를 해쉬 알고리즘을 이용하여 일정한 크기로 압축하고, 그 해쉬 알고리즘의 결과와 서명자의 비밀 키로 암 비밀 키를 이용하여 전자서명을 생성해서 메시지를 덧붙여 보 낸다. 수신된 메시지를 해쉬한 결과와 전자서명 및 공개키를 이용 하여 계산된 값을 비교함으로써 검증이 이루어진다. 메시지 이외에 서명을 별도로 전송해야 하기 때문에 전송량 이 조금 늘어나긴 하지만, 메시지가 아무리 길더라도 단 한 번 의 서명만을 필요로 하기 때문에 효율적이라 할 수 있다. 입력메시지가 조금만 변하더라도 결과가 전혀 다른 값으로 변하기 때문에 서명의 위조나 변조를 막을 수 있다.
322 전자서명의 종류 부인 방지 전자서명 은닉 전자서명 이중 서명 위임 서명 자체 인증 방식을 배제시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 검증이 가능한 전자 서명 방식이다. ( 이산 대수 문제 기반) D.Chaum에 의해서 제안된 방식 서명하고자 하는 메시지의 내용을 공개하지 않고 메시지에 대한 서명을 받고자 할 때 사용된다. 서 명자의 익명성과 송신자의 익명성을 보장함으로써 기밀성의 보장을 가능하게 하는 특수한 전자서명이 다. 고객의 결제정보가 판매자를 통하여 해당 지급정보중계기관( 이하 'PG') 으로 전송됨에 따라 고객의 결제정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의 위/ 변조의 가능성을 제거한다. 위임 서명자 지정, 제 자는 위임서명 생성 불가 위임 서명 검증자는 위임 서명을 위임한 서명자의 동의가 있었음을 확인할 수 있어야 함. RSA 디지털 서명 Rivest-Shamir-Adleman에 의해 978년에 제안 인증서 이용 서명 방식이다. DSS(Digital Signature Standard) 99년 NIST에서 제안한 전자서명 표준안 DSA 알고리즘을 핵심 알고리즘으로 사용한다. Encryption 이나 Key Distribution에서 사용하지 못함 ElGamal에 기본을 두고 있으며 인증서 이용 서명 방식 KCDSA 997년 한국 표준 디지털 서명으로 채택된 알고리즘 이산대수의 어려움에 기초를 두고 있다. 전자서명 알고리즘의 간단한 설명 ElGamal 디지털 서명 Discrete log가 hard인 것에 기반 이산대수 문제를 기반으로 정보보호 기능 없이 서명만을 위 하여 고안된 방식이다. Schnorr 전자서명 IC 카드에 적합한 서명 Discrete log가 hard인 것에 기반 이산대수를 이용하는 전자서명의 효율성을 높이기 위하여 소수의 p,q 의 사용을 처음 제안하였다. EC-KCDSA KCDSA를 타원곡선을 이용한 전자서명 알고리즘으로 변형된 표준이다. RSA 디지털 서명 방식 사용자는 큰 소수 p와 q를 선택한 후 n을 생성 선택) p=, q=7 공개키는 우선 e를 선택하여 다음과 같이 생성 선택) e=7 비밀 키 d는 ed=(mod ϕ(n)) 이 되도록 선택 서명문 서명검증 n=pq=87 ϕ(n)=lcm(p-, q-) = lcm(0,6) = 80 공개키 (e,n) = (7,8) 7 * d = (mod 80), d= m이 일 때, c=m d (mod n)= (mod 87)= m=c e (mod n)= 7 (mod 87)= SEED 국내 표준 대칭키 알고리즘 입출력 처리 기본 단위가 라운드 수가 8bit, 6라운드인 블록 암호 알고리즘 DES와 같은 Feistel 구조를 가짐. 999년 TTA사에서 표준으로 제정함 현재 ISO/IEC 국제 표준 암호 알고리즘 후보로 제출함. KCDSA 국내 표준 전자서명 알고리즘 이산대수 문제의 어려움을 기반으로 한 전자서명 알고리즘 인증서 기반의 전자서명 알고리즘 998년 TTA에서 표준으로 제정함 국내 표준 알고리즘 입력키의 크기가 8bit, 국내 표준 해쉬 알고리즘 HAS-60 KCDSA에서 사용될 목적으로 만들어진 해쉬 알고리즘 bit 블록 단위로 처리하여 60bit 해쉬 코드를 출력 999년 TTA에서 표준으로 제정 ECKCDSA KCDSA를 타원곡선을 이용하여 변형한 전자서명 알고리즘 다른 공개키 시스템의 키 길이에 비해서 훨씬 짧은 키를 사 용하여도 동일한 안전도를 제공함. 스마트 카드, 무선 통신 등과 같이 메모리와 처리 능력이 제한된 분야에서 매우 효과적임. 00 TTA 에서 표준으로 제정함. (TTAS.KO-.00)
323 X.09 인증서 988년 ITU에 의해 표준으로 개발된 전자서명을 위한 인증서 ASN. 구조를 채택하였고, IETF가 인터넷상에서 X.09인증서 사용을 결정함에 따라 X.09인증서의 확장영역에 인터넷 사용 에 필요한 요건을 정하게 되면서 획기적인 발전을 이루었다. - ASN. 구조 구조 설명 X.09 인증서에서 다양한 정보를 나타내기 위해서 사용됨. OID 예) CA가 사용하는 RSA 또는 DSA 와 같은 암호 알고리즘, 인증정책 등을 X.09인증서에 기록하기 (Object Identifiers) 위해 사용되는 것 X.09 인증서에서 암호 알고리즘과 키에 대한 정보를 나타낸다. AI 예) X.09 인증서가 사용하는 전자서명 알고리즘을 알 수 있고, 공개키와 관련된 알고리즘을 알 (Algorithm Identifiers) 수 있는 것 DS(Directory String) X.09 인증서에 텍스트 정보를 나타내기 위해 사용됨. ( 다양한 언어와 문자를 사용할 수 있도 록) DN X.09 인증서에 계층적으로 이름을 부여하기 위해 사용됨. (Distinguished Names) ( 국제적 디렉토리에서 X.09 인증서를 식별해야 하기 때문에 사용된다.) GN (General Names) X.09 인증서의 이름을 암호화하기 위해 사용됨. - X.09인증서의 내용 크게 개인정보와 공개키로 구성된다. 이름과 소속 그리고 연락처( 주로 전자우편 주소) 등의 개인정보가 기록되어 있고, 인증서의 발급일과 만료일 그리고 인증서 의 고유성을 확보하기 위한 일련번호와 인증서를 발급한 인증기관의 명칭이 나타나 있다. 인증서에는 인증기관의 전자서명이 첨부되어 있다. 인증기관의 전자서명은 인증서가 진본임을 증명해 준다. 개봉봉투는 인증서의 모든 내용을 담고 있다. 인증서 내용은 모든 인증서가 기본적으로 갖추어야 하는 정보를 담고 있다. 확장영역은 인증서에 따라 다양한 선택적 정보를 담고 있다. PKI 보안 기능 기밀성 선택된 수신자만이 정보를 열람할 수 있게 함. 접근 제어 선택된 수신자만이 정보에 접근하도록 허락함. 무결성 정보가 전송 중에 변경되지 않았음을 증명함. 인증 정보의 원천지를 보장함. 부인 방지 정보를 송/ 수신자가 송/ 수신한 사실을 보장함. PKI 관련 용어 PKIX 인터넷 기반의 X.09인증서를 이용한 PKI구현에 필요한 항목들을 표준화한 내용 PKCS PKI 동작을 위한 기본적인 암호 서비스 및 프리미티브들을 정의한 모델 X.09 X.00 디렉토리에 대한 인증서비스를 기술하는 규약 CRL 인증서취소목록. 취소한 인증의 목록으로서 디지털 서명 및 시간 소인이 적용된 목록 OCSP 실시간으로 인증서의 상태를 확인하기 위한 프로토콜 LDAP 인증서 및 CRL 보관소에 저장되어 있는 PKI 정보를 추가, 삭제 및 변경을 수행하기 위한 프로토콜 인증서 검증 방법의 문제해결 (SLC와 OCSP) - SLC (Short Lived Certificate) 방식 인증서의 유효기간을 기존의 인증서 폐지목록 갱신주기와 비슷하게 해서 Client가 해당 인증서에 대한 인증서 폐지목록 검 증작업을 하지 않는 방식이다. 일반적으로 인증서의 유효기간은 년 정도를 취하고 있지만 이것을 시간 정도로 해서 시간 정도의 시간적 기간이라면 별도의 인증서 폐지목록에 대한 검증을 하지 않아도 된다는 가정이다. 이러한 경우 CA 에서는 매일 전체 사용자의 인증서를 다시 만들어야 하는 아주 어려운 문제에 봉착하게 된다. 현재 이러한 방식은 WAP의 WTLS에서 사용되어지고 있어 인증서를 WTLS 인증서라 한다. - OCSP (Online Certificate Status Protocol) 방식 Client가 인증서 검증 작업을 수행하기 어렵기 때문에 별도의 제 자에게 인증서 검증을 요청하고 그 결과만 Client가 받 아 작업을 수행하는 방식이다. 이 경우 유선에서는 없었던 OCSP 서버가 필요하게 되고 무선을 이용한 Client는 수신한 인증서를 OCSP 서버에게 보내서 그 인증서의 정확성 여부를 묻게 된다. 그러면 OCSP 서버가 해당하는 인증서의 검증작업을 통해 Client에게 인증서의 정확성 여 부를 알려주게 된다. 이 경우는 인증서를 일반적으로 유선에서 사용하는 X.09 v 인증서를 사용하게 된다.
324 PKI 구성요소 정책승인기관 (PAA) 정책인증기관 (PCA) 인증기관 (CA) 등록기관 (RA) 디렉토리 사용자 PKI 전반에 사용되는 정책과 절차를 생성하여 수립함. 하위 기관의 정책 준수 상태 및 적정성을 감사함. PKI 내/ 외에서의 상호 인증을 위한 정책을 수립하고 그를 승인함. 하위 기관의 공개키를 인증하고 인증서 및 인증서 취소목록(CRL) 등을 관리함. PAA 에서 승인된 전반적인 정책을 확장 및 세부정책을 수립함. 도메인 내의 사용자와 인증기관이 따라야 할 정책을 수립함. 인증기관의 공개키를 인증하고 인증서 및 인증서 취소목록(CRL) 등을 관리함. 사용자의 공개키 인증서를 발행하고 또 필요에 따라 취소함. 사용자에게 자신의 공개키와 상위 기관의 공개키를 전달함. 등록기관의 요청에 의해 인증서를 발행하고 반환함. 상호 인증서를 발행하고, 최소한의 정책을 책임짐. 인증서와 그 소유자 정보를 관리하는 데이터베이스를 관리함. 인증서, 인증서 취소목록(CRL) 및 감사 파일을 보관함. 인증기관과 인증서 요청 객체 사이에 등록기관 사용자가 인증서 신청 시, 인증기관 대신 신분과 소속을 확인 사용자들의 신분을 확인한 후, 등록기관은 인증서 요청에 서명한 후 인증기관에게 제출 인증기관은 등록기관의 서명을 확인 한 후, 인증서를 발행함. 등록기관에게 되돌리거나 사용자에게 직접 전달함. 인증서와 사용자 관련 정보, 상호 인증서 쌍 및 인증서 취소목록 등을 저장 및 검색하는 장소 디렉터리를 관리하는 서버( 인증기관) 는 DAP나 LDAP를 이용하여 X.00 디렉터리 서비스를 제공 인증서와 상호 인증서 쌍은 유효기간이 경과된 후에도 서명 검증의 응용을 위해 일정기간 동안 저장 자신의 비밀키/ 공개키 쌍을 생성함. 공개키 인증서를 요청하고 획득함. 전자서명을 생성 및 검증함. 특정 사용자에 대한 인증서를 획득하고 그 상태를 결정함. 인증 경로를 해석함. 디렉터리를 이용하여 자신의 인증서를 다른 사용자에게 제공 인증서 취소 목록을 해석함. 비밀 키가 분실 또는 손상되거나 자신의 정보가 변했을 때 재 요청함. PKI 인증서 검증 절차 인증서의 유효기간 확인 CA로부터 생성된 CRL 을 디렉토리로부터 검색한 후, 인증서가 CRL에 있는지 여부 확인 없으면, 수신한 인증서의 발행자 이름과 자신의 인증서의 발행자 이름의 동일 여부 확인 같다면, 자신이 가지고 있는 CA 의 공개키로 인증서의 서명을 검증. 다르면, 수신한 인증서의 발행자에 대한 인증서를 디렉토리로부터 검색 자신이 신뢰하는 발행자가 발행한 인증서를 검색할 때까지 디렉토리로부터의 인증서에 대해 6 자신이 신뢰하는 발행자의 공개키로 인증 경로 상에 있는 인증서에 대한 서명을 차례로 검증. - 수행( 인증경로 탐색)
325 사용자 인증 및 메시지 인증 패스워드를 이용한 개인 식별 특정 사용자가 자신만이 알고 있는 비밀 정보인 패스워드로 사용자 이름과 함께 서버에 제공함으로써 서버의 서비스를 제 공받을 수 있는 가장 전통적인 개인 식별 방법이다. - 문제점 통신망을 통하여 원격 접속을 시도할 때 노출되는 패스워드 쉽게 패스워드의 추측이 가능하다. 저장한 패스워드가 서버에서 안전하지 못할 수도 있다. - 대응방안 노출되어도 그나마 안전한 S-HTTP, SSH 등의 암호 프로토콜을 이용하여 통신을 이용한다. 패스워드의 추측이 힘들게 영문과 숫자 그리고 특수문자를 이용하여 생성한다. ID/PASSWORD 말고 OTP(One-Time-Password) 를 사용한다. 서버에서의 패스워드 파일은 암호화한 값을 보관해야 한다. 서버에서 패스워드 관리는 추측하기 어려운 패스워드를 선정할 수 있도록 도와주는 정책과 유효기간을 설정해야 한다. 대칭형 암호와 공개키 암호에 기반 시도-응답 개인 식별 프로토콜 어떤 실체가 자신의 신분을 다른 실체에게 증명하기 위하여 자기 자신만이 소유하고 있는 어떤 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜 - 일 방향 게인 식별 프로토콜 서버 또는 클라이언트 중에 어느 한 대상이 다른 대상을 식별하는 프로토콜 - 상호 개인 식별 프로토콜 서버 또는 클라이언트 둘 다 대상을 식별하는 프로토콜 - 영 지식 기반 개인 식별 프로토콜 자신의 비밀 정보를 서버에게 제공하지 않고 자신의 신분을 증명하는 방식 서버는 검증 자가 되고, 클라이언트는 증명 자가 된다. Fiat-Shamir 개인 식별 프로토콜 제곱근 계산의 어려움에 기반 Schnorr 개인 식별 프로토콜 이산대수 문제의 어려움에 기반 생체인식 개인의 독특한 생체 정보를 추출하여 정보화시키는 인증방식 인간의 신체적, 행동적 특징을 자동화된 장치로 측정하여 개인 식별의 수단으로 활용하는 모든 것을 가리킴. 이미지 또는 음성을 획득하는 입력부와 입력된 데이터에서 특징을 추출하고 이를 데이터베이스에 저장되어 있는 특징들과 비교하여 신원을 확인하는 처리부로 구성되어 있다. 메시지 인증에서의 요구 조건 요구조건 설명 노출(Disclosure) 정확한 암호 키를 소유하지 않은 사람이나 프로세스에게 메시지의 내용이 노출 되는 것 위장(Masquerade) 부정한 소스로부터 나온 메시지를 네트워크상에 삽입하는 것 부인(Repudiation) 수신자가 메시지 수신을 부인하거나 발신자가 메시지의 발신 부인을 의미 트래픽 분석 통신자들 사이에 트래픽 패턴을 알아내는 것 내용수정 삽입, 삭제, 전치 및 수정을 포함한 메시지 내용의 변경 순서수정 삽입, 삭제 및 전치를 통한 통신 쌍방 간의 메시지 순서의 변경 시간수정 메시지의 지연과 재전송 MAC (Message Authentication Code) 관용( 대칭키) 암호 방식을 이용하여 메시지로부터 작은 길이의 checksum이나 MAC을 만들어 메시지에 부가시키는 방법
326 키 분배 프로토콜 Diffie-Hellman 키 교환 976년 Diffie와 Hellman이 고안한 최초의 공개키 알고리즘 이산대수를 계산하는 어려움에 기반 도청 가능성이 있는 통신로에서 암호화키를 비밀로 공유하고 어떤 해커도 공개된 수만을 가지고는 비밀키를 생성할 수 없 다는 특징을 가지고 있다. Kerberos 티켓 발급 서버(Tiket Granting Server) 를 이용하며, TTP(Trusted Third Party) 방식이다. TGS 에서 발급받은 티켓을 이용해서 서버로부터 인증을 한다. 대칭키 암호 방식을 사용함. Active Directory 네트워크의 기본 인증 프로토콜로 UDP 88 번을 사용하지만, 티켓의 사이즈가 매우 커지는 경우 TCP 88번 을 사용할 수 있다. 키 분배 센터를 통해 메시지 인증을 할 수 있으므로 - 문제점 재생공격에 약하다. 모든 클라이언트와 서버의 시간 동기화가 이루어져야 한다. 커버로스 서버 자체의 보안에 대한 문제가 있다. - 해결방안 재생공격을 방지하지 위해 타임스탬프를 사용한다. 재생공격을 방지하기 위해 유효기간을 표시한다. 타임스탬프를 이용하여 키 확인 과정을 수행한다. MITM 공격이 불가능하다. 간단한 인증 프로토콜의 문제점 - 문제점 티켓이 단 한번만 사용되기 때문에 모든 서비스를 사용하기 위해서는 반드시 패스워드 입력이 요구 - 티켓의 재사용으로 해결가능( 티켓의 저장) 여러 서비스에 접속 시 매번 패스워드 입력이 요구 - 서비스마다 새로운 티켓이 요구됨. 패스워드의 전송이 평문으로 전달 - 패스워드 가로채기 가능 - 해결방안 문제점을 해결하기 위한 새로운 구조로 Tiket Granting Server(TGS) 가 도입됨. TGS를 이용한 인증 프로토콜의 문제점 - 문제점 티켓의 유효기간이 매우 짧다면, 패스워드의 반복 입력이 요구됨. 티켓의 유효기간이 매우 길다면, 재생공격의 가능성이 증가된다. 가짜 서버가 사용자가 입력한 정보를 가로채서 이용할 수 있다.(IP Spoofing) - 해결방안 서비스 사용자가 티켓이 발급된 사용자라는 것의 증명이 요구됨. Kerberos V와 Kerberos V의 비교 구분 Kerberos V Kerberos V 암호화 시스템에 대한 의존 DES 사용 다른 암호 알고리즘 사용 가능 인터넷 프로토콜에 대한 의존 IP주소 사용 다른 형식의 주소 사용 가능 암호화 비표준 모드인 PCBC 모드 사용( 공격에취약) 표준모드인 CBC모드 사용 세션키 연속적 사용가능 ( 재전송 공격이 가능) 단 회만 사용되는 서브 세션키의 협약이 가능함 패스워드 공격 가능 사전 인증 기능으로 어렵게 만듬. 메시지 바이트 순서 순서 표시 고정 ASN.과 BER 인코딩 규칙 표준 사용 티켓 유효 시간 최대 8* = 80분동안만 사용 가능 시작 시간과 끝 시간을 표시( 충분한 유효시간) 인증의 발송 불가능 가능 상호인증 불가능 Kerberos와 Kerberos의 상호인증이 가능
327 정보보호론 - 암호학 관련 메모장
328
329 정보보호론 - 암호학 관련 문제 - (급 0%) 암호 알고리즘. 다음에서 설명하는 정보보호의 보안 서비스는? 정보시스템은 적절한 방법으로 주어진 사용자에게 정보 서비스를 제공해야 한다. 가용성 부인봉쇄 접근제어 기밀성 무결성. 다음 중 정보가 갖추어야 할 기능은? 보기 : ᄀ 무결성 ᄂ 보편성 ᄃ 가용성 ᄅ 비밀성 ᄆ 취약성 ᄀᄂᄃ ᄀᄃᄅ ᄂᄃᄆ ᄂᄅᄆ ᄃᄅᄆ. 보안 기술에 대한 설명으로 적절한 것은? 침해사고 예방에 필요한 특정한 기술을 말한다. 침해사고 후 시스템 복구를 위해 사용되는 툴 제작 기술을 말한다. 침해사고 예방을 위해서 사용되는 암호화 분야의 기술을 말한다. 침해사고 예방과 복구를 위한 전반적인 기술을 말한다. 침해사고 예방과 복구를 위한 기술로써 컴퓨터 분야에 대한 설명이다.. 정보를 전송하는 데 있어서 전송 주체가 되는 송신자와 수신자가 정당한지를 확인하기 위한 절차를 무엇이라 하는가? 인증(Authentication) 인가(Authorization) 이중 서명(Dual Signature) 접근 통제(Access Control). 권한 부여의 의미로써 사용자가 응용시스템에 대한 사용 권한을 부여받는 것을 무엇이라 하는가? 인증(Authentication) 인가(Authorization) 이중 서명(Dual Signature) 부인 방지(Non-Redundancy) 6. 인증 종류 중 메시지 인증을 하는 기본적인 이유에 해당하지 않는 것은? 메시지의 내용의 기밀성을 보장하기 위해 송신자의 송신 여부를 입증하기 위해 메시지의 변형 여부를 입증하기 위해 메시지의 순서를 입증하기 위해 7. 다음 인증 방식 중에서 보안상 가장 강력한 방식은 무엇인가? 순환 패스워드(Recurring Password) 상호 인증(Challenge/Response) 개인 식별 번호(PIN, Personal Identification Number) 패스워드(Password) 8. 다음은 일반적인 보안 요구사항에 관한 설명이다. 설명에 해당되는 것은? ( 사용자 혹은 프로세스에 대한 확인, 사용자 ID와 패스워드를 통한 사용자를 식별하고 유효한 사용자인지를 확인) 9. 기밀성 무결성 인증 접근 통제 전자문서를 작성한 자의 신원과 전자문서의 변경 여부를 확인할 수 있도록 비대칭 암호화방식을 이용하여 전자서명 생성키로 생성한 정보로서 당해 전자문서에 고유한 것을 무엇이라 하는가? 전자서명 인증업무 인증 사이버몰 전자거래 0. 다음의 암호화 및 복호화 과정 중 어떤 것이 송신자 또는 수신자에게 기밀성, 메시지 무결성 그리고 부인 방지를 확보하는 데 가장 크게 보증하는가? 수신자가 개인키를 이용하여 비밀키를 복호화한다. 비밀키를 사용하여 암호화된 암호화된 pre-hash 코드와 메시지를 암호화한다. pre-hash 코드를 전달된 메시지로부터 수학적으로 추출한다. 수신자는 공인된 권한에 의해 검증된 송신자의 공개키를 이용하여 pre-hash 코드를 복호화한다.
330 . 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은? 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다. 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 *-무 결성을 보장한다. 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 보장한다. 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수 가 없고 또한 송신자에 의 해서 발송되지 않은 메시지를 받았다고 수신자가 주장할 수 없도록 하는 인증을 보장한다. 암호는 주어진 기간 동안 주어진 데이터를 사용할 수 있도록 하는 서명을 보장한다.. 다음 중 암호화(Encryption) 에 대한 설명으로 적합하지 않은 것은 어느 것인가? 소프트웨어 암호화는 시스템의 암호화 기능을 저하시킨다. 하드웨어 암호화가 더 빠르다. 패킷 암호화로 인하여 근거리 통신망(LAN) 상에서 이용하기에 적합하다. 키에 관한 철저한 관리가 필요하다.. 다음 중에서 컴퓨터 보안에 사용되는 암호에 대한 설명으로 옳지 않은 것은? 정보의 출처를 검증하는데 사용된다 정보가 위조 혹은 변조되었는지 확인하는데 사용된다 암호화 키의 길이는 안전성에 영향을 끼치지 않는다. 암호화/ 복호화 과정이 효율적인 계산과정으로 이루어져야 한다. 수신한 정보를 수신하지 않았다고 주장하는 것을 막는데 사용된다. 다음 중에서 정보보호가 필요한 이유가 아닌 것은? 전자정부의 구현 사이버 공간에서의 커뮤니티 활동 증가 전자 상거래의 활성화 정보화 사회에서의 정보의 역할 증가 전자지불의 활성화. 컴퓨터와 네트워크에 대한 의존도가 커질수록\ 그 부작용 또한 증가하고 있다. 이러한 부작용으로부터 정보의 안전한 유통 과 보안을 위해 암호화 방법이 사용된다. 다음 암호화의 정의를 설명 중 올바르지 않은 것은? 메시지를 원본과 다른 형태로 코드화하는 방법이다. 안전이 보장되지 않은 환경에 있는 데이터를 안전하게 유지한다. 네트워크를 통해 전송되는 정보를 보호하는 가장 강력한 수단이다. 메시지의 보안성을 전달매체의 보안성과 동일하게 코드화한다. 6. 암호화란 메시지를 해커가 파악하지 못하도록 원래의 메시지와 다른 형태로 코드화하는 방법이다. 암호화의 기능 중 올바르 지 않은 것은? 익명성(Anonymity) 을 제공한다. 신분 인증(Authentication) 을 제공한다. 메시지의 보안성을 전달매체의 보안성과 분리한다. 상호신뢰성(Trust) 을 제한한다. 7. 암호기법을 이용하여 정보 엿보기 방지하는 것을 무엇이라 하는가? 8. 기밀성 무결성 인증 부인봉쇄 암호화에 사용되는 일반적 원리 중 메시지를 암호화하기 위하여 메시지의 각 글자를 다른 글자로 치환하여 암호문을 작성하 는 방식의 암호화 방법은 무엇인가? 전치 암호(Transposition cipher) 혼합 암호(Product cipher) 대치 암호(Substitution cipher) 대수화 암호(Algebraic cipher) 9. 암호화의 강도가 가장 강력한 암호화는? Transposition Cipher ( 전치암호)
331 Substitution Cipher ( 대치암호) Product Cipher ( 혼합암호) Permutation Cipher 0. 암호화에서 보는 메시지 다이제스트(Message Digest) 알고리즘에 대한 설명으로 틀린 것은? 메시지 다이제스트 알고리즘은 일반적인 압축프로그램(PKxip, winzip, gzip) 과 같이 압축하고 복구할 수 있다. 메시지 다이제스트 문장은 원본 데이터를 대신하여 사용하기도 한다. 메시지 다이제스트는 공개키 암호 시스템을 더 효과적으로 이용하기 위하여 만들어졌다. 메시지 다이제스트 알고리즘은 체크썸(Checksum) 기능도 포함한다.. 다음의 암호화 방식은 무엇인가? 메시지 한 비트 또는 한 바이트를 한 비트나 한 바이트 단위로 암호화 하는 방식의 암호기법으로 가장 유명한 알고리즘은 Vernam cipher(one time Pad) 이다. 이것은 메시지 비트에 임의의(random) 키 비트를 단순히 더하는(XOR) 방식의 연산을 수행하기 때문에 메시지 크기만큼의 키 비트가 필요하여 실용적으로 상용되지 못하는 특징이 있다. Stream Ciphers Block Ciphers RSA Algorithm Code Block Ciphers. 다음 중 인터넷 인증과 암호화에 사용되는 방법 중에 나머지 세 가지와 성격이 다른 하나는? SET(Secure Electronic Transaction) S/HTTP(Secure HTTP) SSL(Secure Socket Layer) DES(Data Encryption Standard). 다음 중 암호화 시스템의 핵심 요소가 아닌 것은 무엇인가? 암호화 알고리즘 해쉬 함수 암호화 키 암호화 키의 길이. 현대 암호 이론에서 암호는 아래와 같이 정의할 수 있다. ( 암호란 신뢰하지 않는 사람들 간의 A, B, C 을( 를) 보장하기 위 하여 평문을 암호문으로 변화하는 것이다.) 다음 중 A, B, C 에 들어갈 내용과 가장 관계가 먼 것은 무엇인가? 기밀성 무결성 가용성 인증. 암호학과 관련된 다음의 용어 중 설명이 틀린 것은? Cryptography : 일반적으로 암호학을 총칭하는 의미이다. Decryption: Decipherment 로도 쓰이며 암호화된 메시지를 원래의 메시지로 복호화하는 의미이다. Message: 평문을 암호화여 암호문을 만든 상태를 의미한다. Plaintext: 암호화되기 이전의 상태로서 일반적으로 판독이 가능한 상태를 의미한다. 6. 암호화의 기본 전제는 무엇인가? 메시지를 읽을 수 있도록 함 메시지를 읽을 수 없도록 함 메시지에 데이터를 추가함 메시지를 보다 효율적으로 만듦 7. 다음 중 암호기법의 주된 목표는 무엇인가? 외부 네트워크 침입을 막기 위해서 중간 도청자(eavesdropper) 를 물리치기 위해 메시지를 가로채는 공격자로부터 메시지를 보호하기 위해 네트워크 트래픽에서 공격 징후를 감시하기 위해
332 8. 다음은 암호 시스템을 사용하는 일반적인 원칙이다. 올바르지 않은 것은 무엇인가? 암호 시스템에서 키를 제외한 모든 부분은 공개되어 있다고 고려한다. 암호 알고리즘은 안전성을 좌우하는 중요한 요소이기 때문에 비공개가 원칙이다. 여러 가지 공격 방법을 고려하여 될 수 있는 한 키를 자주 변경해야 한다. 암호 알고리즘은 충분한 안전성을 확보하기 위하여 주기적인 재평가가 이루어져 평문을 암호화할 때에는 먼저 압축한 후에 암호화하는 것이 바람직하다. 9. 다음 중에서 다른 시대에 사용된 암호시스템은? 뷰포트 M-09 슐뤼셀추자츠 ENIGMA 콜로서스 0. 암호화 시스템 중 그 방식이 다른 것은? 비밀키 암호화 방식(Secret key) 공개키 암호화 방식(Public key) 대칭키 암호화 방식(Symmetric key) 관용키 암호화 방식(Conventional). 암호화 알고리즘 중 대칭 되는 두 개의 키를 이용하여 암호화 및 복호화를 수행하며, 두 개의 키를 키 생성 알고리즘을 이 용하여 생성하고 사용하는 암호 방식은 어느 것인가?. 공통키 암호방식 관용키 암호방식 공용키 암호방식 공개키 암호방식 단일키 암호방식 암호화 방식을 분류하는 방법에서 암호 방식에 따른 종류 중 암호화 과정과 복호화 과정에서 같은 키를 사용하는 암호 방식 을 무엇이라고 하는가? 공개키 암호방식 비밀키 암호방식 치환키 암호방식 교환키 암호방식 혼합키 암호방식. 다음 중 비밀키 암호화 알고리즘과 공개키 암호화 알고리즘에 대한 비교 설명한 것 중 잘못된 것은? 비밀키 암호화 알고리즘이 암호화 공개키 암호화방식은 키의 분배가 용이하다. / 복호화 속도가 빠르다. 비밀키 암호화 알고리즘은 키의 변화 빈도가 높다. 비밀키 암호화 알고리즘은 키의 길이가 길다. 공개키 암호화 알고리즘은 키의 길이가 길다.. 다음 설명은 무엇에 대한 것인가? 개방형 네트워크 환경에서 보안 요구사항을 만족시키기 위해서 공개키암호와 인증서의 사용을 가능하게 해주는 새로운 기반구조 PGP RSA MD SSL PKI. 인터넷의 공중망을 이용할 때 전송중인 데이터의 기밀성을 보장하기 위한 공개키 암호화 방법 중 옳은 것은 무엇인가? 암호화를 위한 키는 공개키를 사용하고 복호화를 위한 키는 개인키를 사용한다. 암호화를 위한 키는 개인키로 하고 복호화를 위한 키는 대칭키를 사용한다. 암호화와 복호화를 위해 사용되는 키를 모두 공개한다. 암호화와 복호화를 위해 사용되는 키를 모두 공개하지 않는다. 6. 다음은 암호 공격 환경에 대한 설명이다. 틀리게 설명한 것은 무엇인가? 암호문만을 가지고 키나 평문을 알아내고자 하는 방식을 암호문 단독 공격(Ciphertext Only Attack) 이라 한다. 공격자가 사전에 동일한 키로 암호화된 여러 개의 암호문과 대응하는 평문 쌍을 획득한 후 주어진 암호문에 대응하는 평 문 또는 키를 알아내고자 하는 방식을 기지 평문 공격(Known Plaintext Attack) 이라 한다. 공격자가 임의의 평문을 선택하면 대응하는 암호문을 획득할 수 있는 능력을 보유하고서 주어진 암호문에 대응하는 평문
333 이나 키를 알아내고자 하는 방식을 선택평문공격(Chosen Plaintext Attack) 이라 한다. 공격자가 임의의 암호문을 선택하면 대응하는 평문을 획득할 수 있는 능력을 보유하고서 주어진 암호문에 대응하는 평문 이나 키를 알아내고자 하는 방식을 선택암호문공격(Chosen Ciphertext Attack) 이라 한다. 선택 평문 공격에서 공격자가 주어진 암호문을 본 후에 평문을 선택하여 암호문을 획득하고 다시 평문을 선택하여 암호 문을 선택하는 과정을 반복적으로 행하는 경우를 능동 선택 평문 공격(Adaptive Chosen Plaintext Attack) 이라 한다. 7. 다음은 각 암호 알고리즘들이 개발된 배경을 설명한 것이다. 틀린 것은? 스트림 암호는 One Time Pad 를 실용적으로 구현할 목적으로 개발되었다. 블록 암호는 암호문의 위 B 변조를 막기 위해서 개발되었다. 공개키 암호는 키관리 문제를 극복하기 위해 개발되었다. 해쉬 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다. 디지털 서명은 공개키 암호의 부산물로 개발되었다. 8. 다음 중 스트림 암호의 특성에 대한 설명이 잘못된 것은? One Time Pad 를 실용적으로 구현할 목적으로 개발되었다. 안전하기 위해서는 다음에 출력 비트를 예측할 확률이 블록 암호의 / 이어야 한다. OFB 모드를 사용하면 스트림 암호로 사용할 수 있다. 긴 주기와 높은 선형복잡도가 요구된다. 다양한 응용이 가능하여 난수 발생기, 해쉬 함수, 키 암호화 등 여러 분야에 활용된다. 9. 스트림 암호시스템에 대한 설명 중 옳지 않은 것은? 스트림 암호시스템은 LFSR(Linear Feedback Shift Register) 를 이용한 이진수열 발생기를 이용한다. 스트림 암호는 비트 단위로 암호화하기 때문에 블록 암호에 비해 속도가 빠르다. 이진 키 수열의 특성 및 이진 키 수열의 발생방법은 안전성 평가에 핵심이 된다. 대표적인 암호화 알고리즘은 DES 이다. 다른 암호 알고리즘과 달리 수학적 분석이 가능하다. 0. 다음 중 스트림 암호에 관한 설명으로 잘못된 것은? 다. 스트림 암호란 작은 길이의 키로부터 긴 길이의 난수를 발생시켜 평문과 XOR 하는 방법을 말하며 SEAL, A, f8 등이 있 동기식 스트림 암호는 암호문 중 한 비트가 손실되거나 추가되면 복호화가 불가능 하다. LFSR 의 선형 복잡도는 매우 높기 때문에 단독으로 사용한다. Cascade generator 스트림 암호란 하나의 LFSR이 다른 LFSR 을 제어하는 구조를 말한다. Nonlinear Combination Generator란 여러 개의 LFSR 을 비선형 결합하여 만들어진 스트림암호를 말한다.. 다음 중 동기식 스트림 암호에 대한 설명이 아닌 것은? 키 수열이 평문이나 암호문과는 무관하게 생성된다. 전달되는 암호문의 어느 한 비트가 삭제되어도 다시 자동적으로 동기화가 이루어진다. 암호화/ 복호화를 수행하기 위해 송신자와 수신자간에 상호 동기화가 이루어져야 한다. 암호문에는 일정한 간격으로 동기 표시자를 추가하여 정기적으로 송수신자간에 동기화를 확인할 수 있게 해야한다 암호문의 특정 비트가 전송 도중에 변조된다고 할지라도 오류가 후속 암호문에 계속 파급되지는 않는다. 다음 중 자기 동기식 스트림 암호시스템에 대한 설명으로 옳지 않은 것은? 이진 키 수열의 생성이 평문 또는 암호문과 관련되어 있다. 전송 도중 암호문의 비트들이 손실 또는 변경되어도 오류의 전파가 유한하다 이진 키 수열과 암호문이 종속관계에 있어 암호문이 해독되기 쉽다. 대표적인 방법이 선형귀환 치환 시프트레지스터(LFSR) 이다. 발생한 오류를 정정할 수 있다.. 다음 중 블록 암호 동작모드가 아닌 것은? ECB(Electronic Code Book) 방식 ECC(Error Correction Code) 방식 CFB(Cipher feedback) 방식 CBC(Cipher Block Chaining) 방식 OFB(Output feedback) 방식. 블록암호의 사용에 관한 다양한 mode에 관한 설명으로 에러의 전이가 없고 키수열이 평문과 무관하여 미리 계산이 가능하고 또한 스트림 암호로 사용이 가능한 것은?
334 CBC mode OFB mode ECB mode CFB mode CTR mode. 다음은 블록 암호 운영모드에 관한 설명이다. 어떤 운영모드에 관한 설명인가? ᄀ 초기값 또는 평문의 첫 번째 블록이 바뀌면 암호문이 모두 바뀐다. ᄂ 암호문은 평문 모두로부터 영향을 받아 생성된다. 따라서 평문을 제대로 복호하기위해 암호문의 순서가 올바르게 배열되어 있어야 한다. ᄃ i번째 암호문 블록에 에러가 발생하면 복호화된 i 번째 평문 블록과 (i+) 번째 평문블록에서 에러가 발생한다. ᄅ i 번째 암호문 블록에서만 에러가 발생하면 (i+) 번째 암호문 블록부터는 정상적으로 복호화 된다. ECB 모드 OFB 모드 CBC 모드 SFC 모드 CFB 모드 6. 블록 암호화 알고리즘 중 각각의 평문 블록은 이전의 암호문 블록과 XOR 된 후에 암호화되는 특성이 있는 운영 모드는 무엇 인가? ECB(Electronic Code Block) OFB(Cipher Feedback) CFB(Output Feedback) CBC(Cipher Block Chaining) 7. 다음 중 블록암호의 설명으로 틀린 것은? 다. 블록암호의 이론적 토대는 대치와 치환을 반복하므로 평문과 암호문으로부터 키에 대한 정보를 찾기가 어렵다는 데 있 DES는 블록암호의 대표적인 알고리즘으로 현재까지 미국표준암호로 사용 중이다 국내 블록암호 표준으로는 SEED 가 있다 블록암호의 이론적 안전성은 안전한 암호와의 평문 암호문의 분포 특성 차이로 평가한다 8. 블록 암호의 사용 방식 중 데이터 암호용으로 적합하지 않은 모드는? ECB 모드 CBC 모드 CFB 모드 OFB 모드 9. 다음 중 대칭키 암호시스템의 장점은? 사용자가 증가해도 공개된 키로 암호화가 가능하다. 키를 자주 바꾸어야 한다. 수학의 어려운 문제에 기반을 두고 있다. 공개키 암호시스템에 비해 상대적으로 속도가 빠르다. 사전에 키 공유가 필요하다. 0. 다음 중 공개키 암호시스템의 특징이 아닌 것은? 대칭키 암호시스템보다 키의 길이가 상대적으로 짧다. 암호화/ 복호화 키를 자주 바꾸지 않아도 된다. 개인키만 비밀로 보관하면 된다. 사용자가 증가해도 관리해야할 키의 개수가 많지 않다. 어떠한 공개키 암호시스템도 안전성이 검증되지 않았다.. 다음은 공개키 암호 알고리즘에 대한 설명이다. 올바른 것은 어느 것인가? ElGamal 은 이산대수의 어려움을 이용한 공개키 암호 알고리즘이다. Diffie-Hellman 의 알고리즘은 소인수 분해의 어려움을 이용한 것이다. RSA 는 정보의 비밀성 보장을 위한 암호화에만 사용된다. Rabin 암호 알고리즘은 소인수 분해의 어려움을 이용하는 Diffie-Hellman 알고리즘과 비하다. ECC는 RSA 에 비하여 사용되는 키의 길이가 길다.. 공개키 암호화는 전자상거래, 인트라넷, 외부망 및 다른 웹 기반 응용프로그램에 있어 중요한 기술이다. 다음 중 공개키 암
335 호화에 올바른 설명이 아닌 것은? 암호화를 위해 공개키와 개인키를 사용한다. 윈도우의 파일 암호화에도 사용된다. 공개키 암호화는 대칭 구조를 가진다. 공개키를 사용하여 암호화하면 개인키를 이용하여 복호화한다.. DES 의 뒤를 이어 차세대 암호표준(AES) 으로 선정된 알고리즘은? SEED RC6 RIJNDAEL RSA SKIPJACK. 다음 중 성격이 다른 공개키 암호는 어떤 것인가? Rabin 공개키 암호 타원곡선 공개키 암호 ElGamal 공개키 암호 Braid 공개키 암호 XTR 공개키 암호.. 다음 중 대칭키 암호방식에 근거한 키 분배 알고리즘은 어느 것인가? Diffie-Hellman PKI RSA Kerberos DSS 6. 비밀키 암호화 방식 중 암호강도를 향상시키기 위해 대치(Substitution) 암호와 전치(Transposition) 암호를 혼합한 혼합변환 식 암호 방식을 이용한 알고리즘은 어떤 것인가? SSL RSA DES MD IDS 7. 다음 중 대칭키 암호화 알고리즘의 강점이 아닌 것은? 키 보안 구현의 용이함 신속성 연동성 8. 대칭키 또는 공개키 암호화에서 사용되는 키 관리에 대한 기술 중 사용자 A가 secret value를 사용자 B에게 비밀리에 전해 주는 키 설정 기술은 무엇인가? Key Transport Protocol Key Agreement Protocol Key Establishment Key Pre-distribution 9. 다음 중 비대칭키 암호 시스템의 설명으로 틀린 것은? 비대칭키 암호시스템에서 인증은 송신자는 자신의 개인키를 사용하고 수신자는 송신자의 공개키를 사용한다. 비대칭키 암호시스템에서의 암호화는 송신자는 수신자의 공개키를 사용하고 수신자는 자신의 개인키를 사용한다. 비대칭키 암호 시스템은 계산이 복잡하여 속도가 떨어지고 비용이 많이 든다. 비대칭키 암호 시스템의 암호화키는 비밀로 하여 공개하지 않는다. 60. 비밀키(Secret-Key) 와 공개키(Public-Key) 암호화 알고리즘에 대한 설명 중 옳지 못한 것을 모두 고르시오? 비밀키 암호화 알고리즘은 공개키 알고리즘보다 월등히 빠르다. 키 길이는 비밀키가 공개키 암호화 알고리즘보다 짧다. 키를 분배하는 것은 비밀키가 공개키 암호화 알고리즘보다 수월하다 비밀키 암호화 알고리즘은 기밀성, 무결성 그리고 부인방지에 대한 암호학적 확신을 줄 수 있다. 6. 다음 중, 비밀키 암호기법이 아닌 것은? AES DES
336 Diffie-Hellman Blowfish 6. 다음 중에서 RSA 알고리즘에 대한 설명으로 옳지 않은 것은? 키의 길이가 가변적이다. SEED 보다 계산이 빠르다. 안전성을 높이기 위해서 키의 길이를 크게 할 수 있다. 소인수분해 문제에 안전성을 둔다. 효율적으로 사용하기 위해서 키의 길이를 줄일 수 있다. 6. 다음 중 RSA 암호 알고리즘을 이용, 응용 시스템을 구현하는데 있어서 가장 큰 문제점은 무엇인가? 알고리즘의 안전성 알고리즘에 사용되는 큰 수 암호화/ 복호화 과정에 필요한 계산 능력 알고리즘의 공개 알고리즘에 사용되는 소수 6. 공개키 암호인 RSA 암호에 관한 설명 중 잘못된 것은? 반한다. 알고리즘의 안전성을 유지하기 위해서 비밀키는 공개키와 무관하게 생성해야 한다. 각 사용자는 개인의 비밀키 및 공개키를 setup 하기 위하여 큰 소수(prime number) 를 생성하는 알고리즘이 필요하다. 암호학적 안전성은 소수(prime number) 개의 곱으로 이루어진 자연수를 소인수분해하는 것이 계산량적으로 어려움에 기 RSA 암호의 공개키는 암호화 키와 암호화 과정에 필요한 modulus인 n 값으로 구성된다. 효과적인 RSA 암호 구현을 위해서는 큰 수에 관한 modular 연산 알고리즘이 필요하다. 6. 데이터를 암호화하는데 사용되는 RSA 기법에 대한 다음 설명 중 옳지 않은 것은? 암호화키와 복호화키는 별도로 사용한다. 암호화키를 일반적으로 공개키라고도 한다. 복호화키는 반드시 비밀로 보호되어야 한다. 암호화키를 사용하여 복호화키를 유도하는 것은 가능하다. 66. 다음 중 RSA 암호화에 대한 설명으로 옳지 않은 것은 무엇인가? 공개키 암호화 방식에 근간을 둔 암호 알고리즘이다. 별도 비밀키의 전송 없이 전자서명이 가능하다. RSA 암호 알고리즘을 이용한 전자메일 암호화의 대표적인 사례는 PGP 이다. RSA 암호화의 단점은 소프트웨어적으로만 구현될 수 있다는 점이다. 67. 다음 중 매우 큰 정수를 소인수 분해하는 기법을 사용하는 알고리즘은? Diffie-Hellman DSA RSA El Gamal 68. 다음은 RSA 공개키 암호의 시스템 변수 선택에 관한 내용이다. 올바른 것은? 공개키 e 와 개인키 d 는 ed equiv mod phi(n) 의 관계식이 만족하도록 선택된다. 공개키 e 는 암호화 속도를 증가시키기 위해 보통 으로 고정된다. 스마트 카드와 같은 환경에서는 복호화 속도를 높이기 위해 개인키 d 를 n^/ 보다 작은 값으로 선택한다. 공개키 n 의 두 약수 p,q 의 차는 충분히 크게 선택한다. 공개키 n 의 두 약수 p,q 는 Strong Prime 의 조건을 만족해야 한다. 69. 다음 중 DES 의 설명으로 옳지 않은 것은? DES 를 사용하는 장비의 수출에 대해 미국법의 제한이 있었다. DES는 대칭키 암호 알고리즘이다 DES 는 현재 가장 널리 사용되는 암호화 알고리즘이다. DES에 사용되는 실질적인 키의 크기는 6 비트이다. DES는 6 비트 단위로 메시지를 암호화한다. 70. 단순한 DES 암호화 알고리즘은 다섯 단계의 함수로 이루어졌다. 다음의 다섯 단계의 DES 암호화 과정 중 잘못된 것은 어느 것인가?
337 단계 : 초기 순열 함수 단계 단계 : Key를 적용하고 순열과 치환을 포함하는 함수 단계 단계 : 데이터를 해쉬코드화 하는 함수 단계 단계 : Key를 적용한 순열과 치환을 포함하는 함수 단계 단계 : 초기 순열의 역 순열 함수 7. DES는 6비트의 평문을 6비트의 암호문으로 만드는 블록 암호시스템으로 6 비트 키를 사용한다. 다음 중 DES를 이용한 가 장 안전한 암호화 방법은 무엇인가? 같은 키를 이용하여 한 번 암호화한다. 같은 키를 이용하여 두 번 암호화한다. 두 개의 키를 이용하여 두 번 암호화한다. 다른 키를 이용하여 세 번 암호화한다. 7. DES 알고리즘에 대한 설명으로 옳지 않은 것은? 비밀키를 사용하여 데이터를 암호화하는 방법으로 널리 사용되고 있다. 다른 비밀키 암호화 방법과 마찬가지로, 송신자와 수신자는 동일한 개인키를 알고 사용해야만 한다. DES는 각 6비트 데이터 블록에 6 비트 길이의 키를 적용한다. 일반적인 표준 암호화 인증 방식으로 사용되고 있다. 7. 다음 알고리즘 중에서 성격이 다른 하나는? MD MD SHA DES 7. 다음에서 설명하는 비밀키 암호 알고리즘은 무엇인가? (Word 단위에 기초한 블록 암호화 알로리즘으로, 블록 size는 Word 사이즈의 두 배이며, RC RC DES 일반적으로 6,, 6, 등과 같이 사용된다. 그리고 라운드는 최소 이상이 되어야 보안적인 의미를 지니게 되며, 최소 이상, 가능하다면 6 정도가 권장된다.) IDEA 7. 다음 중 소인수 분해 문제를 해결하기 위하여 만들어진 알고리즘이 아닌 것은? Pollard's rho 알고리즘 Pollard's p- 알고리즘 Quadratic sieve 알고리즘 Number field sieve 알고리즘 Pohlig-Hellman 알고리즘 76. Rijndael 암호에 관한 설명 중에 맞지 않는 것은? 벨기에 수학자 Rijmen과 Daemen 에 의하여 설계된 암호이다. 000년에 AES 로 최종 선택된 암호이다. 블록의 길이와 키의 길이는 8 비트, 9비트 또는 6 비트로 가변적이다. XOR 연산 및 모듈라 연산이 사용된다. Feistel 구조이다. 77. 다음 중 타원곡선 공개키 암호시스템을 구성하기 위하여 필요한 알고리즘이 아닌 것은? 개인키/ 공개키 생성 알고리즘 타원곡선 위의 점의 지수제곱 연산 알고리즘 타원곡선 위의 점의 덧셈 알고리즘 타원곡선 위의 점의 곱셈 알고리즘 공개키 인증 알고리즘 78. 다음 중 공개키 암호시스템과 안전성의 기반이 되는 문제가 잘못 짝지어진 것은? ElGamal - 이산대수 문제 ECC - 이산대수 문제
338 Rabin - 제곱근 계산 문제 McEliece - 배낭문제 Diffie-Hellman - 이산대수 문제 79. ECC 알고리즘은 다음 중 무엇을 지원하는 데 사용될 수 있는가? 암/ 복호화 전자서명 암/ 복호화 및 전자 서명을 지원하지 못한다 암/ 복호화 및 전자 서명 80. Diffie-Hellman 알고리즘은 비밀키(Secret-Key) 를 공유( 키 교환) 하는 과정에서 특정공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격이라 할 수 있는 것은? 중재자 공격(Man-in-the-Middle-Attack) 에 취약하다. 재전송 공격(Reply Attack) 에 취약하다. 강제지연 공격(Forced-delay Attack) 에 취약하다. 반사공격(Reflection Attack) 에 취약하다. 8. 암호해독자는 현재 사용되고 있는 암호방식을 알고 있다는 것을 전제로 암호해독을 시도한다는 원리는 무엇인가? 공개키 암호원리 Shannon 원리 Diffie-Hellman 원리 Kerckhoff 원리 8. 자료의 일치성, 데이터 무결성, 시각과 유일성을 보장하는 인증을 무엇이라 하는가? 실재인증 메시지 인증 키인증 거래인증 8. 다음 중 똑같은 메시지라도 암호화가 이루어질 때마다 암호문이 달라지고, 암호문의 길이가 배로 늘어나는 특징을 지닌 암 호 시스템은? RSA ECC RIJNDAEL ElGamal DES 8. 송신자가 메시지를 보내지 않았다고 하거나, 수신자가 메시지를 받지 않았다고 하는 행동을 할 수 없게 하기 위한 방법은 무엇인가? 은닉서명 이중서명 부인방지 메시지 인증 해쉬 함수와 디지털서명 8. 암호학적으로 안전한 해쉬함수의 성질이 아닌 것은? 임의의 해쉬값이 주어졌을 때 그것에 해당하는 입력을 구하는 것이 계산적으로 불가능해야 한다 가변 길이의 입력을 받아 가변 길이의 해쉬값을 출력한다. 같은 해쉬값을 가지는 서로 다른 입력을 찾아내는 것이 계산상 불가능해야 한다. 어떤 길이의 입력이 주어지더라도 해쉬값을 구하는 것이 쉬워야 한다. 안전한 블록암호를 해쉬함수로도 사용할 수 있다. 86. 다음 중 해쉬함수를 이용하여 수행할 수 있는 주된 기능은 무엇인가? 메시지에 대한 기밀성 메시지에 대한 무결성 메시지의 오류 확인 키 분배 키 관리 87. 해시(Hash) 함수(H: 식 참조) 의 사용 목적은 파일이나 메시지의 지문과 같은 고유의 인증요소를 제공하는데 있다. 다음 중 해시 함수의 특성이 될 수 있는 것은? h = H(M) H : 해시 함수
339 M : 메시지 h : 해시 값 y ¹x 인 경우, H(y) = H(x) 가 성립한다. 인증절차의 간소화를 위해 H 는 메시지(M) 의 크기를 제한하는 것이 바람직하다. 상호인증을 실현하기 위해서, 역으로 H(x) = h에서 x 값을 찾을 수 있다. H 는 고정된 길이의 해시 값을 출력한다. 수신자는 메시지를 인증하기 위해서 해시 값을 재계산할 필요가 없다. 88. 해쉬함수에 대한 설계 조건이라 할 수 없는 것은? 가변 길이의 입력을 받아 고정된 길이의 해쉬 값을 출력한다. 해쉬 값이 주어졌을 때, 입력 값을 계산하는 것은 계산상 불가능하다. 해쉬 값이 같으면서 입력값이 서로 다른 충돌쌍을 찾는 것은 계산상 불가능하다. 어떤 길이의 입력 값이 주어지더라도 쉽게 해쉬 값을 구할 수 있어야 한다. 일대일 대응 함수이다. 89. 다음 중 해쉬함수의 사용의 필요성이 아닌 것은? 데이터의 비밀성 제공 전자서명 속도의 효율성 제공 메시지 거대화 방지 데이터의 무결성 제공 90. 다음에서 해쉬 알고리즘의 특징이 아닌 것은? 강한 충돌 회피성이 필요하다. 임의의 길이의 입력 메시지를 고정된 길이의 출력값으로 압축시키는 함수이다. 데이터의 무결성 검증과 메시지 인증에 사용된다. 주어진 해쉬값 y에 대해서 hash(x)=y 식을 만족하는 x 를 찾는 것이 계산적으로 가능하다. 9. 일방향 해쉬 함수에 대한 설명 중 옳지 않은 것은 무엇인가? 전자서명과 메시지의 기밀성을 보장하기 위해 사용한다. 일방향 해쉬 함수는 입력은 가변적이지만 출력은 항상 고정된 길이를 갖는다. 일방향 해쉬 함수의 결과값으로 생성되는 메시지 다이제스트는 메시지 다이제스트로부터 원래의 메시지를 다시 구할 수 는 없으며 원래의 메시지의 변조 유무만을 확인할 수 있다. 암호 알고리즘과 달리 구분된 별도의 키를 사용하지 않는다. 9. 다음 중 미국 연방 표준 해쉬 알고리즘과 한국 표준 해쉬 알고리즘 쌍으로 올바른 것은? SHA-, HAS-60 HAS-60, HAVAL HAVAL, MD MD, SHA- MDC-, SHA- 9. 다음의 해쉬함수 중에서 성격이 틀린 것은? SHS MD MD MDC- MD 9. 전용 해쉬 알고리즘이 아닌 것은? MD HAVAL SHA- HAS-60 MDC- 9. 다음은 SHA-과 MD 에 대한 비교 내용이다. 설명이 잘못된 것은 어느 것인가? SHA- 이 전수공격에 상대적으로 강하다. MD가 SHA- 보다 암호 해독이 어렵게 설계되었다. MD 가 동일한 플랫폼에서는 속도가 빠르다. 두 알고리즘 모두 구현이 간단하다. MD는 메시지를 -bit 단어의 연속으로 해석하는 little-endian 방식을 사용한다. 96. 다음 중 디지털 서명이 가지는 요구조건이 아닌 것은? 디지털 서명에 사용되어지는 키는 공개되어야 한다. 디지털 서명은 메시지에 따라 달라져야 한다.
340 디지털 서명은 검증하는 것이 쉬워야 한다. 기존의 디지털 서명에 대한 새로운 메시지를 구성하거나 또는 주어진 메시지에 디지털 서명을 위조하는 것이 계산적으로 실행할 수 없어야 한다. 메모리 장치에 디지털 서명의 복사본을 보관하는 것이 실용적이어야 한다 97. 다음 중 전자서명(digital signature) 에 관하여 잘못 기술한 것은? 다. 그림, 영상 등 대량의 메시지에 대한 전자서명을 위하여 메시지 자체보다는 메시지의 해쉬값에 서명하게 된다. 타인에게 자신의 서명을 검증 받아야 하므로 전자서명 알고리즘은 주로 대칭키를 사용하는 블록암호를 기반으로 설계한 전자서명된 문서를 타인이 검증해야 하므로 전자서명 알고리즘은 공개해야 한다. 전자서명은 서명 된 문서의 내용을 삭제 또는 변경하는 것과 서명사실을 추후 부인하는 것 등이 불가능하다. 현재 사용되는 인감과는 달리 각 문서마다의 서명이 다르며, 다른 문서에 이미 사용된 서명을 재사용을 할 수 없다. 98. 아래와 같은 정보보호문제와 가장 밀접하게 관계된 것은? 전자상거래 지불시스템에서 송신자가 일정금액을 보냈는데 수신자가 금액을 받지 않았다고 부인하는 경우도 있고, 송신자가 보내고 수신자가 이를 받았는데 나중에 송신자가 보내지 않았다고 부인하는 경우가 있다. 암호화 디지털서명 메시지인증 인증서 공개키 99. 다음 설명에 해당하는 디지털 서명은? 서명자가 서명을 한 후 여러 가지 이유로 인해 서명의 검증과정에 참여할 수 없는 상황이 발생할 수 있다. 이를 보완하기 위해 서명자 대신 서명자가 지정한 확인자가 서명의 검증과정에 참여할 수 있도록 고안된 서명이다. 은닉 서명 부인방지 서명 지명확인자 서명 다중 서명 그룹 서명 00. 다음은 무엇을 설명하고 있는 것인가? 0. 상황에 따라서 하나의 문서에 여러 사용자가 서명을 하는 경우가 있다. 예를 들어 전자 결재시스템에서 하나의 문서에 다수의 사용자가 서명을 해야만 한다. 이런 경우에 사용할 수 있도록 제안된 서명이다 은닉 서명 부인방지 서명 지명확인자 서명 다중 서명 그룹 서명 서명자가 자신이 서명하는 메시지를 알 수 없는 형식으로 봉투 내의 내용을 보지 않고 겉면에 서명을 하면 내부의 잉크에 의해 서류에 서명이 되는 원리를 이용하는 방식은? 전자서명 이중 서명 은닉 서명 전자봉투 0. 이중 서명에 대한 설명으로 맞는 것은? 전송 중 보내는 사람의 신분이 확실한지에 대해 두 번 확인하는 절차 권한 부여의 의미로서 사용자가 응용 시스템에 대한 사용 권한을 이중으로 부여 받는 것 비인가 접근으로부터 자원들을 이중으로 보호하는 서비스 전자지불시스템에서 판매자( 상점) 에게 구매자의 결제정보를 보호하고 지불게이트웨이(PG) 에게 구매자의 구매정보를 보호 하기 위한 서비스 0. 인터넷 환경에서 사용되는 전자화폐란 " 화폐로서의 가치를 지니며 가상공간에서 사용이 적합한 특성을 지닌 전자화된 정보 " 로 정의된다. 전자화폐로서의 요구사항을 만족시키기 위해서는 " 독립성, 프라이버시 보장, 안전성, 오프라인 그리고 양도성" 의 화폐로서의 기본 요구조건이 만족되어야 한다. 다음 중 전자화폐가 되기 위한 요구조건에서 프라이버시 보장을 위해 사용되는
341 특수 전자서명 기법은 무엇인가? 대리 전자서명(Proxy Signature) 부인방지 전자서명(Undeniable Signature) 수신자지정 전자서명(Nominative Signature) 은닉 서명(Blind Signature) 0. 다음 위임서명의 설명 중 틀린 것은? 한다. 거쳐야 한다 서명을 해야 할 사람이 부재 중에 자신을 대리해서 서명을 할 수 있는 서명 방식이다 위임서명에서 서명자는 위임 서명자에게 자신의 비밀키를 포함시킨 위임 서명키를 비밀리에 위임 서명자에게 전달해야 위임서명은 위임 서명키 생성 및 전달과정과 위임서명과정으로 구성된다 위임서명을 확인하는 검증자는 위임서명을 위임한 원래 서명자의 동의가 있었음을 확인하기 위해 서명자에게 확인절차를 0. 다음 특수서명의 설명중 틀린 것은? 한다. 서명 방식이다. 위임서명에서 서명자는 위임 서명자에게 자신의 비밀키를 포함시킨 위임 서명키를 비밀리에 위임 서명자에게 전달해야 부인방지 전자서명은 자체 인증 방식을 배제시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 검증이 가능한 전자 특수서명으로는 부인방지 전자서명, 은익서명, 위임서명들이 있다 은익서명은 서명자가 서명문 내용을 알고 그것을 은익하기 위하여 서명하는 전자서명방식이다 06. 전자 서명을 생성할 때, 개인키를 이용하여 암호화되는 것은? 메시지 해시 또 다른 개인 키 공개 키 07. 다음 중 전자서명(Digital Signature) 의 조건의 설명으로 틀린 것은? 위조 불가 조건 (Unforgeable): 합법적인 서명자만이 전자 문서에 대한 전자 서명을 생성할 수 있어야 한다. 서명자 인증 조건(Authentic) : 전자 서명의 서명자를 누구든지 검증할 수 있어야 한다. 부인 불가 조건 (Nonrepudiation) : 서명자는 서명 후에 자신의 서명 사실을 부인할 수 없어야 한다. 재사용 조건( Reusable) : 전자 문서의 서명은 다른 전자 문서의 서명으로 사용될 수 있어야 한다. 08. 다음 중 전자서명에 대한 설명으로 옳지 않은 것은? 09. 는가? 서로 인가된 코드를 바탕으로 인증한다. 인증을 강화한다. 수신자가 부인하는 것이 가능하다. 재전송을 방지(Replay Protection) 한다. 전자서명에서 송신자와 수신자의 메시지 전송 도중에 갈취되어 복사되거나 도용되지 않도록 해주는 특성을 무엇이라고 하 재사용 방지 부인 방지 인증 데이터의 무결성 0. 다음은 무엇에 대한 설명인가? 암호의 고유 기능인 정보보호기능과 인증기능 중에 인증 기능을 활용하면 서명에 참여한 사용자 인증과 서명 대상인 전자 문서의 인증을 동시에 실행함으로써 효과를 얻을 수 있다. 메시지 인증(Message Authentication) 사용자 인증(User Authentication) 전자서명(Digital Signature) 프라이버시(Privacy) ( ) 의. 다음은 전자서명의 특징으로 합법적인 서명자만이 전자서명을 생성할 수 있어야 하는 특징은 무엇인가? 서명자 인증
342 부인불가 변경불가 위조불가. 전자서명에 대한 설명으로 옳지 않은 것은?. 한 것은? 수신자가 문서를 재사용할 수 있다. 송신자가 문서에 대하여 부인을 할 수 없다. 서명된 문서가 변형되지 않았다는 무결성을 보장한다. 필요할 경우 문서에 대하여 다른 사람이 알아볼 수 없도록 기밀성을 보장한다. 전자서명과 전송 메시지의 암호화를 통하여 송신자의 인증과 전송 메시지의 기밀성을 확보할 수 있는 키의 조합으로 타당 송신자의 개인키로 서명하고 수신자의 공개키로 암호화한다. 송신자의 공개키로 서명하고 수신자의 개인키로 암호화한다. 수신자의 개인키로 서명하고 송신자의 공개키로 암호화한다. 수신자의 공개키로 서명하고 송신자의 개인키로 암호화한다.. 다음 중 전자인증서(Digital Certificate) 의 설명으로 틀린 것은? 메시지의 내용에 수정, 삽입 그리고 삭제 등이 없었다는 것을 인증 다른 사람의 공개키가 맞는지를 확인하기 위해 만들어짐. 제 의 신뢰성 있는 인증기관에서 발급함. 인증기관의 개인키로 암호화한 인증대상자의 공개키를 말함.. 다음 중 그 연결이 올바른 것은? RSA 기반 디지털서명 - 이산대수 문제 ElGamal 디지털 서명 - 부분집합의 합 문제 Schnorr 디지털 서명 - 이산대수 문제 DSA - GCP와 Ko-Lee 문제 KCDSA - 배낭문제 6. 다음 중 메시지 복구형 디지털 서명은? RSA 기반 디지털서명 Nyberg Rueppel 디지털서명 Schnorr 디지털 서명 DSA KCDSA 7. 다음의 디지털 서명 중 특성이 다른 것은? Schnorr 서명 기법 DSA KC-DSA Fiat-Shamir 서명 기법 Nyberg-Rueppel 서명 기법 8. 다음 중 한국의 표준 서명 알고리즘은? DSA KCDSA RSA ElGamal Schnorr 9. 다음은 DSS(Digital Signature Standard) 에 대한 설명 중 잘못된 것은 어느 것인가? SHA- 을 사용한다. 전자서명 기술을 제공하기 위해서 설계된 알고리즘이다. 비밀키 암호화 방식이다. 해쉬 함수를 사용한다. 해쉬 코드와 난수가 서명함수의 입력으로 제공된다. 0. 전자화폐의 일반적인 요구 조건이 아닌 것은? 재사용 금지( 안전성, Security) : 복사, 위조와 중복사용 등의 부정사용을 할 수 없는 것 분할이용 가능성(Divisibility) : 합계금액이 액면 금액이 될 때까지 사용할 수 있는 것 양도 가능성(Transferability) : 타인에게 양도 가능할 것 실명 확인 가능성(Traceability) : 거래 증명 등을 위하여 사용자에 대한 신원 확인이 가능할 것
343 . 전자투표는 암호학의 주요 응용 프로토콜 분야로 안전성과 실용성을 보장하기 위해 계속해서 연구가 진행되고 있는 암호 응용 프로토콜이다. 다음 중 안전성과 실용성을 보장하기 위한 전자투표 프로토콜의 요구사항에 대한 설명 중 틀린 것은 무엇인 가? 다. 검증성(Verifiability): 모든 유효투표가 정확하게 집계되어야 하며, 최종 집계에서 정당한 투표가 제거되지 않아야 한 건전성(Soundness): 부정한 투표자에 의해 정당한 투표인의 투표가 방해되지 않아야 한다. 기밀성(Privacy): 투표의 결과로부터 투표자의 신분을 확인할 수 없어야 한다( 투표자의 익명성 보장). 단일성 또는 이중투표 불가성(Un-reusability): 정당한 투표자가 두 번 이상 투표에 참여할 수 없어야 한다. 즉 한번만 투표할 수 있어야 한다.. 다음 중 공개키 기반구조(PKI) 가 제공하는 보안 서비스가 아닌 것은? 비밀성 무결성 사용자 인증 침입탐지 부인방지. 공개키 암호화 알고리즘에서 인증되지 않은 공개키를 사용한다면 이는 다양한 공격에 노출될 수 있다. 따라서 공개키에 대 한 인증서를 발급하는 공개키 기반 구조(PKI) 시스템이 필요하다. 이 때 사용되는 공개키 인증서의 형식은 무엇인가? X.00 X.09 X.00 X.09. X.09와 PGP(Pretty Good Privacy) 의 인증에 대하여 잘못 설명하고 있는 것은? X.09 사용자 인증은 신뢰성 있는 CA 에 의해서 생성되어진다. PGP 사용자들은 자신의 전자인증을 생성하고 서명하게 된다. X.09 는 전자인증의 발행인과 수령인을 구별하지 않는다. X.09는 한 서명인을 가지고 있고 PGP 는 여러 명의 서명인을 가질 수 있다.. 직원의 갑작스러운 퇴사, 고의적인 키의 파손 또는 비악의적인 키 분실 등으로 기업내 비밀문서의 복호화가 불가능하거나 범죄관련 문서의 복호화가 불가능할 수 있다. 이러한 암호기술의 역기능을 극복하기 위하여 일반적으로 암호문의 소유자( 일반적 인 암호 시스템에서 키를 소유한 사람) 가 아닐지라도 사전에 약속된 어떤 특정한 조건하에서 허가된 사람에게 복호 능력을 제공 하기 위해 제안된 것은? 인증센터 (CA: Certification Authority) 암호키 관리 기반구조 (KMI: Key Management Infrastructure) 공개키 기반구조 (PKI : Public Key Infrastructure) 키 분배 센터 (KDC : Key Distribution Center) 6. 전자 인증체계를 위한 구성 요소가 아닌 것은? 키 분배 센터 인증기관 등록기관 최종 객체 및 디렉터리 7. 사용자의 권한, 임무 그리고 지위 등과 같은 사용자에 대한 다양한 속성정보를 제공하여 권한을 집중적으로 관리하는 속성 기관을 두고, 이 속성 기관에서 속성 인증서를 발행하여, 특정 객체에 대한 액세스 권한을 제어하기 위한 것은? 권한관리 기반 구조(PMI) 공개키 기반 구조(PKI) 암호키 관리 기반 구조(KMI) 키 분배 센터(KDC) 8. 다음 중 PKI 요소인 CA와 유사한 PMI 의 요소는? AA(Attribute Authority) SOA(Source Of Authority) Privilege Holder Privilege Verifier
344 9. 인증기관(CA) 의 중요한 책임이 아닌 것은? 사용자의 인증 인증서의 발행 인증서의 취소 사용자의 비밀키 관리 0. 공개키 기반구조(PKI) 와 암호키 관리 기반구조(KMI) 의 가장 큰 차이점은? 인증서의 발급기능의 강화 사용자의 인증방식의 강화 인증서의 취소방식의 강화 키 또는 인증서의 복구 기능의 강화. PKI 구성 요소가 아닌 것은?. CRL: 인증서의 취소목록 CA: 사용자에게 인증서를 발급하고 다른 CA와의 상호 인증을 담당 PAA: 전체 PKI 시스템 내에서 수행되는 정책 설정을 담당 ORA: 사용자와 CA 중간에서 인증서 발급 요청 및 대리 전달 역할 인증서 소유자의 개인키 유출 및 신용 취소 등의 이유로 인증기간이 만료되지 않은 경우라도 인증서를 취소할 필요가 있으 면 인증서를 취소할 수 있으며 인증서 취소목록(CRL: Certificate Revocation List) 에 등록된다. 인증서 취소 목록의 내용으로 들어가지 않는 것은? 최근 수정일 발급자의 서명 소유자의 공개키 취소 이유. PKI 는 다음과 같이 다양한 방식으로 정의 될 수 있다. 다음의 설명 중 옳지 않은 것 은? PKI 는 공개키 암호기술이 안전하게 사용될 수 있는 환경을 제공하는 인프라이다. 협의의 PKI 의 정의는 인증서만 배달하는 시스템이다. PKI 는 공개키와 그 소유자를 인증서를 이용하여 연결하는 시스템이다. PKI 는 키 및 인증서 관리를 제공하기 위한 신뢰성 있는 서비스들의 집합체이다.. PKI 구성 객체의 기능 중 사용자의 신분확인과 PKI를 이용하는 응용과 CA 간 인터페이스를 제공하는 역할을 수행하는 객체 는 무엇인가? 인증기관(CA) 인증서취소목록(CRL) 등록기관(RA) 디렉터리(Directory). PKI 의 기능 중 상호인증에 대한 설명 중 틀린 것은? 상호인증은 서로관련이 없는 CA와 CA 간에 서로가 발행한 인증서를 상호인정해주는 과정이다. 상호인증은 각 인증기관의 인증 정책에 대한 합의가 우선하여야 한다. 상호인증은 인증기관 상호간에 서로 인증서를 요구하며, 요구한 인증서 내에 포함될 공개키에 대한 비밀키 소유 여부를 확인하고 확인이 끝난 후 서로 인증서를 발행한다. 서를 공개한다. 인증서의 상호발행 후 각 인증기관은 각 기관의 데이터베이스에 인증서를 저장하고 반드시 디렉터리에 상호 인증한 인증 6. PKI 인증서를 실시간으로 상태를 확인할 수 있는 온라인 메커니즘은 무엇인가? OCSP PKIX PKCS X PMI 에 대한 설명으로 틀린 것은? PKI( 공개키 기반 구조) 와 비슷한 구조를 가지고 있다. 속성 인증서(Attribute Certificate) 를 발급, 갱신, 관리해주는 정보보호 기반 구조를 말한다. 기존의 신원 확인용 인증서와는 전혀 다른 구조의 인증서를 발급한다. 사용자의 권한 정보 관리를 통한 접근 제어 서비스를 지원한다.
345 8. PMI 에 대한 설명으로 틀린 것은? PMI는 PKI 의 단점을 보완해주는 새로운 정보보호 인프라 체계다. PKI 가 전자서명을 이용한 사용자 인증에 중점을 두고 있다면, PMI는 인증 소유자들의 특정 권한 등을 사용자 속성 (Attribute) 으로 정의한다. PKI 가 출 입국자의 신원확인을 위한 여권이라면, PMI는 각 국가별 출입허가 정보를 담은 비자와 같은 기능으로 예를 들 을 수 있다. PMI 에서는 일반적으로 사용자의 신원확인과 사용자의 권한정의를 동시에 정의한다. 인증 및 키 분배 9. 키분배 프로토콜인 Kerboros 에 대한 다음 설명 중 틀린 것은? Kerboros에는 키 분배 센터가 존재한다 타임 스탬프는 재생 공격을 방지한다. 유효기간을 표시함으로써 재생 공격을 방지한다. Kerboros는 man-in-the-middle 공격이 가능하다. 마지막 단계에서 타임 스탬프를 이용하여 키확인 과정을 수행한다. 0. Diffie-Hellman 키 교환 프로토콜에서 man-in-the-middle 공격이 가능한 이유는? 타임 스탬프를 사용하지 않기 때문이다. 메시지의 인증 과정이 없기 때문이다. 유효기간이 표시되지 않기 때문이다. 난수를 사용하지 않기 때문이다. 통신자의 아이디를 보내지 않기 때문이다.. 다음 중 중앙집중식 키분배 센터에 대한 설명으로 옳지 않은 것은? 네트워크 상의 모든 사용자와 공통된 대칭키를 사전에 공유하고 있어야 한다. 두 사용자간에 소요되는 세션키가 키분배 센터를 통해서 해당 사용자에게 분배된다. 임의의 두 사용자간에 공유될 세션키의 생성이 어느 한 사용자에 의해서 주도된다. 키분배 센터에 통신상의 병목 현상이 발생할 수가 있게 된다. 사용자는 네트워크 가입 시에 키 분배 센터와 공통된 대칭키를 공유하기만 하면 된다.. 다음 중 키 분배 센터의 단점이 아닌 것은? 모든 가입자의 대칭키가 저장되어 있기 때문에 공격자의 주된 공격 대상이 된다. 키 분배 센터에 문제가 발생하면 전체 네트워크의 보안관련 메커니즘의 작동이 멈춘다. 키 분배 센터를 이용하면 별도의 키 확인 과정이 필요치 않다. 통신상의 병목 현상이 발생할 수 있다. 키관리 데이터베이스를 유지하는 비용과 복잡도가 크게 증대된다.. 키 분배 프로토콜에 이용되는 타임 스탬프와 난수에 관한 설명 중 틀린 것은? 타임 스탬프나 난수를 사용하면 재생 공격을 막을 수 있다. 난수는 키 분배 프로토콜을 사용할 때마다 매번 임의로 선택되어야 한다. 타임 스탬프의 경우 통신하는 당사자들 간의 동기화가 반드시 필요하다. 난수를 사용하는 경우는 타임 스탬프에 비해 메시지 흐름이 하나 더 증가된다. Kerboros 에서 타임 스탬프는 메시지 인증을 위해서도 필요하다.. 다음에 열거된 사람들 중에 현대암호학과 관계가 큰 사람이 아닌 것은? R. L. Rivest C. E. Shannon T. ElGamal I. Einstein W. Diffie. 다음 중에서 일반적인 신분 확인수단에 해당하지 않는 것은? 망막 스마트카드 음성 손톱모양 지문
346 6. 다음 중 인증서에 대한 설명이 올바른 것은? 인증서는 가입자의 신원과 공개키를 인증기관의 공개키로 서명한 메시지를 의미한다. X.09 에는 인증서의 유효기간이 명시되지 않는다. 인증트리를 이용하여 공개키 등기소에서 발급된 공개키의 변조여부를 확인할 수가 있다. 분산식 키 설정에서 키분배 센터의 중재로 클라이언트와 서버간에 세션키를 설정한다. Needham-Schroeder 프로토콜은 비대칭형 암호에 기반을 둔 세션키 분배 및 상호 실체 인증 프로토콜이다. 7. 암호 프로토콜에 관한 설명 중 잘못된 것은? 영지식 식별 프로토콜이란 증명자가 자신이 올바른 비밀정보를 소유하고 있음을 소유한 비밀정보의 노출 없이도 검증자 에게 확인시키는 방법이다. 개체 인증 프로토콜이란 증명자 A가 검증자 B에게 자신의 신원이 A임을 확인시키는 동시에 공격자 C가 A인 것으로 위장 (impersonation) 하지 못하게 하는 방법이다. 키 복구(key recovery) 란 신뢰하는 서버가 비밀 키 값을 생성하여 각 사용자에게 분배함으로써 사용자간에 분배된 정보 를 이용하여 계속적으로 복구된 키를 사용하는 방법이다. Challenge-response 식별 프로토콜이란 시간에 따라 변화되는 시도(challenge) 에 대한 정확한 응답(response) 을 제시하 는 것으로 식별하는 방법이다. 공개키 방식에 기반한 키 전송(key transport) 은 한쪽 사용자가 대칭키를 선택하여 다른 사용자에게 이 대칭키를 그 사 용자의 공개키로 암호화해서 전송하는 방법이다. 8. 암호 알고리즘의 응용 프로토콜을 설명한 것 중 옳지 못한 것은? 비밀 공유(Secret Sharing) : 비밀을 여러 사람이 공유하여 원래 비밀이 변형되지 않았음을 확인. 은닉 서명(Blind Signature) : 내용은 보여주지 않고 서명을 받기 위한 방법( 전자화폐 발급 시 유용). 영지식 증명(Zero-knowledge proof) : 사실에 대한 정보는 안 주면서 자신이 그 사실을 알고 있음을 증명. 동전 던지기(Coin flipping) : 일방향 해쉬 함수를 이용하여 상대방의 부정을 확인. 9. 다음 보기에서 설명하는 것은 무엇인가? 어떠한 사실을 알고 있는 경우, 그 사실에 대한 정보는 전혀 주지 않으면서 자신이 그 사실을 알고 있다는 것을 증명하는 방법 믹스서버 방식의 증명 준동형 암호를 이용한 증명 대화형 증명 영지식 증명 0. 키 복구 기술의 분류가 아닌 것은? 키 위탁(Key escrow) 캡슐화(Encapsulation) 공개키 기반구조(PKI : Public Key Infrastructure) 제 기관 방식(TTP : Trusted Third Party). 전자상거래의 문제점과 해결 방법을 올바르게 연결하지 못한 것은? 전자문서의 위 변조 - 전자서명 기술 활용 거래 상대방의 신원 확인 - 전자서명 인증제도 활용 문서작성 사실 입증 곤란 - 생체인식 기술 활용 전송내용의 비밀 유지 - 기밀성 유지를 위한 암호 사용. 디지털 컨텐츠의 저작권을 보호하는 데에 사용되는 기술적, 법적 그리고 사회적 메커니즘인 DRM(Digital Rights Management) 의 핵심기술과 가장 먼 것은? 디지털 워터마킹 기술 암호 기술 인증 기술 키 분배 기술. 인증기관(CA) 과 키 분배 센터(KDC) 의 가장 큰 차이점은? 사용자 인증 취소 사용자 인증 키의 처리 타입 제 자 간에 인증할 수 있는 방법 제공
347 . 다음 재인증(Re-authentication) 절차에 대한 설명 중 옳지 않은 것은? 순환 패스워드(Recurring Password) 사용이 가능한 고정 패스워드이다. 비순환 패스워드(Non-recurring Password) 는 강한 형태의 재인증을 제공한다. 메모리 토큰(Memory Tokens) 은 정보를 저장하지만 처리하지는 않는다. 스마트 토큰( Smart Tokens) 은 IC 회로를 토큰에 통합시키므로 메모리 토큰의 기능을 축소시킨 것이다.. 다음 중 SSO 에 대한 설명 중 올바르지 않은 것은? 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다. C/S 환경과 legacy 시스템과의 연동도 가능하다. 자원 별로 권한을 부여하여 접근을 통제한다. PKI 기반의 인증서를 사용한다. 6. 다음 중 SSO 에 대한 설명 중 틀린 것은? 사용자는 ID/PW, PKI 인증서 등 다양한 방식으로 인증 받을 수 있다. 관리자가 사용자 계정에 대한 설정 변경 시, 각 시스템에서 모두 변경 설정하는 대신 한 번에 적용된다. SSO 구현 시 플랫폼, 응용프로그램 등에 자원에 대한 상호운용성(Interoperability) 을 고려해야 한다. 하이재킹(Hijacking) 공격에 안전하다. 7. EAM 에 대한 설명으로 옳지 않은 것은? SSO 에서 접근 통제 개념으로 확장된 것으로 통합적인 권한 관리 시스템이다. 웹 기반 환경만을 지원한다. 인트라넷 환경뿐만 아니라 인터넷 환경도 지원한다. 제품 자체의 기능과 함께 기업 환경 내 Legacy 시스템과의 연동이 중요한 요소이다. 8. 다음 패스워드 기반 개인식별 프로토콜에 대한 설명 중 틀린 것은? 다. 다. 패스워드는 기억하기 쉽기 때문에 인증에서 주로 이용되는 대상이다. 패스워드는 기억하기 쉬운 것으로 하기 위해 사용자의 ID나 주민등록번호등에서 유추하기 쉬운 것으로 사용하는 것이 좋 안전을 위해 사용자의 패스워드를 일방향 함수로 암호화하여 시스템에 저장하는 방식을 사용한다. 일회용 패스워드는 특별세션에서 해덩 패스워드가 노출되어도 다음 세션에 사용될 패스워드를 예측할 수 없는 장점이 있 9. 다음 시도- 응답 개인식별 프로토콜의 설명 중 잘못된 것은? 클라이언트 자신만이 소유하고 있는 어떤 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜이다. 서버가 클라이언트에게 신분 증명을 요청 시 무작위하고 비밀리에 선정한 수의 형태로 제시해야 한다. 클라이언트의 응답은 비밀정보와 서버가 요청한 시도에 따라 결정된다. 공격자가 클라이언트와 서버의 통신을 도청한 후 그 정보를 이용해 클라이언트를 가장하여 개인식별 인증을 받을 수 있 으므로 주의해야 한다. 60. 영지식 개인식별 프로토콜에서 정당한 증명자( 클라이언트) 만이 알고 있는 비밀 정보를 알고 있다는 사실을 검증자( 서버) 에 게 입증시키는 것을 무엇이라 하는가? 증거(witness) 정보(information) 통지(inform) 증명(proof) 6. 다음 키 분배 프로토콜들 중 대칭키 암호 방식에 기반을 둔 분배 방식으로 사용자와 TA가 DES의 비밀키를 공유하며 CBC 모 드를 사용하여 암호화는 방식을 사용하는 것은? Kerboros STS(Station To Station) MTI Girault 키 공유 프로토콜 6. Shamir의 비밀분산방식을 영지식 증명과 함께 구성하여 불확정 전송 프로토콜과 함께 암호프로토콜을 설계하는데 융용하게 사용되는 방식은 무엇인가? 은익비밀분산 증명가능 비밀분산(VSS) Threshold 비밀분산
348 Diffie-Hellmann 6. 대화형 프로토콜이 대화형 증명 시스템(Interactive proof system) 이 되기 위해서 필요한 조건은 무엇인가? 가. 영지식성(Zero-Knowledge) 나. 완전성(Completeness) 다. 건전성(Soundness) 라. 구별불가능성(indistinguishable) 가, 나 나, 다 다, 라 가, 라 6. 전자우편 보안을 위한 PGP 에서 다음 중 메시지 암호화에 사용되지 않는 암호 알고리즘은 무엇인가? Triple-DES IDEA CAST-8 Rijndael 6. S/MIME 이 지원하는 보안 서비스의 설명중 틀린것은? 전자서명을 위한 해쉬함수는 전자서명을 위하여는 SHA-을 권장한다 DSS를 반드시 지원해야 한다 세션키 전송시 암호화기능을 위해 ElGamal 방식을 모두 지원해야 한다 세션키를 통한 메시지 암호화를 위해 Triple-Des을 지원을 권장한다 66. SSL 이 클라이언트와 서버 사이에 안전한 데이터통신을 위해 제공하는 기능이 아닌것은? 두 응용간의 기밀성 클라이언트와 서버의 상호 인증 전송데이터의 간결성 메시지 무결성 67. 현재 Kerberos 를 구현할때 사용되는 알고리즘은 무엇인가? RSA DES SKIPJACK IDEA 68. 다음 중 키관리에 속하지 않는 것은? 키의 분배 키의 생성 키의 사용 키의 폐기 69. 다음 중 블럭사이퍼(block ciphers) 의 약점은 무엇인가? 국제 표준에 의하여 권고되지 않음 데이터의 크기가 매우 클 경우에 비효율적임 구현하기가 어려움 데이터의 크기가 작을 경우에 비효율적임 70. 다음 중 SET(Secure Electronic Transactions) 표준에서 제공하는 기본서비스가 아닌 것은? 인증(Authentication) 기밀성(Confidentiality) 메시지 무결성 트랜잭션 은닉 7. 다음 중 KISA 를 시저 사이퍼(Caesar Cipher) 로 암호화한 단어는? NLVD VDQV TBOT SNAS
349 TMCV 7. 다음 중 스테가노그래피의 대체(substitution) 방법에 대한 설명으로 틀린 것은? 파일내의 데이터는 히든 텍스트로 대체될 수 있다 대체는 파일을 손상 시킬 수도 있다 호스트 파일의 중요하지 않은 데이터를 대체한다. 히든 텍스트는 호스트 파일의 사용되지 않는 영역을 채운다. 7. 스테가노그래피를 파괴하기 위해서 가장 좋은 방법은 무엇인가? 히든 정보의 일부를 제거한다. 파일 이름을 변경한다. 유사 컬러의 수를 제한한다 파일 사이즈를 늘린다 7. 커버러스(Kerberos) 의 티켓이 매우 커지는 경우, 다음 중 어떤 포트가 사용될 수 있는가? UDP/88 TCP/88 UDP/89 TCP/89
350 정보보호론 - 암호학 관련 문제 답 ,
351 정보보호론 - 정보보호관리 - (급 0%) 정보보호관리 개념과 정책 및 조직 정보보호 - 정의 일반적인 정의 - 시스템이나 전자적인 형태의 정보를 처리, 저장, 전송하는 모든 단계에 걸쳐, 고의적 혹은 실수에 의한 불법적인 노출, 변조, 파괴로부터 보호하고 정당한 사용자가 쉽고 빠르게 원하는 정보에 접근할 수 있도록 하는 것이다.( 목적 이기도 함) 법적인 정의 - 정보화 촉진 기본법 제 조 정보 보안을 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 간구하는 것" 이다. 학술적인 정의 - 정보 시스템 내부에 보관되거나 통신망을 통하여 전송되는 정보를 시스템 내, 외부의 각 종 위협으로부터 안전하게 보호하여 정보 시스템의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 을 보장하는 것 이다. - 특성 특성 설명 기밀성(Confidentiality) 정보시스템의 내용을 임의로 Access 할 수 없도록 보장하는 것을 의미함. (A가 B에게 보내는 내용을 C 가 볼 수 없어야 한다.) 무결성(Integrity) 정보시스템의 내용이나 상태를 원시 그대로 보호할 수 있도록 하는 것을 의미함. 가용성(Availability) 정보시스템의 보안이 시스템의 활용에 제한을 주지 않고 정상적인 운용이 가능토록 하는 것을 의 미함. ( 인가자가 원하면 언제든지 서버 혹은 서비스를 이용할 수 있어야 한다.) 정보보호 관리체계 모델 (Information Security Management System) - 정의 ISMS 는 정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 수립/ 문서화 하 고 지속적으로 관리/ 운영하는 시스템이다. 조직에 적합한 정보보호를 위해 정책 및 조직 수립, 위험관리, 대책구현, 사후관리 등의 정보보호관리 과정을 정 리하고 이를 통해 구현된 여러 정보보호대책들이 유기적으로 통합된 체계를 갖추었는지 제 자의 인증기관을 통해 객관적이고 독립적으로 평가하여 인증기준에 대한 적합 여부를 보증해 주는 제도이다. - 국내 정보보호관리체계 (KISA-ISMS) 한국정보보호진흥원(KISA) 에서 재정하였고, 국내 IT 상황을 잘 반영하여 관리적인 부분과 기술적인 부분 등을 구분하여 개의 도메인에서 매우 자세한 정보보호의 주요 항목들을 점검하고 인증을 심사토록 하고 있다. - 국제 정보보호관리체계 (BS7799) 영국표준협회(BSI) 에서 제정하고 전 세계적인 모범 사례로 인정받고 있는 BS7799는 ISO/IEC 7799와 00년 ISO/IEC 700로 업데이트 되면서 국제적인 ISMS 로 이미 자리매김하고 있다. 국제적인 규모의 비즈니스를 해야 하는 기관과 기업에게 대외적인 정보보호 및 비즈니스 신뢰도를 인정받을 수 있는 인증 제도이다. 정보보호관리 (Information Security Management) - 정의 정보보호는 비즈니스의 연속성과 함께 지속적인 관리활동이 요구된다. 비즈니스의 변화에도 불구하고 정보보호는 그 수준이 떨어지지 않도록 관리가 요구된다. 정보보호의 관리는 더 이상 IT 조직만의 책임이 아닌 비즈니스를 책임지는 경영층의 관심과 책임으로 인식된다. 지속적인 관리를 위해 ISMS를 수립하고 전담조직 및 전담인력을 통해 ISMS 를 유지할 수 있어야 한다. - 정보보호관리 이행을 위한 6단계 활동 정보보호정책 및 조직 수립 신청기관에 적합한 정보보호정책의 수립, 조직의 구성/ 운영, 책임성의 명확한 설정 여부 정보보호 범위 설정 정보보호 관리체계 수립/ 운영을 위한 관리범위 설정 정보자산의 식별 정보자산의 현황조사 여부 위험관리(Risk Management) 위험관리 전략 및 계획수립, 위험분석/ 평가, 정보보호대책 선택의 적절성 여부 구현 (Implementation) 정보보호대책의 구현 및 정보보호 교육/ 훈련의 효과성 여부 6 사후관리활동 정보보호 관리체계의 재검토, 모니터링 및 개선, 내부감사 활동의 적절성 여부
352 정보보호 관리와 타 기능간의 관계 - 정의 ISMS 는 다른 관리 기능과 상호 보완적이며 비즈니스 및 정보보호 전략(Strategic) 을 기반하여 정보보호의 각 프로세스를 통제하는데 할 수 있다. - 정보보호 관리와 연계가 되는 국제적으로 활용되고 있는 주요 관리 프레임워크들 프레임워크 설명 모범적인 정보 기술 보안 및 통제 실무를 위한 일반적으로 적용 가능하고 인정된 CObit (Control Objectives for information and related Technology) CMM (Capability Maturity Model) ITIL (Information Technology Infrastructure Library) 기준으로서 개발 되어 경영진, 사용자, 정보시스템 감사인, 통제 및 보안 전문가 등 에게 참조 프레임워크를 제공하고 있다. 최근 ITGI가 과거.0버전에서.0 버전으로 업그레이드 시켰으며, IT Governance 부분을 대폭 강화시킴. 내부통제와 관련한 부분들이 새롭게 강화된 영역이다. 소프트웨어 개발에 있어 내부 품질관리 능력을 평가하는 모델로 미국 정부가 요 청하여 카네기멜론대학의 소프트웨어공학연구소가 규정하는 소프트웨어 개발 능력에 대한 심사 체계이다. IT 서비스를 지원, 구축, 관리하는 프레임워크이다. IT 서비스제공 (Delivery) - 가용성관리, 용량관리, 재무관리, IT 서비스 연속성 관리, 서비스 수준관리 프로 세스가 있다. IT 서비스 지원 (Support) - 서비스 데스크, 장애관리, 문제관리, 변경관리, 구성관리, 배포관리 프로세스가 있다. 정보보호 정책 (Information Security Policy) - 정의 정보보호를 위한 관리방향과 최고경영자의 지지를 제공하기 위한 정책을 말한다. 어떤 조직의 기술과 정보자산에 접근하려는 사람이 따라야 하는 규칙의 형식적인 진술이다. 조직의 정보보호에 대한 방향, 전략 그리고 정보보호 프로그램을 제시하는 매우 중요한 기반 문서이다. 정보보호 정책문서는 조직 내의 모든 정보보호 관련 문서들 중 최상위 등급에 위치하여야 한다. - 특징 수용 가능한 지침 또는 다른 적절한 방법을 수립하고 시스템 관리절차를 통해 구현이 가능해야 한다. 예방이 기술적으로 불가능한 곳에서 인가에 의해 적절한 경우에 보안도구가 실행 가능해야 한다. 사용자, 관리자, 기술요원에 대한 책임 영역이 명확하게 정의되어야 한다. - 포함 내용 정보보호의 정의, 전체적인 목적과 범위, 정보보호의 중요성 정보보호의 목표와 원칙을 지원하는 관리자( 최고경영자) 의 의지 조직에 있어 특별히 중요한 사항을 위한 정책, 원칙, 기준, 요구사항에 대한 간략한 설명 정보보호 관리에 대한 일반적 및 세부적인 책임의 정의 정보보호 정책을 지원하는 참고 자료 - 좋은 정책 정책은 간결하고 명확해야 한다. 정보보호의 목표와 방침을 포함해야 한다. 정책에 영향을 받는 인력들에게 해당 정책에 대해 충분한 설명이 필요하다. 정책의 의도를 이해할 수 있도록 관련 교육 및 훈련이 필요하다. 정책의 범위에 해당하는 모든 대상은 정책의 내용을 쉽게 이해할 수 있도록 난해한 기술적인 표현들은 삼가야 한다. - 하향식(Top-Down) 정책과 상향식(Buttom-Up) 정책 하향식 정책(Top-Down) 상향식 정책(Buttom-UP) 기업차원의 정책으로부터 하위 수준의 정책을 도출하는 방식 기업 차원의 정책은 차후에 기존의 운영 정책들을 종합하여 수립 전사적으로 일관성을 유지 할 수 있다. 정책간의 불일치와 모순이 발생할 여지가 있다.
353 정보보안관리 프로세스 정보보안 영역의 분류 - 관리적 보안 보안 정책 보안 관리를 위한 관리 방향을 제시하고 정보에 대한 보호를 지원하기 위해서 절대적으로 필요한 요소 보안 지침 보안 정책에 근거하여 각 부서별, 담당자별로 지켜야 할 준수사항 보안 절차 보안 지침에 의거한 보안의 적용에 대한 표준화된 순서 보안 조직 보안 정책에 의해서 보안을 관리할 조직을 구성하고 보안 사고가 발생할 경우, 신속하게 대응 - 물리적 보안 출입통제 정보처리시설이 위치하는 건물 자체와 건물의 출입구, 출입구 이외의 접근경로 등을 모두 고려 작업통제 내부자나 출입통제를 통과한 외부인으로부터 시스템 및 정보를 보호 전원대책 예기치 못한 정전이나 화재 등으로 전원이 끊겨 일어날 수 있는 네트워크의 마비나 정보의 소실 등에 대비 장비보안 전력선 및 전화선 구분 정보의 이동 통로인 네트워크선의 안정성을 유지 - 기술적 보안 네트워크 보안 비밀성과 무결성이 보장되고 유지되는 가운데 가용성이 극대화되도록 고려 서버 보안 정보시스템의 기본이 되는 시스템 소프트웨어의 손상이나 침해사고 방지 PC 보안 내부자의 의도적 또는 실수로 인한 정보의 유출 및 시스템 손상 방지 통합 관리 네트워크 시스템의 증가 및 사용자의 증가로 인한 취약점을 고려하여 적절한 보안 대책 수립
Network seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information2-11Àå
Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수
사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를
More informationGNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6
GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationESP1ºÎ-04
Chapter 04 4.1..,..,.,.,.,. RTOS(Real-Time Operating System)., RTOS.. VxWorks(www.windriver.com), psos(www.windriver.com), VRTX(www.mento. com), QNX(www.qnx.com), OSE(www.ose.com), Nucleus(www.atinudclus.
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information05Àå
CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationSolaris Express Developer Edition
Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>
국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationgisa_pil_070304_pdf.hwp
국가기술자격검정 필기시험문제 2007년 기사 제1회 필기시험 수험번호 성명 자격종목 및 등급(선택분야) 정보처리기사 종목코드 1320 시험시간 2시간 30분 문제지형별 A 답안카드 작성시 시험문제지 형별누락, 마킹착오로 인한 불이익은 전적으로 수험자의 귀책사유임을 알려드립니다. 제 1 과목 : 데이터베이스 1. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationOPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
More informationwp1_120616.hwp
1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationMySQL-Ch10
10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,
More information리눅스보안관리.PDF
CMOS Boot loader xlock, vlock Boot loader boot: linux single root /etc/lilo.conf restricted password=pickyourpassword /etc/lilo.conf /sbin/lilo Login timeout ~/.bashrc ~/.bash_profile TMOUT=nn Logout ~/.bash_logout
More informationCopyright 2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A..,,. Sun. Sun. Berkeley BSD. UNIX X/Open Company, Ltd.. Sun, Su
Java Desktop System 2 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 817 7757 10 2004 9 Copyright 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A..,,.
More information10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationSun Java System Messaging Server 63 64
Sun Java System Messaging Server 6.3 64 Sun Java TM System Communications Suite Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 820 2868 2007 7 Copyright 2007 Sun Microsystems,
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationPowerPoint 프레젠테이션
Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More informationcam_IG.book
설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information기술 이력서 2.0
Release 2.1 (2004-12-20) : : 2006/ 4/ 24,. < > Technical Resumé / www.novonetworks.com 2006.04 Works Projects and Technologies 2 / 15 2006.04 Informal,, Project. = Project 91~94 FLC-A TMN OSI, TMN Agent
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More informationOrcad Capture 9.x
OrCAD Capture Workbook (Ver 10.xx) 0 Capture 1 2 3 Capture for window 4.opj ( OrCAD Project file) Design file Programe link file..dsn (OrCAD Design file) Design file..olb (OrCAD Library file) file..upd
More informationMicrosoft PowerPoint - comp_prac_081223_2.pptx
Computer Programming Practice (2008 Winter) Practice 2 기본 Unix/Linux 명령어숙지 2008. 12. 23 Contents Linux commands Basic commands File and Directory User Data Filtering Process Etc Conclusion & Recommended
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationESET Cyber Security Pro
: OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro
More informationMicrosoft Word - HD-35 메뉴얼_0429_.doc
자주 묻는 질문들...2 제품의 특장점...3 안전을 위한 주의사항...5 사용을 위한 주의사항...5 각 부분의 이름...6 HD-35 조립/분리하기...7 PC와 USB 케이블 연결하기...8 1. 윈도우 98/ME에서 설치과정...9 2. NTFS를 FAT32 포맷방식으로 바꾸기...11 설치 및 연결하기...14 1. 비디오 연결방법...14 2. 오디오
More information휠세미나3 ver0.4
andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More information<4D6963726F736F667420576F7264202D20B3BBBACEC7D8C5B7B4EBC8B820BAB8B0EDBCAD2E646F6378>
HUST 내부해킹대회 보고서 Uprising 팀원: 이규현, 김정주, 장민석, 송진기 Network.1 문제 파일을 UltraEdit으로 열어보니 ip가 적혀있고 통신내용인 것 같은 내용들이 포함되어있어 Wireshark로 열어보니 패킷들이 캡쳐되어있었다. Wireshark에서 Follow TCP Stream을 이용해 통신 내용을 보는데 일부가 인코드된 Base64
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationBJFHOMINQJPS.hwp
제1 과목 : 디지털 전자회로 1. 다음 회로의 출력전류 Ic 의 안정에 대한 설명 중 옳지 않은 것 Ie를 크게 해치지 않는 범위 내에서 Re 가 크면 클수록 좋 출력파형이 크게 일그러지지 않는 범위 내에서 β 가 크면 클수록 좋 게르마늄 트랜지스터에서 Ico가 Ic 의 안정에 가장 큰 영향을 준 Rc는 Ic 의 안정에 큰 영향을 준 6. 비동기식 모드 (mode)-13
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information<53495320C1A4BAB8BAB8C8A3C0FCB9AEB0A120B1B3C0B020C0DAB7E120627920532E532E472E687770>
SIS 정보보호 전문가 이론 학습 및 문제 풀이 세종대학교 정보보호 동아리 S.S.G security.sejong.ac.kr together2010@gmail.com puresoul 본 자료는 세종대학교 정보보호 동아리 S.S.G의 신입생 기초 교양 교육과 더불어 SIS 정보보호 전문가를 준비하시는 모든 분들에게 조금이나마
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat
Sun Server X3-2( Sun Fire X4170 M3) Oracle Solaris : E35482 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationuntitled
GUI Programming in Embedded Linux Embedded System Lab. II GUI 1:1 Embedded System Lab. II 2 Qt QT trolltech cross GUI QT ( ),, Mac, Linux, *nix C++ Qt X11 C++ GUI. (, ). Qt. Embedded System Lab. II 3 Qt/Embedded
More informationLXR 설치 및 사용법.doc
Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess
More informationAdobe Flash 취약점 분석 (CVE-2012-0754)
기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker
More informationuntitled
중소기업 정보보호 가이드라인 2006. 4 주 의 사 항 이 가이드라인의 사용에는 어떠한 제한도 없지만 다음과 같은 사항에 주의하여야 합니다. 문서 내에 언급된 상표, 제품명 등에 대한 권리는 각 상표 또는 제품을 소유한 해당 기업에 있으며, 설명을 위해 특정 회사 제품명이나 화면이 표시된 경우 일러두기 에 정의된 가이드라인의 고유 목적 외에 어떠한 다른 목적도
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationSena Technologies, Inc. HelloDevice Super 1.1.0
HelloDevice Super 110 Copyright 1998-2005, All rights reserved HelloDevice 210 ()137-130 Tel: (02) 573-5422 Fax: (02) 573-7710 E-Mail: support@senacom Website: http://wwwsenacom Revision history Revision
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More informationChap7.PDF
Chapter 7 The SUN Intranet Data Warehouse: Architecture and Tools All rights reserved 1 Intranet Data Warehouse : Distributed Networking Computing Peer-to-peer Peer-to-peer:,. C/S Microsoft ActiveX DCOM(Distributed
More informationMango220 Android How to compile and Transfer image to Target
Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More information다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.
메 뉴 다음 사항을 꼭 확인하세요! --------------------------------- 2p 안전을 위한 주의 사항 --------------------------------- 3p 구성품 --------------------------------- 4p 각 부분의 명칭 --------------------------------- 5p 제품의 규격
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Storage: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD Documentation Project.
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationMicrosoft PowerPoint - User Manual-100 - 20150521.pptx
CIC-100 사용 설명서 (User Manual) 나의 커뮤니티, 보는 이야기 TocView [모델명 : CIC-100] 주의사항 매뉴얼의 내용은 서비스 향상을 위하여 개별 사용자의 사전 동의 또는 별도의 공지 없이 변경될 수 있습니다. 사용자의 인터넷 환경에 따라 제품 성능 및 기능의 제작 또는 사용이 불가능할 수 있습니다. 본 제품의 이용 중 장애에 의하여
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More informationLN_5_Rootfs
프로젝트 2 Root Filesystem 단국대학교 컴퓨터학과 2009 백승재 baeksj@dankook.ac.kr http://embedded.dankook.ac.kr/~baeksj Ramdisk 에대한이해 강의목표 Root filesystem 의구조이해 Root filesystem 제작과정이해 Ramdisk 기반 root filesystem 제작 3 RAMdisk?
More information1 5 8 159 5 8 PA M m i n l e n d c re d i t u c re d i t l c redit o c redit 5 /etc/pam.d/passwd vi /etc/pam.d/passwd password required /lib/security/pam_stack.so service=system-auth passwd s y s t e m
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한
- DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationHTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을
동 향 제 23 권 5호 통권 504호 HTML5가 웹 환경에 미치는 영향 이 은 민 * 16) 1. 개 요 구글(Google)은 2010년 5월 구글 I/O 개발자 컨퍼런스에서 HTML5를 통해 플러 그인의 사용이 줄어들고 프로그램 다운로드 및 설치가 필요 없는 브라우저 기반 웹 플랫폼 환경이 점차 구현되고 있다고 강조했다. 그리고 애플(Apple)은 2010년
More information본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2
이 설명서의 저작권은 (주)LG전자에 있습니다. (주)LG전자의 사전 허가 없이 설명서 내용의 일부 또는 전부를 무단 사용하거나 복제하는 것은 금지되어 있습니다. 본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2 본
More information초보자를 위한 ASP.NET 2.0
(World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET
More information