정보보안기사 필기 22년 3월

·2026년 2월 8일

just공부

목록 보기
44/47

시스템 보안

1. 취약점 점검 도구에 대한 설명

  • COPS (Computer Oracle and Password System)
    • 컴퓨터 시스템의 접근 제어 및 보안 정책 관리
  • COPE (Computer Oracle and Password Encryption)
    • COPS와 유사하나, 비밀번호 및 접근 제어 정보 암호화해 저장하는 접근 방식
  • Nessus
    • 취약점 스캐닝 및 보안 평가에 특화된 상용 도구
  • Nmap
    • 네트워크 디스커버리와 포트 스캐닝에 중점
  • SAINT
    • 종합적인 취약점 평가 및 보안 관리를 위한 상용 도구

3. 버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은?

DEP/NX bit

  • DEP (Data Execution Prevention)
    • 악의적인 코드가 실행되는 것을 방지하기 위해 메모리를 추가 확인하는 하드웨어/소프트웨어 기술
    • 하드웨어 DEP : 메모리에 명시적으로 실행코드가 포함되어 있는 경우를 제외하고 프로세스의 모든 메모리 위치에서 실행할 수 없도록 표시
    • 소프트웨어 DEP: CPU가 하드웨어 DEP를 지원하지 않는 경우 사용
  • NX-Bit (NX bit, Never eXecute bit)
    • 프로세스 명령어나 코드 또는 데이터 저장을 위한 메모리 영역을 따로 분리하는 CPU 기술
    • NX 특성으로 지정된 모든 메모리 구역은 데이터 저장을 위해서면 사용되며, 프로세스 명령어가 그곳에 상주하지 않음으로 실행되지 않게 만듦.

버퍼 오버플로우 공격을 완화하는 방법

  • 정적분석 도구: Coverity, Fortify Static Code Analyzer, Checkmarx
  • 동적분석 도구: Valgrind, AddressSanitizer(ASan), GDB(GNU Debugger)

보안 감사 및 모니터링

  • SIEM (Security Information and Event Management)
    • Splunk, IBM QRadar, LogRhythm, ArcSight
  • IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
    • Snort, Suricata, Cisco Firepower
  • 네트워크 모니터링 도구: Wireshark, tcpdump, SolarWinds
  • 취약점 스캐너: Nessus, OpenVAS, Qualys
  • 로그 관리 도구: ELK Stack, Splunk, Gray log
  • 악성 코드 탐지 및 방어 도구: AlienVault, Symantec Endpoint Protection, McAfree Endpoint Security

스택 보호 기술 사용

  • 스택 보호 기술을 활성화해 스택 기반 버퍼 오버플로우 방지
    • Stack Guard, Stack Guard Canary, ASLR(Address Space Layout Randomization), SSP(Stack-Smashing Protector), Microsoft Visual Studio에서 /GS (Buffer Security Check) 옵션
  • ASLR (Address Space Layout Randomization)
    • 메모리 주소 무작위화를 통해 공격자의 공격대상 주소 예측을 어렵게 함.

4. 도구의 기능과 도구명

  • 운영체제별 로그 변조 탐지도구 - Chklastlog
    • lastlog 파일 변조 여부 점검 도구
  • 부트 및 파일 영역 감염 바이러스명 - Natas
  • 취약점 진단도구 - SATAN(Security Admnistrator Tool for Analyzing Networks)
    • 원격에서 네트워크 취약점을 자동으로 스캔하고 보고서를 생성하는 초기 취약점 진단 도구
  • 접근통제관련 로깅 도구 - Syslogd
    • 시스템의 표준 로깅 데몬, 접근 제어 관련 로그인 성공/실패 로그 관리 도구

5. 다음 윈도우의 Administrators 그룹에 대한 설명

  • 모든 권한 보유: OS 커널 접근을 제외한 모든 설정, 서비스 제어, 보안 정책 수립 가능
  • 계정 관리 권한: 로컬 사용자 및 그룹 관리 도구(lusrmgr.msc)를 통해 새 사용자 계정 생성, 삭제, 수정하거나 비번 강제 초기화 가능
  • 자원 권한 설정: 파일 시스템(NTFS/ReFS)의 ACL(Access Control List) 수정 권한 존재
  • 네트워크 권한: Administrators는 로컬 그룹. 해당 컴퓨터의 SAM(Security Accounts Manager) DB 내에서만 유효함.

6. 사용자 PC가 언제 부팅되었는지 확인하기 위해 입력해야 하는 명령어

net statics workstation

  • net statics workstation : 워크스테이션 서비스의 통계 정보 출력
  • net computer : 도메인 DB에 컴퓨터를 추가/삭제 시 사용
  • net time : 다른 컴퓨터나 서버와 시간 동기화 시 사용

7. 리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가?

/proc/sys/kernel/randomize_va_space

  • ASLR : 리눅스 커널은 메모리 손상 취약점 공격 방어하기 위해 사용
  • 이를 제어하는 가상 파일 시스템 경로: /proc/sys/kernel/randomize_va_space
    • 0: ASLR 비활성화. (Disabled)
    • 1: ASLR 활성화. (Enabled)
    • 2: ASLR이 라이브러리, 스택, mmap(2)의 실행 파일의 영역에만 적용 (Partially Enabled)
  • /proc/sys/kernel/watchdog: 시스템이 멈추는 하드 락업이나 소프트 락업을 탐지하기 위한 커널 와치독 서비스 관련 설정 파일
  • /proc/sys/kernel/panic: 커널 패닉 발생 시 시스템을 자동으로 재부팅하기까지의 대기 시간을 설정하는 파일
  • /proc/sys/kernel/random: 파일이 아닌 디렉토리 형태로 존재하는 경우 많음. 시스템 엔트로피 풀 크기나 UUID 생성 등 난수 발생 관련 설정 포함

8. 다음 중 무결성(Integrity) 검사를 위한 도구

  • Tripwire
    • 가장 대표적인 HIDS/FIM(File Integrity Monitoring) 도구.
    • 무결성 검사
  • Fcheck
    • Perl로 작성된 파일 무결성 점검 도구
  • Samhain
    • 중앙 집중식 관리가 가능한 오픈소스 무결성 검사 도구
  • prstat
    • Solaris OS에서 프로세스 통계 실시간으로 모니터링 하는 도구. 리눅스의 top명령어와 유사
    • 성능/프로세스 모니터링

10. 프로세스 스케쥴링

  • 페이징(Paging): 메모리 관리
    • 가상 메모리를 고정된 크기로 나눠 물리 메모리(Frame)에 매핑하는 기법
    • 스케쥴링보다는 주소 변환(Address Translation)과 밀접
  • 스와핑(Swapping): 프로세스/메모리 관리
    • 프로세스 전체를 메모리에서 보조기억장치로 내보내거나 드시 들여오는 작업
  • 레이스 컨디션(Race condition): 프로세스 관리
    • 두 개 이상의 프로세스가 공유 자원에 동시 접근할 때, 스케줄링 순서에 따라 결곽밧이 달라지는 현상
  • 환형 대기(Circular Wait): 프로세스 관리
    • 데드락 발생의 4가지 필요요건 중 하나. 프로세스들이 상대방의 자원을 점유한 채 대기하는 상태
    • 프로세스 상태 관리 및 스케쥴링에 직접적 영향

18. 은폐형 바이러스에 대한 설명

  • 운영체제의 시스템 호출을 후킹. 파일 크기나 내용에 변화가 없는 것처럼 속이는 바이러스.
  • 작동 방식: 백신이나 사용자가 파일 정보를 요청하면, 바이러스 코드가 포함되지 않은 감염 전의 가짜 정보를 반환해 탐지를 피함
  • 기법: 파일 크기 변조, 파일 읽기 요청 시 원본 데이터 출력
  • 갑옷형 바이러스: 디버깅이나 리버싱 못하게 방해 기법 적용한 바이러스
  • 암호화 바이러스: 바이러스 코드의 특징이 드러나지 않게 코드 전체나 일부를 암호화한 바이러스

20. 다음 문장에서 리눅스 시스템에 침해 흔적을 조사하기 위해 루트 권한을 가진 setuid를 찾는 명령어로 괄호안에 들어갈 적합한 것은?

find / -user root -type f \( ) -exec ls -al { } \;

  • -perm –06000 \
  • -perm –06000 \ : 특수 권한인 SetUID(4000)와 SetGID(2000)가 설정된 파일 찾는 옵션
  • SetUID : 일반 사용자가 실행할 때 파일 소유자의 권한으로 실행되므로, 공격자가 백도어 만들 때 가장 많이 악용함
  • 명령어 설명
    • find / 루트부터 탐색
    • -user root 소유자가 root인
    • -type f 일반 파일 중
    • -perm -06000 SetUID나 SetGID가 설정된 것을 찾아서
  • -exec ls -al 상세 정보 출력
  • perm -00400: 소유자의 읽기 권한만 체크
  • perm - 00200: 소유자의 쓰기 권한만 체크
  • perm -00100: 소유자의 실행 권한만 체크

네트워크 보안

21. VPN에 대한 설명

  • SSL VPN: 브라우저 사용 - 별도 소프트웨어 설치 없이 HTTPS 통해 접속하므로 Clientless 방식이 가능
  • IPsec VPN
    • 계층 - 네트워크 계층(3L) 동작, IP 패킷 자체를 암호화해 종단 간 보안 제공
    • 운영 방식 - 트랜스포트 모드(데이터만 암호화)와 터널 모드(패킷 전체 암호화+새 헤더 추가) 모두 지원
  • 보안성 비교
    • SSL VPN과 IPsec VPN 모두 AES 등 현대적 암호 알고리즘 사용해 기밀성/무결성 수준 대등
    • 구현 위치(L3 vs L7)의 차이임

23. Windows 계열의 시스템에 대한 포트 스캐닝 가능 여부

  • TCP SYN Scan
    • Half-open 방식: SYN 보내고 SYN+ACK가 오면 열림. RST가 오면 닫힘으로 판단.
  • TCP FIN Scan
    • 비정상 패킷 스캔.
    • 포트가 열려있어도 무조건 RST를 보냄 -> 개폐 여부 확인 불가
  • TCP Connect Scan
    • Full Handshake 방식: connect() 시스템 콜을 사용해 3-way handshake 완료함.
  • UDP Scan
    • UDP 패킷 보낸 후, 응답 없으면 열림.
    • ICMP Port Unreachable이 오면 닫힘으로 판단.

24. IoT 서비스 지향 아키텍처(SoA) 모델의 구성 요소

  • 센싱(감지) 계층: 센서 및 액추에이터를 통해 물리적 정보 수집하고 식별하는 최하위 계층
  • 네트워크 계층: 유무선 통신 기술을 이용해 수집된 데이터를 전송하는 통로 역할
  • 서비스 계층: 기기 인증, 데이터 처리, 서비스 제어 등 핵심 비즈니스 로직과 보안 요구사항을 처리하는 중간 계층
  • 응용(인터페이스) 계층: 최종 사용자에게 인터페이스와 실제 서비스를 제공하는 최상위 계층
  • 트랜스포트 계층: SoA 모델에서는 네트워크 계층이나 서비스 계층에 이 기능이 포함됨.

25. 산업제어시스템(ICS) 관련 용어


SCADA

  • SCADA (Supervisory Control and Data Acquisition)
    • 원거리 설비들을 중앙에서 감시하고 제어하며 데이터 수집하는 시스템
  • PLC: 설비 직접 제어하는 하드웨어 장치
  • Stuxnet: SCADA/PLC를 공격하기 위해 제작된 악성코드 이름
  • Modbus: 제어 기기 간 통신에 사용되는 프로토콜

26. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가?

OSI 3계층

  • 데이터가 MTU(최대 전송 단위)보다 클 때 쪼개지는 단편화와 이를 다시 합치는 재조합 과정은 네트워크 계층의 역할
  • 공격 메커니즘: IP 헤더의 Fragment Offset 값을 조작해 수신 측이 재조합할 때 오버플로우를 일으키거나 시스템 다운
  • OSI 3계층 대표 공격:
    • Teardrop Attack
      • IP Fragmentation 오프셋 조작
    • Ping of Death
      • 규격 이상의 거대 패킷 전송(ICMP 패킷)
    • Smurf Attack
      • ICMP 증폭 및 반사 - 출발지 IP를 희생자의 IP로 위조한 후, 네트워크의 브로드캐스트 주소로 ICMP Echo Request 보냄
    • Land Attack -> L4(Transport)
      • 출발지/목적지 IP 동일 설정해 무한 루프에 빠짐

34. N-IDS 패킷 분석


S1 시스템이 D1 시스템에 대해 TCP SYN 스캔을 시도하였다.

  • 패킷 흐름
    • S1 -> D1 (SYN) : 연결 요청
    • D1 -> S1 (SYN, ACK) : 포트가 열려 있음을 응답
    • S1 -> D1 (RST) : 연결을 완료하지 않고 즉시 강제 종료 (RST)
  • 3-way handshake를 완성(ACK)하지 않고 RST를 보내는 것은 Half-open 스캔인 TCP SYN Scan의 전형적인 특징
  • SYN Flooding: RST를 보내지 않고 SYN만 보내 자원을 고갈시키는 공격
  • TCP Connect Scan: RST 대신 ACK를 보내 연결을 완전히 수립한 후 종료
  • Stealth Scan: SYN 스캔도 스텔스 스캔의 일종이지만 선지에 더 구체적인 SYN Scan 이 있다면 이게 우선.

38. 클라우드 컴퓨팅 보안

  • 가상화 취약점 상속: 클라우드는 하이퍼바이저를 기반으로 하므로, 가상화 엔진 자체의 결함이 전체 가상머신에 영향을 줄 수 있음
  • 정보 유출 가능성: 외부 업체(CSP)에 데이터를 위탁하므로, 관리 소홀이나 내부자 위협에 의한 정보 유출 위험이 존재
  • 보안 적용 용이: 집중화가 관리 효율을 높일 수는 있으나, 멀티테넌시 환경에서의 자원 격리, 공유 책임 모델 등으로 보안 설계는 훨씬 복잡함
  • 서비스 장애 발생: 자원이 집중되어 있어 클라우드 사업자의 장애가 해당 자원을 사용하는 모든 서비스의 중단으로 이어짐.

39. 네트워크 계층 장비 설명

  • 리피터 - 1계층 : 감쇄된 신호 증폭해 전송 거리 연장
  • 더미 허브 - 1계층 : 들어온 신호를 연결된 모든 포트로 flooding
  • 브릿지 - 2계층 : MAC 주소 기반으로 두 LAN 세그먼트 연결
  • 라우터 - 3계층 : IP 주소를 기반으로 경로 결정 및 다른 프로토콜 네트워크 연결

애플리케이션 보안

43. 리버스 도메인 (Reverse DNS)

  • 도메인 -> IP 변환
    • 정방향 조회(Forward DNS)에 대한 설명
  • IP -> 도메인 변환
    • 리버스 도메인의 목적
    • 특정 IP 주소가 어떤 도메인에 할당되었는지 확인
  • 역질의 (Reverse Query)
    • IP 주소를 가지고 이름을 묻는 방식
  • ip-addr.arpa 구성
    • IPv4의 경우 주소를 역순으로 배열한 뒤 .in-addr.arpa를 붙여 PTR 레코드로 관리

46. Spam Assagin 필터링 기준

  • Spam Assagin : 스코어링 방식의 스팸 필터링 도구
  • 헤더 검사(1), 본문 키워드 분석(2), 발신 IP의 블랙리스트(RBL) 대조(3) 등 기준을 결합해 점수 매김.
  • 메일의 거의 모든 요소 분석

49. 웹 서비스 공격 유형 분석


HTTP Smuggling

  • 이미지 내 HTTP 요청 패킷을 보면 Content-Length: 20Transfer-Encoding: chunked가 동시에 사용됨.
  • 프론트와 백엔드 서버가 요청의 끝을 해석하는 방식의 차이를 악용해, 하나의 요청 안에 또 다른 요청(GET /home ...)을 숨겨(Smuggled) 보내는 공격

54. 전자 입찰 시 필요한 보안 요구사항

  • 비밀성: 개찰 전까지 누구도 알 수 없어야 함.
  • 공평성: 모든 입찰자에게 동일한 정보와 기회가 제공되어야 함.
  • 무결성: 제출된 입찰서가 변조되지 않아야 함.
  • 부인방지: 입찰 사실을 나중에 부인할 수 없어야 함.

56. FTP Bounce Attack 설명

  • 접근이 FTP 의 PORT command를 악용해 외부에서 직접 접근 불가능한 내부망 컴퓨터 상의 포트에 FTP 서버를 통해 접근할 수 있음

  • FTP Bounce Attack
    • FTP 프로토콜의 PORT 명령 악용
    • 공격자가 FTP 서버에 PORT 명령을 보내 데이터 전송 대상을 공격 타겟으로 지정해, 외부에서 직접 접근할 수 없는 시스템에 연결을 시도하거나 포트 스캐닝을 수행하는 기법.
  • Timing Ataack : login id 입력 후 다음 응답 코드를 줄 때까지의 반응 속도 차이를 이용해 실제 계정이 존재하는지 여부를 추측할 수 있음.

57. 스팸메일 대응 방안


Sender Policy Framework (SPF)

  • SPF
    • 메일 헤더의 발송 정보와 실제 발송 서버 비교, 발송자의 서버를 DNS에 미리 등록해야 함.
    • 수신 측 네임서버가 송신 측 DNS에 등록된 SPF 레코드(IP 정보 등)를 조회하여 실제 메일을 보낸 IP와 일치하는지 확인해 스팸 여부 판별
  • procmail
    • 메일 필터링 도구, 메일을 분류하고 자동 ㅊ처리
  • Sanitizer
    • 메일 내용 검사 및 악성코드 제거하는 도구
  • Spam Assassin
    • 스팸 메일 필터링 소프트웨어, 다양한 방법 사용해 스팸 메일 탐지하고 차단

60. 시큐어 코딩 취약점 분석


XSS(Cross Site Scripting)

  • 이미지의 JSP 코드는 JSTL의 <c:out:> 태그를 사용하고 있음
  • <c:out:> 태그는 기본적으로 escapeXml="true" 속성이 적용되어 있는데, ${m.content}에 포함될 수 있는 HTML 특수 문자를 &lt;, &gt; 등으로 치환해 브라우저가 이를 스크립트로 실행하지 못하게 차단함.

-> ㄹㅈㄷ 억까문제 같음;;

정보 보안 일반

61. 메시지 인증과 해시 함수

  • 메시지 인증(Message Authentication)은 송신자의 신원 확인과 메시지 무결성을 목적으로 함.
  • 키 공유 해시함수 사용
    • HMAC(Hash-based MAC) 방식으로, 송신자가 공유한 비밀키를 해시 함수에 입력
  • 암호화된 해시함수 사용
    • 해시값을 대칭키로 암호화해 전달
  • 공개키 암호체계에서 송신자 개인키 해시함수 사용
    • 전자서명의 기본 원리
    • 해시값을 송신자의 개인키로 암호화해 인증 제공
  • 공개키 암호화된 해시함수 사용
    • 해시값을 수신자의 공개키로 암호화하는 것은 기밀성을 위한 것이지, 누구라도 보낼 수 있는 공개키 특성상 송신자를 확인하는 인증 기법으로는 부적절함.

63. KDC (Key Distribution Center) 키 분배

  • KDC(ex. Kerberos): 기본적으로 대칭키 암호 체계 기반
  • KDC는 일회용 세션키 생성한 후
  • 각 사용자와 사전에 공유하고 있는 대칭키(Master Key)로 암호화해 전송
  • 공개키로 암호화하는 방식은 PKI(Public Key Infrastructure)의 영역

64. 해시함수의 조건

  • 압축(Compression): 임의 길이의 입력을 고정된 짧은 길이로 변환
  • 일방향성 (One-way): 해시값으로 원문을 찾는 것이 계산적으로 불가능해야 함.
  • 충돌 회피 (Collision Resistance): 서로 다른 두 입력이 같은 해시값을 갖지 않아야 함.
  • 빠른 계산(Efficiency): 해시값 계산이 빠르게 이뤄져야 함.
  • 결정론적 특성 (Deterministic): 동일한 입력은 항상 동일한 해시값을 반환해야 함.
  • 제2 역상 저항성(2nd Preimage Resistance): 동일한 해시 값을 가지는 다른 입력을 찾기 어려워야 함.
  • 균등한 분포 (Uniform Distribution): 해시 값이 고르게 분포되어야 함.
  • 난수성 (Randomness): 작은 입력 변화에도 해시값이 크게 변해야 함.
  • 생일 공격: 해시 함수의 충돌 회피성을 깨기 위한 공격 기법의 이름.

65. 전자상거래 이중서명 (Dual Signature)

  • 이중서명: SET(Secure Electronic Transaction) 프로토콜의 핵심 기술
  • 판매자에게는 계좌 정보를, 은행(PG)에게는 구매 목록을 숨기는 효과
  • 서명을 통해 주문 정보와 결제 정보가 연결되므로 위변조 방지
  • 판매자는 주문 정보에 대한 서명을 검증해 고객의 정당성을 확인
  • 디지털 서명(이중서명 포함) : 사용자 인증, 무결성, 부인 방지의 기능 모두 포함함.

67. 접근 통제 모델의 분류


㉠ MAC, ㉡ DAC, ㉢ RBAC

  • MAC(Mandatory Access Control)
    • 관리자가 설정한 주체와 객체의 보안 등급을 비교해, 접근 권한 부여
    • 중앙 집중적, 강제적
  • DAC(Discretionary Access Control)
    • 객체의 소유자가 자신의 판단에 따라 다른 주체에게 접근 권한을 부여
    • 주로 ACL을 사용해 구현
  • RBAC(Role-Based Access Control)
    • 주체의 신분이 아닌 조직 내에서의 역할(Role)에 기반해 권한 부여
    • 관리 효율성 높아 대규모 조직에 적합

68. ACL(Access Control List)의 특징

  • ACL
    • 객체(Object) 중심의 목록
    • 특정 객체에 대해 어떤 사용자가 접근 가능한지 파악하기는 쉬우나, 사용자가 다수일 경우 목록이 매우 길어지고 관리가 복잡해짐.
  • 접근 행렬(Access Matrix)에서 행은 자격 목록(C-List), 열(Column)은 ACL에 해당
  • 특정 객체에 대한 권한 회수(Revocation)는 해당 객체의 목록만 수정하면 되므로 상대적으로 용이

73. AES-CCM 운영 모드

  • GCM(Galois/Counter Mode)
    • 메시지 인증을 위해 GHASH를 사용하는 모드
  • CCM(Counter with CBC-MAC)
    • CBC-MAC 기술을 사용해 인증 수행
    • AES 기본 블록 크기 : 128bit
    • CTR(Counter) 모드를 기반으로 하므로 블록 크기에 맞추는 패딩 필요 없음
    • 기밀성과 인증을 동시에 제공하는 인증 암호화(AEAD) 모드

75. 접근 통제 원칙

  • 보안 기본 원칙은 최소 권한의 원칙.
    • 업무 수행에 필요한 최소한의 권한만 부여해야함.
  • 직무 분리(SoD): 경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 함.
  • 암시적 거부(Implicit Deny) 원칙: 보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주함.

77. 무선 네트워크 인증 기법


IEEE 802.1x

  • IEEE 802.1x : 포트 기반 접근 제어(PNAC), EAP 프로토콜 사용, RADIUS 서버와의 연동
    • 유/무선 네트워크에서 인증되지 않은 사용자가 포트를 통해 내부망에 접속하는 것을 차단하는 표준 규격

Kerberos V5의 특징 및 개선점

  • Kerberos V5
    • 티켓과 세션키를 전송할 때 암호화된 내용 포함
    • 패스워드 공격에 대한 방어는 사전 인증(Pre-authentication) 도입 등을 통해 오프라인 사전 공격의 위험
    • 장점
      • 다양한 암호 알고리즘 지원
      • IP 외 주소 체계 지원
      • 유연한 티켓 유효기간 설정
  • Kerberos V4
    • DES 암호화 사용 -> 보안취약
    • 티켓유효시간 1280분
    • 패스워드 추측공격 가능
  • Kerberos V5
    • 다른 종류의 안전한 암호화 알고리즘 사용 가능
    • 시작 시간과 끝 시간 표시(유효시간) -> 관리자가 필요에 따라 유효 기간을 설정할 수 있도록 변경됨.
    • 사전인증기능으로 패스워드 추측공격이 더 어려워짐

79. 전자서명 표준


DSS

  • DSS
    • 1994년 NIST에서 발표한 표준으로 DSA(Digital Signature Algorithm) 사용, ElGamal 방식 개량
  • 타원 곡선 전자 서명 (ECDSA)
    • 타원 곡선 암호(ECC) 이론 바탕으로 한 전자서명 알고리즘
    • RSA에 비해 짧은 키 길이로 동일한 보안 수준 제공
    • 연산 속도가 빠르고 메모리 소모가 적음, 블록체인에서 표준으로 사용됨.
  • RSA
    • 소인수 분해의 어려움에 기반 둔 공개키 암호 알고리즘
    • 암호화와 전자서명 기능 동시 제공
    • 구조가 직관적이고 구현 쉬움
    • 보안성 유지 위해 2048 비트 이상 권장함.
  • KCDSA (Korean Certificate-based Digital Signature Algorithm)
    • ETRI, 우리나라 고유 전자서명 알고리즘
    • 이산대수 문제, 국내 공공기관+금융권
    • 이의 타원곡선 버전인 EC-KCDSA 존재

정보보안 관리 및 법규

81. 가명·익명처리 기술

  • 상하단코딩(Top and bottom coding)
    • 수치 데이터 중 너무 작거나 큰 이상치를 범주화해 대체하는 기술
    • ex) 90세 이상은 모두 '90세 이상'으로 표기
  • 제어 라운딩(Controlled rounding)
    • 행과 열의 합계를 유지하면서 반올림/내림을 수행하는 정밀 기술
  • 랜덤 라운딩(Random rounding)
    • 미리 정해진 확률에 따라 무작위로 올림 또는 내림을 결정
  • 일반 라운딩(Rounding)
    • 우리가 흔히 아는 반올림, 내림, 올림 기법

82. ISMS(정보보호 관리체계) 의무 대상자

  • 직접정보통신시설 사업자
    • IDC 센터 등을 운영하는 사업자로 당연 대상
  • 정보통신서비스 부문 3개월간 일일평균 이용자수 100만명 이상인 사업자
    • 전년도 말 기준 직전 3개월간 이용자 수 기준
  • 정보통신서비스 부문 100억원 이상인 사업자
    • 서비스 부문 매출 기준
  • 연간 매출액 또는 세입 등이 1,000억원 이상인 사업자
    • 법적 기준은 1500억 원 이상인 상급 종합병원, 대학 등

83. 정보보호 교육

  • 외부용역 인력 제외
    • 보안 사고는 외부용역 인력도 반드시 포함되어야 함.
  • 직무별 교육: 일반 임직원과 IT 담당자 등 대상에 맞는 전문 교육 필요
  • 연 1회 이상: 법적 최소 요건이며, 중대 변경 시 수시 교육 수행해야 함.
  • 단계별 구성: 인식 제고부터 고급 기술까지 수준별 교육 체계 수립해야 함.

84. 클라우드 SaaS 보안인증(CSAP) 등급

  • 클라우드 보안인증 표준등급
    • 클라우드 서비스의 보안성을 평가하여 등급을 부여하는 제도
    • 전자결재 서비스
    • 개인정보 유통 보안 서비스
    • 소프트웨어 개발환경 이 필수 인증 대상
  • 이메일/메신저 서비스: 선택 인증 대상

87. 정보보호 조직의 역할과 책임

  • 최고 경영자: 자원 할당 및 정책 최종 승인 등 총괄 책임자
  • 데이터 관리자: 해당 데이터의 비즈니스 소유자(Owner)로, 중요도를 분류하고 접근 권한을 정의함.
  • 프로세스 관리자: 비즈니스 공정의 원활한 운영 책임짐
  • 시스템 관리자: 정보 시스템에 대한 조직의 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있음
  • 사용자: 부여된 권한 내에서 절차를 준수하고 사고 발생 시 보고할 의무가 있음.

91. 개인정보 열람 제한 및 거절 사유

  • 열람 거절 가능
    • 법률에 따라 열람이 금지되거나 제한되는 경우
    • 타인의 생명/재산권 침해 우려가 있다면 거절 가능
    • 업무 수행 지장
      • 시험 채용, 자격 심사 등은 공개 시 공정성을 해칠 수 있어 거절 가능
  • 업무 수행 불가
    • 개인정보를 '처리'할 수 있는 사유
    • 정보주체의 '열람 권리'를 거부할 수 있는 사유가 아님.

93. 재해복구 시스템(DR)과 RTO(Recovery Time Objective)

  • 미러 사이트: 주 센터와 동일하게 실시간 복제
    • RTO(복구 목표 시간) : 즉시
  • 핫 사이트: 장비와 데이터가 준비된 상태
    • RTO: 수 시간 이내
  • 웜 사이트: 중요 장비만 있고 데이터는 백업본 활용
    • RTO: 수 일(24~72시간)
  • 콜드 사이트: 장소와 인프라만 준비, 장비 도입 필요
    • RTO: 수 주 ~ 수 개월

94. 관련 법령 및 소관 부처

  • 개인정보 보호법: 개인정보보호위원회 소관
  • 위치정보법: 방송통신위원회 소관
  • 지방공기업법: 행정안전부 소관
  • 전자서명법: 과학기술정보통신부 소관

95. 정보통신기반시설 보호 기구


정보공유·분석센터

  • 정보공유·분석센터 (ISAC): 금융, 통신 등 분야별로 침해사고 대응 및 취약점 정보 공유하기 위해 설립된 기구
  • 한국인터넷진흥원(KISA): 국가 전체의 인터넷 침해사고 대응 및 개인정보 보호 등을 총괄하는 공공기관
  • 관리기관: 해당 주통기시설을 관리 및 운영하는 기관
  • 지식정보보안 컨설팅업체: 기반시설의 취약점 분석 및 평가 업무를 지원하도록 지정된 민간 전문 업체

96. 정량적 위험분석 방법론


수학공식 접근법

  • 연간예상손실법 (ALE): 단일예상손실액(SLE)에 연간발생률(ARO)을 곱하여 연간 손실을 계산하는 가장 일반적인 정량화 방법
  • 과거자료 분석법: 과거에 발생했던 실제 사고 데이터를 바탕으로 위험 발생 가능성을 에측하는 방법
  • 수학공식 접근법: 과거 자료가 부족할 때 위협 발생 빈도를 수식으로 계산하여 위험을 간결하게 수치화하는 방식
  • 확률 분포법: 미지의 사건을 확률 편차를 이용해 최저, 보통, 최고의 손실액을 통계적으로 추정하는 방법

100. 위험 처리 방안


위험 회피

  • 위험 수용(Acceptance): 위험 수준이 낮거나 대책 비용이 너무 비쌀 때, 발생하는 손실을 그대로 감수하는 방안
  • 위험 제거(Reduction/Mitigation): 보안 장비를 도입하거나 절차를 개선하여 위험 수준을 낮추는 가장 일반적 방법
  • 위험 전이(Transference): 보험 가입이나 외주(Outsourcing)를 통해 위험에 대한 책임을 제3자에게 넘기는 방안
  • 위험 회피(Avoidence): 위험이 너무 커서 감당할 수 없을 때, 해당 자산을 제거하거나 업무를 중단하여 위험 가능성을 아예 없애는 것
profile
Whatever I want | Interested in DFIR, Security, Infra, Cloud

0개의 댓글