IT관련/정보보안기사

[정보보안기사 1회] 실기 기출문제

어플읽는남자 2023. 2. 17.
반응형

단답형 정보보안일반   위험관리
어플리케이션   SNMP
정보보안법규   내부관리계획
시스템보안  유닉스 로그파일
정보보안일반   정보보호정책
침해사고분석  대응 SIEM
침해사고분석  대응 IDS
시스템보안  리눅스 로그파일
정보보안법규   개인정보
정보보안법규   자산
서술형 시스템보안  특수권한
시스템보안  파일검색(find)
정보보안일반  위험관리
실무형 정보보안법규 개인정보
네트워크보안 라우터
네트워크보안 ARP Spoofing
단답형

 

 

1. [정보보안일반/위험관리] 다음의 (A), (B), (C) 대해서 각각 기술하시오.

정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생가능성 등을 평가하는 과정을 ( A )라고 한다. 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정을 ( B ) 라고 한다. 또한 선택된 통제의 목적과 통제방안이 무엇인지, 그리고 선택한 이유 등을 문서로 정리한 것은 ( C )라고 하며, 여기에는 선택된 통제방안들을 누가, 언제, 어디서, 무엇에게, 어떻게 적용할 것인지를 언급하게 된다.

 

더보기

(A) 위험평가, (B) 위험관리, (C) 위험관리계획 

(A)가 위험분석이냐 위험평가냐 그것이 문제인데, 

 

위험평가 : 임의의 시스템, 네트워크, 조직 등에서 발생할 수 있는 손실에 대비한 보안 대책에 드는 비용 효과 분석을 통해 적은 비용으로 가장 효과적인 위험관리를 수행하는 것이다.

▶위험분석 : 위험관리에서 가장 중요한 핵심 과정으로 자산, 위협, 취약성 등을 분석하여 위험의 종류와 규모를 결정하고 정보시스템과 조직의 위험을 측정하여 위험의 허용 여부를 판단하는 근거를 마련하는 과정이다.

※ 경우에 따라 위험평가가 위험분석에 통합되는 경우가 있다. 위험 분석이 위험관리의 핵심이므로 관용적으로는 위험관리, 위험평가 모두를 대표하는 용어로 사용되기도 한다.

 

▶위험관리계획 : 프로젝트에 대한 위험관리 활동에 접근 방법, 접근 계획을 결정하는 프로세스로 위험관리의 수준, 형태, 가시성을 정하는 과정이다.

< 내 생각 >

 

위험분석 >> 위험평가 , 위험분석에 위험평가가 포함되어 있어서 엄밀히 말하면 위험분석도 답인 것 같은데, 기사 시험 응시자들의 대부분이 "위험평가"라고 하기 때문에,, 위험평가로 답을 적음.. 이 2개를 구분하는 정확한 답을 아는 고수분은 가르침을 주세요

https://itwiki.kr/w/위험분석

 

 

2. [어플리케이션/SNMP] 다음 (A), (B), (C) 에 대해서 각각 기술하시오.

네트워크 장비는 일반적으로 NMS(Network Management System) 시스템을 이용하여 관리하며, 이러한 NMS 서버는 ( A ) 방식으로 네트워크 장비의 상태정보 통계정보를 주기적으로 수집하며, NMS 클라이언트는 ( B ) 방식으로 장비의 특정 이벤트를 실시간으로 NMS 서버로 전달하여 장비의 상태변경을 알려준다. 이러한 실시간 전송방식과 유사하게 장비에서 발생되는 실시간 이벤트 정보를 서버에 전송하는 ( C ) 방식으로도 네트워크 장비 상태 보안 상태정보를 전달하기도 한다.

 

더보기

 

(A) Polling, (B) Event Reporting, (C) syslog

 

NMS는 네트워크상의 자원들을 모니터링하고 제어하기 위한 도구, 전체 시스템에서 관리하는 네트워크 요소의 각 지점과 특정한 속성에 주소와 이름을 지정하고 주기적으로 각 요소가 가진 정보를 중앙 제어 센터에 제공하는 구조를 가지고 있음.

 

▷Manage : Agent에 필요한 정보를 요청하는 역할 수행

Agent : Agent가 설치된 시스템의 정보나 네트워크 정보 등을 수집하여 MIB형태로 보관하고 Manager에 전달해 주는 역할 수행

MIB : 객체(관리되어야 할 특정한 정보, 자원을 말함)들을 모아놓은 집합체

Polling : 요청/응답 방식, Manager가 원하는 정보를 Agent에 요청하면 Agent가 MIB로부터 정보를 추출하여 응답함

Event Reporting : Agent가 자신의 상태를 주기적으로 Manager에게 알리는 방식, 중요한 상태변화, 결함 등 예상치 못한 사건이 발생한 경우 Polling보다 빠르게 파악이 가능하다.

▶Syslog : syslog 프로토콜을 이용해서 장비에서 발생하는 다양한 로그 중에 필요한 로그들을 설정해서 syslog 데몬에 전달해서 관리자가 확인할 수 있도록 해주는 역할

정리하면, Manager가 Agent에게 정보를 요청하면 응답해 주는 방식이 Polling이고, Agent가 이벤트 발생 시마다 Manager에게 알리는 방식이 Event Reporting이다.

 

 

3. [정보보안법규/내부관리계획] 개인정보처리자는 개인정보의 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 내부의사결정 절차를 통하여 다음 각 호의 사항을 포함하는 (A) 을/를 수립·시행하여야 한다. A에 들어갈 적절한 용어를 쓰시오.

1. 개인정보 보호책임자의 지정에 관한 사항

2. 개인정보 보호책임자 개인정보취급자의 역할 책임에 관한 사항

3. 개인정보의 암호화 조치에 관한 사항

4. 개인정보취급자에 대한 교육에 관한 사항

5. 접속기록 보관 및 점검에 관한 사항

6. 밖에 개인정보 보호를 위하여 필요한 사항

 

더보기

(A) 내부관리계획

내부관리계획 :

개인정보보호위원회 고시인 "개인정보의 안전성 확보조치 기준" 및 "개인정보의 기술적·관리적 보호조치 기준"을 살펴보면 내부관리계획의 수립 및 시행에 관한 내용이 확인된다.

1. 개인정보처리자가 개인정보를 안전하게 처리하기 위해 내부 의사결정절차를 통해 수립·시행하는 내부 기준이다.

2. 내부관리계획의 중요한 변경이 있는 경우는 즉시 반영하여 수정하여 시행하고 이력을 관리해야 한다.

3. 개인정보 보호책임자는 접근권한 관리, 접속기록 보관 및 점검, 암호화 조치 등 내부관리계획의 이행 실태를 연 1회 이상 점검·관리해야 한다.

 

4. [시스템보안/시스템 로그(Unix)]공격자의 흔적을 발견하고 행위를 추적하기 위해 유닉스(UNIX) 솔라리스(Solaris) 운영체제의 사용 로그를 분석할 경우 해당 로그 파일명을 쓰시오.(디렉터리는 생략)

( A ) : 사용자의 가장 최근 로그인했던 시간을 기록

( B ) : su 명령을 사용한 경우 발생하는 기록

( C ) : 실패한 로그인 시도 기록.

더보기

(A) : lastlog, (B) : sulog, (C) : loginlog
▶/var/adm/lastlog : 각 사용자들의 가장 최근에 로그인한 기록을 담고 있는 파일
▶/var/adm/sulog : su 명령어를 사용한 결과를 저장한 파일 , SunOS를 포함한 Unix계열에서만 볼 수 있다. 
▷Linux의경우 /var/log/secure 로그 파일에 su명령 사용 결과가 남는다.
▶/var/adm/loginlog : 5번 이상 실패한 로그인 실패정보 기록으로 text형식이므로 vi 등의 편집기를 통해 로그 확인이 가능하다.
▷Linux의경우 /var/log/btmp 로그 파일에 로그인 실패 기록이 남으며, lastb명령어를 통해 내용이 확인된다.
<참고>
▷utmp : 현재 로그인한 사용자의 상태정보를 담고 있는 로그 파일 , binary 파일로 되어 있고, 내용 확인을 위해서는 w, who, finger 명령어를 이용한다. 
(Linux디렉터리 /var/run/utmp , Unix디렉터리 /var/adm/utmpx)

▷wtmp : 사용자의 성공한 로그인/로그아웃 정보, 시스템 Boot/Shoudown 정보에 대한 히스토리 로그 파일, binary 파일로 되어 있고, 내용 확인을 위해서는 last 명령어를 이용한다. 
(Linux디렉터리 /var/run/wtmp , Unix디렉터리 /var/adm/wtmpx)

▷lastlog : 가장 최근에 성공한 로그인 기록을 담고 있는 파일, binary로 되어 있고, 내용 확인을 위해서는 lastlog(Linux) , finger(Linux, Unix) 명령어를 이용한다. 
(Linux디렉터리 /var/run/lastlog , Unix디렉터리 /var/adm/lastlog)

▷btmp , loginlog : 실패한 로그인 시도에 대한 기록을 담고 있는 파일
Linux : /var/log/btmp , binanry파일로 되어 있고, 내용 확인을 위해서는 lastb 명령어를 이용한다. 실패한 모든 로그를 남긴다.
Unix : /var/adm/loginlog , Text파일로 되어 있고, 내용 확인을 위해서는 vi 편집기 등을 이용한다. 5회 이상 실패 시 로그를 남긴다.

 

5. [정보보안일반/정보보호정책] 다음의 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오.

정보보호 계획 수립 과정에서 조직의 보안목표 문서를 수집, 분석하게 되는데 조직의 보안목표를 정확히 하기 위해 수립된 최상위 문서를 "정보보호정책"이라 부른다. 하지만 정보보호에 관하여 포괄적으로 언급하고 있기 때문에 조직의 관리자나 사용자들의 정책을 명확히 구현하고, 목표를 달성할 있도록 ( A ), ( B ), ( C ) 개발을 통해 명시적인 접근방법을 제공해 있다. ( A ) ( B ) 시스템의 보안을 위해 사용할 기술이나 방법을 구체적으로 명시한 기술이며, ( C )는 특정한 정보보호 임무를 달성하기 위하여 밟아 나가야 하는 세부 단계를 담고 있다. ( A ) 조직에서 필요한 구체적인 기술과 이에 필요한 파라미터의 설정 등을 일관성 있게 기술하여 놓은 것으로 일반적으로 강제사항이다. 반면에 ( B ) 사용자들이나 관리자들이 시스템을 적절히 보호하는 것을 도와주기 위한 것으로, 시스템이 지속적으로 변할 경우 새로운 ( A ) 준비가 어려운 경우에 사용자들이 정보보호에 관한 중요사항을 간과하는 것을 막아주는 기능을 제공한다

 

더보기

(A) : 표준(Standard), (B) : 지침(Guideline), (C) : 절차(Procedure)

기준선(Baseline) : 일관성 있게 참조할 보호 수준의 포인트로 최소보호 수준을 정의하는 데 사용한다.

 

6. [침해사고분석 및 대응/SIEM]SIEM(Security Information & Event Management) IDS/IPS 응용서버 등을 일반 서버에서 생성하는 개별 로그를 수집 관리를 위해 일반적으로 다음과 같은 기능을 가진다. 빈칸에 적절한 용어를 쓰시오

 

(A): 관제 대상 시스템에 설치된 에이전트로 SNMP, syslog 서버에 저장하는 과정

(B): 이벤트 발생 누적 횟수 유사 정보를 기준으로 그룹핑하여 개의 정보로 취합하는 과정

(C): 다양한 로그 표현형식을 표준 포맷으로 변환하는 과정

(D): 표준 포맷으로 변환된 로그 중에서 타임스탬프, IP주소, 이벤트 구성 규칙을 기준으로 여러 개여 로그들의 연관성을 분석하는 과정

 

더보기

(A) : 로그수집, (B) : 로그분류, (C) : 로그변환, (D) : 로그분석

▶SIEM :  ESM의 진화된 형태로 보안장비뿐 아니라 각종 서버 장비, 네트워크 장비, 애플리케이션 등 다양한 범위에서 발생하는 로그와 이벤트를 수집하여 빅데이터 기반의 상관관계 분석을 통해 위협을 사전에 차단하는 통합 보안 관제 솔루션

< SIEM의 주요 기능>

1. 데이터 통합 :  다양한 장비에서 발생하는 데이터를 수집하여 통합한다. (로그 수집, 로그 변환)

2. 상관관계 분석 : 수집한 데이터를 유용한 정보로 만들기 위해 다양한 상관관계 분석 기능을 제공한다. (로그 분류, 로그 분석)
3. 알림 : 이벤트를 관리자에게 자동으로 알릴 수 있다.

4. 대시보드 : 이벤트 데이터를 가지고 패턴을 표시하여 정보를 제공하거나 표준 패턴을 형성하지 않는 활동을 파악할 수 있다.

▷ESM(Enterprise Security Management) : 다양해지는 보안 위협을 단일 장비로 대응하기 어렵기 때문에 다양한 보안 장비를 도입하게 되었고 그에 따른 관리 어려움이 발생하여, 다양한 보안장비에서 발생하는 보안로그(로그, 이벤트 등)를 통합적으로 수집 및 관리하여 불법적인 행위에 대응할 수 있도록 하는 통합 보안 관리 시스템

 

 

7. [침해분석사고 및 대응/IDS] 다음은 IDS 종류에 대한 설명이다. (A), (B) 에 알맞은 용어를 쓰시오.

( A ) 기반 IDS : 시스템 내부에 설치되어 하나의 시스템 내부 사용자들의 활동을 감시하고 해킹 시도를 탐지해내는 시스템이다.

( B ) 기반 IDS : 통신망을 통해 전송되는 패킷 데이터를 분석해서 침입을 탐지한다.

 

더보기

(A) : 호스트, (B) : 네트워크

▷IDS(Intrusion Detection System) : 사전에 등록된 알려진 공격 패턴, 임계치 등에 따라 공격을 탐지하는 보안장비, 차단이 아닌 탐지가 목적인 장비이므로, 네트워크기반의 IDS는 미러링모드로 설치하고, 침입 탐지 방식에 따라 오용탐지, 이상탐지로 구분된다. 탐지할 데이터 수집원에 따라 호스트기반과 네트워크 기반으로 구분된다.

▶HIDS(Host based IDS) : 호스트에 설치되어 호스트 정보를 수집하여 탐지활동을 수행한다. (대표적인 오픈소스 : Tripwire)

NIDS(Network based IDS) : 네트워크 트래픽(패킷)을 수집하여 탐지활동을 수행한다. (대표적인 오픈소스 : Snort, Suricata)

 

8. [시스템보안/Linux] 리눅스 시스템에서 다음의 로그는 각각 어떤 파일을 참고 하는지 답하라.

(A) : 사용자의 가장 최근 로그인한 시간과 접근 소스 호스트에 대한 정보를 기록

(B) : 5 이상 로그인 실패 상태를 기록

(C) : ftp 로그인하는 사용자의 로그와 파일 업로드, 다운로드 내역을 기록

 

더보기

(A) : lastlog, (B) : btmp, (C) : xferlog

 

▶lastlog : 가장 최근에 성공한 로그인 기록을 담고 있는 파일, binary로 되어 있고, 내용 확인을 위해서는 lastlog(Linux) , finger(Linux, Unix) 명령어를 이용한다. 
(Linux디렉터리 /var/run/lastlog , Unix디렉터리 /var/adm/lastlog)

btmp , loginlog : 실패한 로그인 시도에 대한 기록을 담고 있는 파일
Linux : /var/log/btmp , binanry파일로 되어 있고, 내용 확인을 위해서는 lastb 명령어를 이용한다. 실패한 모든 로그를 남긴다.
Unix : /var/adm/loginlog , Text파일로 되어 있고, 내용 확인을 위해서는 vi 편집기 등을 이용한다. 5회 이상 실패 시 로그를 남긴다.

 

▶xferlog : 리눅스 시스템의 FTP 로그 파일로 proftpd 또는 vsftpd 데몬들의 서비스 내역을 기록하는 파일이다.

FTP로 로그인하는 사용자에 대한 로그 기록과 어떤 파일을 업로드/다운로드했는가에 대해 상세히 기록한다.

(디렉터리명 /var/log/xferlog)

 

9. [정보보안법규/개인정보] 다음은 개인정보의 안전성 확보조치 기준에 대한 내용이다.

다음의 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오.

( A ) 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 개인 등을 말한다.

( B ) 개인정보처리자의 지휘 감독을 받아 개인정보를 처리하는 임직원, 파견근로자, 시간제근로자 등을 말한다.

( C ) 이라 함은 개인정보를 처리할 있도록 체계적으로 구성한 데이터베이스시스템을 말한다. 

 

더보기

(A) : 개인정보처리자, (B) : 개인정보취급자, (C): 개인정보처리시스템

▷개인정보파일 : 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합

 

10. [정보보안법규/자산] 다음 (A), (B) 각각에 대한 적절한 용어를 기술하시오.

자산에 대한 중요도를 평가하기 위하여 먼저 ( A ) 만든다. 이 때 누락 없이 최대한 자세하게 나열한다. 자산을 평가하고 관리하기 용이하게 분류 있도록 ( B ) 실시한다. ( B ) 자산의 특성을 고려하여야 하며 특히 사용 용도, 피해규모, 사용환경 등을 포함하여 실시한다.

 

더보기

(A): 자산목록, (B): 자산분석

자산 목록 : 재해로부터 복구하기 위해 필요한 모든 정보, 자산유형, 형식, 라이선스 정보 등을 포함해야 한다. 자산 목록은 다른 불필요한 목록들과 중복되지 않아야 하고 연관된 내용은 보장해야 한다.

자산 분석 : 자산 목록 작성 이후 자산을 평가하고 관리하기 용이하도록 자산 분석을 실시한다. 자산 분석은 자산의 특성을 고려해야 하고 사용 용도, 피해 규모, 사용환경 등을 포함하여 실시해야 한다.

 

서술형

 

 

11. [시스템보안/특수권한]setuid, setgid, sticky bit 대해 아래 파일 및 디렉토리에 관하여 소유자(그룹) 접근권한 관계로 각각 설명하시오.(, 세 번째 /tmp 디렉터리 파일에 대한 root 아닌 사용자 권한으로 설명하시오.)

(1) -r-sr-xr-x root sys  /usr/bin/passwd

(2) -r-xr-sr-x root mail /usr/bin/mail

(3) drwxrwxrwt sys  sys  /tmp

 

더보기

(1) -r-s에서 user접근권한의 rwx중 x(excute, 실행)가 s로 설정된 것을 보아 passwd파일에 setuid가 설정되어 있는 것을 알 수 있다. setuid는 실행파일의 소유자 권한으로 자원에 접근가능하므로, passwd가 실행 중인 동안에는 소유자인 root 권한으로 자원에 접근하게 된다.

(2) -r-xr-s에서 group접근권한의 rwx중 x(excute, 실행)가 s로 설정된 것을 보아 mail파일에 setgid가 설정되어 있는 것을 알 수 있다. setgid는 실행파일의 소유그룹 권한으로 자원에 접근가능하므로, mail이 실행 중인 동안에는 소유그룹인 mail 권한으로 자원에 접근하게 된다.

(3) drwxrwxrwt에서 others접근권한의 rwx중 x(excute, 실행)가 t로 설정된 것을 보아 tmp 디렉터리에 sticky bit가 설정되어 있음을 알 수 있다. sticky bit가 설정된 디렉터리는 모든 사용자가 파일 생성 가능하지만, 삭제 및 이름변경은 파일 소유자와 root만 가능하다.

▶setuid : 프로세스가 실행 중인 동안에 해당 실행파일의 소유자의 권한으로 자원에 접근할 수 있도록 하는 권한 설정

setgid : 프로세스가 실행중인 동안에 해당 실행파일의 소유그룹의 권한으로 자원에 접근할 수 잇도록 하는 권한 설정

sticky bit : 시스템에 있는 모든 사용자들이 자유롭게 파일/디렉터리를 생성할 수 있지만 파일 삭제 및 파일명 변경은 소유자 또는 root만이 가능하다.

 

12. [시스템보안/파일검색(find)]/etc/apache/conf 내의 파일이 수정되었다. 10 안으로 수정되었다고 판단되는데 담당자가 수정한 적인 없을 경우 10 이내에 변경된 파일 확인을 위한 find 명령을 한줄로 작성하시오.

 

더보기

find /etc/apache/conf –type f –mtime -10

▶find : 시스템 내에 있는 파일 중에서 사용자가 원하는 파일을 찾을 때 사용한다. 찾은 파일에 특정 명령을 실행하도록 명령도 가능하다. find명령 사용 시 지정하는 검색경로는 파일의 최상위 디렉터리인 루트 디렉터리(\)부터 시작하는 절대 경로 또는 현재 디렉터리(.)로 표시하는 상대 경로를 주로 사용한다. (find path [expression] [action] ) 

▷-atime [+,-]n : access time(파일을 마지막으로 접근한 시간)을 검색 ( +n : n일 초과 , n : n일 , -n : n일 미만)

-ctime [+,-]n : change time(파일을 마지막으로 변경된 시간)을 검색 ( +n : n일 초과 , n : n일 , -n : n일 미만)

-mtine [+,-]n : modification time(파일 내용이 마지막으로 변경된 시간)을 검색 ( +n : n일 초과 , n : n일 , -n : n일 미만)

 

13. [정보보안일반/위험관리] 위험대응 방안에는 위험 수용, 위험 감소, 위험 회피, 위험 전가등이 있다. 이중 위험 수용, 위험 감소를 제외한 위험회피(risk avoidance), 위험전가(risk transfer) 개념과 방안의 발생조건을 자산, 위협, 취약점 관점에서 서술하시오

 

더보기

▶위험회피(Risk avoidance): 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것, 자산 매각이나 설계변경 등 다른 대안을 선택하여 해당 위험이 실현되지 않도록 하는 것

위험전가(Risk Transfer): 보험이나 외주 등으로 잠재적 비용을 제3자에게 이전하거나 할당하는 것, 위험에 대비하여 보험을 들거나 다른 기관과 계약을 맺거나 위협이 발생시키는 위험과 비용을 공유하기 위한 협력 관계나 공동 벤처 구조를 활용함

▷위험수용(Risk Acceptance) : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 것을 말한다. 어떠한 대책을 도입하더라도 위험을 완전히 제거할 수는 없으므로, 일정 수준 이하의 위험은 어쩔 수 없는 것으로 인정하고 사업을 진행하는 것이다

위험감소(Risk Reduction) : 대책을 구현해 위험을 감소시킴, 대책의 채택 시에는 이에 따른 비용이 소요되기 때문에 이 비용과 실제 감소되는 위험의 크기를 비교하는 비용 효과 분석을 실시한다

실무형

 

14. [정보보안법규/개인정보] 개인정보 안전성 확보조치 기준에 명시한 접근권한의 관리기준 3가지를 기술하시오.

 

더보기

개인정보의 안전성 확보조치 기준

5(접근 권한의 관리) 

개인정보처리자는 개인정보처리시스템에 대한 접근권한을 업무 수행에 필요한 최소한의 범위로 업무 담당자에 따라 차등 부여하여야 한다.

개인정보처리자는 전보 또는 퇴직 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리시스템의 접근권한을 변경 또는 말소하여야 한다.

-> 권한 부여, 변경 또는 말소에 대한 내역은 기록하고 그 기록을 최소 3년간 보관한다.

 개인정보처리자는 계정정보 또는 비밀번호를 일정 횟수 이상 잘못 입력한 경우 개인정보처리시스템에 대한 접근을 제한하는 등 필요한 기술적 조치를 수행한다.

개인정보처리자는 개인정보처리시스템에 접속할 있는 사용자계정을 발급하는 경우, 개인정보취급자 별로 사용자계정을 발급하여야 하며, 다른 개인정보취급자와 공유되지 않도록 하여야 한다.

개인정보처리자는 개인정보취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 있도록 비밀번호 작성규칙을 수립하여 적용하여야 한다.

-> 비밀번호는 두 종류 이상의 문자를 이용하여 구성한 경우는 최소 8자리, 하나의 문자종류로 구성한 경우는 최소 10자리 이상

-> 비밀번호는 추측하거나 유추하기 어렵도록 설정

-> 비밀번호가 제 3자에게 노출되었을 경우 지체 없이 새로운 비밀번호로 변경한다.

 

15.[네트워크보안/라우터] 다음의 항목에 적절한 라우터 명령어를 작성하시오.

 

(1) 패스워드 암호화 활성화

Router# configure terminal

Router(config)# ___________ _________________ _________________ 

 

(2) 패스워드를 암호화해서 저장

Router# configure terminal

Router(config)# ___________ _________________

 

(3) 패스워드를 평문으로 저장

Router# configure terminal

Router(config)# ___________ _________________

 

더보기

(1) : service password-encryption

(2) : enable secret

(3) : enable password

 

▶enable password

type0(평문으로 저장되는 방식)의 평문으로 저장

평문으로 저장된 암호는 service password-encryption 명령 실행 시 암호화를 수행하는데 type7 방식으로 암호화한다.

▶enable password

type5(일방향 함수로 암호화/MD5)의 암호문으로 저장되어 원래의 평문암호를 알 수 없다.

16. 네트워크 관리자인 A 평소 G/W MAC주소를 기억하는 사람으로 네트워크의 Gateway 주소가 175.113.81.1(a1-b1-c1-d1-e1-f1)임을 알고있다. 다음과 같은 현상을 확인 한 경우 어떤 공격인지 판단(A), 공격이라고 추정하는 이유(B) 공격자(C), 해당 공격을 중지시키기 위해 네트워크 관리자의 시스템에서 어떤 Command(D) 실행 해야 하는지 서술 하시오..

Internet Address Physical Address Type

A : 175.113.81.1 90-9f-5e-00-2f-16 dynamic

B : 175.113.81.65 90-9f-5e-00-2f-16 dynamic

C : 175.113.81.55 f4-e1-5e-7f-f0-8f dynamic

D : 175.113.81.88 f4-e1-5e-7f-80-16 dynamic

 

더보기

( A ) : ARP Spoofing

( B ) :  대상 호스트의 ARP cache table의 라우터(게이트웨이) MAC 주소가 실제 주소가 아닌 공격자의 주소로 변조된 것으로 보아 ARP Spoofing(Redirect) 공격을 당한 것으로 판단된다.

( C ) : 공격자는 B(175.113.81.65(90-9f-5e-00-2f-16)), A의 원래 IP주소가 175.113.81.1(a1-b1-c1-d1-e1-f1)인데, A의 MAC주소가 B의 MAC주소와 동일한 것으로 변조되어 있는 것으로 봐서 공격자는 B이다.

( D ) : 라우터(게이트웨이)의 MAC주소를 정적으로 구성한다. ARP –s 175.113.81.1 a1-b1-c1-d1-e1-f1

 

 

내용 수정이 필요한 부분이 있다면 언제든지 말씀해 주시면 정보보안기사 공부하시는 분들에게 큰 힘이 될 수 있습니다.

 

 

 

 

 

 

 

 

 

반응형

댓글