안녕하세요. 류병규 입니다.
정보보안기사 실기시험 모두들 잘 보셨습니까?
이번엔 지난번 필기처럼 호락호락하지 않더군요...
문제들도 기술적, 관리적, 법적으로 다양하게 출제되어
저 같이 아직 관리자급이 아닌 실무자 급에서는 많이 어려웠을거라 생각됩니다.
아마 학생분들은 거의 떨어지셨을듯... 싶네요 ㅜㅜ
그래도 저는 가채점해보니 65점 정도 나온것 같습니다.
이번 문제들이 단답형이 너무 난감하여 ...
배경지식을 총 동원하여 서술형, 작업형 모두 답 작성했습니다 ㅠㅠ
자비로운 채점자 여러분들이라면 80점도 가능할 것 같습니다.
문제는 대충 이렇게 나온 것 같습니다.
[단답형]
1. 용어문제
-> 위험평가, 위험관리, 위험관리계획
2. NMS 서버, 클라이언트 문제...
-> logging, stateful, online transfer ... ㅠㅠ
3. 개인정보보호법
조직내부 개인정보관리를 위해 ( )를 수립하고 개인정보관련 모든 임직원 및 관련자에게 알림으로서 이를 준수할 수 있다.
-> 보호대책
-> 내부관리계획
4. 해당 로그파일명 기술(디렉터리명 생략)
A : 각 사용자의 가장 최근 로그인 했던 시간을 기록
B : su 명령을 사용할 경우 발생하는 기록
c : 실패한 로그인 시도를 기록
-> lastlog, sulog, btmp
-> lastlog, sulog, btmp
5. 정보보호 계획 수립 관련 문제
A : 조직에서 필요한 구체적인 기술과 이에 필요한 파라미터의 설정 등을 일관성 있게 기술하여 놓음으로 일반적으로 강제사항이다.
B : 사용자들이나 관리자들이 자신의 시스템을 적절히 보호하기 위해 도와주기 위한 것
C : 특정 정보보호 업무를 달성하기 위하여 밟아나가야하는 세부단계
-> 정보보호 장비별 설정 매뉴얼, 정보보호 관리지침, 정보보호 세부지침
-> 표준, 가이드라인(지침), 절차
6. SIEM
A : 로그 수신하여 서버에 저장하는 과정
B : 이벤트 발생 누적횟수 등 유사정보를 기준으로 그룹핑하여 한개의 정보로 취합하는 과정
C : 다양한 로그 표현 형식을 표준포맷으로 변환하는 과정
D : ...
-> 로그백업, 이벤트취합, 로그변환, 로그분석
7. IDS 문제
-> 호스트, 네트워크
-> 호스트, 네트워크
8. 로그화면 띄어주고 이게 무슨로그인가?
-> lastlog, btmp, xferlog
-> lastlog, secure?, xferlog
9. 개인정보보호법
( )는 업무를 목적으로 개인정보파일을 운용하기 위하여 처리하는 법인, 단체 및 개인등을 말함
( )는 개인정보를 처리하는 임직원, 파견근로자, 시간제근로자 등을 말한다
( )는 처리할 수 있도록 체계적으로 구성한 데이터베이스 시스템
-> 개인정보처리자, 개인정보처리자, 개인정보집합물(아무래도 개인정보파일을 아닌것같습니다 ...)
-> 개인정보처리자, 개인정보취급자, 개인정보처리시스템
10. 자산에 대한 중요도를 평가하기 위하여 먼저 (A)를 만든다.
이때 누락없이 최대한 자세하게 나열한다. 자산을 평가하고 관리하기 용이하게 재분류할 수 있도록 (B)를 실시한다.
(B)는 자산의 특성을 고려하여야 하며 특히 사용 용도, 피해규모, 사용환경 등을 포함하여 실시한다.
-> 자산목록, 자산분석
[서술형]
11. setuid, setgid, sticky bit에 대해 아래 파일 및 디렉토리에 관하여 소유자(그룹)와 접근권한 관계로 각각 설명하시오.
단, 세번째 /tmp 디렉토리 내의 파일에 대한 root가 아닌 사용자 권한으로 설명하시오.
/usr/bin/passwd root sys 4555
/usr/bin/mail root sys 2555
/tmp sys sys 1777
12. /etc/apache/conf 내의 파일이 수정되었음. 10일 안으로 수정되었다고 판단됨.
담당자가 수정한 적 없을 때 무결성을 확인할 수 있는 find 명령을 한줄로 작성.
-> find /etc/apache/conf -mtime 10
13. 위험회피, 위험전이의 개념, 각 방안의 발생조건을 자산, 위협, 취약점 관점에서 설명
-> 위험회피 : 조직의 자산에 대한 위협의 종류, 위협의 영향, 위협의 발생 가능성에 의한 위험 또는 취약점이 존재한다는 것을 인지하고 이를 적절히 회피하는 방식으로 서비스 상에 문제가 가지 않도록 이를 회피해도 아무 이상이 없는 경우에 이 방법을 사용한다.
-> 위험전이 : 조직의 자산에 대한 위협, 위험, 취약점 등을 제 3자에게 전가하는 방식으로 제 3자의 경우 주로 외부 위탁업체 또는 정보통신기반보호법 상의 지식정보보안컨설팅전문업체 즉, 시스템 진단, 모의해킹, 물리적, 기술적, 관리적 진단을 수행하는 업체(진단을 직접 수행하는 인원)에게 맡겨 이를 처리하는 방식으로 조직 내부에서 위험을 처리할 수 없을 때 이 방법을 사용한다.
[작업형]
14. 개인정보 안전성 확보조치 기준 (시행 2011.09.30)에 명시한 접근권한의 관리기준 3가지를 기술하시오
...
15. 라우터 명령어 입력
패스워드 암호화 활성화
-> enable password-encryption
-> service password-encryption
패스워드 암호화
-> enable secret [md5 암호화하여 저장할 패스워드 문자열]
패스워드 평문 저장
-> enable password [평문으로 저장할 패스워드 문자열]
네모 빈칸이 암호화 활성화를 제외하고 두개씩 밖에없어서 그냥 쭉 적었습니다 -_-
16. ARP문제 ip와 arp 테이블이 변조된 내용을 보여주고 문제 풀이
(1) 무슨공격?
-> ARP Spoofing
-> ARP Redirection?
(2) 이유
-> G/W MAC이 65번 MAC으로 스푸핑됨
(3) 공격자, 공격근원지?
-> 172.113.83.65
(4) 자신의 컴퓨터가 공격으로부터 벗어나기 위한 수동명령 구문
-> arp -s 175.113.83.1 f4-ac-c1-ca-47-cd
(게이트웨이 ip, 게이터웨이 본래 MAC주소로 고정)
---------------
여기까지 입니다. ㅜㅜ
답 틀린 부분이 좀 있을겁니다.
기사 실기 치신 여러분들과 답을 교환하고 싶습니다. 많은 댓글 부탁드립니다.
-> 로 표시된 부분은 제가 적어 낸 답이고
-> 로 표시된 부분이 실제 답인 듯 합니다. 많은 의견 부탁드립니다.
저는 기사 떨어질거 같아서 산업기사 실기도 신청한 탓에 또 다시 치러갑니다... ㅜㅜ
모두들 수고하셨고, 산업기사 치시는 여러분들도 합격하시길 바라겠습니다. ^^
기대했던 최신기술, 최신동향, 암호, 공식, 공격방식 등...
제가 공부했던 부분에서 10% ...정도 나온 것 같습니다 -_-
첫댓글 12번 문제는 find /etc/apache/conf -mtime -10 일것 같구요..10일 내에서 발생한 로그라
15번 문제는 enable password-encryption -> service password-encryption
16번 문제는 ARP Redirect 공격이 더 정확할 듯하네요
16번 문제는
http://ko.wikipedia.org/wiki/ARP_%EC%8A%A4%ED%91%B8%ED%95%91
여기 참고바랍니다.
저도 해깔리네요. ㅎㅎ
16번 문제는 논란이 있어 보입니다. ARP Spoofing, ARP Redirect 둘 다 정답이 될 수 있겠네요.
이유 -> 공격자가 G/W Mac 주소를 65번으로 변조 이후 다른 컴퓨터들이 65번을 G/W 로 알고 모든 트래픽을 오게 하여 패킷을 수집
공격자 -> 65번 IP
대응 -> 따라서 실제 G/W IP 를 고정으로 설정하여 정상적으로 라우터 G/W를 찾게 한다.
뭐 이런 시나리오가 되겠네요
보안실기님 얘기에 동감합니다. 공격자가 특정 호스타 하나만 공격했으면 스푸핑, ARP Reply 를 브로드캐스팅했으면 ARP Redirect ... 스푸핑은 호스트 하나가 타겟이고 리다이렉트는 네트웍네에 있는 모든 host 들이 공격자의 host로 라우팅되지요.
보안기사님 16번 icmp redirectin은 해당안될까요?
icmp redirect 는 정답으로 하기에는 어려워 보입니다
음 저도 실무 마지막 문제 arp spoofing했다가 이건 host~host사이였던 걸로 기억해서 arp redirect로 바꿨는데...
저도 arp스푸핑 쓰려다 arp리다이렉트로 바꿨습니다. (실기책 267p 참조)
책에서도 스푸핑은 두개의 호스트간에 통신을 염탐하는건데, 문제에서는 자신의 mac을 라우터의 mac으로 속였죠...
(책에는 스위치의 mac인 것으로 속인다는데.. 결국 쓰임새는 라우터나 스위치나 별반 틀릴바 없어보입니다.)
3번답은 개인정보내부관리계획 입니다
솔라리스는 btmp가아니고 loginlog죠~고민하다가 바꿨어요
12
find /etc/apache/conf -mtime -10 -exec md5sum {} \;
find /etc/apache/conf -mtime -10 -exec sha1sum {} \; 검색 결과입니다.
전 책에서 cmp 가 무결성 검사 해준다그레서
find /etc/apache/conf -mtime -10 -exec cmp {} \; 라고 썼네요
-exec 이후 부분은 의미가 없어 보입니다. 오히려 이전부분까지 하셨어도 정답이라 보여집니다. 오히려 뒤에 암호관련된 내용을 적으셔서 채점관이 부분점수를 준다면 가능하겠고 오답이 될수도 있겠네요..
11번 소유자와 접근 권한 관계로 쓰라그랬는데...
/usr/bin/passwd 실행시 setuid 비트가 설정되어있어 실행되는 동안 root 권한으로 수행된다.
이렇게 썻는데 어떤 방식으로 써야되나요
왈가왈부해도... 저는 자비로운 채점위원만을 믿습니다. ^^ ;;
서술형, 작업형 양보못합니다!! ㅋㅋㅋ
5번 문제는 CISSP관련 책자를 찾아보니 표준, 가이드라인, 절차가 답인 듯 합니다.
표준(Standard) : 조직 내에서 의무적 사항으로 특정한 기술/파라미터, 절차의 공통된 사용을 규정
가이드라인(Guidline) : 조직내에서의 의무적인 사항이 아니라 제안적인 사항. 융통성이 있음.
절차(Procedure) : 특정 업무를 수행하기 위한 사용자나 시스템 운영자가 적용되고 있는 보안정책, 표준, 가이드라인을
수행하는데 필요한 자세한 단계를 기술
9번은 개인정보처리자, 개인정보취급자, 개인정보취급시스템인 것 같습니다.
개인정보처리시스템입니다.
@머리아파 개인정보보호법에는 개인정보 처리시스템이라는 용어정의가 없습니다.
제2조(정의) 이 법에서 사용하는 용어의 뜻은 다음과 같다.
1. "개인정보"란 살아 있는 개인에 관한 정보로서 ...
2. "처리"란 개인정보의 수집, 생성, 기록, 저장, 보유, ...파기(破棄), 그 밖에 이와 유사한 행위를 말한다.
3. "정보주체"란 처리되는 정보에 의하여 알아볼 수 있는 사람...
4. "개인정보파일"이란 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로
배열하거나 구성한 개인정보의 집합물(集合物)을 말한다.
@머리아파 지문이 조금 모호하긴 하지만 "개인정보파일"에 대한 용어설명으로 보는게 맞을거 같습니다
"... 데이터베이스"까지만 써놨으면 "개인정보파일"이 확실한데 뒤에 "시스템"이라는 말을 붙여놔서...
정의를 흐려놓았네요. 개인정보파일은 통상적인 의미로 개인정보DB를 의미하므로 그냥 DB시스템으로 이해할수있을것같습니다.