Certification/정보보안기사

정보보안기사 필기 1회 기출문제 오답노트 정리 - 41번~60번

엘호리스 2018. 8. 25. 22:03

41번 - 데이터베이스의 데이터 무결성

 데이터베이스 보안 요구사항

  - 부적절한 접근방지 : 승인된 사용자의 접근요청을 DBMS에 의해 검사

  - 추론방지 : 일반적 데이터로부터 비밀정보를 획득하는 추론이 불가능하도록

  - 데이터베이스의 무결성 보장 : 데이터베이스의 일관성 유지를 위하여 모든 트랜잭션은 원자적이어야 하고, 복구시스템은 로그파일을 이용하여 데이터에 수행된 작업, 트랜잭션 제어, 레코드 수정 전 후 값 등을 기록해야

  - 데이터의 운영적 무결성 보장 : 트랜잭션의 병행처리 동안에 데이터베이스 내의 데이터에 대한 논리적인 일관성을 보장해야 (이런 요구사항은 DBMS의 병행수행관리자에 의하여 보장됨)

   · 로킹기법 : 고유 가능한 데이터에 대한 접근을 상호배타적으로 통제하는 병행수행제어기법으로 데이터의 논리적 일관성 보장

  - 데이터의 의미적 무결성 보장 : 데이터베이스는 데이터에 대한 허용값을 통제함으로써 변경 데이터의 논리적 일관성을 보장해야

  - 감사기능 : 데이터베이스에 대한 모든 접근의 감사기록을 생성해야

  - 사용자 인증 : DBMS는 운영체제의 사용자 인증보다 엄격한 인증 요구

  - 비밀데이터의 관리 및 보호

  - 제한 : 시스템 프로그램간의 부적절한 정보 전송 방지


42번 - Mail Bomb

상대방에게 피해를 줄 목적으로 한꺼번에 또는 지속적으로 대용량의 전자우편을 보내 시스템에 고장을 일으키는 수법.


43번 - FTP 데이터 전송 모드

http://boanin.tistory.com/194


44번 - IIS FTP 서버 설정

http://slic.tistory.com/437


45번 - 웹 보안 공격 - 인증과 세션 취약점

오늘날의 인터넷은 인증을 사용하고 세션을 관리하느라 애초에 설계된 것이 비틀어지고 일그러지다 종국에는 그마저도 깨뜨려졌습니다. 인증을 무력화하는 가장 흔한 방법은 프록시에 기반한 공격 도구를 이용하여 합법적은 사용자의 로그인 계정을 무작위 공격으로 훔칩니다. 이런 공격은 보통 은밀히 진행하지 않더라도 사용자가 취약한 비밀번호를 계속 사용하기 때문에 성공적인 편입니다. 여기서는 Burp 공격 툴을 기본으로 가장 많이 사용되는 취약한 비밀번호를 조합해서 공격하기로 합니다. 이런 식으로 웹 애플리케이션의 인증 메커니즘을 공격할 때 염두에 두어야할 요소는 다음과 같습니다.


  • 애플리케이션 로그인
  • 비밀번호 변경
  • 보안 질문
  • 예측 가능한 사용자 이름
  • 예측 가능한 초기 비밀번호
  • 만료되지 않는 비밀번호


보통 세션을 공격하는 것은 두 가지 의미가 있습니다. (1)세션 식별자가 만들어지는 복잡도 측변을 공격하는 경우와 (2)웹 애플리케이션에서 쿠키가 어떻게 사용되즌ㄴ지를 공격하는 경우가 그것입니다. 여기서 세션이 만들어지는 알고리즘을 공격하기란 매우 힘든데, 왜냐하면 해커가 수천 개의 쿠키를 간단히 만들 정도의 연산 능력을 갖고 있더라도 웹 서버에 기본 묶음으로 공급되는 세션 관리 프레임워크는 쉽게 추측되지 않은 채 쿠키를 만들 수 있기 때문입니다. 그래서 애플리케이션에 쿠키가 어떻게 사용되는지를 조사하는 게 더 현실 적입니다. 이 방법은 쿠키가 어떻게 만들어지는지 이해할 필요 없이, 다만 쿠키에 부정한 방식으로 접근하고 이용하는데 초점을 맞추면 됩니다. 즉 안전하게 만들어진 쿠키를 몰래 훔쳐 사용하는 것입니다.


46번 - 유닉스 FTP 설정사항

https://m.blog.naver.com/kmymk/110085204229


47번 - FTP 서버 설정

http://arisu1000.tistory.com/1069


48번 - EAM (Extranet Access Management)

https://m.blog.naver.com/xcripts/70121526055


49번 - ebXML (Electronic Business Extensible Markup Language) 의 구성요소

ebXML의 구성요소

1.     BP(Business Process)

  • 다른 기업이 비즈니스 서비스 제공자의 비즈니스를 이용할 수 있도록 명세화 함.
  • 업무 프로세스, 업무절차를 정의한 부분임
  • 기업간 거래에 있어서 공유하는 역할(Role), 관계(Relationship), 의무사항(Responsible) 등을 어떻게 수행(처리)할 것인가를 상세히 정의하는 것
  • 비즈니스 프로세스와 이와 연관된 정보 모델 등의 일관된 모델링 방법 제공
  • 업무 프로세스를 정의하는 과정에서 문서의 검토가 자연스럽게 이루어지므로 기존 문서 수준의 표준화에서 업무수준의 표준화로 확대가 가능한 것이 EDI와 다름.

2.     CC(Core Components)

  • 비즈니스 서비스에 사용되는 기능객체를 의미하며 이를 추출하여 이용할 수 있는 명세를 제공함
  • 실 세계 개념과 비즈니스 개념과의 관계를 구문 독립적이고 명확하게 공통의 핵심 컴포넌트로서 구분하고 새로운확장이 가능하도록 정의한 객체
  • 비즈니스 프로세스를 기반으로 재사용성, 확장성, 상속성을 지닌 의미 중립적인 비즈니스 객체

3.     RR(Registry/Repository)

  • Registry : 서비스의 메타데이터등 색인정보를 보관
  • Repository : 거래 상대자가 제출한 정보를 안전하게 보관
  • ebXML 구현 인프라의 핵심요소

4.     TP(Trading Partner)

  • 거래상대자의 프로파일(TPP) 작성 및 거래협약(TPA) 작성
  • ebXML의 핵심 컨텐츠 부분임
  • CPP(Collaboration Protocol Profile)
  • CPA(Collaboration Protocol Agreement)

5.     MS(Message Service)

  • 각각의 요소 사이에 메시지 전송 및 보안성을 규정
  • ebXML 거래 당사자들간의 비즈니스 메시지들을 교환하기 위한 표준 방법을 제공


50번 - SpamAssasin

스팸 어쌔신은 Perl로 개발되었고 IDS처럼 Rule 기반으로 메일의 헤더와 내용을 분석한 후 실시간 차단리스트를 참고하여 시스템상 Rule과 매칭해서 스팸여부를 판단한다.


51번 - 전자결제 과정 표준안

SET 프로토콜 : VISA와 Master Card사가 신용카드를 기반으로 한 인터넷 상의 전자 결제를 안전하게 이룰 수 있도록 마련한 전자 결제과정 표준안


52번 - Cross Site Scripting (XSS)

http://blog.naver.com/go4693/221050852954


53번 - tFTP

FTP와 tFTP의 차이 - https://ko.esdifferent.com/difference-between-ftp-and-tftp


54번 - SQL Injection 공격 방어를 위한 방지법

http://rosalife.tistory.com/40


55번 - SSL Handshake 과정

https://www.tuwlab.com/ece/26967


56번 - 버퍼 오버플로 공격

나무위키 링크 - https://namu.wiki/w/%EB%B2%84%ED%8D%BC%20%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C


57번 - WPKI

무선망에서 공개키를 관리하는 인프라이고, 기본적으로 PKI가 동일하지만 인증서 유효기관 확인 과정에서 OCSP 방식과 SLC (Short Live Certificate)라는 방법이 존재한다.


58번 - 프락시 서버

‘프록시’란 클라이언트와 서버 사이에서 중계역할을 하는 기능을 말하며, 그 기능을 수행하는 컴퓨터나 응용 프로그램을 프록시 서버라고 합니다.

프록시 서버는 그 특징에 따라 다양한 목적으로 사용됩니다.

프록시 서버는 캐시를 이용하여 임시로 데이터를 저장해두기 때문에, 사용자들이 프록시 서버 내의 데이터를 요청할 경우 전송시간이 절약됩니다. 다수 사용자들이 접속하는 사이트 정보가 저장되어 있어, 해당 사이트에 직접 접속하지 않아도 데이터 이용이 가능하므로 네트워크 병목현상을 줄일 수 있습니다.

또한 프록시 서버는 방화벽 역할을 담당하기도 합니다. 외부통신이 이루어 질 때 모든 데이터 흐름이 프록시 서버를 거치게 되어, 유해사이트 차단이나 외부침입 방지에 사용할 수 있습니다. 이러한 특징으로 회사 등 기관에서는 보안유지를 위해 내부통신과 데이터 접근을 통제하는 데 프록시서버를 이용하기도 합니다.

다만 프록시 서버에 너무 많은 사용자들이 몰려 과부하가 걸렸을 경우, 혹은 프록시 서버에 저장된 데이터가 없을 경우에는 반복된 검색으로 오히려 속도가 저하될 수 있다는 점을 숙지해야 합니다.


59번 - SQL Injection

http://clarus.tistory.com/entry/SQL-Injection-%EC%A0%95%EB%A6%AC


60번 - 오라클 데이터베이스 보안 설정 및 운영



* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.