정보보안기사 12회 기출문제 모범답안 완벽 해설
안녕하세요, 정보관리기술사이자 정보보안 전문가입니다.
지난 포스팅에 이어 정보보안기사 12회 기출문제의 모범답안을 상세히 해설해드리겠습니다.
단순한 답안 제시를 넘어 실무적 관점에서의 해석과 응용 방안까지 함께 다루어, 실전에서 활용 가능한 깊이 있는 이해를 돕고자 합니다.
목차
1. 📚 단답형 정답 (1번 ~ 10번)
1번 정답 (어플리케이션 - 취약점 공격)
정답: 멀버타이징
해설: 멀버타이징은 악성 소프트웨어(Malware)와 광고(Advertising)의 합성어로, 정당한 광고 플랫폼을 활용하여 악성코드를 배포하는 기법입니다. 공격자는 광고 네트워크에 악성코드를 삽입하여 정상 웹사이트 방문자를 공격 표적으로 삼으며, 특히 Drive-by download를 통해 사용자가 별다른 행동 없이 악성코드에 감염될 가능성을 높입니다.
2번 정답 (네트워크 - VPN)
정답:
- (A): 3계층
- (B): AH
- (C): ESP해설: IPSec은 OSI 모델의 3계층(네트워크 계층)에서 동작하여 패킷 보안을 제공합니다. AH(Authentication Header)는 데이터 무결성과 출처 인증을 보장하며, ESP(Encapsulating Security Payload)는 데이터 암호화를 통해 기밀성을 제공합니다. 이러한 조합은 VPN의 핵심 보안 요소로서 데이터 전송의 신뢰성을 강화합니다.
3번 정답 (어플리케이션 - HTTP 공격)
정답: HTTP 응답 분할(HTTP Response Splitting) 공격
해설: HTTP 응답 분할 공격은 HTTP 헤더 내 캐리지 리턴(CR)과 라인 피드(LF) 문자를 악용하여 응답 메시지를 두 개로 분리하고, 이를 통해 XSS 또는 캐시 조작을 수행합니다. 이 공격은 사용자 입력값을 제대로 검증하지 않는 서버의 취약점을 목표로 하며, 공격자는 HTTP 메시지 흐름을 조작해 클라이언트의 브라우저에 악성 스크립트를 주입합니다.
4번 정답 (어플리케이션 - 데이터베이스 보안 위협)
정답:
- 집성(Aggregation)
- 추론(Inference)
- 데이터 디들링(Data Diddling)해설:
- 집성(Aggregation): 낮은 보안 등급의 정보를 조합해 민감한 데이터를 도출하는 기법.
- 추론(Inference): 접근 가능한 데이터를 분석해 제한된 데이터를 유추하는 공격.
- 데이터 디들링(Data Diddling): 입력 또는 출력 데이터를 수정하여 결과를 조작하는 기법.이들은 모두 데이터베이스의 취약점 관리와 접근 통제가 미흡할 경우 심각한 보안 위협으로 작용합니다.
5번 정답 (시스템 - 시스템 로그파일)
정답:
- (A): compress
- (B): weekly
- (C): create해설: compress는 로그 파일 압축을, weekly는 주 단위 회전을, create는 새로운 로그 파일 생성을 설정합니다. 이러한 설정은 logrotate 도구를 통해 시스템 로그를 효율적으로 관리하며, 디스크 공간 절약과 유지보수를 용이하게 만듭니다.
6번 정답 (어플리케이션 - 클라우드 서비스)
정답: IaaS, PaaS, SaaS
해설:
- IaaS(Infrastructure as a Service): 서버, 네트워크 등 물리적 IT 자원을 가상화하여 제공.
- PaaS(Platform as a Service): 애플리케이션 개발을 위한 플랫폼과 도구 제공.
- SaaS(Software as a Service): 클라우드 기반에서 사용 가능한 완전한 애플리케이션 제공.이 모델들은 사용자가 필요에 따라 인프라부터 애플리케이션까지 선택적으로 활용할 수 있는 유연성을 제공합니다.
7번 정답 (법규 - 개인정보 안전성 확보조치)
정답:
- (A): 개인정보처리시스템
- (B): 수행 업무
- (C): 전자적해설: 개인정보처리시스템 접속 기록은 계정, 접속자 정보, 수행 업무 등을 전자적으로 저장하여 추적 가능성을 높이는 보안 대책입니다. 이는 개인정보 보호법에서 강제하고 있으며, 접속 기록은 비인가 접근 탐지와 사고 대응에 중요한 역할을 합니다.
8번 정답 (정보보안 일반 - 위험관리)
정답:
- (A): 자산(Asset)
- (B): 취약점(Vulnerability)
- (C): 위협(Threat)해설:
- 자산(Asset): 보호해야 할 데이터, 시스템, 인프라.
- 취약점(Vulnerability): 자산이 공격에 노출될 수 있는 약점.
- 위협(Threat): 자산에 손상을 입힐 수 있는 잠재적인 사건.위험 평가는 이러한 요소의 상호작용을 분석하며, 적절한 보안 대책으로 위험을 완화합니다.
9번 정답 (침해사고 분석 및 대응 - 정보보호제품 인증)
정답:
- (A): EAL
- (B): PP
- (C): ST해설:
- EAL(Evaluation Assurance Level): 보증 요구 수준으로, 제품의 신뢰성을 평가.
- PP(Protection Profile): 보안 요구 사항의 집합으로 제품 설계 및 구현 지침 제공.
- ST(Security Target): 특정 제품의 보안 목표와 기능을 정의.CC(Common Criteria) 인증은 정보보호제품의 국제 표준 인증으로 널리 사용됩니다.
10번 정답 (정보보안 일반 - 복구전략)
정답:
- 미러 사이트
- 콜드 사이트
- 핫 사이트
- 웜 사이트해설:
- 미러 사이트: 실시간 동작 환경 제공으로 복구 시간을 최소화.
- 콜드 사이트: 비용 효율적이지만 설정 및 복구 시간이 길음.
- 핫 사이트: 즉시 사용 가능하며 복구 시간이 짧음.
- 웜 사이트: 콜드와 핫의 중간 형태로, 특정 핵심 자원만 유지.각 전략은 복구 시간 목표(RTO)와 예산에 따라 선택됩니다.
2. 📚 서술형 정답 (11번 ~ 13번)
문제 11번 (정보보안 일반 - 망분리: 논리적 망분리)
정답:
- 인터넷망 가상화의 장점
- 가상화된 인터넷 환경 제공으로 악성코드 감염을 최소화.
- 인터넷 환경이 악성코드에 감염되거나 해킹을 당해도 업무 환경은 안전하게 유지 가능.
- 업무망 가상화의 장점
- 가상화 서버 환경에 업무 데이터가 저장됨에 따라 데이터 중앙 관리 및 백업이 용이.
- 사용자 통제 및 관리 정책을 일괄 적용 가능.
해설:
- 망분리는 보안성을 높이기 위해 인터넷망과 업무망을 분리하는 방법으로, 가상화 기술을 활용하면 비용 효율적이며 관리 용이성이 높아집니다.
- 인터넷망과 업무망 간 데이터 교환은 철저한 보안 정책과 인증 절차를 통해 수행해야 합니다.
문제 12번 (침해사고 분석 및 대응 - 보안관리솔루션 취약점)
정답:
보안장비의 계정 관리 취약점 조치 사항:
- 관리자 계정: 기본 설정된 관리자 계정을 변경하여 불필요한 접근을 방지.
- 관리자 계정의 비밀번호: 강력한 비밀번호로 변경하고 정기적으로 갱신.
- 계정별 권한 설정: 최소 권한 원칙에 따라 각 계정의 권한을 설정하여 남용 방지.
- 계정 관리: 사용하지 않는 계정을 삭제하거나 비활성화하여 잠재적 위협 제거.
해설:
- 계정 관리 취약점은 내부자 위협 및 외부 공격자에게 중요한 진입점이 될 수 있습니다.
- 다단계 인증(MFA)과 감사 로그 모니터링을 통해 추가적인 보안 강화가 가능합니다.
문제 13번 (침해사고 분석 및 대응 - 침입탐지시스템 Snort Rule)
정답:
- 탐지된 패킷을 차단하고 로그를 남기는 action 유형:
- drop
- reject
- content 옵션으로 지정한 문자열을 페이로드의 첫 번째 바이트로부터 13번째 바이트 범위 내에서 검사하도록 설정:
- depth: 13
- alert 이벤트 발생 수를 제한하는 기준과 방식:
- 출발지를 기준으로 매 1초 동안 10번째 이벤트마다 alert action을 수행.
해설:
- drop과 reject: drop은 패킷을 차단하면서 로그를 남기고, reject는 차단과 함께 송신 측에 오류 응답을 반환합니다.
- depth 옵션: 페이로드에서 검사할 바이트의 범위를 제한하여 불필요한 리소스 낭비를 줄입니다.
- threshold 옵션: 이벤트 발생 빈도를 제어하여 과도한 알람으로 인한 보안 관리자 피로를 방지합니다.
- Snort 규칙 설정은 효율적인 침입 탐지와 시스템 성능 최적화를 동시에 달성하기 위해 정교하게 설계됩니다.
3. 📚 실무형 정답 (14번 ~ 16번)
문제 14번 (침해사고 분석 및 대응 - 침해사고 사례분석: 루트킷 공격)
정답:
- 최근 사용한 명령어를 확인하기 위한 명령어: history
- 파일 속성을 확인하기 위한 명령어: lsattr
- root 권한으로 삭제되지 않는 파일의 속성을 변경하기 위한 명령어: chattr +i 파일명
해설:
- history: 사용자가 실행한 명령어 기록을 확인할 수 있으며, 공격자의 명령 실행 흔적을 분석하는 데 유용합니다.
- lsattr: 파일에 설정된 특수 속성을 확인하여 파일의 무결성 상태를 점검합니다.
- chattr: 파일 속성을 변경하는 명령어로, +i 옵션은 파일을 불변 상태로 설정하여 삭제 및 수정 방지를 가능하게 합니다.이 명령어들은 루트킷 탐지 및 삭제를 포함한 침해 사고 분석에서 필수적인 도구입니다.
문제 15번 (침해사고 분석 및 대응 - 침입차단시스템: DRODS, iptables)
정답:
- ntp -version: NTP 데몬의 버전을 확인하여 monlist 기능이 해제된 최신 버전으로 업그레이드.
- disable monlist: NTP 데몬에서 monlist 명령을 비활성화하여 취약점 차단.
- ntpdc -n -c monlist < 점검 대상 NTP 서버 IP >: 점검 대상 NTP 서버가 monlist 명령을 허용하는지 확인.
- iptables -A OUTPUT -p udp --sport 123 -m length --length 100: -j DROP: 100바이트 이상의 NTP 응답을 차단하여 증폭 공격을 방지.
해설:
- NTP 증폭 공격은 UDP 프로토콜의 특성을 악용해 작은 요청으로 대량의 응답 트래픽을 유발하는 DDoS 공격입니다.
- 위 권고안은 NTP의 주요 취약점을 방어하기 위해 서비스 제한 및 필터링 조치를 취하는 방법을 설명합니다.
- iptables를 사용한 네트워크 필터링은 효과적인 방어 기법으로, 불필요한 트래픽을 차단하여 피해를 최소화합니다.
문제 16번 (법규 - 개인정보 안전성 확보조치)
정답:
- 암호화가 필요한 항목:
- 비밀번호, 주민등록번호, 여권번호, 신용카드번호
- 대상별 안정성 기준 및 암호 알고리즘:
- 비밀번호: 복호화 불가능한 일방향 암호화(SHA-224, SHA-256 등)와 솔트 및 반복을 통한 강화.
- 주민등록번호, 여권번호, 신용카드번호: 대칭키 암호화(SEED, ARIA, AES) 또는 공개키 암호화(RSA-2048 이상)를 적용.
해설:
- 비밀번호는 복호화가 불가능하도록 설계된 일방향 해시 함수로 암호화하며, 솔트와 반복 횟수를 추가해 안전성을 높입니다.
- 주민등록번호 등 민감한 정보는 대칭키 알고리즘으로 암호화하되, 데이터 복호화 키를 안전하게 관리해야 합니다.
- 공개키 암호화는 키 관리의 안전성을 보장하며, 고성능 요구 사항에 적합합니다.
4. 📚 출제 포인트 분석
- 출제 경향
- 실무 중심의 문제 출제
- 최신 보안 위협 대응 능력 평가
- 법규 및 규정 준수 강조
- 학습 전략
- 개념의 실무 적용 능력 중요
- 관련 법규 및 지침 숙지 필요
- 실제 보안 사고 사례 연구 권장
- 답안 작성 요령
- 키워드 중심의 명확한 서술
- 실무 경험 연계 설명
- 논리적 구조화
마무리
이상으로 정보보안기사 12회 기출문제 모범답안 해설을 마치겠습니다.
추가 질문이나 궁금한 점이 있으시다면 댓글로 남겨주세요. 여러분의 합격을 응원합니다! 💪