정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

올해 13회차 부터는 출제 기준이 일부 바뀌니 이번 회차에 한 번에 모두들 취득하기를 바랍니다.

(https://cafe.naver.com/algisa/22432 알기사 카페에서 바뀐 기준에 대해 알 수 있습니다.)

정보보안기사 "1~12, 14회필기/ 1~11회실기 기출문제" 드디어 구했습니다.

+) 정보보안기사실기 요약집도 업데이트 하였습니다.

비밀댓글로 이메일 주소를 알려주시면

압축파일 비밀번호 보내드리도록 하겠습니다.

기출문제의 저작권자는 압축파일 안에 같이 명시해 놓았습니다.

비밀댓글이 아닐 시 댓글을 삭제하도록 하겠습니다.

비밀댓글은 댓글을 쓰신 후 secret 버튼에 체크를 하시면됩니다.

<예시>

기출문제와 요약본으로 한 번에 붙고싶어요!!

감사합니다.


정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib
정보보안기사_기출문제.zip

정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib
정보보안기사 실기 요약집.zip

* 실기 요약집은 실기 공부를 한 후 마무리 정리로 보는것이 효과가 좋습니다(요약집"만" 보고 공부하는건 비추)

* 실기 요약집은 "알기사 2018 정보보안기사" 책의 순서를 따릅니다

도움이 되셨다면 글 아래 하트 한번씩만 눌러주세요!

↓↓↓↓

※ 정보보안기사 16회(2020년 12월)

요약

3년 전 필기 합격 -> 실기 공부하다 자신없어서 매번 접수 취소 -> 필기면제 2년 경과 후 필기 다시 봄 -> 이번엔 꼭 따야겠다 싶어서 맘먹고 실기 준비(3개월) -> 합격!

정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

공부방법

1. 알기사 동영상 강의 들으면서 교재 1회독

- 1개월 소요

2. 알기사 문제편 1회독

- 2주 소요

- 틀린 문제는 교재 찾아보면서 개념 다시 정리

3. 정리노트 만들면서 교재 2회독

- 1개월 소요

4. 기출문제 전체(2번)

- 2주 소요

- 시험과 동일하게 노트에 직접 쓰면서 풀었음

- 틀린 문제는 교재 및 구글에서 찾아보며 개념 다시 정리

5. 시험 당일

- 새벽에 일어나서 약 2시간 정도 공부하고 출발

- 스노트 룰, 리눅스 로그 등 그동안 헷갈렸던 개념 다시 한번 정리

조언

알기사 실기 동영상 강의 강력 추천!

  • 전체 강의시간은 약 100시간으로 길지만 실습 위주로 꼼꼼하게 알려주어 좋음
  • 실무에도 도움되는 내용이 많음
  • 단, 하루 1, 2강씩 듣다보면 뒤에 가서는 앞의 내용을 다 까먹게 됨...(3년 삽질의 원인)
  • 1.3배속 정도로 빠르게 1개월 내로 모두 듣는 것을 추천(가능하다면 2회 이상 반복)

알기사 (algisa.com)

알기사

www.algisa.com

정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

엑셀로 정리 노트 만들기

  • 동영상 강의 전체듣기 후, 교재 복습하면서 강사가 중요하다고 표시해준 부분 위주로 정리함
  • 엑셀로 정리하면 머릿속에 구조 잡기에 좋고 나중에 필요한 부분은 검색으로 찾을 수 있으니 편함
정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib
정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

2021년 17회 실기 시험을 치뤘습니다.

신분증(주민등록증, 여권, 면허증), 검정색 볼펜 필수 지참입니다. 수험표는 지참하지 않아도 시험에 응시 가능하다는 공지가 있어 별도로 프린트해가지 않았습니다. 정문에서 수험번호로 고사장을 확인하고, 칠판에 붙어있는 좌석배치표로 자리를 찾아갑니다.

9시까지 입실, 책상 정리
9시 20분 문제지 배부
9시 30분 시험 시작
11시부터 퇴실 가능
12시 30분 시험 종료

순서로 시험이 진행됐습니다.

17회 실기 시험 총평
법 위주로 공부를 했다면 고득점 가능

늘 생각하는 건데 정보보안기사 시험을 끝낸 뒤 드는 생각은 ...
내가 공부를 덜 했구나. 다음엔 열심히해야지 -> X
이런 문제를 낸다고? 이걸 어떻게 알고 맞추지. 실무자도 모를듯 -> O

17회는 법 용어 위주로 문제가 출제되었습니다.
그리고 그 간 자주 출제되었던 리눅스 보안과 IPSec 분야에서는 한 문제도 나오지 않았네요.


1. 공격 명칭을 쓰시오.

mimikatz를 활용해 윈도우의 NTLM 및 LANMAN 해시값을 탈취하여 원격으로 로그인하는 공격 기법이다.

더보기

Pass the Hash

공격자는 mimikatz 툴을 이용해 자격증명을 훔친 뒤 다음 방법을 이용해 원격 엑세스를 시도할 수 있습니다.
Pass the Hash : 공격자가 탈취한 NTLM 또는 LANMAN 해시를 이용해 원격 서버/서비스에 인증하는 공격 기법입니다.
Pass the Ticket : NT 해시 대신 Kerberos 티켓을 사용해 원격 서버/서비스에 인증하는 공격 기법입니다.

2. 공격 명칭을 쓰시오.

1. 사용자는 www.abc.com 사이트에 접속을 시도한다.
2. 공격자는 캐시 DNS 서버가 DNS 서버로부터 정상 DNS 응답을 받기 전 조작된 DNS 응답을 보낸다.
3. 캐시 DNS 서버에 조작된 주소 정보가 저장된다.
4. 사용자는 조작된 주소의 사이트로 접속하게 된다.

더보기

DNS Cache Poisoning

DNS Spoofing : 공격 대상에게 전달되는 DNS 응답을 조작하거나 DNS 서버의 캐시 정보를 조작하여 의도하지 않은 주소로 접속하게 만드는 공격
- 스니핑 기반의 DNS Spoofing 공격 : 공격 대상이 DNS 질의를 수행하면 공격자가 스니핑하고 있다가 정상 응답보다 빠르게 조작된 DNS 응답을 보내 조작된 주소로 접속하게 만드는 공격 기법
- DNS Cache Poisoning : DNS 서버의 캐시 정보를 조작하는 공격 기법

3. 다음 빈 칸에 알맞은 단어를 쓰시오.

MITRE는 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 (A) 프레임워크를 제공한다.
킬체인을 확장하여 구체적인 기술에 의해 지원되는 다양한 전술을 포함하며 14단계로 구성된다.

더보기

(A) ATT&CK

ATT&CK는 최신 공격 방법과 대응방식, 관련 솔루션을 총망라한 '사이버공격 킬체인 보고서'입니다.
이 프레임워크를 사용해 예측과 탐지, 대응이 가능해집니다.
ATT&CK Matrix for Enterprise
1. Rconnaissance(정찰)
2. Resource Development(자원 개발)
3. Initial Access(초기 접속)
4. Execution(실행)
5. Persistence(지속)
6. Privilege Escalation(권한 상승)
7. Defense Evasion(방어 회피)
8. Credential Access(접속 자격 증명)
9. Discovery(탐색)
10. Lateral Movement(내부 확산)
11. Collection(수집)
12. Command and Control(명령 및 제어)
13. Exfiltration(유출)
14. Impact(임팩트)

4. 다음 빈 칸에 알맞은 단어를 쓰시오.

(A) 공격은 무차별 대입 공격의 일종으로 공격자가 미리 확보해놓은 로그인 자격증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 공격 방식이다.

더보기

(A) 크리덴셜 스터핑

Credential Stuffing 공격 순서
1. 공격자는 웹사이트 위반 또는 비밀번호 덤프 사이트에서 유출된 사용자 이름과 비밀번호를 획득합니다.
2. 공격자는 계정 검사기를 사용하여 많은 웹 사이트(예 : 소셜 미디어 사이트 또는 온라인 마켓 플레이스)에 대해 도난된 자격 증명을 테스트합니다.
3. 성공적인 로그인(일반적으로 총 로그인 시도의 0.1-0.2 %)을 통해 공격자는 훔친 자격 증명과 일치하는 계정을 탈취 할 수 있습니다.
4. 공격자는 저장 가치, 신용 카드 번호 및 기타 개인 식별 정보의 도난 계정을 유출합니다.
5. 공격자는 다른 악의적인 목적(예 : 스팸 전송 또는 추가 거래 생성)을 위해 앞으로 계정 정보를 사용할 수도 있습니다.

5. 다음 빈 칸에 알맞은 단어를 쓰시오.

(A)는 MITRE에서 만든 보안 취약점 분석 기준으로 CVE(Common Vulnerabilities Exposures)의 구성 요소중 하나다.

더보기

(A) CVSS

CVE(Common Vulnerabilities Exposures) : 공개적으로 알려진 보안취약점에 대한 공통 식별자 목록입니다.
CVSS(Common Vulnerability Scoring System) : 공통 취약점 등급 시스템으로, 취약점에 점수를 계산해 심각도를 객관적으로 판단할 수 있습니다. 점수 계산 사이트는 NIST에서 관리하고 있는 NVD에서 제공하고 있습니다.
CWE (Common Weakness Enumeration) : 소프트웨어 취약점 목록으로 소스코드 취약점을 정의한 데이터베이스입니다.
CCE(Common Configuration Enumeration) : 시스템의 취약한 설정에 대한 점검입니다.

6. 다음 빈 칸에 알맞은 단어를 쓰시오.

CERT(침해사고대응팀)의 대응 방법 7단계
사고 전 준비 과정 -> 사고 탐지 -> (A) -> 대응 전략 체계화 -> 사고 조사 -> 보고서 작성 -> 해결

더보기

(A) 초기 대응

CERT 대응 방법 7단계
1. 사고 전 준비 과정 : 사고가 발생하기 전 침해사고대응팀과 조직적인 대응을 준비
2. 사고 탐지 : 정보보호 및 네트워크 장비에 의한 이상 징후 탐지. 관리자에 의한 침해 사고의 식별
3. 초기 대응 : 초기 조사 수행, 사고 정황에 대한 기본적인 세부사항 기록, 사고대 응팀 신고 및 소집, 침해사고 관련 부서에 통지
4. 대응 전략 체계화 : 최적의 전략을 결정하고 관리자 승인을 획득. 초기 조사결과 를 참고해 소송이 필요한 사항인지를 결정하여 사고 조사과정 시 수사기관 공조 여부를 판단
5. 사고 조사 : 데이터 수집 및 분석을 통하여 수행. 언제, 누가, 어떻게 사고가 일 어났는지, 피해 확산 및 사고 재발을 어떻게 방지할 것인지를 결정
6. 보고서 작성 : 의사 결정자가 쉽게 이해할 수 있는 형태로 사고에 대한 정확한 보고서를 작성
7. 해결 : 차기 유사 공격을 식별 및 예방하기 위한 보안 정책의 수립, 절차 변경, 사건의 기록, 장기 보안 정책 수립, 기술 수정 계획수립 등을 결정

7. 다음 빈 칸에 알맞은 단어를 쓰시오.

(A)란 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획을 말한다.
(B)란 정상적인 보호ㆍ인증 절차를 우회하여 정보통신기반시설에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신기반시설에 설치하는 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 말한다.
(C)란 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것을 말한다.

더보기

(A) 내부관리계획 (B) 침해사고 (C) 정보보호 사전점검

(A)는 개인정보의 기술적·관리적 보호조치 기준에 명시되어 있습니다.
(B)는 정보통신망법 제2조 정의에 명시되어 있습니다.
(C)는 정보통신망법 제45조의2 내용입니다.

8. 다음 빈 칸에 알맞은 단어를 쓰시오.

(A)란 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제를 말한다.
(B)란 정보의 수집․저장․검색․송신․수신시 정보의 유출, 위․변조, 훼손 등을 방지하기 위한 하드웨어 및 소프트웨어 일체를 말한다.
(C)란 국가안전보장ㆍ행정ㆍ국방ㆍ치안ㆍ금융ㆍ통신ㆍ운송ㆍ에너지 등의 업무와 관련된 전자적 제어ㆍ관리시스템

더보기

(A)정보통신망 (B)정보보호시스템 (C)정보통신기반시설

(A)는 정보통신망법 제2조 정의에 명시되어 있습니다.
(B)는 소방청 정보보안업무 규정 제3조 용어의 정의에 명시되어 있습니다.
(C)는 정보통신기반 보호법 제2조 정의에 명시되어 있습니다.

9.다음 빈 칸에 알맞은 단어를 쓰시오.

정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

더보기

ISO 27005 Risk Assessment
(A) 위험식별 (B) 위험분석 (C) 위험평가

10.다음 빈 칸에 알맞은 단어를 쓰시오.

개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여
개인정보취급자 등의 계정 (A), 접속지 정보, (B), 수행업무 등을 전자적으로 기록한 것을 말한다.
그리고 개인정보를 다운로드한 것이 발견되었을 경우에는 (C)으로 정하는 바에 따라 그 사유를 반드시 확인해야한다.

내가 보려고 정리하는 개인정보보호법 (1) - 개인정보 안정성 확보 조치

법은 쉬운 말도 어렵게 풀어내는 신기한 능력을 가졌습니다. 눈에 안들어오는 법 용어를 그림으로 이해해 봅시다. 소설책을 읽다 보면 등장인물 이름이 어려워도 이미지를 떠올리면서 점차 눈

yurimac.tistory.com

정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

11. 알맞은 내용을 쓰시오.

(1) 가명정보의 정의와 가명처리 3번째 단계를 쓰시오.

정보보안기사 실기 요약집 - jeongboboangisa silgi yoyagjib

더보기

가명정보 : 개인정보를 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용 · 결합 없이는 특정 개인을 알아볼 수 없는 정보
(A) 적정성 검토 및 추가처리

(2) 가명처리를 할 때 정보주체 동의할 수 없이도 수집 가능한 경우를 3가지 쓰시오.

더보기

개인정보보호법 제28조의2 가명정보의 처리 등
(1) 통계작성 (2) 과학적 연구 (3) 공익적 기록보존

(3) 가명정보를 사용할 필요가 없을 때 개인정보보호법에 해당되지 않는 (B)를 사용해야 한다. (B) 용어와 정의를 쓰시오.

더보기

(B) 익명정보 : 시간ㆍ비용ㆍ기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보

12. NAC(Network Access Control)의 물리적 구성 방법 두가지를 설명하고 특징을 쓰시오.

13. 정보보호 최고책임자의 역할 및 책임(R&R) 4가지를 쓰시오.

더보기

정보통신망법 제45조의3 정보보호 최고책임자의 지정 등
1. 정보보호관리체계의 수립 및 관리ㆍ운영
2. 정보보호 취약점 분석ㆍ평가 및 개선
3. 침해사고의 예방 및 대응
4. 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등
5. 정보보호 사전 보안성 검토
6. 중요 정보의 암호화 및 보안서버 적합성 검토
7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행

14. 다음 웹 로그를 보고 알맞은 내용을 쓰시오.

시간 192.168.0.11 192.168.0.30 get /script/..%c0%80%ef../winnt/system32/cmd.exe?/c+dir404 420 324 HTTP 1.0
1. 어떤 취약점을 이용한 공격 시도인가?
2. 공격 성공 유무 및 이유를 쓰시오.
3. 대응 방안을 2가지 쓰시오.

더보기

CVE-2000-0884 내용으로 웹서버 폴더 통과(Web Server Folder Traversal) 취약점입니다.
자세한 설명이 없어 IIS 서버를 패치하는 것 이외에 대응 방안을 찾지 못했습니다.

15. 각각의 Snort Rule 설정의 의미를 작성하시오.

(1) msg:"GET Flooding"

더보기

alert 발생 시 GET Flooding이 이벤트 이름으로 사용된다.

(2) content:"GET / HTTP1."

더보기

GET / HTTP1. 문자열을 검사한다.

(3) content:"USER"; content:!"anonymous"

더보기

문자열이 USER을 포함하고 anonymous를 포함하지 않는지 검사한다.

(4) content:"|00|";depth:1

더보기

1바이트의 바이너리 값이 00인지 검사한다.

16. 다음과 같이 Apache 설정 시 발생할 수 있는 문제점 두가지를 작성하고 대응 방안을 쓰시오.

<Directory />
Options FollowSymLinks
AllowOverride none
Require all granted
</Directory>

<Directory /var/www>
Options indexes FollowSymLinks
AllowOverride none
Require all granted
</Directory>

(1) 발생하는 두가지 문제점

더보기

1. 디렉터리 리스팅으로 웹 서버 구조 및 중요 파일 노출됨.
2. 상위 디렉터리로 이동하여 악의적인 접근 가능함.

(2) 두가지 문제점에 대한 대응방안

더보기

1. /var/www 디렉터리의 Options 지시자에서 Indexes 옵션 제거
2. AllowOverride 옵션을 None -> AuthConfig로 변경


문제와 정답을 제공하지 않기 때문에 복원에 한계가 있습니다. 포스팅하는 시간도 굉장히 오래걸렸네요. 😭
틀린 부분이 있다면 코멘트 남겨주세요~ 

참고

  • Pass the Hash
  • CVE CVSS CCE CWE
  • OWASP Credential stuffing
  • MITRE ATT&CK 소만사 ATT&CK
  • CERT 구축 운영 안내서
  • 개인정보보호법 정보통신망법
  • cisp 가명처리 가이드라인
  • 네이버 카페 - 알기사

불펌 금지입니다.