기술 세미나 회고

[원티드] 정보보안 챌린지 사전 과제

xudegloss 2024. 1. 3. 21:05

 

Q1. 정보보안 정책을 수립할 때 고려해야 할 주요 요소는 무엇인가요?

A1. 정보보안 정책을 수립할 때 보안 목적과 기술적 제약, 그리고 법 및 규제 요구사항 등을 고려해야 한다. 정책은 한번에 완벽하게 하기 보다는 점진적으로 수정해나가는 방향을 권고한다.


Q2. 시스템 보안의 기본 원리는 무엇인가요?

A2.기밀성, 무결성, 가용성이다. 기밀성은 비밀의 보장을 의미하고, 무결성은 수정되지 않음을 의미합니다. 그리고 가용성은 필요 시 이용할 수 있음을 의미한다.


Q3. 시스템 취약점을 어떻게 식별하나요?

A3. 감사 로그와 취약점 스캔 등을 통하여 식별한다. 시스템 취약점을 식별함으로써 보안 취약점을 찾아내고, 이를 해결하기 위한 조치를 생성하는데 도움을 준다. 예를 들면, NAC 같은 경우에는 감사로그, 에이전트 로그, 디버그 로그 등을 통하여 식별할 수 있다.


Q4. 서버 취약점 점검을 한다고 했을 때, 가장 먼저 무엇을 어떻게 할 건가요?

A4. 서비스가 운영되고 있는 상태이기 때문에, 운영 중인 서비스가 피해가지 않도록 조치를 취한다. 또한, 피해 발생 시 해결할 수 있는 부분들에 대하여 미리 숙지하고 간다.


Q5. 바이러스와 악성코드의 차이점은 무엇인가요?

A5. 바이러스는 파일, 외부 저장 장치를 이용하여 감염시키고, 악성 코드(Malware)는 웹 사이트, 소프트웨어 등 다운로드 시 감염시킨다. 


Q6. DoS(Denial of Service)와 DDoS(Distributed Denial of Service)의 차이점은 무엇인가요?

A6. Dos는 단일 소스로 공격하며 소규모 공격이고 DDos는 여러 소스로 공격하며 대규모 공격이다. DDos가 피해가 훨씬 크다.


Q7. 랜섬웨어에 감염됐을 때 대처법은 무엇인가요?

A7. 랜덤웨어는 악성 코드의 일종이며, 중요 시스템 프로그램을 암호화를 통하여 몸값 지불을 강요한다. 이런 경우에는 외부 저장 장치의 연결을 제거하고, PC 전원을 끄지 않고 무료 복구 프로그램을 찾아본다. 허나, 예방이 가장 중요하다.


Q8. ARP 스푸핑에 대해 설명해주세요.

A8. 공격자가 중간에서 패킷 정보를 가로채서, ARP 정보를 속이는 방법이다. 단말과 게이트웨이 사이에 공격자가 들어가서 단말에게는 본인의 맥 주소가 게이트웨이 맥 주소라고 속이고, 게이트웨이에게는 본인의 맥 주소가 단말의 맥 주소라고 말하는 방식으로 둘 사이의 모든 트래픽을 읽을 수 있다. + NAC에서 ARP Spoofing 알림 테스트 진행


Q9. 피싱, 스미싱, 파밍 세 개의 특징과 차이점은 무엇인가요?

A9. 피싱은 신뢰성 있는 기관을 사칭하여 개인 정보를 탈취하고, 스미싱은 SMS를 이용하여 개인 정보를 탈취한다.

파밍은 악성 코드가 감염된 PC에서 개인 정보를 탈취한다.


Q10. APT 공격이 무엇인지 간략하게 설명해주세요.

A10. APT 공격은 악성 코드를 이용하여 공격 표적을 선택 후 지속적으로 공격하는 것을 의미한다.

예를 들면, 취약점 패치 이전에 공격하거나 메일에 악성 코드를 넣어 공격하는 방법 등이 있다.


Q11. SQL 인젝션 공격이란 무엇이며, 이를 방지하기 위한 스크립트 언어의 역할은 무엇인가요?

A11. 악의적인 사용자가 취약점 이용하여, 임의의 SQL 문을 주입하고 실행하여 데이터베이스가 비정상동작을 하도록 하는 공격이다. 스크립트 언어를 이용하여 입력값을 검증할 수 있다.


Q12. 3 way-handshake와 4 way-handshake를 설명해주세요.

A12. 3 way-handshake는 4계층에서 TCP 연결할 때 사용한다. TCP 연결을 한다는 의미는 임시 저장소를 만들어준다는 의미와 동일하다. syn을 보내고, syn/ack를 보내고 ack를 보내는 과정으로 연결 시켜준다.4 way-handshake는 TCP 연결을 끊을 때 사용한다. fin, ack, fin, ack 후 시간이 흐른 뒤에 연결을 끊어준다.


Q13. HTTP Method와 각각이 사용되는 경우에 대해서 설명해주세요.

A13. HTTP 메소드는 서버와 클라이언트 사이에서 발생하는 요청과 응답 데이터를 전송하는 방식을 의미한다.

 

GET 방식은 정적인 데이터를 전송할 때 사용한다. 클라이언트에서 서버로  http request를 이용하여 요청하고, http response를 html, css, 사진 순으로 가져온다. 그리고 웹 브라우저에 결과를 띄어준다.

 

POST는 동적인 데이터를 전송할 때 사용한다. 입력받은 데이터를 http request를 이용하여 요청하고, DB에서 결과를 체크한 뒤에 그에 따라서 http response 결과가 달라진다. 위와 마찬가지로 웹 브라우저에 결과를 띄어준다.


Q14. http://www.naver.com 접속할 때 생기는 과정에 대해 설명해주세요. (웹 동작 방식 이해)

A14. HTTP를 이용하여 접속할 수 있다.

 

클라이언트가 www.naver.com 접속 시, 응용 계층에서 DNS에 의하여 네이버 웹 서버 IP를 알 수 있게 된다.

Transport 계층에서 TCP 3-way handshake를 이용하여 TCP 연결을 해야 하고, 클라이언트 소켓과 서버 소켓이 연결되어야 하며 연결되기 위해서는 IP, Port 정보가 필요하다. Multiplexing으로 내려가면, Segment가 되며 Port 정보를 알 수 있다.

 

클라이언트와 서버 사이 안전한 데이터 송, 수신을 위하여 누적된 ack를 통하여 제대로 전송되었는지 파악하고, 의미없는 Segment 정보를 보내서 ack를 받아 flow control이 정상적으로 되는지 확인한다. 그리고 ack 수신되는 속도와 양을 확인하며, 네트워크 환경 상황을 유추해야 한다. (TCP 성격 상 "재전송" 발생 시 네트워크 마비로 이어지기 때문에, 최대한 예방 必)

 

Network 계층으로 내려오면, Packet 형태로 되며 ICMP를 이용하여 송신자에게 네트워크 상황을 리포트한다.

 

Link 계층으로 내려오면, Frame 형태가 되고, 유선인 경우 CSMA/CD 방식을 이용하고, 무선인 경우는 CSMA/CA 방식을 이용하여 브로드 캐스트로 뿌려지는 Frame 간 충돌을 감지한다. 그리고 Forwarding Table 또는 Switch Table을 이용하여 목적지를 향하여 가고, 웹 서버에 패킷 전달 시, 잘게 쪼갠 패킷을 다시 합쳐서 전달한다. 

 

그리고 NAT를 거칠 때, 하나의 공인 IP로 나가서 웹 서버에 요청하고, 응답 시에는 공인 IP에서 사설 IP로 변환된 후 클라이언트에게 정보를 전달한다.


Q15. VPN이란 무엇입니까?

A15. 가상 사설 네트워크를 의미한다. 즉, 유선으로 사설망 연결을 하지 않고, 무선으로 공간의 제약을 받지 않고, 사설망에 접속할 수 있다.

Q16. 대칭키, 비대칭키 암호화 방식에 대해 설명해주세요.

A16. 암호화, 복호화 키가 동일한 경우 대칭키라고 하며, 암호화, 복호화 키가 다른 경우 비대칭키라고 한다. 대칭키는 키를 교환해야 하기 때문에, 키 분실 단점이 있으나, 속도는 빠르다. 비대칭키는 키가 공개되어 있고, 공개키와 개인키가 존재하기 때문에 기밀성이 보장되나 속도가 느리다는 단점이 있다.

 


 

## 클라우드 환경에서의 정보보안 ##


Q17. 클라우드 환경에서 데이터 보안을 유지하기 위한 전략은 무엇인가요?

Q18. 클라우드 보안과 전통적인 IT 보안의 주요 차이점은 무엇인가요?
Q19. 클라우드 환경에서 데이터 보안을 유지하기 위한 전략은 무엇인가요?
Q20. 클라우드 환경에서의 접근 제어 관리는 어떻게 다루나요?
Q21. 클라우드 환경에서의 보안 정보 및 이벤트 관리(SIEM)의 중요성은 무엇인가요?
Q22. 클라우드 보안 사고 대응 계획에는 어떤 요소가 포함되어야 하나요?
Q23. 클라우드 환경에서의 컨테이너 보안은 어떻게 관리하나요?
Q24. 클라우드 보안에서의 엔드포인트 보호 전략은 무엇인가요?
Q25. 클라우드 보안에서의 데이터 레이크 보안은 어떻게 관리하나요?

'기술 세미나 회고' 카테고리의 다른 글

[원티드] 정보보안 챌린지  (0) 2024.01.02