본문 바로가기

교육 및 자격증/정보보안기사 : 실기

내용 정리

728x90

슈퍼데몬이란? /etc/xinetd.conf, 서비스별로 개별적인 설정은 /etc/xinetd.d/밑에 서비스 별 설정 파일

 : 데몬을 관리하는 데몬으로 슈퍼데몬이라고 부른다.(inetd의 후속)

 - statndalone 방식과 xinetd방식이 있다.

standalone 방식 : 개별 서비스별로 서버 프로세스가 동작하는 방식으로 속도가 빠르다. 리소스도 많이 점유하는 단점

권한 600

 

 

 

계정 관리 > 1.1 root 계정 원격접속 제한

ssh-> /etc/ssh/sshd_config

PemitRootLogin no

텔넷solaris

/etc/default/login

console=/dev/console

텔넷linux

/etc/pam.d/login

auth required /lib/security/pam_securetty.so

텔넷 aix

/etc/security/user

rlogin-false

HP-UX텔넷

/etc/securetty

conolse

 

계정관리 > 1.2 패스워드 복잡성 설정

solaris - /etc/default/passwd

linux - /etc/security/pwquality.conf

aix - /etc/security/user

hp-us - /etc/default/security

 

계정관리 > 1.3 계정 잠금 임계값 설정

solaris

/etc/default/login

retries=5

5.9이상은 /etc/security/policy.conf

lock_after_retries=yes

linux

/etc/pam.d/system-auth

auth required /lib/security/pam_tally.so deny=5 unlock=120 no_magic_root

aix

/etc/security/user

loginretrues=10

hp-ux

/tcb/files/auth/system/default

u_maxtried#5

no_magic_root = root에게는 패스워드 잠금 설정을 적용하지 않음

deny=5 5회 입력 실패 시 패스워드 잠금

unlock_time 계정 잠김 후 마지막 계정 실패 시간부터 설정된 시간이 지나면 자동 계정 잠김 해제

reset 접속 시도 성공 시 실패한 횟수 초기화

 

파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정

echo $PATH

앞에 ., ..있는경우

명령어 디렉터리 경로보다 현재 디렉터리를 지칭하는 .  이 우선하여 현재 디렉터리에 변조된 명령어를 삽입하여 악의적인 기능이 실행 될 수 있음

 

파일 및 디렉터리 관리 > 2.2 파일 및 디렉터리 소유자 설정

find / \( -nouser -o -nogroup \) -xdev -exec ls -al {} \;

 

파일 및 디렉터리 관리 > 2.9 SUID, SGID 설정 파일 점검

SUID : 파일 실행 시 특정 작업 수행을 위해 일시적으로 파일 소유자 권한을 얻음

 

파일 및 디렉터리 관리 > 2.11 world writable 파일 점검

find / -type f -perm -2 -exec ls -al {} \;

 

파일 및 디렉터리 관리 > 2.12 /dev에 존재하지 않는 device 파일 점검

find / dev -type -f -exec ls -al {} \;

major, minor number를 가지지 않는 device일 경우 삭제

 

파일 및 디렉터리 관리 > 2.14 접속 IP 및 포트 제한

TCP Wrapper : 네트워크 서비스에 관련한 트래픽을 제어하고 모니터링 할 수 있는 unix 기반 방화벽 툴

IP Filter : 유닉스 계열에서 사용하는 공개형 방화벽 프로그램으로써 packet filter로 시스템 및 네트워크 보안에 아주 강한 프로그램

IPtables : 리눅스 커널 방화벽이 제공하는 테이블들과 그것을 저장하는 체인, 규칙들을 구성할 수 있게 해주는 응용 프로그램

iptables -A INPUT -t tcp -s IP --dport 22 -j accept

iptables -A INPUT -p tcp --dport 22 -j DROP

 

/etc/xinetd.d/finger

/usr/sbin/in.fingerd

 

서비스 관리 > Anonymous FTP 비활성화

계정 없이도 anonymous 또는 ftp라는 로그인 명과 임의의 비밀번호를 사용하여 ftp를 실행할 수 있음

 

서비스 관리 > r 계열 서비스 비활성화

rsh, rlogin, rexec 등의 rcommand를 이용

shell 514

login 513

exec 512

서비스 중지

linux

ls -al /etc/xinetd.d/* | efrep "rsh|rlogin|rexec"

/etc/xinetd.d/rlogin 파일

/etc/xinetd.d/rsh

/etc/xinetd.d/rexec

socket_type=stream disable=yes server=/usr/sbin/in.fingerd

log_on_success  +=USREID

log_on_failure     

 

서비스 관리 > crond 파일 소유자 및 권한 설정

solaris

/etc/cron.d

linux

/etc

aix,hp-ux 

/var/adm/cron/

 

서비스 관리 > DoS 공격에 취약한 서비스 비활성화

echo7, discard9, daytime13, chargen19, ntp123, snmp161162 등 서비스를 중지

/etc/xinetd.d/echo, discard, daytime..

 

서비스 관리 > NFS 서비스 비활성화

NFS : 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용할 때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성이 높으므로 사용하지 않는 경우 중지

원격 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램

조치

/etc/dfs/dfstab의 모든 공유 제거

nfs 데몬 중지(nfsd, statd, mountd)

 

서비스 관리 > NFS 접근 통제

 

서비스 관리 > automountd 제거

 : 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않음녀 unmount 시켜주는 기능

파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득 가능, 로컬 사용자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음

 

 

 

 

 

 

 

 

주통기 3.12  Sendmail 버전 점검

sendmail : 전자 메일을 보내는데 사용되는 메일 전송 에이전트

위치 : /etc/mail/sendmail.cf 또는 /etc/sendmail.cf

 

8.15.2 이하 버전에서 취약점이 보고되고 있기 때문에 주기적인 패치 필요

양호 : sendail 버전이 최신버전인 경우

 

3.13 스팸 메일 릴레이 제한

 

 

 

 

 

명령어

 

top : CPU 정보 뿐만 아니라 물리적인 메모리, 스왑, 개별 프로세스 정보 등 시스템 자우너의 다양한 정보를 실시간으로 모니터링할 수 있도록 종합적으로 보여줌

vmstat : cpu, 메모리, 디스크 I/O 등 다양한 자원에 대한 모니터링 지원

스왑공간 : /etc/vfstab

페이지 교체 알고리즘 : 페이지 부재 발 생 시 새로운 페이지를 적재하기 위해 기존의 페이지를 효율적으로 제거하는 알고리즘임

LRU(Least Recently Used) : 널리 사용됨. 가장 오랫동안 사용되지 않은 페이지를 제거하는 방법

LFU(Least Frequently Used) : 가장 사용 횟수가 적은 페이지를 교체하는 알고리즘

NUR(Not Used Recently) : 최근에 사용하지 않은 페이지를 교체하는 알고리즘

FIFO(First In First Out) : 가장 먼저 적재한 페이지부터 교체하는 알고리즘

 

btmp 출력 필드 - last 명령

접속 계정 / 터미널 타입 / 접속 주소 / 로그인 시간 / 로그 아웃 시간

var/log/messages

utmp - w, who, finger 명령

user :  접속계정 / TTY : 터미널 종류 / FROM : 원격 호스트 주소 /  LOGIN : 로그인한 일시 / WHAT 무슨 행위를 했는지 / IDLE : 세션 유지 시간

 

wtmp : 

security : 

 

운영체제의 다중 프로그래밍 환경 이중모드 : 실행중인 프로그램의 오류가 다른 프로그램의 실행에 영향을 미치는 것을 보호하기 위한 벙법

사용자 모드, 모니터 모드

교착상태 4가지 조건 : 상호베제, 점유와 대기, 비선점, 환형대기

 

 

 

 

DNS

DNS는 domain 이름과 IP ADddress를 변환하여 주는 거대한 분산 네이밍 시스템이다. 그리고 그 내용은 Zone Data 파일에 저장된다.

/etc/hosts : 도메인/호스트명과 IP 주소 매핑정보를 담고 있는 설정 파일로 네임서버에 질의전 먼저 참조되는 파일

/etc/resolv.conf : 시스템 기본 네임서버 설정 정보를 담고 있는 파일

DNS 질의 순서

1. 로컬시스템에 저장된 DNS Cache 정보

2. hosts.ics 파일(internet connection sharing)

 : 특정  클라이언트의 IP 주소를 강제로 지정하는 기능을 하는 파일

3. hosts파일

4. DNS 서버 질의

 

  • Windows DNS 서버 설정

시 관리하는 도메인을 DNS 서버에 등록하는 [존설정]과 DNS 서버에 서비스 정보를 입력하는 [리소스 레코드 설정]이 있다.

 

  • DNS 서버는 Recursive DNS 서버와 Authoritative DNS 서버로 구분

Recursive DNS 서버 : 클라이언트 요청에 대해서 자신의 캐시에 데이터가 있거나 없으면 root dns 서버로부터 계층적으로 질의하여 그 결과를 클라이언트에게 응답해주는 DNS 서버

Authoritative DNS 서버 : 위임권한을 가지고 있는 도메인에 대해서만 응답을 해주는 DNS 서버

 

  • 존 전송

 : 마스터 DNS 서버에 있는 원본 존 데이터를 슬레이브 DNS 서버가 동기화하는 작업

 - AXFR(Authoritative Zone Transfer) : 존 버전(Serial)에 상관없이 무조건 존 전송을 요청하는 질의 유형

 - IXFR(Incremental Zone Transfer) : 존 버전을 비교하여 상위 버전일 경우에만 존 전송을 요청하는 질의 요청이다.

 

  • DNS 레코드 타입

SOA(Start of Authority)   : 관리 도메인 전체 영역에 영향을 미치는 파라미터를 정의

A(Address) : 해당 호스트명의 IP 주소를 지정

NS(Name Server) : 네임 서버를 지정

MX(Mail Exchange) : 메일 서버를 지정

CNAME(Canonical Name) : 호스트의 alias 를 정의

PTR(Pointer) : IP 주소에 대한 호스트 명을 지정(reverse lookup 용도)

 

XML 기반 웹 보안 3가지

SOAP, WSDL, UDDI

 

MRTG(Multi Router Traffic Grapher) :  네트워크 트래픽을 모니터링하는 툴로 실시간의 트래픽 정보를 그래프로 보여주는 웹 페이지를 생성한다.

  • SNMPV3

Authoritiative 엔진 ID(msgAuthoritativeEngineID) 
Authoritiative 엔진 부트횟수(msgAuthoritativeEngineBoots)

Authoritiative 엔진시각(msgAuthoritativeEngineTime)

-> 재전송 공격 방지, 이를 이용하여 메시지의 유효시간을 계산, 재전송 여부를 판단한다.

사용자(msgUserName)

인증 매개 변수(msgAuthenticationParameters)

->위장 공격, 메시지 위/변조 공격 방지

->메시지 인증을 위해 HMAC(MD5, SHA)를 사용한다

암호 매개변수(msgPrivacyParameters)

-> 도청/스니핑(정보노출)공격 방지

->메시지 암호화(DES-CBC)지원

 

SNMP는  Get-request, get-response, get-next-request, set-request, trap 메시지로 구성되어 있다.

trap은 162/udp 나머지 161/udp 사용

SNMP가 사용되면서 관리자가 조회하거나 설정할 수 있도록 대행자에 의해 유지되는 변수를 정의하는 MIB(Management Information BASE)가 있다.

데이터와 데이터의 소성들을 설명하기 위한 언어이자 SNMP의 공식 사양인 ASN.1이 있다.

SMI(Structure Management Information): MIB를 정의하기 위한 일반적인 구조를 의미

ASN.1(Abstract Syntax Notation) : 언어를 사용하여 데이터와 데이터의 속성들을 정의하며 메시지 전송 시 비트 변환 규칙으로 ASN,1의 인코딩 룰 중 BER(Basic Encoding Rules)을 사용한다.

 

폴링 방식 : SNMP 데이터 수집 방식으로 매니저가 에이전트에게 정보를 요청하면 응답해주는 방식(요청에 의한 응답)

NMS 시스템을 이용하여 관리하는 방식을 폴링 방식이라 함

NMS 서버 : 폴링 방식으로 데이터를 수집

NMS 클라이언트 : 이벤트 수집 방식(Event Reporting)으로 장비의 특정 이벤트를 실시간으로 NMS 서버로 전달하여 장비의 상태 변경을 알려준다.

 

전자메일

  • 구성요소

MTA(Mail Transfer Agent) : 사용자로부터 메일을 전달받아서 외부로 전달해주는 프로그램 (Sendmail, Qmail)

MDA(Mail Delivery Agent) : 사용자의 메일함으로 메시지를 저장하기 위해 사용한다. 메일이 최종 MTA에 도착했을 때 MTA는 적절한 MDA에게 전달하고 MDA는 해당 사용자의 메일함에 메일을 저장한다.(Procmail)

MUA(Mail User Agent) : 사용자가 메일 송수신을 위해 사용하는 클라이언트 프로그램으로 메일을 작성하거나 메일함에 도착한 메일을 보여주는 기능을 수행한다. MUA 아웃룩.

 

스팸메일 방지 도구

procmail - 플러그인 형식(sendmail.cf 에 포함시키거나 사용자 DIR에 forward 파일을 위치시켜 실행시키는 플러그인 형식)

sanitizer

Inflex - 첨부파일만 가능하다

SpamAssassin - apache 그룹을 통해 OpenSource Project로 진행되고 있다. Perl로 만들어졌으며 헤더 내용 white , black list, RBL(실시간 블랙리스트 등) 당야한 분류로 메일 필터링

 

 

위험, 위협

1.개보위 발간 - 개인정보영향평가 수행 안내서 위험도 산정

[위험도 공식]

위험도 = 자산가치(영향도) + (침해요인 발생 가능성 * 범적 준거성) * 2

 

2. ISO 31000 위험평가 방법론에 따른 위험평가 절차

위험식별 : 운영실패, 공급망 중단 또는 인재 격차와 같은 외부 및 내부 위험을 고려하여 잠재된 위험 식별

위험분석 : 확인된 위험이 조직의 목표 및 운영에 미칠 가능성과 잠재적 영향을 분석

위험평가 : 조직의 위험 감수성, 수용 능력, 위험과 보상 간의 균형을 고려하여 위험 허용 수준을 결정하고 위험의 중요성에 따라 위험 처리 필요성을 결정

 

3. 위험관리 3단계

위험분석 : 자산의 위협과 취약점을 분석하여 보안 위험의 종류와 규모를 결정하는 과정

위험 평가 : 식별된 자산, 위협 및 취약점을 기준으로 위험도를 산출하여 기존의 보호대책을 파악하고 위험의 대응 여부와 우선 순위를 결정하기 위한 평가 과정

대책 선정 : 허용가능 수준으로 위험을 줄이기 위해 적절하고 정당한 정보보호 대책을 선정하고 이행 계획을 수립하는 과정

 

4. 정보자산 분석 절차

정보자산 식별 : 보호받을 가치가 있는 자산을 식별하고 이를 정보자산의 형태, 소유자, 관리자, 특성 등을 포함하여 자산 목록을 작성

자산 관리자 지정 : 식별된 정보자산에 대하여 책임자 및 관리자 지정

정보자산 중요도 평가 : 식별된 자산에 대해 침해 사고가 발생할 경우 그 영향을 CIA 측면에서 파악하여 자산의 중요도를 산정

 

5. 위험관리

정보보호대책 : 내외부 위협과 취약점으로 인해 자산에서 발생 가능한 위험을 감소시키기 위한 관리적, 물리적, 기술적 대책

잔여 리스크(위험) : 정보보호대책을 적용한 이후에 잔재하는 위험

DOA 수용 가능한 위험 수준 : 조직에서 수용 가능한 목표 위험 수준을 의미하며 경영진의 승인을 받아 관리해야함

 

6. 위험 대응 기법

위험 수용 : 위험의 정도가 수용 가능한 수준이라 판단하고 프로세스를 그대로 유지하거나 사업을 추진

위험 감소를 위한 보안 대책 선정 시, 특정 보안대책의 평가기준을 결정하는 정량적인 방법은 ? SLE, ALE

 

7. 위험관리

자산 : 위협으로부터 보호해야할 대상

위협 : 자산에 손실을 발생시키는 원인이나 행위

취약점 : 위협에 의하여 손실이 발생하게 되는 자산에 내재된 약점

 

*위험평가 수행 시 자산을 식별하고 식별된 자산의 가치를 평가하는 기준으로 CIA 측면을 고려하여 자산의 중요도를 산정한다.

 

8. 다음 위험평가서 양식과 관련하여 물음에 답하시오.

[위험 평가서 양식]

자산명 | 자산 중요도(C, I, A) | 우려사항 | 가능성 | 위험도(C,I,A)

1)ERP데이터 | H, H, M | DB의 접근 통제 위반이나 위반 시도를 적시에 발견하여 처리할 수 없다| H | H, H, M

2)워드문서 | L, L, L | 적절한 보안 규정이 부족하여 자산이 제대로 보호되지 않을 수 있음 | M | L, L, L

1) 자산 중요도 평가의 목적은?

2) 해당 표내 우려사항이란 무엇인가?

3) 해당 표내 가능성이란 무엇인가?

4) 아래의 자산 평가 테이블을 보고, 응시자 입장에서 나름대로 위험분석기법을 적용하여 위험분석을 수행하시오.

자산명 | 설명 | 소유자 | 자산 중요도(C,I,A)

1)ERP데이터 | ERP에서 사용하는 DB데이터 | 관리팀장 | H,H,M

2)ERP서버 | ERP 프로그램이 탑재된 시스템 | 관리팀장 | H,H,M

3)워드문서 | 문서작성을 위한 임시문서 | 관리팀자/생산부장 | L, L, L

(답)

1) CIA 측면에서 자산의 가치를 평가하여 중요도를 산정함으로써 정보보호의 우선순위를 결정할 수 있는 기준을 마련하기 위함

2) 자산에 발생할 수 있는 위협과 취약성을 하나의 통합된 고려요소로 평가하도록 하고 이를 ‘우려사항’이라는 용어로 표현함

3) 기존에 설치된 보호대책을 고려하여 현재 시점에서 이러한 위협과 취약성이 발생하여 영향을 미칠 가능성을 의미함

4) 복합접근방법(Combined approach) 적용

- 자산 중요도 값을 기준으로 고위험군(ERP)과 저위험군(워드문서)을 식별하여, 고위험군은 상세 위험분석을 수행하고, 저위험군은 베이스라인 접근법을 사용하여 위험분석을 수행한다.

4-1) 고위험군에 대한 상세 위험분석 수행

- 자산식별 및 자산 중요도 평가가 이미 되어 있으므로, 해당 자산에 발생가능한 우려사항(위협과 취약성)을 분석하고, 그 가능성을 가늠하는 위험 평가를 수행한다.

- 위험 평가는 정성정, 정량적 방법을 사용할 수 있다. 재무적 손실과 같이 정량적 측정이 가능한 경우 연간 예상 손실액(ALE)을 자산가치, 노출계수, 연간발생율을 기반으로 계산한다. 단 이경우 과거 사건 발생 데이터가 없는 경우 정확한 계산이 어려운 단점이 있어 완전한 정량적 평가는 어렵다.

- 따라서 주로 정성적인 방법을 사용하는데, 이 경우 실제 위험도는 우려사항의 심각도 X 우려사항의 발생 가능성을 매트릭스로 구성하여 산정한다.

> 먼저, 우려사항은 자산별로 발생할 수 있는 위협과 취약성을 특정한 상황에 대한 설명으로 묘사한다. 이때, 글로벌 표준 & 베스트 프랙티스(ISO 27001, ISMS) 등을 참조하고 해당 영역의 전문가 의견을 기반으로 상세화할 수 있다. (예: "DB 접근통제 위반을 적시에 발견할 수 없다", "적절한 보안 규정이 부족하여 자산이 제대로 보호되지 않을 수 있다.", "ERP 서버의 취약점에 대하여 보안 패치가 적시에 적용되지 않아 허가되지 않은 자가 접근할 수 있다."). 우려사항의 심각도는 3단계(H, M, L) ~ 5단계(VH, H, M, L, VL)로 분류한다.

> 그리고, 우려사항의 발생 가능성을 3단계~5단계로 평가한다.

> 즉, 우려사항이 실제 발생했을때의 심각도와 발생가능성을 매트릭스로 구성하여 실제 위험도를 산정하게 된다. 3 x 3 matrix를 사용하는 경우 심각도가 3(H), 발생가능성이 3(H)인 경우 위험도는 High로, 심각도가 2(M), 발생가능성이 1(L)인 경우, 위험도를 Low로 평가하게 된다. 이때, 기존에 적용된 보호대책을 고려하여 실질적인 심각도와 발생가능성을 평가하도록 한다.(보호 대책이 강하게 적용되어 있다면 실제 위험도는 낮아지게 됨)

> 위험도 산정 매트릭스는 재무적 측면(비용 손실), 규제 측면(법적인 제제), 고객 측면(고객 불만 및 이탈) 등으로 세분화하여 작성하고 평가할 수 있다. 평가 결과에 대해서는 보안 통제 전문가, 리스크 전문가 등이 상호 협의하여 편향된 결정이 되지 않도록 하는 것이 좋다.

4-2) 저위험군에 대하여 베이스라인 접근법 사용하여 위험분석 수행

- 반드시 적용해야 할 보안 통제 항목을 체크리스트로 만들고, 각 항목별 준수 여부를 점검하는 방식으로 간단하게 위험 분석을 수행할 수 있다. 그러나, 이 경우 시간 절약이 가능한 장점이 있는 반면, 과보호 또는 부족한 보호가 될 가능성이 상존하게 된다. 따라서, 해당 조직의 상황이 고려된 맞춤형 체크리스트가 존재하지 않는다면 위험분석을 하지 않은 것과 유사하게 된다.

- 그러므로, 자산변동이 적거나 보안환경의 변화에 크게 영향을 받지 않는 자산에 한정하여 사용하는 것이 권장된다.

 

 

9. 위험 분석 절차

1)자산식별

2)자산가치 및 의존도 평가

3) 기존 보안대책 평가

4) 취약성 평가

5) 위험평가

 

10. 정보보호 관련 법령

내부관리계획 : 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획

전자적 침해행위 : 정상적인 보호, 인증 절차를 우횧여 정보통신기반시설에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신기반시설에 설치하는 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위.

정보보호사전점검 : 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것

정보통신망 : 전기통신설비를 이용하거나 전기통신 설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집, 가공, 저장, 송신 또는 수신하는 정보통신체제

정보보호시스템 : 정보의 수집, 저장, 검색, 송신, 수신 시 정보의 유출, 변조 등을 방지하기 위한 h/w 및 s/w

정보통신기반시설 : 국가안전보장, 행정, 국방 금융, 통신 운송, 에너지 등의 업무와 관련된 전자적 제어 관리 시스템

 

11. ISO 27005 위험평가

위험 식별 : 잠재적인 손해 발생의 근원을 밝혀내기 위하여 자산, 위협, 현 통제 현황, 취약점을 식별하는 단계

위험분석 : 시나리오별 영향 및 발생 가능성을 객관적, 주관적인 방법으로 분석하는 단계

위험수준평가 : 사전에 마련된 기준에 따라 분석된 위험목록의 우선순위를 산정하는 단계

 

정보보호정책 : 기업의 정보보호에 대한 방향을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서

 

 

 

 

 

16.MASTER와 SLAVE DNS 서버의 존파일 설정과 관련하여 다음 물음에 답하시오.

- master name 서버 : ns1.korea.co.kr (192.168.1.1)

- slave name 서버 : ns2.korea.co.kr (192.168.1.2)

1) Master DNS 서버의 zone 파일 설정을 위하여 다음 ( )에 들어갈 설정 값을 쓰시오.

/etc/named.conf

zone "korea.co.kr" IN {

type ( A );

file "korea.co.kr.db";

allow-update { (B) }'

};

/var/named/korea.co.kr.db

$TTL 1000

@ IN SOA ns1.korea.co.kr master.korea.co.kr. (

2022113001 ; serial

21600 ; refresh

3600 ; retry

604800 ; expire

3600 ) ; minimum

IN NS ns1.korea.co.kr.

IN NS ns2.korea.co.kr.

ns1 IN A ( C )

ns2 IN A ( D )

 

2) Slave DNS 서버의 zone 파일 설정을 위하여, 다음 ( ) 에 들어갈 설정값을 쓰시오.

/etc/named.conf

zone "korea.co.kr" IN {

type ( E );

file "slave/korea.co.kr.db";

masters { ( F ) }'

};

(답)

( A ) : master

( B ) : 192.168.1.2;

( C ) : 192.168.1.1

( D ) : 192.168.1.2

( E ) : slave

( F ) : 192.168.1.1;

 

18. Korea.co.kr 도메인의 존 파일을 설정하려고 한다. MASTER와 SLAVE DNS 서버의 named.conf 설정값을 각각 작성하시오. (zone 파일은 ns.korea.co.kr.zone 이다)

- master name 서버 : ns1.korea.co.kr (192.168.1.53)

- slave name 서버 : ns2.korea.co.kr (192.168.2.53)

(답)

1) Master DNS 서버의 zone 파일 설정

/etc/named.conf

zone "ns.korea.co.kr" IN {

type ( master );

file "ns.korea.co.kr.zone";

allow-update { 192.168.2.53 }

};

2) Slave DNS 서버의 zone 파일 설정

/etc/named.conf

zone "ns.korea.co.kr" IN {

type ( slave );

file "slave/ns.korea.co.kr.zone";

masters { 192.168.1.53 }

allow-update { none }

};

 

 

정보보호최고책임자의 역할 및 책임을 4가지 이상 기술하시오.

(답)

1) 정보보호관리체계의 수립 및 관리ㆍ운영

2) 정보보호 취약점 분석ㆍ평가 및 개선

3) 침해사고의 예방 및 대응

4) 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등

5) 정보보호 사전 보안성 검토

6) 중요 정보의 암호화 및 보안서버 적합성 검토

7) 그 밖에 정보통신망법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행