본문 바로가기
Quality control (Univ. Study)/Information Security

Basic of Information Security(midterm)

by 생각하는 이상훈 2024. 10. 22.
728x90

Intro

중간고사를 대비하기 위한 강의노트 기반 정보입니다.


 

 

1. Access control이란 무엇인지 설명하라.

모든 case에 대해서 who, what, how 에 대해 yes or no를 결정지어 사용자의 권한에 따라 접근을 허용하거나 제한하여 수행할 수 있는 동작을 통제하는 보안 메커니즘이다.

 

2. Rainbow table attack은 무엇인지 설명하고, 방지할 수 있는 방법을 하나 제시하라.

Rainbow table은 password에 대해 미리 encryption을 하여 encrypted password를 매칭시켜둔 table이다. Rainbow table attack은 흔한 비밀번호에 대해서 rainbow table을 만들어두고 encypted password가 일치하면 이를 통해 역으로 password를 찾아내어 공격하는 방식이다.

이를 방지하기 위해 ID와 password를 합쳐서 암호화를 하여 같은 비밀번호를 갖고 있는 유저이더라도 personalized된 concealed password value를 갖게하여 attacker의 rainbow table을 무력화하는 방법이 있다.

 

3. Stream cipher가 block cipher에 비해 갖는 장단점을 설명하라.

장점: Stream cipher는 Block cipher에 비해 처리 속도가 빠르고 오류 전파가 낮다.

단점: 데이터 확산성이 낮고 악의적인 삽입 및 수정에 취약하다.

 

4. Identification과 Authentication의 차이를 설명하라.

Identification은 사용자가 자신이 누구인지 주장하는 단계이고 Authentication은 그 주장이 진실임을 증명하는 과정이다.

 

5. Man-in-the-middle 공격을 설명하라.

Man-in-the-middle 공격은 통신 중인 두 당사자 사이에 공격자가 몰래 끼어들어 데이터를 도청하거나 조작하거나 통신을 방해하는 공격이다.

 

6. Buffer overflow 방지책을 두 가지 이상 제시하라.

1. (Staying within bounds): 입력 데이터를 쓰기 전에 그 길이를 검사하고, 배열의 인덱스가 경계를 넘지 않도록 확인한다.

2. Canary value를 stack에서 이용하여 overflow가 들어오면 경보를 받는 식으로 경보기 역할을 하도록 한다. 

 

7. Virus와 Worm의 차이에 대해 설명하라.

Virus: 바이러스는 자신을 복제하여 다른 비악성 프로그램에 감염시키고 그 프로그램이 실행될 때 악성 코드를 실행하는 프로그램이다. 호스트 파일에 의존하며 해당 파일이 실행될 때만 활동을 시작한다.

Worm: 웜은 네트워크를 통해 스스로 복제되어 전파되는 프로그램으로 호스트 파일에 의존하지 않고 독립적으로 실행되며 네트워크 성능을 저하시키는 경향이 있다.

 

8. Simple relay 공격의 예시를 하나 들어라.

Simple relay 공격은 공격자가 두 당사자 간의 인증 데이터를 가로채고 이를 그대로 중계하여 인증을 우회하는 공격이다. 예를 들어 공격자가 무선 신호를 가로채서 도어락 시스템에 그대로 전달하여 정당한 사용자가 아닌데도 문을 열 수 있도록 할 수 있다.

 

9. Ping flood란 무엇인가?

Ping flood는 대량의 Ping 요청을 보냄으로써 대상 시스템의 네트워크 대역폭이나 자원을 소모하게 하고 정상적인 네트워크 트래픽을 처리하지 못하도록 한다. 이로 인해 대상 서버가 서비스 응답을 못 하게 되며 서비스 장애가 발생할 수 있습니다. 네트워크 방화벽을 통해 ICMP 트래픽을 제한하여 이 공격을 방지할 수 있다.

 

10. 컴퓨터 보안에서 자산으로 고려하는 것을 골라라.

A) 컴퓨터 하드웨어

B) 운영체제

C) 이메일 메시지

D) 위 모두

D

 

 

11. C-I-A Triad에 속하는 보안 속성을 고르시오.

A) 감사 가능성(Auditability)

B) 책임성(Accountability)

C) 가용성(Availability)

D) 인증(Authentication)

C

C(Confidentiality) I(Integrity) A(Availability)

 

12. 공격이 성공하기 위해 필요한 요소를 고르시오.

A) 방법, 기회, 동기

B) 방법, 취약점, 동기

C) 기회, 취약점, 동기

D) 방법, 기회, 취약점

A

MOM-> Method / Opportunity / Motive

 

13. 보안 제어 관점에서 피해를 다루는 방법이 아닌 것을 고르시오.

A) 방지

B) 저지

C) 피해 회복

D) 물리적 보안 강화

D

 

14. Identification과 Authentication의 차이를 고르시오.

A) 식별은 주장된 신원을 증명하며, 인증은 사람의 신원을 주장함

B) 식별은 주장된 신원을 확인하며, 인증은 사람의 신원을 증명함

C) 식별은 사람의 신원을 주장하며, 인증은 주장된 신원을 증명함

D) 둘은 같은 뜻임

C

 

15. 버퍼 오버플로우 공격의 특징을 고르시오.

A) 의도하지 않은 휴먼 에러에 의해 발생한다.

B) 배열에서만 발생한다.

C) 특별하게 선별한 입력을 필요로 하지 않는다.

D) 더 큰 목적을 달성하기 위한 발판으로 사용된다.

D

운영 체제의 중요한 코드를 덮어쓰는 방식으로 시스템에 대한 접근 권한을 획득할 수 있습니다.

 

16. 버퍼 오버플로우에 대한 대응책을 고르시오.

A) 구현 실수를 검토함

B) 무제한 프로그램 액세스를 허용함

C) 특정 메모리 주소에 직접 쓰기를 수행함

D) 의도적으로 메모리 경계를 덮어씀

A

 

 

17. StackGuard에서 캐너리 값의 역할을 고르시오.

A) 프로그램 카운터 변경을 감지

B) 스택을 보호하기 위한 보호 삽입

C) 코드, 데이터 영역 및 운영 체제를 분리

D) 스택 포인터 수정을 나타내기 위해 사용

B

StackGuard의 캐너리 값은 스택의 특정 위치에 삽입되어 버퍼 오버플로우 공격이 발생했을 때 이를 감지하고 프로그램이 안전하게 종료되도록 한다.

 

18. Time-of-check to time-of-use 결함의 주 특징을 고르시오.

A) 동시에 실행되는 명령의 순서를 변경함

B) 객체에 대한 접근 권한을 일반적으로 확인하지 않을 때 발생함

C) 확인 및 사용 권한 간의 지연을 이용함

D) Confidentiality 및 integrity 실패로 이어짐

C

A) 동시에 실행되는 명령의 순서를 변경함

틀린 이유:

이 설명은 Race condition과 더 관련이 있다. Race condition은 두 개 이상의 프로세스나 스레드가 같은 자원에 접근할 때 발생하며, 이들이 특정 순서로 실행되지 않으면 의도하지 않은 결과를 초래할 수 있다. 하지만 Time-of-check to time-of-use(TOCTOU) 결함은 명령의 순서 변경과는 관계가 없다. TOCTOU는 자원에 대한 권한 확인 시점과 자원 사용 시점 사이의 시간 간격을 악용하는 결함이다.

 

B) 객체에 대한 접근 권한을 일반적으로 확인하지 않을 때 발생함

틀린 이유:

이 설명은 접근 제어 미비와 관련된 문제에 해당한다.

 

C) 확인 및 사용 권한 간의 지연을 이용함

정답 이유:

Time-of-check to time-of-use(TOCTOU) 결함은 자원에 대한 권한을 확인하는 시점(Time of Check)과 자원을 실제로 사용하는 시점(Time of Use) 사이에 발생하는 시간 차이를 공격자가 악용하는 방식이다. 예를 들어, 공격자는 권한이 확인된 후, 자원이 실제로 사용되기 전에 해당 자원을 변경하거나 악용할 수 있다. Bait and switch

 

D) Confidentiality 및 integrity 실패로 이어짐

틀린 이유:

이 설명은 TOCTOU 결함의 직접적인 특징을 설명하지 않는다. TOCTOU 결함은 시점의 차이로 인해 발생하는 문제로 Confidentiality 및 Integrity의 실패는 결과일 수 있지만 이 자체가 TOCTOU 결함의 특징은 아니다.

 

19. 브라우저를 통해 전달되는 데이터를 가로채는 악성코드를 사용하는 공격을 고르시오.

A) Man-in-the-Browser

B) Keystroke Logger

C) Page-in-the-Middle

D) Program Download Substitution

A

B) Keystroke Logger:

키 입력을 기록하는 악성 프로그램으로 사용자가 입력하는 키보드를 모니터링하여 비밀번호, 신용카드 정보 등 민감한 데이터를 수집하는 공격이다. 이 공격은 브라우저가 아니라 키 입력을 감시하는 것이다.

C) Page-in-the-Middle (PitM):

PitM 공격은 중간에서 웹 페이지를 변조하거나 공격자의 웹 페이지로 리다이렉션시키는 공격이다. 공격자는 웹 페이지 자체를 중간에서 변조하는 방식이다.

D) Program Download Substitution:

사용자가 다운로드하려는 프로그램을 중간에서 가로채거나 변경된 악성 프로그램으로 바꿔치기하는 공격이다. 이는 프로그램 다운로드와 관련된 공격이다.

 

20. 웹 버그에 대해 가장 잘 설명한 문장을 고르시오.

A) 웹 버그는 사용자 행동을 추적하고 웹사이트 방문자에 대한 정보를 수집하는 작은 이미지입니다.

B) 웹 버그는 웹사이트를 변형하거나 수정하기 위해 삽입된 악성 코드 스니펫입니다.

C) 웹 버그는 웹 페이지에 무시 불가능한 버튼으로 사용자가 의도하지 않은 작업을 수행하게 합니다.

D) 웹 버그는 지속적인 인증을 위해 사용자 컴퓨터에 저장된 암호화된 쿠키입니다.

A

웹 버그는 보통 1x1 크기의 작은 투명 이미지로 사용자에게는 보이지 않지만 서버에 정보를 전송하는 데 사용된다. 웹사이트 방문자에 대한 행동 추적 및 정보 수집에 활용된다.

B) 이는 웹 버그가 아닌 웹 사이트 변조와 관련된 악성 코드 설명에 해당한다.

C) 웹 버그는 무시 불가능한 버튼이 아니라 작은 이미지이다. 무시 불가능한 버튼을 사용하는 방식은 클릭재킹과 관련이 있다.

D) 암호화된 쿠키는 인증을 유지하는 데 사용될 수 있지만 이는 웹 버그의 정의와는 무관합니다.

 

21. 네트워크에서 데이터를 무단으로 조회하는 것을 뜻하는 용어를 고르시오.

A) Wiretapping

B) Data corruption

C) Denial of service

D) Eavesdropping

D

Eavesdropping은 네트워크에서 데이터를 무단으로 엿듣는 행위이다. 공격자는 송수신되는 데이터를 몰래 가로채어 민감한 정보를 탈취할 수 있다.

A) Wiretapping

네트워크나 통신 라인에서 데이터를 몰래 엿듣는 행위로 Eavesdropping의 일종이지만 주로 전화나 유선 통신에 해당하는 용어이다.

B) Data corruption

데이터가 손상되거나 변조되는 현상을 의미한다. 이는 데이터 무단 조회가 아니라 데이터의 무결성과 관련된 문제이다.

C) Denial of Service

네트워크 자원에 과부하를 발생시켜 정상적인 서비스 제공을 방해하는 공격이다. 이는 데이터 조회와는 관련이 없고 서비스 중단을 목적으로 한다.


728x90

'Quality control (Univ. Study) > Information Security' 카테고리의 다른 글

Buffer-overflow attack lab (3)  (0) 2024.12.07
Network security  (2) 2024.12.06
Buffer-overflow attack lab (2)  (0) 2024.12.04
Buffer-overflow attack lab (1)  (1) 2024.12.02
추가 개념정리(Midterm)  (4) 2024.10.22