정보시스템 감리 기출해설/보안 해설

(제 22회) 보안 / (115)~(116) 해설

아이티신비 2024. 12. 24. 09:00

115. HTTP 프록시 서버를 이용하는 브라우저가 HTTPS를 적용하는 상황에 대한 설명으로 가장 적절한 것은?

 

① 가, 나 ② 가, 라

③ 나, 다 ④ 다, 라

 

▣ Proxy Server 를 통한 SSL 터널링

1) HTTP CONNECT 메소드

  • HTTP 프로토콜 상에 다른 프로토콜의 패킷을 흘릴 수 있게 함
  • 프록시 서버를 거쳐, 대상 서버에 접속하는 것을 목적으로 함
  • 주로 HTTPS 통신을 중계하는 용도로 사용됨
  • HTTPS 지원이 없는 클라이언트도 Proxy Server 의 HTTPS 프록시 기능을 사용하여 HTTPS 문서에 엑세스 할 수 있음

 

2) 터널링 구성 프로세스

  • 클라이언트에서 Proxy 서버로 connect 명령 수행(CONNECT test.abc.com:443 HTTP/1.0)
  • 프록시 서버에서 접속 응답
  • 클라이언트와 목적지 웹서버 사이에 SSL/TLS 핸드세이크가 수행(HTTP 프록시 서버는 TCP 를 통해 이들을 중계)

 

 

정답 : ②

 

 

 

116. 다음의 SW를 대상으로 한 공격방식에 대한 설명으로 가장 적절한 것은?

 

① 데이터 디들링(data diddling)

② 살라미 공격(salami attack)

③ 이블 트윈 공격(evil twin attack)

④ 익스플로잇 공격(exploit attack)

 

▣ 공격기법

 
공격기법
설명
데이터 디들링
(Data Didding)
  • 입력 데이터를 변조하거나 다른 데이터와 바꿔서 입력하는 공격기법으로 잘못된 결과가 나오도록 유도
살라미 기법
(salami tecnique)
  • 컴퓨터 금융 사기기법 중 감사에 적발되지 않을 정도로 소액을 다수의 계좌에서 인출하는 기법
이블 트윈 공격
(Evi Twin)
  • 정상 AP 처럼 가장한 악성 AP(Rouge AP)를 이용하여 사용자의 연결을 유도 후 중간자 공격(Man-in-the-middle attack) 을 통해 정보를 탈취하는 기법
익스플로잇 공격
(exploit attack)
  • 소프트웨어, 하드웨어 및 전자제품들의 버그 혹은 제조, 프로그래밍 과정에서 발생한 취약한 부분을 이용하여 정상 동작이 아닌 공격자가 의도한 동작이나 명령을 실행하도록 만든 명령어를 지칭하거나, 그러한 공격행위
  • OS 나 자주 사용하는 프로그램에 대해서는 최대한 보안패치를 신속하게 업데이트로 방어

 

정답 : ②

 

 



 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥