정보시스템 감리 기출해설/보안 해설

(제 23회) 보안 / (111)~(112) 해설

아이티신비 2024. 10. 23. 09:00

111. 악성 프로그램은 컴퓨터, 서버, 클라이언트 및 컴퓨터 네트워크에 악영향을 끼칠 수 있는 소프트웨어이다. 다음 중 악성 프로그램과 그 특징에 대한 설명으로 가장 적절하지 않은 것은?

 

① 트로이 목마(Trojan horse)는 정상적인 기능을 하는 프로그램 속에 숨어 정보를 빼내거나 원격으로 제어 받도록 하는 악성 프로그램이다.

② 스파이웨어(Spyware)는 사용자의 정보를 빼내서 전송하는 악성 프로그램이다.

③ 드로퍼(Dropper)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다.

④ 펍(PUP)은 사용자의 동의를 얻어 설치되었으나 프로그램과는 상관없이 시스템의 성능 저하 또는 사용자의 결제를 유도하기도 한다.

 

▣ Dropper

  • 떨어트리다, 떨구다 라는 의미
  • 말 그대로 어떤 파일을 실행 할 때 그 안에 또 다른 파일을 Drop 시키는 파일 및 프로그램을 의미
  • 드로퍼는 애초에 정상적인 프로그램안에 심어져 있는 것이 대부분
  • 때문에 일반적인 백신에서는 탐지하지 못하며, 이러한 점을 악용하야 해커들이 자주 사용
  • 드로퍼로 인해 Drop 된 악성 파일이 백신에 탐지되어 치료하거나 삭제를 한다고 해도 1차 공격으로 이루어진 드로퍼 자체를 삭제하지 않는다면 재부팅 할 때마다 또 다시 악성파일이 설치될 확률이 광장히 높음

 

정답 : ③

 

 

112. 다음 중 공격자가 리눅스 시스템을 원격에서 공격하지 못하도록 root 계정으로 원격 접속을 금지하고자 할 때 파일 내용을 수정해야 하는 것으로 가장 적절한 것은?

 

① /etc/passwd, /etc/crontab

② /etc/pam.d/login, /etc/shadow

③ /etc/passwd, /etc/securetty

④ /etc/pam.d/login, /etc/securetty

 

▣ Unix 서버 취약점 분석·평가

분류
점검항목
항목 중요도
항목코드
1. 계정 관리
root 계정 원격 접속 제한
U-01
패스워트 복잡성 설정
U-02
계정 잠금 임계값 설정
U-03
패스워트 파일 보호
U-04
root 이외의 UID 가 '0' 금지
U-44
root 계정 su 제한
U-45
패스워드 최소 길이 설정
U-46
패스워드 최대 사용기간 설정
U-47
패스워트 최소 사용기간 설정
U-48
불필요한 계정 제거
U-49
관리자 그룹에 최소한의 계정 포함
U-50
계정이 존재하지 않는 GID 금지
U-51
동일한 UID 금지
U-52
사용자 shell 점점
U-53
Session Timeout 설정
U-54

 

● Unix 서버 취약점 분석·평가

U-01(상)
  1. 계정관리 > 1.1 root 계정 원격접속 제한
취약점 개요
점검내용
시스템 정책에 root 계정의 원격터미널 접속차단 설정이 적용되어 있는지 점검
점검분석
관리자 계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함
보안위협
root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하며(프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장막 및 각종 공격으로(무작위 대입 공격)인한 root 계정 사용 불가 위협
참고
※ root 계정 : 여러 사용자가 사용하는 컴퓨터에서 모든 기능을 관리할 수 있는 총괄권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root) 는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 Administrator 보다 높은 System 계정에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음
※ 무작위 대입 공격(Brute Force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격 방법
※ 사전 대입 공격(Dictionary Attack) : 사전에 있는 단어를 입력하여 암호를 알아내거나 암호를 해독하는데 사용되는 컴퓨터 공격 방법

 

● Unix 서버 취약점 분석·평가

 
OS 별 점검 파일 위치 및 점검 방법
LINUX
[Telnet]
#cat / etc / pam.d / login
auth required / lib / security / pam_securetty.so
#cat / ect / securetty
pts / 0 ~ pts / x 관련 설정이 존재하지 않음
[SSH]
#cat / ect / sshd_config
permitRootLogin no

정답 : ④

 

 




 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥