101. 다음 리눅스 명령어 혹은 서비스 중 외부에서 시스템에 등록된 사용자의 정보를 확인하기 위해 직접적으로 활용되며 권한탈취를 위한 사전조사 용도로 사용되는 것으로 가장 적절한 것은?
① finger ② echo
③ NFS ④ talk
■ 해설
구분
|
로그명
|
위치
|
명령어
|
로그정보
|
사용자접속
|
utmp
|
/var/run/utmp
|
w,who,finger
|
현재 로그인 상태 정보
|
wtmp
|
/var/log/wtmp
|
last
|
사용자 로그인/아웃 리부팅 정보
|
|
btmp
|
/var/log/btmp
|
lastb
|
실패한 로그인 정보
|
|
lastlog
|
/var/log/lastlog
|
lastlog
|
계정 사용자 마지막 로그인 정보
|
|
secure
|
/var/log/secure
|
secure
|
원격접속 관련 정보
|
- 서버 운영 및 관리 명령어
구분
|
명령어
|
설명
|
유닉스
|
리눅스
|
접속자 정보
|
w
|
현재 접속한 사용자 접속 정보
|
O
|
X
|
who
|
현재 시스템에 접속한 모든 사용자 정보
|
O
|
X
|
|
users
|
접속한 사용자들의 사용자 id
|
O
|
X
|
|
finger
|
사용자 계정 정보
|
O
|
O
|
|
id
|
사용자, uid, gid 확인
|
O
|
X
|
● 해설
- echo : 주어진 문자열을 출력하는 명령어, 주로 스크립트에서 메시지를 출력하거나, 변수를 확인 시 사용
- NFS(Network File System) : 네트워크를 통해 파일 시스템을 공유하는 프로토콜
- talk : 실시간으로 다른 사용자와 텍스트 기반의 대화를 할 수 있는 유틸리티(ex. talk user@host)
정답 : ①
102. 제로 트러스트(Zero Trust) 개념에 대한 설명으로 가장 적절하지 않은 것은?
① 정보시스템 및 서비스에 대한 접속요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고 불확실성을 최소화하도록 설계된 개념이다.
② 악의적인 상대에 의해 지속적으로 노출되고 잠재적으로 침해될 수 있는 시스템의 구성요소, 서비스 및 사용자를 다루는 일련의 원칙으로 정의할 수 있다.
③ 보안위협이 언제 어디서든 발생 가능하다는 전제하에 요건(신뢰도 평가, 인증, 권한부여 등)을 갖추지 않은 사용자·기기는 데이터, 컴퓨팅 서비스 등의 접근을 제한한다.
④ 내부 데이터 보호보다는 기관·기업의 경계 기반 보안체계 구축을 더욱 강화하여야 한다는 개념이다.
■ 제로 트러스트(Zero Trust 개념)
- 정보 시스템 및 서비스에 대한 접속요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고, 주어진 권한을 정확하고 최소한으로 부여하는데 있어서 불확실성을 최소화하도록 설계된 개념 및 아이디어 모음(NIST SP 800-207, 20년)
- 악의적인 상대에 의해 지속적으로 노출되고 잠재적으로 침해될 수 있는 시스템의 구성요소, 서비스 및 사용자를 다루는 일련의 원칙(MIT 링컨 연구소, 22년)
- 보안위협이 언제 어디서든 발생 가능하다는 전제하에 요건(신뢰도 평가, 지속적 인증, 세밀한 권한 부여 등 각종 접근제어)를 갖추지 않은 사용자·기기 는 자원(데이터, 컴퓨팅 서비스 등) 접근을 제한
- 기관·기업의 경계 기반 보안 체계 구축보다 내부 데이터 보호에 집중하는 새로운 보안 패러다임
● 제로 트러스트(Zreo Trust) 아키텍처
- 제로 트러스트 개념을 사용한 기업 사이버보안 계획으로 컴포넌트간 관계, 워크플로우 설계, 접근 정책이 포함됨(NIST SP 800-207. 20년)
● 제로 트러스트(Zero Trust) 등장 배경
- 전통적인 경계 기반 보안(Perimeter Security) 으로는 업무 환경의 변화와 진화하는 사이버 위협에 효과적으로 대응하기 어려워 '제로트러스트(Zreo Trust) 개념 등장
- 랩서스 그룹의 해킹 사례, 갈수록 다양화·지능화되는 보안 위협등 기존 경계 기반 보안 모델로는 막기 어려운 공격 출현
정답 : ④
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보시스템 감리 기출문제해설 > 보안 해설' 카테고리의 다른 글
(제 25회) 보안 / (105)~(106) 해설 (0) | 2025.02.20 |
---|---|
(제 25회) 보안 / (103)~(104) 해설 (0) | 2025.02.19 |
(제 22회) 보안 / (119)~(120) 해설 (0) | 2024.12.26 |
(제 22회) 보안 / (117)~(118) 해설 (1) | 2024.12.25 |
(제 22회) 보안 / (115)~(116) 해설 (0) | 2024.12.24 |