그냥 멍하니 앉아 있기
네트워크 개론(3판) 제10장 연습문제/기출문제 풀이 본문
원본 출처: https://majeulsa.tistory.com/32
10장 연습문제 풀이
1. 네트워크 보안을 위협하는 네 가지 위험요소에 대해 설명하시오.
-위조 : 제3자가 송신측이 메시지를 전송한 것처럼 위조하여 수신측에 보냄
-변조 : 제3자가 송신과 수신측 사이에서 송신 측 데이터를 가로채서 데이터 일부 또는 전부를 변경하여 수신측으로 보냄
-가로채기 : 제3자가 송신과 수신측 사이에서 데이터를 도청함
-전송차단 : 제3자가 송신과 수신측 사이에 데이터를 전송할 수 없다는 가짜 메시지를 만들어 송신측에 전송함
2. 네트워크 보안의 필요성을 설명하시오.
해킹, 바이러스 유포, 정보 유출 등 각종 사이버 범죄가 늘어나면서 네트워크 보안의 중요성도 커지고 있다. 인터넷과 모바일 등 정보 기술의 발전으로 수많은 데이터를 공유함으로써 보안을 위협하는 데이터 무단 우출/파괴/변조, 불전전한 데이터 대량 유통 등 부작용이 발생하고 있다. 네트워크가 개방되고 성능 및 시스템 간 연결성이 강화될수록 이에 비례해서 취약성도 증대되고 있다. 네트워크 보안은 컴퓨터 간에 데이터를 안전하게 전송하는 것이다. TCP/IP 네트워크 프로토콜 구조는 전 세계의 서로 다른 기종 간 효율적인 상호 접속을 보장하지만 유닉스/리눅스/MS계열, 통신 유틸리티 소스 개방으로 여러가지 보안상 문제가 있어 침입자의 피해사례가 증가하고 있으므로 네트워크를 이용한 피해를 예방할 수 있는 보안이 필요하다.
3. IP스푸핑을 차단하는 가장 좋은 방법은 무엇인가?
IP스푸핑을 차단하는 가장 좋은 방법은 패킷을 암호화하는 것이다. SSH는 암호화하여 전송하므로 노출되더라도 이해할 수 없는 암호화된 문자로 나타난다.
따라서, SSH를 사용하면 IP스푸핑을 차단할 수 있다.
4. 시스템 보안 기술인 방화벽 시스템과 침입 탐지 시스템, 침입 방지 시스템을 설명하시오
-방화벽(Firewall) : 외부 네트워크에서 내부 네트워크로 접근하려면 반드시 방화벽을 통과하도록 하여 내부 네트워크의 자원 및 정보를 보호하는 시스템
-침입 탐지 시스템(IDS) : 방화벽의 한계를 보완하려고 나온 시스템, 네트워크와 시스템의 사용을 실시간으로 모니터링하고 침입을 탐지함
-침입 방지 시스템(IPS) : 네트워크에 상주하면서 트래픽을 모니터링하여 악성코드 및 해킹 등의 유해 트래픽을 차단하고, 의심스러운 세션들을 종료시키거나 공격에 대처하는 등 다양한 조치를 취해 네트워크를 보호하는 시스템
5. 방화벽 종류를 설명하시오
- 스크리닝 라우터 : 네트워크에서 사용하는 프로토콜의 형태, 송신지 주소와 수신지 주소, 프로토콜의 제어필드, 통신에 사용하는 포트 번호를 분석해 내부네트워크에서 외부 네트워크로 나가는 패킷 트래픽의 진입을 허가 또는 거절하거나 외부네트워크에서 내부네트워크로 진입하는 패킷 트래픽의 진입을 허가 또는 거절하는 라우터이다.
- 베스천(요새) 호스트 : 보호된 네트워크에서 유일하게 외부의 공격에 노출된 컴퓨터 시스템을 말하며, 내부 네트워크와 외부 네트워크 간의 게이트웨이 역할을 한다. 네트워크 보안상 가장 중요한 위치를 차지하므로 관리자가 철저하게 감시하고, 불법적인 침입 의도로 접속한 모든 시스템의 기록을 주기적으로 검사해야 한다.
6. 침입 탐지 시스템의 구조를 설명하시오.
p.488 그림 10-48 침입 탐지 시스템 구조
침입탐지시스템의 위치는 침임행위를 탐지할 수 있도록 방화벽과 일반 네트워크 사이에 위치한다.
7. 침입 방지 시스템의 비정상 탐지 기술과 공격 패턴 기반 기술에 대해 설명하시오.
- 비정상 탐지 기술 : 평균적인 경우를 기준으로 삼아 상대적으로 급격한 변화가 발생하거나 일어날 확률이 낮은 상황이 발생할 때 그 사실을 알려주는 기술이다.
비정상 탐지 기술에는 통계적인 분석, 정량적인 분석, 비특성 통계 분석 등이 있으며, 평균적인 상태와 비교하여 이상 상태를 추정하므로 잘못 탐지할 확률이 높다.
- 공격패턴기반기술 : 이미 발견되고 정립된 공격 패턴을 미리 입력하여 데이터베이스화한 후 거기에 해당하는 패턴을 탐지하면 그 사실을 알려주는 기술이다. 잘못 탐지할 확률이 비교적 낮지만, 알려진 공격 외에는 탐지할 수 없고 방대한 자료를 분석하기에는 부적합하다는 것이 단점이다. 또한 공격 순서 정보를 얻기가 쉽지 않다.
8. 방화벽, 침입 탐지 시스템, 침입 방지 시스템의 검사 영역에 대해 설명하시오.
방화벽 : 네트워크/전송계층 검사
침입 방지 시스템 : 네트워크/전송/세션/표현/응용계층 검사
침입 탐지 시스템 : 네트워크/전송/세션/표현/응용계층 검사
방화벽은 전송 계층과 네트워크 계층의 IP/Port 데이터를 기반으로 동작한다.
침입방지시스템은 방화벽이 검사할 수 없는 응용 계층의 데이터까지 검사한다.
침입 탐지시스템과 침입방지시스템 등의 네트워크 보안 시스템에서는 비정상 트래픽을 탐지하기 위해 네트워크 패킷의 헤더 뿐만 아니라 헤더를 제외한 페이로드에 포함된 데이터까지 심층적으로 분석하는 DPI를 사용한다.
9. 암호 보안 기술에 대해 설명하시오.
암호 보안 기술은 크게 비밀키 암호 시스템과 공개키 암호 시스템으로 분류하는데, 공개키 암호 시스템은 '비대칭형 암호 시스템'이라고도 하며, 인터넷에서 많이 사용한다. 또 다른 암호 보안 기술에 인증, 전자 서명 등이 있다
-암호화방식
입력되는 원문메시지를 평문이라고 하고 이 메시지를 읽을 수 없도록 암호하는 것을 암호문이라고 한다.
키 기반 암호화 알고리즘은 비밀키 암호화 방식과 공개키 암호화 방식으로 구분한다.
암호화와 복호화에 동일한 키를 사용하는 암호화 기법인 대칭키 또는 비밀키 암호화 방식이 있고 처리 과정에서 다른 키를 사용하는 기법인 비대칭키 또는 공개키 암호화 방식이 있다.
- 인증: 권한이 있는 사용자만 정보에 접근할 수 있도록 하는 것
- 생체 인슥: 개인의 유일한 생체 정보(지문, 목소리, 홍채 등 개인의 신처적/행동적 특징)을 패스워드로 활용하여 인증하는 방식
- 전자서명: 일상생활에서 신원을 확인하거나 거래할 때 주민등록증이나 서명, 인감이 필요하듯 인터넷을 사용할 때도 신원확인이나 거래 증명 수단이 필요한 경우가 있다. 이럴 때 사용할 수 있는 것이 전자서명이다. 신원을 확인하기 어려운 사이버 공간에서 한 쌍의 키(개인키+공개키)를 사용하여 자신을 증명하는 것이 전자서명의 원리이다.
10. 메일 보안 기술은 PGP와 PEM을 비교하여 설명하시오.
PGP : PEM에 비해 보안성은 조금 취약하나, 구현이 비교적 쉽고 키 인증 등 권한을 한곳에 집중시키지 않고 사용자 스스로가 가질 수 있어 현재 많이 사용
PEM : 높은 보안성이 있지만, 구현이 복잡하여 널리 사용하지 않는다.
구분 | PGP | PEM |
개발자 | 필 짐머맨 | IETF |
키 인증 방식 | 분산화된 키 인증 | 중앙 집중화된 키 인증 |
특징 | * 응용 프로그램 * 구현하기 쉬움 * 익명의 메시지 허용 * PEM보다 낮은 보안성 * 현재 많이 사용하고 있음 |
* 인터넷 표준안 * 구현하기 어려움 * 익명의 메시지 불허 * 높은 보안성(금융용, 군사용) * 현재 많이 사용하지 않음 |
11. 송신자와 복호화 정보(키)를 공유할 필요가 없어 안전한 암호화 방식은 무엇인가?
공개키 암호화 방식
10장 기출문제 풀이
1. 송신 측에서 만들지 않은 메시지를 수신 측으로 전송하는 문제가 발생하는 네트워크 보안 위협 요소는?
④ 위조
2. 데이터는 소유자의 인증을 받은 사람만 접근할 수 있어야 하며, 인증되지 않은 데이터는 절대로 공개되어서는 안 된다는 보안 요구 사항으로 올바른 것은?
① 비밀성
3. SNS에 포함된 URL을 클릭하면 악성 앱이 설치되고, 개인 정보나 금융 정보 등을 탈취해서 금전적인 피해를 일으키거나 이차 공격 도구로 활용될 수 있는 네트워크 위협 요소는?
① 스미싱
04. 공유기 보안 위협 예방 방법으로 가장 거리가 먼 것은?
① 무선 암호화 방식은 보안 강도가 높은 WEP이 기본으로 설정되도록 한다.
05. 외부 네트워크 공격자가 임의로 웹 사이트를 구성하여 일반 사용자의 방문을 유도하고, 인터넷 프로토콜인 TCP/IP의 구조적인 결함을 이용하여 사용자 시스템 권한을 획득한 후 정보를 빼가는 해킹 수법은?
③ 스푸핑
06. HTTP에 가장 많이 활용되며, 이를 적용하여 ID 및 패스워드를 암호화할 수 있는 암호화 전송 프로토콜은?
① SSL
07. 방화벽에 대한 설명으로 가장 거리가 먼 것은?
② 웹 사이트 시스템에 관한 DNS 정보를 막을 수 없다.
08. 대칭 암호 구조에서 알고리즘의 입력으로 사용되는 원문이나 데이터는?
① 평문
09.인터넷을 이용하여 전송하는 이메일을 암호화하거나 복호화하여 제삼자가 알아볼 수 없도록 만드는 보안 프로그램은?
③ PGP
'네트워크 개론' 카테고리의 다른 글
네트워크 개론(3판) 제2장 연습문제/기출문제 풀이 (2) | 2022.03.19 |
---|---|
네트워크 개론(3판) 제1장 연습문제/기출문제 풀이 (0) | 2022.03.19 |
네트워크 개론(3판) 제9장 연습문제/기출문제 풀이 (0) | 2022.03.19 |
네트워크 개론(3판) 제8장 연습문제/기출문제 풀이 (0) | 2022.03.19 |
네트워크 개론(3판) 제7장 연습문제/기출문제 풀이 (0) | 2022.03.19 |