주니어 보안 엔지니어 면접 질문: 완벽 가이드

Milad Bonakdar
작성자
CIA 트라이어드, OWASP Top 10, 암호화, 방화벽 및 보안 모범 사례를 다루는 포괄적인 면접 질문을 통해 주니어 보안 엔지니어 역할에 필요한 핵심 사이버 보안 기초를 마스터하세요.
소개
보안 엔지니어는 보안 제어 구현, 시스템 모니터링, 사고 대응을 통해 조직을 사이버 위협으로부터 보호합니다. 주니어 보안 엔지니어로서 보안 원칙, 일반적인 취약점, 방어 기술에 대한 기본적인 지식이 필요합니다.
본 가이드는 핵심 보안 개념과 실무 기술에 중점을 두어 주니어 보안 엔지니어를 위한 필수 면접 질문을 다룹니다.
보안 기본 사항
1. CIA 트라이어드를 설명하십시오.
답변: CIA 트라이어드는 정보 보안의 기초입니다.
기밀성(Confidentiality):
- 권한이 있는 사용자만 데이터에 접근할 수 있습니다.
- 달성 방법: 암호화, 접근 제어, 인증
무결성(Integrity):
- 데이터가 정확하고 수정되지 않은 상태로 유지됩니다.
- 달성 방법: 해싱, 디지털 서명, 체크섬
가용성(Availability):
- 필요할 때 시스템과 데이터에 접근할 수 있습니다.
- 달성 방법: 이중화, 백업, DDoS 방어
위반 사례:
- 기밀성: 고객 정보를 노출하는 데이터 유출
- 무결성: 공격자가 재무 기록을 수정
- 가용성: DDoS 공격으로 웹사이트 다운
희소성: 매우 흔함 난이도: 쉬움
OWASP Top 10
2. OWASP Top 10에서 세 가지 항목을 들고 설명하십시오.
답변: OWASP Top 10은 가장 중요한 웹 애플리케이션 보안 위험 목록입니다.
1. 주입(SQL Injection): 공격자가 악성 코드를 쿼리에 삽입합니다.
2. 손상된 접근 통제: 사용자가 접근해서는 안 되는 리소스에 접근할 수 있습니다.
3. 크로스 사이트 스크립팅 (XSS): 공격자가 악성 스크립트를 웹 페이지에 삽입합니다.
희소성: 매우 흔함 난이도: 중간
3. 취약점 관리를 어떻게 수행합니까?
답변: 취약점 관리는 보안 취약점을 식별, 평가 및 수정하는 지속적인 프로세스입니다.
프로세스:
취약점 스캔:
Nessus 예제:
패치 관리:
우선 순위 지정 매트릭스:
수정 추적:
희소성: 흔함 난이도: 쉬움-중간
암호화 기본 사항
4. 대칭키 암호화와 비대칭키 암호화의 차이점은 무엇입니까?
답변:
대칭키 암호화:
- 암호화와 복호화에 동일한 키를 사용합니다.
- 빠릅니다.
- 예시: AES, DES, 3DES
비대칭키 암호화:
- 공개키로 암호화하고 개인키로 복호화합니다.
- 더 느립니다.
- 예시: RSA, ECC
사용 사례:
- 대칭키: 대량 데이터 암호화 (파일, 데이터베이스)
- 비대칭키: 키 교환, 디지털 서명, SSL/TLS
희소성: 매우 흔함 난이도: 쉬움-중간
5. SSL/TLS는 어떻게 작동하며 인증서는 어떻게 관리합니까?
답변: SSL/TLS는 클라이언트와 서버 간 전송 중인 데이터를 암호화합니다.
TLS 핸드셰이크:
작동 방식:
- Client Hello: 클라이언트가 지원하는 암호화 스위트 전송
- Server Hello: 서버가 암호화 방식을 선택하고 인증서 전송
- 인증서 확인: 클라이언트가 인증서 체인 유효성 검사
- 키 교환: 공유 비밀 키 설정
- 암호화된 통신: 대칭키 암호화 사용
인증서 구성 요소:
인증서 관리:
CSR(인증서 서명 요청) 생성:
자체 서명 인증서 (테스트):
인증서 설치:
일반적인 잘못된 구성:
1. 취약한 프로토콜:
2. 취약한 암호화:
3. 만료된 인증서:
인증서 자동화 (Let's Encrypt):
문제 해결:
희소성: 흔함 난이도: 중간
방화벽
6. 상태 저장 방화벽과 상태 비저장 방화벽의 차이점을 설명하십시오.
답변:
상태 비저장 방화벽:
- 각 패킷을 독립적으로 검사합니다.
- 연결 추적 없음
- 더 빠르지만 보안성이 떨어집니다.
- 예시: 기본 패킷 필터
상태 저장 방화벽:
- 연결 상태를 추적합니다.
- 이전 패킷을 기억합니다.
- 더 안전합니다.
- 예시: 최신 방화벽
연결 상태:
- NEW: 연결의 첫 번째 패킷
- ESTABLISHED: 기존 연결의 일부
- RELATED: 기존 연결과 관련됨
- INVALID: 어떤 상태와도 일치하지 않음
희소성: 흔함 난이도: 중간
SIEM
7. SIEM이란 무엇이며 왜 중요합니까?
답변: **SIEM (보안 정보 및 이벤트 관리)**은 로그 수집 및 분석을 중앙 집중화합니다.
핵심 기능:
- 로그 수집: 여러 소스에서 로그 수집
- 정규화: 로그 형식 표준화
- 상관 관계 분석: 패턴 및 관계 식별
- 경고: 의심스러운 활동에 대한 알림
- 보고: 규정 준수 및 포렌식
사용 사례:
- 무차별 대입 공격 감지
- 데이터 유출 식별
- 권한 있는 접근 모니터링
- 규정 준수 보고 (PCI-DSS, HIPAA)
인기 있는 SIEM 도구:
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
희소성: 흔함 난이도: 중간
8. IDS와 IPS의 차이점은 무엇입니까?
답변: **IDS (침입 탐지 시스템)**와 **IPS (침입 방지 시스템)**는 네트워크 트래픽에서 위협을 모니터링합니다.
주요 차이점:
IDS 배포:
IPS 배포:
Snort 구성 (IDS/IPS):
Snort 규칙:
Suricata (최신 대안):
경고 분석:
일반적인 공격 시그니처:
모범 사례:
- 시그니처를 정기적으로 업데이트
- 오탐을 줄이기 위해 규칙 조정
- 차단된 합법적인 트래픽에 대해 IPS 모니터링
- 상관 관계 분석을 위해 SIEM과 통합
- IPS를 활성화하기 전에 IDS 모드에서 테스트
희소성: 흔함 난이도: 중간
보안 모범 사례
9. 비밀번호는 어떻게 보호합니까?
답변: 다층 비밀번호 보안:
1. 해싱 (암호화 아님):
2. 비밀번호 정책:
- 최소 길이 (12자 이상)
- 복잡성 요구 사항
- 비밀번호 이력
- 만료 (논란의 여지 있음)
3. 추가 보안:
- 다단계 인증 (MFA)
- 실패 시도 후 계정 잠금
- 비밀번호 강도 측정기
- 유출 감지 (Have I Been Pwned API)
절대 금지:
- 비밀번호를 일반 텍스트로 저장
- 취약한 해싱 사용 (MD5, SHA1)
- 솔트 없이 해싱
희소성: 매우 흔함 난이도: 중간
사고 대응
10. 사고 대응의 단계는 무엇입니까?
답변: NIST 사고 대응 라이프사이클:
1. 준비:
- IR 계획 개발
- 팀 교육
- 도구 및 모니터링 설정
2. 탐지 및 분석:
- 사고 식별
- 범위 및 영향 분석
- 대응 우선 순위 지정
3. 격리:
- 단기: 영향을 받은 시스템 격리
- 장기: 패치 적용, 시스템 재구축
4. 근절:
- 멀웨어 제거
- 취약점 해결
- 방어 강화
5. 복구:
- 시스템 복원
- 재감염 모니터링
- 정상 운영으로 복귀
6. 사고 후:
- 교훈 문서화
- 절차 업데이트
- 방어 개선
희소성: 흔함 난이도: 중간
결론
주니어 보안 엔지니어 면접을 준비하려면 보안 기본 사항과 실무 기술을 이해해야 합니다. 다음 사항에 집중하십시오.
- 기본 사항: CIA 트라이어드, 보안 원칙
- OWASP: 일반적인 웹 취약점
- 취약점 관리: 스캔, 패치, 우선 순위 지정
- 암호화: 암호화, 해싱, 인증서
- SSL/TLS: 인증서 관리, 일반적인 잘못된 구성
- 방어 도구: 방화벽, SIEM, IDS/IPS
- 모범 사례: 안전한 코딩, 비밀번호 보안
- 사고 대응: 탐지, 격리, 복구
보안 뉴스를 최신 상태로 유지하고, 랩에서 연습하고, 자격증 (Security+, CEH)을 취득하십시오. 행운을 빕니다!



