IT 37

시스템 보안 - 6장. Unix/Linux 서버 취약점

1. 계정/패스워드 관리1. root 이외의 UID가 0 금지하고 UID=0인 경우 0이 아닌 적절한 UID 부여하거나 불필요할 경우 삭제2. 패스워드 복잡성 설정  - 패스워드를 유추하기 쉽게 설정할 경우 비인가자에게 패스워드 유출 위험 발생 가능하여    부적절한 패스워드 유형은 패스워드 생성시 제외한다.부적절한 패스워드 유형  - 사전에 나오는 단어나 이들의 조합  - 길이가 너무 짧거나 공백(NULL)인 패스워드  - 키보드 자판의 일련순 (예) zxcv, qwer, 1234 등  - 사용자 계정 정보에서 유추 가능한 단어( ex : 이름, 지역, 회사, 부서명, 전화번호 등)3. 패스워드 최소 길이 설정  - 패스워드 무차별 공격(Brute Force Attack)이나 패스워드 추측 공격(Pas..

시스템 보안 - 5장. Unix(Linux) 로그 관리

1. 시스템 로그 설정과 관리 - Unix(Linux) 로그가 저장되는 경로는 시스템마다 조금씩 다르며 일반적으로 /var/adm 디렉터리에 주로 저장되며 Linux 경우 /var/log 디렉터리에 주로 저장한다. - /var/log/secure와 같은 텍스트 형식의 로그를 실시간으로 계속 모니터링 하려면 “tail -f /var/log/messages” 명령을 이용하면 유용하다. - utmp(x), wtmp(x), lastlog 등 바이너리 형식의 로그파일들은 cat 이나 vi 등의 텍스트 편집기를 통해서 확인이 안되기 때문에 별도의 명령어를 이용 해야한다. - syslog나 데몬 프로세스가 출력하는 로그 파일을 그대로 방치하면 사이즈가 커지면서 관리하기 어려워지고 디스크 사용률이 100%가 되어 시스..

시스템 보안 - 4장. Unix(Linux) 보안 관리

1. 접근 권한가. 접근권한 마스크(umask)  - 파일이나 디렉터리가 생성됨과 동시에 지정된 권한이 주어지도록 설정하는 값  - 시스템 관리자는 /etc/profile 에 umask를 설정하여 전체 사용자에게 동일한 umask 값을 적용 가능  - 파일의 권한은 666이고, 디렉터리는 777이며 해당 값에서 umask 값을 뺀 값이 허가권이 된다.나. 권한상승(SetUID, SetGID)  - SetUID는 설정된 파일을 실행할 때 일시적으로 파일 소유자의 권한을 얻어 실행 가능  - SetUID 적용을 위해선 허가권 앞 4를 붙임  - SetGID 또한 설정된 파일을 실행할 때 일시적으로 소유그룹권한 부여  - SetGID 적용을 위해선 허가권 앞 2를 붙임다. 디렉터리 접근권한(sticky-bit..

시스템 보안 - 3장. Unix(Linux) 시스템 관리

1. 부팅(Booting)  1-1. 시스템 부팅 과정Bios -> Boot -> Kernel -> init① 바이오스(Bios) 과정 : 시스템에 전원이 들어오면 바이오스는 시스템의 기본적인     하드웨어(CPU, 메모리 등)의 이상 유무를 점검 및 하드웨어 정보 수집② 부트(Boot) 과정 : 부트 프로그램은 하드디스크에 커널을 읽어 들여 메모리상에서 적재하고   시스템 제어권을 커널에 넘김③ 커널(Kernel) 과정 : 커널이 메모리상에 적재되면 그때부터 운영체제가 구동되기 시작④ init : init 프로세스는 커널에 의해 생성되는 첫 번째 프로세스  1-2. 런 레벨(Run Level)시스템에서 런 레벨의 의미는 시스템의 운영 상태를 숫자 혹은 문자로 표현한 것  0 : Power Off : ..

시스템 보안 - 2장. Unix(Linux) 시스템 기본

1. 유닉스 시스템의 정의 및 구성요소교육 및 연구 기관에서 즐겨 사용되는 범용 다중 사용자 방식의 대화식, 시분할처리 운영 체제Kernel   1-1. 커널(Kernel)- CUP, 메인 메모리, 하드디스크 등의 하드웨어 자원을 제어- 프로세스 스케줄링, 기억장치관리, 파일관리, 시스템 호출(System Call), 입출력 서비스 등의 기능 제공  1-2. 시스템 호출(system calls)- 사용자 프로그램이 커널에 접근하는 인터페이스 제공  1-3. 쉘(Shell)운영체제와 사용자 간에 대화하기 위한 기반을 제공하는 명령어 해석기(Command Interpreter)쉘(Shell)의 종류  - Bourne Shell : AT&T사 Steve Bourne  - C 셸(csh) : Berkeley 대..

시스템 보안 - 1장. 윈도우 시스템

1. 윈도우 보안 개요 윈도우 운영체제는 전 세계에서 가장 많이 사용되는 운영체제 중 하나이며, 이는 해커들의 공격 대상이 될 가능성이 높음을 의미합니다. 따라서 윈도우 시스템 보안은 매우 중요하며, 취약점이나 악성 코드를 방지하고 감지하는 기능들이 포함되어 있습니다. 윈도우 운영체제는 다양한 보안 기술을 포함하고 있으며, 이들 중 일부는 다음과 같습니다.  - 사용자 계정 제어 (UAC) : 사용자 계정 제어는 시스템 보안을 강화하기 위한 기능 중 하나입니다.    UAC는 사용자가 시스템 변경을 수행하기 전에 관리자 권한 인증을 요구하여 보안을 강화합니다.  - 방화벽 : 윈도우 운영체제에는 내장형 방화벽이 포함되어 있습니다.    이 방화벽은 시스템에서 들어오고 나가는 모든 트래픽을 모니터링하고 차..

정보보안기사 개요

[ 정보보안기사 개요 ] 2023.01.01 기준시험과목 및 시험방법구분   과목출제유형(시험시간)합격기준필기1.시스템보안2.네트워크보안3.어플리케이션보안4.정보보안일반5.정보보안관리 및 법규객관식 4지선다형(2시간30분)과목당 100점을 만점으로하여 매과목 40점 이상, 전과목평균 60점이상:과목당 20문항실기정보보안 실무필답(3시간)100점을 만점으로 60점 이상 응시수수료필기18,800원실기21,900원수행직무- 시스템 및 솔루션 개발, 운영 및 관리, 컨설팅 등의 전문 이론과 실무능력을 기반으로 IT 기반시설 및 정보에 대한 체계적인 보안업무 수행응시자격 및 경력인정 기준- 「국가기술자격법 시행령」 제12조의2(국가기술자격의 등급과 응시자격)- 정보보안기사의 응시자격은「국가기술자격법 시행규칙」 제..

728x90
반응형