ch1~13 중 ch 1,2
1. 정보보안(해킹과 보안의 역사)
2. 시스템 보안 : 권한이 없는(인가되지 않은) 사용자가 파일이나 폴더, 장칭 등을 사용하지 못하게 제한해 시스템을 보호하는 기능
*6가지 시스템 보안
-계정관리 : 적절한 권한을 가진 사용자를 식별하는 가장 기본적인 인증 수단은 아이디와 패스워드.
-세션 관리 : 세션은 사용자와 시스템 사이 또는 두 시스템 사이의 활성화된 접속으로 일정 시간이 지나면 세션을 종료하고 비인가자의 세션 가로채기를 통제.
-접근제어 : 네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 네트워크 관점에서 접근 통제.
-권한관리 : 시스템의 각 사용자가 적절한 권한으로 정보 자산에 접근할 수 있도록 통제하는 것.
-로그관리 : 시스템 내부나 네트워크를 통해 외부에서 시스템에 어떤 영향을 미칠 경우 그 내용을 기록하여 관리.
-취약점관리 : 위의 관리가 잘 이뤄져도 시스템 자체에 문제가 있으면 문제가 발생하기 때문에 이런 결함을 체계적으로 관리하는 것.
1) 계정관리
식별 과정 4가지
알고 있는 것 - 머릿속에 기억하고 있는 정보를 이용해 인증. (패스워드)
가지고 있는 것 - 신분증이나 OTP로 인증.(출입카드)
자신의 모습 - 홍채와 같은 생채 정보로 인증 수행(지문 인식)
위치하는 곳 - 현재 접속을 시도하는 위치의 적절성을 확인해 인증.(콜백)
윈도 계정 관리(administor) / 리눅스, 유닉스(root) / MS SQL(sa: system administor) / 오라클(sys, system)
2) 세션 관리
-세션 하이재킹이나 네트워크 패킷 스니핑을 막기 위해 암호화를 적용한다.
-지속적인 인증을 통해 세션의 유효성을 검증.
3) 접근제어
-주요 네트워크 서비스와 관리자 인터페이스 목록을 파악하고 네트워크 서비스별로 IP를 통한 접근 제어 수행.
-TCP Wrapper를 통한 접근 제어 가능
-텔넷, FTP는 스니핑과 세션 하이재킹 등에 취약해 권고하지 않음 [SSH나 XDMCP가 좋다]
-응용 프로그램에서 윕 서비스를 제공하는 IIS와 아파치가 접근 제어 수행. SSL은인 증서로 접근제어 수행
-네트워크 장비에서 수행하는 ip에 대한 접근 제어로 인터페이스 접근제어와 ACL로 트래픽 접근제어가 있다.
4) 권한 관리
+윈도의 권한 관리 : NTFS을 기본 파일로 사용.
권한의 종류(모든 권한, 수정, 읽기 및 실행, 디렉터리 내용 보기, 읽기, 쓰기)
윈도의 권한에 적용되는 규칙
-접근 권한이 누적 : 개별 사용자가 여러 그룹에 속하면 특정 파일이나 디렉터리에 대한 접근 권한이 누적된다는 뜻.(더해진다)
-파일 접근 권한이 디렉터리 접근 권한보다 우선함 : 파일을 포함하고 있는 디렉터리의 접근 권한보다 파일에 대한 접근 권한이 우선한다는 의미.
-허용보다 거부가 우선한다
+리눅스 권한 관리 : R(read), W(write), X(execute) ex) drw-r-xr-x면 디렉터리 파일이고 3칸씩 소유자, 그룹, 사용자로 나뉘어 읽기는 4, 쓰기는 2, 실행은 1로 나타낸다. [d/rwx/rwx/rwx]
+데이터베이스 권한 관리 : 데이터 제어어로 한다. GRANT(권한 부여), REVOKE(철회), DENY(해당 권한을 금지)
#뷰 : 뷰는 참조 테이블의 각 열에 대해 사용자의 권한을 설정하는 것이 불편해서 만든 가상 테이블.
5) 로그관리
-AAA
AUTHENTICATION(인증) : 자신의 신원을 시스템에 증명하는 과정.
Authorization(인가) : 지문이나 패스워드 등을 통해 로그인이 허락된 사용자로 판명되어 로그인하는 과정.
Accounting : 로그인을 했을 때 시스템이 이에 대한 기록을 남기는 활동.
+윈도의 로그 관리 : 이벤트라는 중앙 집중화된 형태로 로그를 수집.(공격자가 한 로그만 삭제하는 위험)
윈도우의 로그 종류
-개체 액세스 감사 : 특정 파일이나 디렉터리, 레지스트리 키, 프린터 등과 같은 객체에 대한 접근을 시도하거나 속 성 변경 등을 탐지한다.
-계정 관리 감사 : 신규 사용자 그룹 추가, 기존 사용자 그룹 변경, 사용자 활성화/비활성화, 계정 변경 등 감사
-계정 로그인 이벤트 감사 : 로그인 이벤트 감사와 마찬가지로 계정의 로그인에 대한 사항을 로그로 남기는데 이 둘의 차이는 전자는 도메인 계정의 사용으로 생성되고 후자는 로컬 계정의 사용으로 생성된다는 것.
-권한 사용 감사 : 권한 설정 변경이나 관리자 권한이 필요한 작업을 수행할 때 로깅.
-로그인 이벤트 감사 : 로컬 계정의 접근 시 생성되는 이벤트를 감사하는 것.(계정 로그인 감사보다 범위가 넓음)
-디렉터리 서비스 액세스 감사 : 시스템 액세스 제어 목록(SACL)이 지정되어 있는 액티브 디렉터리 개체에 접근하는 사용자에 대한 감사 로그를 제공.
-정책 변경 감사 : 사용자 권한 할당 정책, 감사 정책, 신뢰 정책의 변경과 관련된 사항을 로깅.
-프로세스 추적 감사 : 사용자 또는 응용 프로그램이 프로세스를 시작하거나 중지할 때 해당 이벤트가 발생한다.
-시스템 이벤트 : 시스템의 시작과 종료 보안 로그 삭제 등 시스템의 주요한 사항에 대한 이벤트를 남긴다.
+유닉스의 로그 관리 : 로그를 여러 곳에 산발적으로 저장.(윈도에 비해 불편)
/usr/adm, /var/adm, /var/log, /var/run, /var/log 등에 존재.
유닉스의 로그 종류
utmp : 현재 로그인한 사용자의 아이디, 사용자 프로세스, 실행 레벨, 로그인 종류 등..
-> last로 확인
wtmp : utmp데몬과 비슷하게 사용자들의 로그인과 로그아웃, 시스템 재부팅, 세션 지속시간, 시스템 종료 시간 기록 -> w, who, users, whodo, finger로 확인
secure(sulog) : 원격지 접속 로그와 su(switch user), 사용자 생성 등과 같이 보안에 직접적으로 연관된 로그를 저장
->/var/adm/sulog 파일에 텍스트 형식으로 남음.
history : 명령 창에서 실행한 명령을 기록
syslog : 시스템 운영과 관련한 전반적인 로그 /var/log/messages파일에 하드웨어의 구동, 서비스의 동작, 에러 로그 저장
+데이터베이스 로그 관리
MS-SQL
-일반 로그인 감사(Login auditing) :
-c2 감사 추적(Enable C2 audit tracing) : DB가 생성/삭제/변경되는지에 대한 자세한 정보를 로그로 남기는 것.
(대량의 로그가 기록되어 필요한 경우 아니면 권고하지 않음)
오라클(로그를 활성화하려면 AUDIT_TRAIL값을 DB 또는 TRUE로 지정해야 한다)
-문장 감사 : 지정된 문장을 실행했을 때 기록을 남김
-권한 감사 : 특정한 권한을 사용했을 때 기록을 남김
-객체 감사 : 특정 객체에 대한 작업을 했을 때 기록을 남김
+응용프로그램 - IIS 웹 서버 로그 제어판-관리 도구에 있음
-아파치 웹 서버에 대한 접근 로그는 access_log에 남고 형식은 combined가 기본 로그 형식.
httpd.conf 파일에서 combined 형식의 LogFormat을 확인.
+네트워크 장비의 로그 관리
-네트워크 보안 시스템의 로그 : 침입 차단시스템, 침입 탐지 시스템, 침입 방지 시스템 등 다양한 보안 시스템의 로그를 확인
-네트워크 관리 시스템의 로그 : 네트워크 트래핑 모니터링 시스템(MRTG)과 네트워크 관리 시스템(NMS)
-네트워크 장비 인증 시스템의 로그
연습문제
1. 다음 중
'전공 공부 > 정보보안개론' 카테고리의 다른 글
ch7. 모바일과 IoT 보안 / 연습문제 7장 (0) | 2021.07.21 |
---|---|
ch.6 악성코드 / 연습문제 6장 (0) | 2021.07.20 |
ch.5 코드보안 / 연습문제 5장 (0) | 2021.07.14 |
ch.4 웹 보안 / 연습문제 4장 (1) | 2021.07.14 |
ch.3 네트워크 보안 / 연습문제 (0) | 2021.07.07 |