목록Certification (56)
외로운 Nova의 작업실
- 서버 관리자의 업무 직접 root 계정으로 로그인하는 방식은 시스템에 침입하려는 악의적인 해커들의 타깃으로 위험하다 따라서 root로 직접 로그인 하는 것은 막아 놓고 일반 사용자로 로그인한 후 su(switch user) 명령어를 사용해 관리자 계정으로 변경하는 것이 좋습니다. 원격 접근권한 제거 : /etc/password 파일에서 /bin/bash와 같은 로그인 셸 삭제해야합니다 계정 사용기간 설정 : /etc/shadow 파일에서 사용기간 또는 만료일 설정해야합니다. 프로세스 관리 : ps, killl, sait, su 등을 이용한 프로세스 관리합니다. 메모리 관리 : free 명령어(메모리 사용현황 확인)로 메모리 관리합니다. 메일, 디스크 관리 : du(디스크 파일 사용량 확인) 명령어로 ..
- 리눅스(linux) 리눅스는 유닉스 타입의 운영체제로서 유닉스를 PC버전으로 개발하려 노력한 산물입니다. 리누즈 토발즈가 멀티태스킹을 구현하기위한 운영체제로서 최초의 리눅스 0.01버전을 개발했습니다. 이후 많은 전문 프로그래머들이 지원을 통해 리눅스는 완전한 운영체제로서 자리매김할 수 있게 되었습니다. 리눅스는 FSF의 GNU project로서 진행되고 있습니다. - 리눅스 파일시스템의 종류 및 특징 리눅스의 중요파일 시스템들은 ext, ext2, ext3, minix, nfs등이 있습니다. minix : 과거 미닉스에서 사용되었던 파일시스템으로 가장 오래되고 기본이 되는 파일시스템으로 30문자로 제한되고 파일시스템마다 최대 64mb성능 제한이 있습니다. ext2(second extended fil..
- UNIX의 구성 - UNIX의 파일 시스템 유닉스의 디렉터리는 트리 구조를 가지며 최상위 디렉터리는 루트입니다. 대부분의 UNIX 운영체제는 아래와 같은 시스템 디렉터리 구조를 가지며 각 디렐터리별로 사용용도 또한 유사합니다. / : 최상위 디렉터리입니다. /etc : 시스템의 환경 설정 및 주요 설정 파일을 담고습니다. /dev : 프린터나 터미널 같은 물리적인 장치를 다루기위한 특수 파일을 담고 있습니다. /usr/bin : 기본적으로 실행 가능한 파일을 담고 있습니다. /usr/include : c 언어 라이브러리 헤더 파일이 저장되는 디렉터리입니다. /usr/lib : 기본 프로그램의 모듈을 담고 있습니다. /usr/sbin : 시스템의 관리 명령어가 저장되는 디렉터리 입니다. /home : ..
- 윈도우 파일 시스템 FAT16 : 파일의 최소단위인 cluster(32KB)를 2^16개 만들수 있다. 따라서 총 용량은 2GB이다. 하지만 얼마 지나지않아 작은 용량으로 여겨지고 이를 해결한 것이 FAT32이다. FAT32 : 파일의 최소단위인 cluster(32KB)를 2^32개 만들 수 있다. 따라서 총 용량은 128TB 이다. 하지만, 접근제어를 설정할 수 없다는 큰 문제점이 있어서 보안과는 거리가 먼 파일 시스템이다. NTFS(new technology file system) : 개별 폴더와 사용권한을 설정할 수 있고, 각 파일과 폴더에 해당 계정만 접근하여 읽을 수 있게 암호화할 수 있다. 암호화된 폴더나 파일은 복사나 이동해도 암호화 속성을 잃지않는다. 또한, 특정 계정의 사람이 언제 파..
- 악성 소프트웨어(악성 코드) 악성 소프트웨어란 컴퓨터의 보안 속성을 침해할 목적으로 작성된 소프트웨어를 지칭하는 말로 바이러스, 트로이목마, 웜등이 대표적으로 존재합니다. - 바이러스 바이러스는 컴퓨터 상의 프로그램이나 실행 콘텐츠의 전송자 속에 은밀히 내장되며 자신을 완벽하게 복제할 수 있는 비법을 가진 명령 코드를 가지고 있어 자신을 복제하여 다른 파일을 감염시킵니다. 제1세대 원시형 바이러스 : 코드의 변형이나 변화 없이 고정된 크기를 가지며 주로 기억장소에 상주해서 부트영역이나 파일을 감염시킵니다. 제2세대 암호화 바이러스 : 백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화 시켜 저장합니다. 제3세대 은폐형 바이러스 : 바이러스가 없는 것처럼 행동하여 백신 프로..
- 보안 운영체제 보안 운영체제란 시스템을 보호하기위해 기존의 운영체제 내에 보안기능을 통합시킨 보안 커널을 추가로 이식한 운영체제입니다. - 보안 운영체제의 파일 보호 기법 파일의 이름 명명 : 다른 사용자의 파일의 이름을 알 수 있는 기법이 없고 그 이름을 추측하기도 힘들다는 가정으로 파일의 이름을 알아야 파일에 접근할 수 있도록 하는 기법입니다. 패스워드 : 파일에 패스워드를 걸어 패스워드를 아는 사용자만이 접근할 수 있도록 하는 기법입니다. 암호화 : 파일의 내용은 암호화된 내용으로 하여금 복호화할 수 있는 사람만이 그 파일의 내용에 접근할 수 있도록 하는 기법입니다. - 보안 운영체제의 보안 기능 사용자 식별 및 인증 : 사용자를 안전하게 식별합니다. 임의적/강제적 접근 통제 : 주체가 정보에 ..
- 패스워드 크래커 사전 공격(dictionary attack) : 공격자들은 패스위드의 해시된 값 혹은 패스워드 파일을 수집하며 수집한 후에 소프트웨어 툴 자체에 이미 포함된 단어와 수집한 패스워드가 일치할 때까지 비교작업을 수행합니다. 무차별 공격(brute-force attack) : 성공할때까지 가능한 모든 조합의 경우의 수를 시도해보는 해킹방법입니다. 레인보 테이블(rainbow table) : 하나의 패스워드(패스워드 후보 단어)에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성합니다. 그리고 변이된 패스워드의 해시를 고리처럼 연결하여 일정 수의 패스워드와 해시로 이루어진 체인을 무수히 만들어 놓은 테이블로 공격에 활용합니다. - 사회공학 공격 피싱(phishing) :개인정보..
- 강제적 접근통제(MAC, mandatory access control) 자원의 보안 레벨과 사용자의 보안 취급 인가를 비교하여 접근 제어를 합니다. 보안전문가에 의해 규칙이 생성되며 운영자에 의해 보안레벨과 보안 취급 인가가 설정됩니다. - 임의적 접근통제(DAC, discretionary access control) 주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에대한 접근을 제한하는 정책입니다. 파일마다 사용자마다 접근 권한이 다른게 특징입니다. 관련 통제 기법에는 접근제어 행렬, 자격 목록, 접근제어 목록이 있습니다. - 접근제어 행렬(access control matrix) 주체를 행으로 객체를 열로 구성하고 주체가 객체에 수행할 수 있는 접근 권한을 주체의 행과 객체의 열이 만나는 셀..
- 사용자인증과 개인 식별 사용자 인증 : A가 B에게 자신의 신원을 증명하고 B는 C에게 A인척 가장하여 증명할 수 있는 인증 개인 식별 : A가 B에게 자신의 신원을 증명하지만 B는 C에게 A인척 가장하여 증명할 수 없는 인증 - 사용자 인증의 유형 type1(지식) : 본인이 알고 있는 것을 보여줌으로서 신원을 증명합니다. ex)패스워드 type2(소유) : 본인이 가지고 있는 것을 보여줌으로서 신원을 증명합니다. ex)토큰 type3(존재) : 본인임을 나타내내어 신원을 증명합니다. ex)지문 type3(행위) : 본인이 하는 것을 보여주어 신원을 증명합니다. ex)서명, 움직임 Two factor : 위 타임중 두가지 인증 메커니즘을 결합하여 신원을 증명합니다. multi factor : 가장 ..
- 세션 키와 마스터 키 세션키 : 통신때마다 한번만 사용되는 키를 세션키라고 합니다. 마스터키 : 세션키와 달리 반복적으로 사용되는 키를 마스터키라고합니다. - CEK와 KEK CEK : contents encrypting key의 약어로 사용자가 원하는 정보를 암호화할때 사용되는 키를 말합니다. KEK : Key encrypting key의 약어로 키를 암호화하는 키를 말합니다. - 솔트 솔트는 의사난수 생성기로 만들어지는 랜덤한 수로 키를 만들때에 패스워드와 함께 일방향 해시함수에 입력되어 하나의 패스워드에 솔트값에따라 여러가지 해시값을 만들어 사전공격 또는 레이번 테이블을 이용한 공격을 막아냅니다. - 난수의 성질 무작위성 : 통계적인 편중 없이 수열이 무작위로 되어있는 성질 예측 불가능성 : 과..