시스템(Linux)

리눅스 시스템보안에 대해 알아보겠습니다.

forward error correction Circle 2022. 12. 19. 08:16
반응형
1. 시스템보안
  운영체제를 이용하여 시스템을 사용함에 있어서 취약성을 이용간 공격에 대한 기술적 관리적 보안정책

2. 시스템 보안 관리 사항

  6가지로 구분되며, 다음과 같습니다.

Ⅰ. 계정과 패스워드 관리
   1) 적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증 수단

     - 인가된 사용자 확인 여부

        /etc/passwd 를 통해 시스템 내 생성된 계정 확인

   2) 시스템에서는 계정과 패스워드 관리가 보안의 시작
      - 안전한 패스워드 생성 규칙 및 패스워드 정책 수립
         특수문자, 영어 대문자, 영어 소문자, 숫자 조합 중 3가지 이상으로 조합시 8글자 이상
         특수문자, 영어 대문자, 영어 소문자, 숫자 조합 중 2가지 이상으로 조합시 10글자 이상
        6개월 마다 패스워드 변경 
 

RHEL7 기준

/etc/security/pwquality.conf 파일을 통해 확인 가능

권장 값 기능 설명
lcredit=-1 최소 소문자 요구 소문자 최소 1자 이상 요구 
ucredit=-1  최소 대문자 요구 최소 대문자 1자 이상 요구
dcredit=-1 최소 숫자 요구 최소 숫자 1자 이상 요구
ocredit=-1 최소 특수문자 요구 최소 특수문자 1자 이상 요구
minlen=8 최소 패스워드 길이 설정 최소 8자리 이상 설정
difok=N 기존 패스워드와 비교 기본값 10(50%))

                

Ⅱ. 세션 관리

    1) 사용자와 시스템 또는 두 시스템 간의 활성화된 접속에 대한 관리

   2) 일정 시간이 지날 경우 적절히 세션을 종료하고, 비인가자에 의한 세션 가로채기를 통제

         사용자 타임아웃 시간 설정

           <sh, ksh, bash 사용 시 >

              #cat /etc/profile(.profile)

              TMOUT=600

              export TMOUT

           <csh 사용 시 >

               #cat /etc/csh.login 또는, #cat /etc/csh.cshrc

               set autologout=10

 

Ⅲ. 접근 제어

    1) 시스템이 네트워크 안에서 다른 시스템으로부터 적절히 보호될 수 있도록 네트워크 관점에서 접근을 통제
        리눅스 시스템일 경우 iptables, TCP Wrapper 를 통한 접근 통제
 

Ⅳ. 권한 관리

    1) 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제
 

Ⅴ. 로그 관리

    1) 시스템 내부 혹은 네트워크를 통한 외부에서 시스템에 어떤 영향을 미칠 경우 해당 사항을 기록
로그 설명
utmp   현재 시스템에 로그인한 사용자의 상태를 출력
  바이너리 형태. w, who 등의 명령어로 확인
wtmp   사용자의 로그인/로그아웃, 시스템 종료/부팅 정보를 저장
  바이너리 형태. last 명령어로 확인
sulog ∙ su 명령어(계정 변경)에 대한 로그. 텍스트 형태로 저장
lastlog 각 사용자의 최근(마지막) 로그인 시각
 
acct/pacct
  시스템에 로그인한 모든 사용자가 수행한 프로그램에 대한 정보를 저장
  시스템 자원을 비교적 많이 소모하여, 기본적으로 동작하지는 않는다.
  바이너리 형태. lastcomm 명령어로 확인
history 사용자별로 실행한 명령을 기록하는 로그. 텍스트 형태로 저장
btmp(Linux)   실패한 로그인 시도에 대한 로그
dmesg 부팅될 때 출력되는 모든 메시지를 기록
secure   원격 로그인 정보를 기록
  TCP_WRAPPER(xinetd)의 접속제어에 관한 로그도 남음
messages 시스템 운영에 대한 전반적인 메시지를 저장
 
Ⅵ. 취약점 관리
    1) 시스템 자체의 결함에 의한 것으로 이결함을 체계적으로 관리하는 것이 취약점 관리
         CCE, CVE 등에서 나온 시스템 취약점 관리

       참고 URL : cce.mitre.org/lists/cce_list.html

                         cve.mitre.org/lists/cve/search_cve_list.html

    2)  계정과 패스워드 관리, 세션 관리, 접근 제어, 권한 관리 등을 충분히 잘 갖추고도 보안적인 문제 발생 가능

 

반응형