반응형

전체 글 389

IPTABLES 에 대해 알아보겠습니다.

IPTABLES 란 무엇일까요 ?? iptables 는 시스템 관리자가 리눅스 방화벽이 제공하는 테이블 들과 그것을 저장하는 체인, 규칙들을 구성 할 수 있는 응용프로그램으로써 프로토콜 상태 추적, 필터링 정책 등을 넣을 수 있습니다. 쉽게 iptables 는 리눅스 방화벽입니다. iptables 를 잘 사용하기 위해선selinux 를 비활성화를 시켜야합니다. 비활성화를 시키는 이유는 다양한 보안설정을 적용 시켜야 하고, 직접관리를 해야 하기 때문에 selinux 를 비활성화를 시킵니다. * Selinux 는 어떤 것일까요 ? 사용자 프로세스는 주로 SELinux에 제한되지 않는 영역에서 실행되지만 리눅스 접근 권한에 제한을 받습니다. 이러한 이유로 selinux 를 비활성화를 시킵니다. selinux ..

시스템(Linux) 2022.11.28

Pass the Hash / Pass the Ticket 에 대해 알아보겠습니다.

공격자가 공격 대상의 시스템에 접속할 수 있는 자격증명 이란 어떤 것이고 공격자가 시스템의 취약점을 통해 어떻게 자격증명을 획득하게 되는지 알아보겠습니다. 그 중 윈도우와 리눅스 중 윈도우에 대해 조금 더 알아보겠습니다. ​ 1. 자격증명 ​ 대상 시스템에서 인가된 사용자인지를 확인하는 것을 자격증명이라고 합니다. 즉, 자격증명을 탈취 혹은 획득하게 된다는 것은 침입할려고 하는 시스템에 접속 할 수 있는 계정 정보를 획득한 것입니다. ​ 우리가 윈도우 서버나, 리눅스 서버에 접속할 기본 계정이 Windows 에서는 Administrator, 리눅스 에서는 root와 같이 디폴트 계정일수도 있습니다. ​ 그래서 취약점 점검을 할 경우 기본 계정의 패스워드 길이, 복잡성, 윈도우는 계정 변경, 리눅스는 루트..

시스템(Windows) 2022.11.27

BCP 와 DR 에 대해 알아보겠습니다.

BCP( Business Continuity Planning) 는 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하는 계획 IT 서비스 중단을 초래할 수 있는 IT 재해 유형(예시) ·자연재해 : 화재, 홍수, 지진, 태풍 등 ·외부요인 : 해킹, 통신장애, 정전 등 ·내부요인 : 시스템 결함, 기계적 오류, 사용자 실수, 의도적·악의적 운영, 핵심 운영자 근무 이탈 (사망, 병가, 휴가, 이직 등), 환경설정 오류 등 1. BCP의 필요성 1) 외부 환경 측면 - 정부 규제 및 준거성: 의무적 비상대응 계획 구축(전자금융거래법 등) - 평판 리스크: 시스템 중단시 발생하는 기업 이미지 실추 2) 내부 환경 측면 - 비즈니스 복잡도 ..

ISMS-P 2022.11.26

DoS, DDoS, DRDoS 란?

DoS, DDoS, DRDoS 에 대해 알아보도록 하겠습니다. DoS 는 Denial of Service 의 약자로 서비스를 할 수 없게 하는 것을 뜻합니다. DDoS, DRDoS 모두 서비스를 할 수 없게 만드는 공격입니다.​ DoS 의 공격 특징 - 네트워크 자원 소진 : 네트워크 대역폭(Bandwidth)을 소진하도록 과도한 부하를 발생시킵니다. - 시스템 자원 소진 : CPU, 메모리, 디스크 등 자원에 과도한 부하를 발생시킵니다. 가용 디스크 자원 고갈 가용 메모리 자원 고갈 가용 프로세스 자원 고갈 -자원 파괴 : 디스크, 데이터, 시스템을 파괴합니다. DoS -> DDoS -> DRDoS식으로 발달했으며, 최근에는 IoT 를 활용하여 스마트 TV, 휴대폰 등 IP가 있는 단말기를 활용한 DD..

네트워크 2022.11.25

TCP Wrapper 란?

TCP Wrapper 에 대해 알아보도록 하겠습니다. ​ TCP Wrapper 는 TCP 래퍼라고 불리며, Linux, Unix 설치 시 기본적으로 사용가능한 호스트 기반 네트워킹 ACL 시스템입니다. 또한 네트워크 접근을 필터하는 역할을 합니다. 조금 더 자세히 알아보겠습니다. ​ Ⅰ.Tcp Wrapper 정의 Linux, Unix 에서 tcp wrapper를 통해 FTP, telnet, SSH 및 xinetd 기반의 서비스에 대한 접근 제어(ACL)설정을 할 수 있으며, 주요 접근 제어 설정은 /etc/host.allow, /etc/hosts.deny 파일에 설정하여 특정 IP주소나 대역에 대해 접근 허가 혹은 접근 거부할 수 있습니다. Ⅱ. 접근제어 설정 관련 1) default 설정은 모든 접근을..

시스템(Linux) 2022.11.25

Windows 서버 보안#1

Windows Server의 사용자 계정관리 방식은 Work Group 방식과 Domain 방식으로 나눠집니다. - Work Group 방식은 기존 집에서 사용하는 것과 같이 독립적으로 사용하는 방식입니다. - Domain 방식은 AD(Active Diretory) 을 사용하며, 회사별, 그룹별 나눠서 사용하는 방식입니다. : %SystemRoot%\System32\config\SAM 에 저장됩니다. * Active Directory 에 대해서는 다음에 포스팅하도록 하겠습니다. 1) 윈도우 시스템 이벤트 로그 종류 크게 응용프로그램, 보안로그, 시스템로그로 나눠집니다. 이벤트뷰어(eventvwr.msc) 를 실행하게 되면 볼 수 있습니다. Ⅰ. 응용 프로그램 로그 : 응용 프로그램 시작과 종료에 대해 기..

시스템(Windows) 2022.11.24

정보보호(Information Security) 란 ?

[정보보호(Information Security)] 01. 정보보호관리의 개념 인가된 사용자만(기밀성), 정확한 정보에(무결성), 필요로 할 때마다 접근할 수 있도록 하는 것(가용성) • 정의 - 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위 - 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장하기 위해 기술적 ∙ 물리적 ∙ 관리적 보호대책 관리 •3대 목표 + 속성(서비스) 1. 기밀성(Confidentiality) : 오직 인가된 사람 ∙ 프로세스 ∙ 시스템만이 알 필요성(Need-to-know)에 근거하여 시스템에 접근할 수 있어야 한다. 2. 무결성(Integrity) : ..

ISMS-P 2022.11.23

개인정보 유형별 정리

최근 개인정보 유출 등 개인정보에 대한 이야기가 많이 나오는데요. 개인정보가 무엇인지, 어떤 유형이 있는지 알아보고, 고유식별번호와 민감정보에 대해 알아보겠습니다. 개인정보란 ? 개인 정보는 해당 정보만으로 특정 개인을 알아볼 수 있는 정보와 다른 정보와 쉽게 결합해 특정 개인을 알아볼 수 있는 경우를 포함한다. 단, 이때 당해 정보와 결합 가능한 다른 정보를 모두 동일인이 보유하고 있어야 하는 것은 아니다. 한편 여기서 “쉽게 결합해 알아볼 수 있다”는 것은 쉽게 다른 정보를 구한다는 의미라기보다는 구하기 쉬운지 어려운지와는 상관없이 해당 정보와 다른 정보가 특별한 어려움 없이 쉽게 결합해 특정 개인을 알아볼 수 있게 되는 것을 말합니다 개인정보를 유형별로 정리해보겠습니다. 인적사항 일반정보 성명, 주..

ISMS-P 2022.11.23

Amazon 용어정리#1

Amazon AWS 에서 많이 사용하는 용어들을 정리하고 특징들을 알아보겠습니다. Ⅰ. EC2 아마존 일래스틱 컴퓨트 클라우드(Amazon Elastic Compute Cloud, EC2)는 아마존닷컴의 클라우드 컴퓨팅 플랫폼 아마존 웹 서비스의 중앙부를 이루며, 사용자가 가상 컴퓨터를 임대 받아 그 위에 자신만의 컴퓨터 애플리케이션들을 실행할 수 있게 한다. EC2는 사용자가 아마존 머신 이미지(AMI)로 부팅하여 아마존이 "인스턴스"라 부르는 가상 머신을, 원하는 소프트웨어를 포함하여 구성할 수 있게 하는 웹 서비스를 제공함으로써 스케일링이 가능한 애플리케이션 배치(deployment)를 장려한다. 사용자는 필요하면 서버 인스턴스를 만들고 시작하고 종료할 수 있으며, 실행 중인 서버에 대해 시간 당 ..

카테고리 없음 2022.11.21
반응형