리눅스 시스템 보안의 대한 6가지 보안 주제
계정과 패스워드 관리(Account & Password Management)
적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증수단, 시스템의 모든 자원은 사용자 계정으로 접근이 가능하다
1. 관리 대상 계정
운영체제 계정 관리
데이터베이스 계정 관리
응용 프로그램 계정 관리
네트워크/보안 장비의 계정관리
2. 패스워드 관리
페스워드 보안의 4가지 인증방법
1) 알고 있는 것(Something You Known) : 알고 있는 정보를 이용하여 인증하는 방법(EX: 패스워드, PIN 번호)
2) 가지고 있는 것(Something You Have) : 신분증이나 OTP(One Time Password) 장치를 통한 인증 방법(EX: 출입카드, 사원카드)
3) 스스로의 모습(Something You Are) : 생체 정보를 통해 인증하는 방법(EX: 지문인식, 홍채인식)
4) 위치하는 곳(Something You Are) : 현재 접속을 시도하는 위치의 적절성 판단(EX: 콜백)
3. 공격방법
무작위 대입 공격
사전 파일 공격
기본 사용자/암호 공격
[참고] 패스워드 관리정책의 예시
8글자 이상의 패스워드 사용, ID 와 일치하는 패스워드 사용 금지, 2개이상의 문자와 1개 이상의 숫자 또는 특수문자가 섞여있어야함
60~90일에 한번씩 패스워드 변경, 지속적인 잘못된 패스워드 입력시 계정 잠금 기능 설정
세션 관리(Sessions Management)
사용자와 시스템 상호간의 접속의 대한 관리, 일정시간이 지나면 자동으로 세션을 종료하고 비 인가자의 의한 세션 가로체기를 차단
1. 세션(Session) 관리
사용자와 컴퓨터 또는 두 컴퓨터 간의 활성화된 접속, 세션에 대한 지속적인 인증(Continuous Authentication), 지속적인 점검 세션 점검
2. 공격 방법
1) 세션 하이재킹(Session Hijacking)
2) 네트워크 패킷 스니핑(Packet Sniffing)
접근 제어 (Access Control)
1. 접근 제어
적절한 권한을 가진 사용자만 특정 시스템이나 정보에 접근할 수 있도록 접근 통제 시스템 이나 네트워크에 대한 접근 제어에 기본은 IP와 서비스 포트 제어 즉 호스트 접근 제어, 사용자 접근 제어
2. 호스트/네트워크 접근제어
1) 운영체제 접근 제어(EX: OS Firewall, tcp_wrappers)
2) 데이터베이스 접근 제어(EX: Oracle(sqlnet.ora))
3) 응용 프로그램 접근 제어(EX: Firewall, 각 서비스 설정 파일)
4) 네트워크 장비 접근 제어(EX: ACL)
3. 사용자 접근 제어
각 서비스에 해당하는 설정파일에 존재
4. 공격방법
다양한 공격방법이 존재
권한 관리(Authorization Management)
시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산을 접근할 수 있도록 통제
로그 관리(Logging Management)
1. 로그 관리
1) 운영체제 로그 관리
2) 데이터베이스 로그 관리
3) 응용 프로그램 로그 관리
4) 네트워크 장비 로그 관리
- 로그서버(Log Server)
- ESM(Enterprise Security Management)
- SIEMs(Security Information and Event Management)
취약점 관리(Vulnerability Management)
1. 취약점 관리
1) 패치 관리
2) 응용 프로그램별 위험 관리
3) 응용 프로그램을 통한 정보 수집 제한
주요정보통신기반 보호 컨설팅
주요정보통신기반시설의 안정적 운영과 동 시설에 내장된 중요 정보의 기밀성, 무결성, 가용성에 영향을 미칠 수 있는 전자적 침해행위 등 다양한 위협요인을 파악하고 이들 위협요인에 대한 주요정보통신기반시설의 취약점 침해 시 파급효과 및 대책을 식별 평가하는 것을 말한다.
목표 | 국가 주요정보통신기반시설을 해킹 등 위협으로부터 보호할 수 있도록 취약점 분석/평가, 보호대책 수립 등에 필요한 기술을 지원하여 동 기반시설의 안정적인 운영을 도모한다. |
수행 내용 | 주요정보통신기반시설의 취약점을 분석 및 평가하고 보호대책을 수립하여 주요정보통신기반시설을 안전하게 유지하기 위하여 보호대책 수립, 위협 요인평가, 모의해킹, 마스터플랜 수립 등을 수행한다. |
수행절차 | 주요정보통신기반시설의 취약점을 분석·평가하고 보호대책을 수립하여 주요정보통신기반시설을 안전하게 유지하기 위하여 보호대책 수립, 위협 요인평가, 모의해킹, 마스터플랜 수립 등을 수행 |
'모의해킹 침해대응 과정 > 본 과정' 카테고리의 다른 글
서버보안 / 리눅스 로그보안 (0) | 2021.07.14 |
---|---|
서버보안 / PAM (Pluggable Authentication Modules) (0) | 2021.07.06 |
암호학 / 해시(Hash)함수 (0) | 2021.06.30 |
암호학 / 공개키(비 대칭키)암호 (0) | 2021.06.25 |
암호학 / 블록 암호 모드 구현(by python) (0) | 2021.06.23 |