리눅스의 로그인 정보들을 볼 수 있는 로그 utmp, wtmp, btmp 에 대해서 알아보겠습니다 정보보안기사에도 필기 실기 관련 없이 잘 출제 되니까 꼭 어떤 내용이 들어가고 어떤 상황에서 로그가 생성되는지 알아두는 것이 좋습니다 wtmp 경로: /var/log/wtmp 사용자들의 로그인아웃 정보, 시스템 관련 정보 기록 로그파일 확인 명령어 : last last명령어로 시간순으로 이벤트를 확인할 수 있다 로그인한 IP와 시간 그리고 리부팅한 날짜도 확인할 수 있다. utmp 경로 : /var/run/utmp 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있다. 로그파일은 binary파일로 되어 있어 확인은 할수가 없다 (명령어로 확인이 가능) 로그파일 확인 명령어 : w, who, fing..
안녕하세요 오늘은 2020년에 일어났던 보안 이슈 7가지에 대해서 정리해 볼게요 1. 데이터 3법 시행 빅데이터 시대가 도래하면서 데이터 3법 개정안이 올해 2월 4일 공포되어 6개월 후인 8월 5일 데이터3법이 시행됐습니다 가명 처리된 정보는 정보주체의 동의 없이 제3자 제공이 가능해졌습니다 개인정보 이동권이 확대되어 마이 데이터 사업자, 마이 페이먼트 사업이 활성화될 것으로 보이고요 이와 함께 개인을 식별할 목적으로 가명 정보를 처리할 경우 전체 매출의 3%를 과징금으로 부과하는 처벌규정이 신설되었습니다 4차 산업혁명 시대에 신사업 육성을 위해서는 데이터의 이용이 필수인 만큼 그동안 데이터 활용에 어려움을 겪어왔던 기업들은 향후 개인정보 활용 사업에 있어서 큰 변화를 가져올 것이라고 생각됩니다 아직까..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안 위협 - (x)inetd.conf 파일에 비인가자의 쓰기 권한이 부여되어 있을 경우, 비인가자가 악의적인 프로그램을 등록하여 root 권한으로 불법적인 서비스를 실행할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/inetd.conf 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 : /etc/inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 ■ 조치 방법 "/etc/inetd.conf" 파일의 소유자 및 권한 변경 (소유가 root, 권한 600) SOLARIS, ..
안녕하세요 요즘 제 주변에도 블로그를 시작하시는 분들이 많아지고 있는데요 이 글을 보시고 계시다면 다른 분들 보다 조금 더 높은 위치에서 잘 운영을 할 수 있습니다 네이버 블로그는 국내 포탈 사이트에는 노출이 되고 있지만 구글이 인덱싱을 잘 하지 못하기 때문에 구글에서 검색이 잘 안됩니다 그래서 키자드를 이용해서 네이버블로그를 구글에서 노출이 잘 되도록 하는 방법에 대해서 알아 볼게요 추가로 카카오의 티스토리죠 티스토리의 백링크를 거는 방법에 대해서 알아 보겠습니다 https://keyzard.org/ 키자드 - keyzard.org 블로그 운영에 유용한 키워드 정보(검색량, 분석)를 제공합니다. Google 검색 지원 및 SEO 최적화에 필요한 백링크 등록도 지원합니다. keyzard.org 키자드 우..
안녕하세요 배치파일을 만들어서 자동화나 여러 프로그램을 만들어서 쓰시는 분들 많으시죠? 저도 몇가지 간단한 자동화 프로그램을 만들어서 사용 중인데요 Malware Zero 프로그램 사용 해보셨나요? 바이러스 멀웨어를 정리하는데 정말 좋은 프로그램이라고 생각하는데요 여기에 사용된 파일도 배치파일입니다 반복적이거나 항상 오류가 나는 부분들을 자동화로 한번 만들어 두면 두고두고 써먹을 수 있는데요 이 배치파일을 사용하시는 분들 중에 자신이 만든 배치파일을 실행할 때 cmd창이 뜨면서 실행이 되실 텐데요 이 명령 프롬프트 창을 보이지 않게 실행할 수 있는 방법이 있습니다 먼저 배치파일을 먼저 준비해 주세요 저는 실행하면 자동으로 등록된 프로그램들이 실행되게 하는 run.bat 파일을 만들어 놓았어요 다시 메모장..
CC인증(Common Criteria) CC인증은 IT보안인증 사무국(ITSCC)에서 인증을 부여하는 공통평가 기준으로 IT제품의 보안 기능성과 평가 과정에서 그 제품들에 적용되는 보증 수단에 대한 공통의 요구 사항들을 제시함으로써, 독립적으로 보안성 평가의 결과들을 비교할 수 있도록 합니다 국제표준 ISO/IEC 15408 로 제정된 정보보호제품의 보안성 평가 기준입니다 평가 결과는 소비자가 그 제품이 보안 요구에 충족되는지 확인하는데 도움을 줄 수 있습니다 만약 정보보안기사 문제에 정보보호제품에 대한 국제표준(ISO-15504) 인증의 명칭은? 이라는 문제가 나오면 CC인증이라고 생각하시면 됩니다 CEM이라는 말도 있는데요 IT 제품의 평가 방법론을 CEM (Common Evaluation Metho..
접근통제 정책 Access Control Policy 어떤 주체(who)가 언제(when) 어디서(where), 어떤 객체(what)에 대해서, 어떠한 행위(how)를 하도록 허용 또는 거부 할 것인지 정의한 것 임의적 접근통제 (DAC : Discretionary Access Control) 접근 주체 신분기반 접근권한 부여 데이터의 소유자가 접근을 요청하는 사용자의 신분 즉 식별자에 기초하여 객체에 대해 접근을 제한하는 접근통제 방법 DAC의 특징 1. 접근 권한을 객체의 소유자가 임의로 지정하는 자율적 정책 2. 접근통제 목록(ACL) 등을 사용 3. 허가된 주체에 의하여 변경 가능한 하나의 주체와 객체간의 관계를 정의 4. 오렌지북 C 레벨의 요구사항이다 5. 상업적 용도로 사용된다 6. 신분 도..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사용하지 않는 불필요한 고유 폴더를 해제하거나 불가피하게 사용하고 있는 공유폴더의 경우 암호를 설정하는 등의 조치를 통해 인가된 사용자만 접근이 가능하게 함으로써 무분별한 접근을 제한함 ■ 보안 위협 - 시스템 기본 공유 폴더의 경우 기본 드라이브를 개방해놓고 사용하는 것과 동일함 (예 : 실행창 -> \\192.168.0.16:xxx\c$ 으로 C드라이브 접근 가능) - 접근권한이 Everyone으로 설정된 공유 폴더는 정보 유출 및 악성코드 유포의 접점이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 공유 폴더가 존재하지 않거나 공유폴더에 접근권한 및 암호가 설정되어 있는 경우 - 취약 : 불필요한 공유 폴더가 존재하거나 접근권한 ..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안 위협 - hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 : /etc/hosts 파일의 소유자가 root가 아니거나 , 권한이 600이 아닌 경우 ■ 조치 방법 SOLARIS, LINUX, AIX, HP-UX - /etc/hosts" 파일의 소유..
안녕하세요 오늘은 인터넷으로 증명서를 발급하는 방법에 대해서 알아 볼게요 찾아보니까 졸업증명서 같은 경우는 초중학교는 인터넷 발급으로 출력까지 가능하고 고등학교 대학교는 인터넷으로 발급 신청을 하고 동사무소에 가서 찾아와야 하더라고요 하지만 직장인이나 바쁜 학생들은 연차를 쓰거나 다른 사람에 부탁을 해야 하는 경우가 발생하는 데요 인터넷으로 발급할 수 있는 또 다른 방법도 있습니다 차례차례 설명해드리도록 할게요 우선 정부24를 이용한 방법을 알아볼게요 www.gov.kr/portal/main 정부서비스 | 정부24 정부의 서비스, 민원, 정책·정보를 통합·제공하는 대한민국 정부 대표포털 www.gov.kr 정부24 사이트에 들어오셔서 가운데 보시면 검색 창이 있습니다 여기 원하시는 업무, 증명서 이름을 ..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - '해독 가능한 암호화를 사용하여 암호 저장' 정책이 설정되어 사용자 계정 비밀번호가 해독 가능한 텍스트 형태로 저장 되는 것을 차단하기 위함 ■ 보안 위협 - 위 정책이 설정된 경우 OS에서 사용자 ID, PW를 입력받아 인증을 진행하는 응용프로그램 프로토콜 지원 시 OS 는 사용자의 PW를 해독 가능한 방식으로 암호를 저장하기 때문에, 노출된 계정에 대해 공격자가 암호 복호화 공격으로 PW를 획득하여 네트워크 리소스에 접근할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용 안 함" 으로 되어 있는 경우 - 취약 : "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용" 으로 되어 있는..
리눅스 뿐만 아니라 윈도우, OSX 에서도 커널을 사용해요 커널에 들어 있는 요소들만 다를 뿐 거의 동일한 기능을 수행하는 커널들도 존재하는데요, 커널의 정의와 종류에 대해서 알아볼게요 커널(Kernel)이란? 커널은 본질적으로 프로그램이다 다른 프로그램들과 커널이 기본적으로 다른 점이 하나가 있는데 바로 Memory Resident 라는 것이다. 이는 메모리에 항상 상주해 있는 것을 의미한다. Utility는 Disk Resident 커널을 쉽게 말해서는 운영체제를 이루는 핵심 요소로 컴퓨터 내의 자원을 사용자 프로그램이 사용할 수 있도록 관리해 주는 프로그램 입니다 제가 즐겨 쓴는 도커와 연결을 할 때도 많은 커널들이 관여를 합니다 cgroup Red Hat Linux6에서 컨트롤 그룹(control..