BEATSLOTH 공대인의 무덤
[정보보안기사 필기] 운영체제 윈도우 서버 보안 요약 정리 (5) 본문
윈도우 서버는 하드웨어,HAL, 하드웨어, 마이크로 커널, 관리자 , 프로그램으로 구성 되었다 .
HAL은 포팅 작업이라고도 불린다.(이건 개인적인 생각입니다) .
새로 개발된 하드웨어의 소프트웨어(드라이버)와의 연동을 하는 것으로 이해하면 된다.
마이크로 커널은 하드웨어의 통신만을 제어한다.
입출력,객체 관리자 들은 입출력과 포트,프로세스 등을 관리 하겠죠
Win32 서브 프로그램 은 윈도우 사용자 인터페이스 제공
Posix는 운영체제가 데이터를 보호하고 제어할 수 있도록 만든 서브시스템 이다.
FAT는 16과 32이가 있는데 FAT 16은 용량 문제로 사라져갔고 32는 가끔 사용된다.
NTFS는 FAT에 비해 보안관점과 성능이 뛰어나며 윈도우 7.0 등에 적용되어 있다.
윈도우xp, 서버 2002, 2003 의 부팅 순서는
1단계 |
POST실행 ( Power On Self Test) |
하드 웨어에 이상 없는지 기본 검사 |
2단계 |
부팅 관련 로드 |
부팅 관련 정보 읽음 |
3단계 |
MBR |
첫 섹터의 512바이트 영역을 읽음 |
4단계 |
NTLDR 실행 |
boot.ini 파일 내용 읽음 |
5단계 |
NTDETECT 실행 |
NTLDR의 권한을 위임받아 하드웨어 검사 |
윈도우 7,서버 2008
1~3 단계 |
POST,기본 사항, MBR 로드 |
위와 동일 |
4단계 |
부트 서브 시스템 실행 |
실행가능한 웅영체제 목록을 보여줌 |
5단계 |
OS 로더 실행 |
드라이브 로드 |
윈도우즈 기본 사용자와 그룹은 Administrator 과 System, Guest 가 있다 .있다는 것만 알면 된다 .
SID 는 윈도우의 UID 비슷한 것으로
시스템 , 도메인 컨트롤러 , 시스템 고유 숫자 , 고유 ID 로 구성 되어 있다.
이런 식으로 말이다 .
윈도우 인증 과정에서 가장 중요한 구성요소는 LSA,SAM, SRM 이다 .
LSA 에서 계정 검증 -SRM에서 감사로그 기록 - LSA 는 보안 이다.
SAM 은 사용자와 그룹의 DB를 관리하고 정보를 비교하여 인증 여부를 결정하는 역할을 한다.
SAM 의 경로는 C:/Winnt 이나 C:/Windows 에 있다.
공유 폴더는 앞에 $가 붙어 있으며 C$,ADMIN$ 등은 공격자가 침투할 위험이 있다 . 되도록 공유를 쓰지말자.
C$,D$ |
기본 공유폴더 |
ADMIN$ |
윈도우 설치 폴더 공유폴더 |
IPS$ |
프로세스 통신 |
레지스트리는 모든 시스템의 설정 , 구성이 저장되는 곳으로 민감하며 위험하다.
레지스트리는 실행에서 regedit으로 들어갈 수 있다 .
HKEY_CLASS_ROOT |
확장명, 응용프로그램 연결 정보 등 자동화 정보 값을 가지고 있다 . |
HKEY_CURRENT_USER |
윈도우 환경설정 정보 값 |
HKEY_LOCAL_MACHINE |
하드웨어,드라이버 설정 값 |
HKEY_USERS |
HKEY_CURRENT_USER에 있는 값과 네트워크 등의 설정 값이 들어있다. |
HKEY_CURRENT_CNFG |
가장 단순한 곳으로 HKEY_LOCAL_MACHINE에 config 값 포함 |
'STUDY > 정보보안기사 필기' 카테고리의 다른 글
[정보보안기사 필기] 운영체제 Linux 서버보안 요약 정리 (7) (0) | 2016.12.04 |
---|---|
[정보보안기사 필기] 운영체제 UNIX 서버보안 요약 정리 (6) (0) | 2016.12.03 |
[정보보안기사 필기] 운영체제 클라이언트 보안 요약 정리 (4) (0) | 2016.11.28 |
[정보보안기사 필기] 운영체제 보안 운영체제 요약 정리 (3) (0) | 2016.11.26 |
[정보보안기사 필기] 운영체제 프로세스 요약 정리 (2) (0) | 2016.11.24 |