목록패스워드 (5)
BEATSLOTH 공대인의 무덤
접근 통제란 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고 정당한 방법만으로 자원에 접근 하도록 하는 것이다.객체와 제반 환경을 보호하기 위한 보안 대책을 말한다 . 접근 통제의 3가지 요소에는 주체 ,객체,접근 이있다 .주체 데이터에 대한 접근을 요청하는 능동적인 개체 객체 수동적인 개체 접근 읽고,수정,삭제 하는 주체 활동 접근통제 절차는 식별 ->인증->인가 순서로 아이디(식별)->비밀번호(인증)->접근제어,권한제어(인가)로 표현 할 수 있다 . 식별 본인을 밝히는 것 , 책임 추적성에 중요한 증거 인증 사용증명으로 사용자를 인정 인가 인증된 사용자를 허용 하고 권리를 주는 과정 책임 추적성 문제 발생시 책임 소재 파악 최근에는 책임 추적성을 포함한 4단계가 추가되는 추세이다. 접..
리눅스란 리누즈 토발즈가 최초로 개발 하였으며 현재 운영체제로써 자리잡았다 .리눅스의 부팅순서는 1단계 POST 수행 윈도우와 동일 2단계 부팅 관련 로드 윈도우와 동일 3단계 MRR 로드 윈도우와 동일 4단계 부트로더 LILO 와 GRUB 사용 5단계 런레벨에 따른 실행 런레벨은 7개가 있다 . 런레벨이 실행되면 가장먼저 rc.sysinit이 실행되는데 rc.sysinit은 시스템 초기화 스크립트이다. 4단계에서 언급한 LILO와 GRUB에 대해 알아보자 .LILO x86용 리눅스 부트 로더 GRUB 리눅스 배포판의 부트로더 (GUN의 부트로더) 파일시스템에는 여러가지 형태가 존재한다 . 알아볼만한건 미닉스 , ext2,ext3 이다 .미닉스 교육용 유닉스(이게 미닉스)에 썼던 시스템이다. ext2 저..
운영체제 보안개요는 최신패치 , 업데이트를 해도 위험한데 하지 않으면 얼마나 더 위험할까?거의 대부분 아는 이야기에 다뤘기 때문에 어렵지 않을 예상이죠 ... 보안계획수립 - 견고화- 보안이죠 뭐 여긴 뭐 권한 설정 , 인증 , 백신 이런 이야기가 있습니다 .당연한 이야기를 다뤘기에 빼죠 뭐 가상화 보안은 VM웨어에 쓰는 것 같은 기술이다. 뭐 그 있잖아요 추상화된 자원 같은거 그런거 입니다.가상화에 대한 문제점이 여러가지 많습니다요 가상화 시스템을 보호하기 위해선 보안을 기획,관리,보호확인 해야겠죠. 진짭니다 . 이게 전부에요 보안운영체제는 불법접근,수정, 참조 방지를 하는 정책과 기술을 모두 포함한 단어이다 .방법에는 ADD-ON 방식과 커널 보안 기능 이있다 .Add-ON 방식 운영체제 커널을 수정..
클라이언트 보안을 위한 파일 점검 윈도우 계열의 %SystemRoot%\system32\drivers\etc 폴더 안에는 유닉스 계열의 /etc/host, /etc/pro-tool. /etc/services 파일과 비슷한 역할을 하는 파일들이 있다 . hosts 파일 확장자에 대한 저보 , 파일과 프로그램 간의 연결에 대한 정보 protocol 프로토콜 목록 Services well-know services 목록 networks 네트워크 대역에 대한 목록 해당 파일들은 파싱을 방지하기 위해 변조 내역을 확인 하여야 한다 . 윈도우의 패스워드는 SAM ( security account Management)이 관리 하고 확장자는 .sam 이다 . 윈도우 업데이트 : 윈도우 업데이트 중요하죠 ... 조직 내 ..
트로이목마 트로이 목마 이야기는 대충 다들 아실거라 믿습니다 .S/W에서 트로이목마는 정상적인 프로그램 인 척 위장을 하고 있다가 프로그램을 실행할 때 시스템을 공격하거나 파괴 합니다. 유입경로로는 USB , 이메일, 인터넷, 등에서 사용자의 PC 로 침투를 하고 목적에따라 DDoS 클라이언트 또는 악성코드 등으로 표현 됩니다. 국내 환경에서는 3000여 종의 트로이 목마가 존재 합니다 . 증상으로는 뭐 거의 이정도면 거의 대부분의 악성 코드와 똑같죠부팅시 처음보는 이상 메시지가 출력된다.시스템이 느려지고 , 이상한 프로세스가 나타난다쓰던 프로그램이 알수 없는 이유로 종료 파일 변경 및 삭제 , 경고 메시지 출력 대응 방안으로는 유명하고 검증된 프로그램 사용과 PGP 키를 확인하는 방법입니다 .PGP 키..