Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 웹하드순위
- php
- file-upload
- curl
- Arrays
- 무료다운로드쿠폰
- string
- jquery
- JavaScript
- 경영
- Laravel
- Ajax
- variables
- post
- OOP
- date
- 웹하드추천
- 전략
- Session
- Forms
- MySQL
- function
- Regex
- HTML
- Linux
- UTF-8
- composer-php
- JSON
- Apache
Archives
- Today
- Total
개발! 딱 깔끔하고 센스있게!
인터넷보안 정리 본문
인터넷보안
1주차 1강
해킹과 보안의 역사
1960년대 - 전화망 침입을 통한 무료 전화 해킹
1970년대 - 네트워크 해킹의 시작
1980년대 - 카오스 컴퓨터 클럽 / 해킹과 관련된 문화의 등장
1990년대 - 해킹 대회 데프콘
2000년대 - 웜과 바이러스 / 개인정보 유출과 도용
1주차 2강
보안의 3대요소
- 기밀성 : 인가된 사용자만 정보에 접근
- 무결성 : 적절한 권한을 가진 사용자에의해 변경 가능
- 가용성 : 적절한 시간에 접근 가능
보안 관련법
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률
- 개인정보 보호법
- 통신비밀 보호법
2주차 3강
시스템 보안에 대한 이해
- 시스템과 관련한 보안기능
- 계정과 패스워드 관리
- 세션관리
- 접근제어
- 권한 관리
- 로그 관리
- 취약점 관리
계정과 패스워드 관리
- 인증수단
- 패스워드 보안의 4가지 인증방법
- 알고있는것 : 패스워드
- 가지고있는것 : 출입카드
- 스스로의 모습 : 홍채, 지문 등
- 위치하는곳 : 콜백
- 운영체제의 계정 관리
- 유닉스계정관리
- /etc/passwd 파일구성
- root : x : 0 : 0: root : /root : /bin/bash
- 사용자계정 : 패스워드 : 사용자번호: 그룹번호 : 실재이름 : 사용자홈디렉토리 : 사용자셸정의
- /etc/group 파일에 그룹관리
- root : x : 0 : root
- 그룹이름 : 그룹패스워드 : 그룹번호 : 해당그룹에속한계정목록
- 데이터베이스의 계정관리
- 응용 프로그램의 계정관리
- 네트워크 장비의 계정관리
2주차 2강
세션관리, 접근제어
- 세션 : 활성화된 접속
- 세션을 유지하기 위한 보안사랑
- 접근제어
- 운영체제의 접근제어
- 데이터베이스의 접근제어
- 오라클은 $ORACLE_HOME/network/admin/sqlnet.ora 파일에서 설정
- 응용프로그램의 접근제어
- 네트워크 장비의 접근제어
권한관리
- 운영체제의 권한관리
- 윈도우의 권한관리
- 규칙1 : 접근권한은 누적된다
- 규칙2 : 파일에 대한 접근 권한이 디렉터리에 대한 접근권한보다 우선한다
- 규칙3 : 허용보다 거부가 우선한다
- -rw-r--r- > 644 (읽기, 쓰기, 실행)
- 맨앞 - 는 일반파일, d 디렉토리, I 링크
- 소유자의 권한
- 그룹의 권한
- 제3사용자의 권한
- 데이터베이스의 권한관리
- 질의문 권한권리
- DDL : 데이터 구조 질의문, creat, drop, alter
- DML : 질의문, select, insert~
- DCL : 권한 관리 질의문, grant, deny, revoke
- 뷰에 대한 권한 관리
- 응용프로그램 권한 관리
- 응용프로그램 내 권한보다 응용프로그램 실행권한이 더 중요
- 실행한 계정의 권한을 물려받음
3주차 1강
로그관리
- AAA
- Authentication(인증)
- 자신의 신원을 시스템에 증명하는 과정
- 아이디와 패스워드를 입력하는 과정
- Authorization(인가)
- 올바른 지문이나 패스워드를 입력해 시스템에 로그인 허락된 사용자라고 판명되어 로그인되는 과정
- Accounting
- 시스템에 로그인후 기록을 남기는 활동
- 운영체제의 로그관리
- 윈도우의 로그
- 윈도우는 이벤트라고 불리는 중앙 집중화된 형태로 로그 수집저장
- [제어판]-[관리도구]-[로컬보안정책]의[로컬정책]-[감사정책] 메뉴에서확인할수있음
- 로깅정책을적용하면[제어판]-[관리도구]-[이벤트뷰어]를통해 쌓이는로깅정보를확인할수있음
- 유닉스의 로그
- 리눅스(유닉스) 시스템은 윈도우와 달리 중앙집중화되어 관리되지않고 분산생성
- /usr/adm: (초기유닉스) HP-UX 9.X, SunOS 4.x
- /var/adm: (최근유닉스) 솔라리스, HP-UX 10.x 이후, IBM AIX
- /var/log : FreeBSD, 솔라리스(/var/adm와나누어저장), 리눅스
- /var/run : 일부 리눅스
- UTMP
- 유닉스의 기본적인 로그
- 로그인 계정 이름, 로그인한 환경, 디바이스 등
- 텍스트가 아닌 바이너리 형태로 로그저장
- WTMP
- utmp 와 비슷하게 로그인, 로그아웃, 시스템 재부팅 정보
- last 명령어로 확인가능
- Secure
- 페도라와 CentOS, 레드햇 리눅스는 secure 파일에 원격지 접속로그와 연관 로그저장
- 일반 유닉스에서 su로그는 /var/adm/sulog 파일에 텍스트형식으로 남음
- History
- 명령창에서 실행했던 명령어 기록
- Syslog
- 시스템 운영과 관련한 전반적인 로그
- /var/log/messages 파일에 하드웨어의 구동, 서비스의 동작과 에러 등 다양한로그를 남김
- 데이터베이스의 로그
- MS-SQL의 로그
- MS-SQL은 C2 감사 추적 설정가능
- 오라클의 로그
- 로그를 활성화 시키려면 오라클 파라미터 파일($ORACLE_HOME/dbs/init.ora)의 AUDIT_TRAIL 값을 DB 또는 TRUE 로 설정
- 데이터 베이스 모니터링
- 데이터베이스 로그를 남기는 모니터링 툴을 도입하는것
- 네트워크 트래픽을 모니터링 할수있는 장비 태핑 장비를 설치
- 응용 프로그램의 로그관리
- IIS 웹서버 로그
- 기본 W3C형식으로 기록
- W3C 이외 다른 형식으로도 사용가능
- NCSA
- IIS
- 사용자 지정방식
- 아파치 웹 서버의 로그
- 아파치 웹서버 기본 접근 로그는 access_log 에 남음
- 형식 : combined 로 지정
- 네트워크 장비의 로그관리
- 네트워크 보안 시스템의 로그
- 침입 차단, 탐지, 방지 시스템 로그를 확인 가능
- 다양한 보안 시스템의 로그는 통합로그관리시스템에 의해 수집관리
- 네트워크 관리 시스템의 로그
- 네트워크 트래픽 모니터링 시스템과 네트워크 관리시스템 로그를 참고 할수있음
- 네트워크 장비 인증 시스템의 로그
- 대규모 네트워크 운영시 라우터나 스위치의 인증을 일원화 하기위해 인증서버로 TACACS+ 를 사용
- 라우터나 스위치는 자체적으로 로그를 남기는 저장공간이 없음
- 각 네트워크 장비에서 생성되는 로그를 네트워크를 통해 로그서버로 전송
- 해커가 어떤 네트워크 장비에 침투하더라도 자신의 흔적을 지우기 쉽지 않음
취약점 관리
- 패치관리
- 윈도우 업데이트를 통해 자동으로 보안패치
- 응용 프로그램별 고유 위험 관리
- 응용 프로그램 중 응용프로그램을 통해 운영체제의 파일이나 명령을 실행 시킬수있는 것이 있음
- 운영체제에 접근할수있는 함수나 기능이 있으면 적절성을 검토해야함
- 응용 프로그램을 통한 정보 수집 제항
- 응용프로그램이 운영체제에 직접 영향을 미치지 않아도 특정 기능이 정보를 노출시키기도 함
- 일반 사용자는 Telnet을 이용해 시스템에 존재하는 계정의 목록을 어느정도 파악할수있음
3주차 2강
네트워크에 대한 이해 1-1
- OSI 7계층
- 국제표준화기구 네트워크 모델
- 물리 계층(1계층)
- 인터넷 이용시의 랜케이블, 전화선, 동축케이블, 광케이블, 물리적 연결메체
- UTP : 전선과 피복으로만 구성, 절연의 구리선
- FTP : 알루미늄 은박 4가닥선
- STP : 연선으로 된 전선
- 일반적으로 인터넷 랜케이블은 UTP중 CAT5 또는 CAT6
- 데이터 링크 계층(2계층)
- 2계층인 데이터 링크 계층은 두포인트간 신뢰성있는 전송을 보장하기 위한 계층
- 상호통신을 위해 MAC주소를 할당 받음
- MAC 주소는 총 12개의 16진수로 구성
- 앞쪽6개 16진수는 네트워크 카드회사
- 뒤쪽6개 16진수는 시리얼번호
4주차 1강
네트워크에 대한 이해 1-2
- 네트워크 계층(3계층)
- 여러개 노드를 거칠 때마다 경로를 찾아주는 역할
- 라우팅, 흐름제어, 세그멘테이션, 오류제어 수행
- 경로를 찾는 주소는 IP로 대표
- 클래스별 네트워크 범위
- A클래스 10.0.0.0 ~ 10.255.255.255
- B클래스 172.16.0.0 ~ 172.31.255.255
- C클래스 192.168.0.0 ~ 192.168.255.255
- 출발지의 MAC, IP, 목적지의 IP 주소가 전달
- 전송 계층(4계층)
- 양 끝단의 사용자들이 신뢰성있는 데이터를 주고받게함
- 패킷식별, 포트를 할당
- TCP 와 UDP
- TCP
- 연결지향형 프로토콜, 데이터 흐름제어, 에러제어, 확실한 전송 보장
- UDP
- TCP에 비해 신뢰성있는 전송 보장하지 않음, 한번에 많은 메시지를 전송하고자할대 효과적
- 세션 계층(5계층)
- 양 끝단의 응용프로세서가 통신을 관리하기 위한 방법 제공
- 정보 교환을 효과적으로 추가 서비스
- 표현 계층(6계층)
- 코드간의 번역 담당
- 응용 계층의 데이터형식 차이 부담 덜어줌
- 응용 프로그램 계층(7계층)
- 사용자나 으용프로그램 사이 데이터 교환이 가능하게 해줌
- HTTP, FTP, 터미널 서비스 등
4주차 2강
서비스 거부(DOS) 공격 1-1
- Boink, Bonk, TearDrop 공격
- TCP의 신뢰성 있는 연결을 위한 기능 악용
- 반복적인 재요청과 수정, 시스템의 자원을 고갈
- 시스템 패킷 재전송과 재조합에 과부하가 걸리도록 시퀀스 넘버를 속임
- 취약점 공격형
- Land 공격
- 패킷전송시 출발지IP와 목적지IP 를 공격대상의 IP주소로 만들어 공격
- 자원 고갈 공격형
- Ping of Death 공격
- 네트워크에서 패킷전송히기 적당한 크기로 잘라서 보내는 특성을 이용
- 네트워크 연결상태 점검하기 위한 ping 명령시 패킷을 최대한 길게해서 보냄
- SYN Flooding 공격
- 네트워크에서 서비스 제공하는 사용자수에 대한 제한을 이용
- 접속한거처럼 속여 다른 사용자가 서비스제공을 받지 못하도록함
- 서버는 클라이언트가 ACK패킷을 보낼때까지 대기
'과제정리' 카테고리의 다른 글
C언어1 과제정리 (0) | 2020.05.31 |
---|---|
자료구조 정리 (0) | 2020.05.27 |
운영체제 정리 (0) | 2020.05.23 |
멀티미디어개론 정리 (0) | 2020.05.21 |
데이터 통신_4주차 2강 (0) | 2020.05.17 |
Comments