Tagged: IT zest > 정보보안기사

Linux Log Files 0

[Linux]한눈에 보이는 리눅스 로그(Linux Log) 총정리, 그리고 관련 명령어

리눅스 시스템의 기본적인 로그 파일들은 syslogd(rsyslogd) 데몬에 의해 제어되고 설정파일인 syslogd.conf(rsyslog.conf)를 수정함으로써 로그 파일들의 저장 위치와 파일명, 로그 레벨 등의 변경이 가능합니다. Linux 커널에서 발생시키는 로그 뿐만 아니라, 아파치 웹 서버(httpd)나 FTP 서비스(vsftpd)와 같이...

사이버 위협 동향 0

[정보보안] 사이버 위협 동향 보고서(2023년 하반기)의 키워드 요약

KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2023년 하반기)“의 키워드를 요약한 것입니다. Part.1 사이버 위협 동향 1-1. 침해사고 현황 1-2. IoT 봇넷 위협 동향 국내에서도 무봇(Moobot), 가프짓(Gafgyt), 에코봇(echobot) 등 기존 미라이...

커널 환경변수 0

[Linux]네트워크 취약점, 커널 환경변수로 대응하자!

리눅스의 취약점을 점검하기 위해서는 커널 환경변수(Kernel Parameter)를 살펴봐야 합니다. 커널 환경변수의 역할은 다양하며 주요 기능은 다음과 같습니다: 시스템 동작 제어: 일반적인 동작을 제어하는 데 사용되며, 예를 들어, 시스템 콜, 파일 시스템, 네트워크 등의 동작을...

0

[정보보안]Key Distribution Center(KDC)와 Kerberos의 개념 정리

정보보안기사를 준비하면서 암호학이 특히 어렵습니다. 다양한 알고리즘과 그들의 약어, 그리고 동일한 이름인데 다른 개념으로 설명될 때가 당황스럽습니다. 동일한 이름인데 다른 개념으로 설명되는 것 중에 하나가 “Key Distribution Center(KDC)”입니다. 일반적인 보안 용어로서의 KDC와 Kerberos에서 사용하는...

암호화 분류체계 0

[정보보안]암호화 알고리즘 분류 체계

정보보안기사 시험을 준비하고 있는데 암호화 알고리즘을 이해하는 게 너무 힘드네요. 그래서 나름 정리해 보았습니다. 주로 ①블록 대칭키 암호화 알고리즘, ②비대칭키 알고리즘, ③해수함수가 많이 언급되고 있어서 종류 및 특징에 대해 정리해 보겠습니다. ①블록 대칭키 암호화...

shadow 파일 0

[Linux]비밀번호의 암호화 알고리즘 및 솔트(salt)에 관하여

리눅스를 시작하게 되면 가장 먼저 소개되는 파일 중의 하나가 /etc/shadow 파일일 겁니다. 암호의 사용 기간 정보와 함께 암호화된 비밀번호를 저장하는 파일입니다.아래 이미지는 /etc/shadow 파일의 필드 포맷에 대한 설명입니다. 암호화와 관련된 항목에 대해서는 더 자세히...

SET 이중서명(Dual Signature) 0

[정보보안]SET 이중서명(Dual Signature) 프로세스

정보보안기사 시험을 준비하고 있는데 SET(Secure Electronic Transaction) 이중서명(Dual Signature)을 이해하기 위해 동작순서를 Process Map으로 정리해 봤습니다. 이중서명을 설명하기에 앞서 해시 함수와 암호화에 대해 가볍게 이해하도록 하겠습니다. 해시 함수 (Hash Function): 일방향 함수로, 주어진 입력에...

0

[Linux]psacct 패키지로 사용자별 프로세스 사용 통계 로그를 수집해 보자!

리눅스 로그를 기록하는 패키지들 중의 하나인 psacct에 대해 알아보겠습니다. psacct 패키지는 사용자별로 프로세스 사용 통계 로그를 수집하는 유틸리티로 , 패키지에 포함된 데몬 및 명령어를 사용하여 프로세스 활동을 모니터링하고 로그를 기록합니다.   그러나 최근 몇 년...

TMOUT, Session Timeout 0

[Linux]세션 타임아웃(Session Timeout) 설정 방법

  사용자가 로그아웃을 잊고 컴퓨터에서 이탈하는 경우, 타인이 해당 컴퓨터에 접근하면 사용자의 개인 정보 등 민감한 정보가 노출될 수 있으며, 악의적인 작업을 수행할 수 있는 기회가 됩니다.   이러한 보안 위협을 방지하기 위해 로그인한 사용자의 활동이...

주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 0

[Linux] 서버 취약점 분석/조치법

한국인터넷진흥원(KISA)에서 제공하는 “주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드”를 활용해서 Linux서버 취약점 분석 및 조치방법을 정리해 보았습니다. 우리 회사의 Linux서버 유지보수 업체에게 Linux서버의 취약점을 분석해서 조치해 달라고 요청하였으나 제대로된 보고서를 받지 못해 아쉬웠는데, “주요정보통신기반시설...

0

[Linux]사용자 정보 변경 명령어들의 필수 옵션 추가 정리

사용자와 그룹 관리를 위한 리눅스 명령어 및 관련 파일들 총정리 blog에서 소개된 명령어 중 사용자 정보를 변경하는 명령어 3개의 필수 옵션을 테이블 형식으로 정리해 봅니다. 일수로 표시된 옵션는 숫자를 옵션값으로 지정하고, 만료일자는 yyyy-mm-dd 형식으로...

사이버 위협 동향 0

[정보보안] 사이버 위협 동향 보고서(2023년 상반기)의 키워드 요약

KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2023년 상반기)“의 키워드를 요약한 것입니다. Part.1 사이버 위협 동향 1-1. 침해사고 현황 중국 해커조직인 샤오치잉은 국내 웹사이트를 대상으로 취약점 스캔을 수행해서 공격 대상들을 선별했던...

permisson and ownership of Linux 0

[Linux]권한 및 소유권 관리를 위한 리눅스 명령어들

이 번에는 리눅스 파일 및 디렉토리의 권한 및 소유권 관리를 위한 명령어들을 정리해 봅니다. chmod는 주로 shell script 파일의 실행권한을 부여할 때 사용하고 chown 명령어는 외부 자료나 외부 패키지를 설치하고 소유권을 부여할 때 사용합니다....

0

[Linux]사용자와 그룹 관리를 위한 리눅스 명령어 및 관련 파일들 총정리

Linux 사용자(user)와 그룹(group)을 관리하기 위한 명령어들과 함께 관련 파일/디렉토리에 대해 알아보겠습니다. 마지막으로 사용자를 자동 등록하고 임의로 생성한 비밀번호도 설정하는 Shell Script을 만들어 보겠습니다. Linux 서버 취약점 분석/조치법 중 “패스워드 복잡성 설정”도 참고하시기 바랍니다. 사용자...

Cisco 장비 취약점 0

[Network] Cisco 장비 취약점 해소를 위한 권장 설정사항

불필요 서비스 비활성화 보안 강화에 필요한 서비스 활성화 불필요 IP 프로토콜 비활성화 NTP 서버 설정 불필요 서비스 비활성화 hostname(config)#no service tftp hostname(config)#no service finger hostname(config)#no service dhcp hostname(config)#no service pad : X.25 프로토콜을 사용하지...