분류 전체보기 169

■ 리눅스 서버 점검 가이드 2-20 숨겨진 파일 및 디렉터리 검색 및 제거

■ 리눅스 보안 파일 및 디렉터리 관리- 숨겨진 파일 및 디렉터리 검색 및 제거 ■ 대상 리눅스 ■ 취약점 개요불법적으로 생성되었거나 숨겨진 의심스러운 파일로부터 침입자는 정보 습득이 가능하며, 파일을 임의로 변경할수 있음.으로 시작하는 숨겨진 파일 존재 여부 확인 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안대책양호: 디렉터리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우취약: 디렉터리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우 ■ 조치방법ls -al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안설정방법OS별 점검 파일 위치 및 점검 방법리눅스 특별 디렉터리 내 불필요한 파일 점검특정 디렉터리 내 숨겨진 파일을 확인한 후 불필요..

■ 리눅스 서버 점검 가이드 2-19 파일 및 디렉터리 관리- 홈 디렉터리로 지정한 디렉터리의 존재관리

■ 대상: 리눅스■ 취약점 개요사용자 홈 디렉터리는 사용자가 로그인한 후 작업을 수행하는 디렉터리임로그인 후 사요자 홈 디렉터리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉터리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음1. 홈 디렉터리가 존재하지 않는 경우root 계정이 아닌 일반 사용자의 홈 디렉터리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉터리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈디렉터리 내에 숨겨진 디렉터리가 존재하는 경우정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들어 놓은 것일 수 있음 3. 홈 디렉터리 내에 시스템 명령의 이름을 가진 불법적인 실행파일이 존재하는 경우상대경로와 시스템 명령을 입력하여 불법적인 파일이 실행되..

■ 리눅스 서버 점검 가이드 2-18 파일 및 디렉터리 관리- 홈 디렉터리 소유자 및 권한 설정

■ 대상: 리눅스 ■ 취약점 개요: 사용자 홈 디렉터리 내 설정파일이 비인가자에 의해 변조되면 정상적인 사용자 서비스가 제한됨 해당 홈 디렉터리의 소유자외 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하고 있는지 점검하여 정상적인 사용자 환경 구성 및 서비스 제공 유무를 확인함 ■ 보안대책양호: 홈 디렉터리 소유자가 해당 계정이고, 일반 사용자 쓰기 권한이 제거된 경우취약: 홈 디렉터리 소유자가 해당 계정이 아니고, 일반 사용자 쓰기 권한이 부여된 경우 ■ 조치방법사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, ,타사용자의 쓰기 권한 제거 (/etc/passwd 파일에서 홈 디렉터리 확인, 진단 보고서에서 조치할 홈 디렉터리 (확인) ■ 보안설정 방법OS별 점검, 파일 위치 및 점검 ..

■ 리눅스 서버 점검 가이드 2-17 umask 설정관리

■ 대상: 리눅스■ 취약점 개요: 시스템에서 사용자가 새로 생성하는 파일의 접근권한은 "UMASK" 값에 따라 정해짐 현재 설정된 UMASK는 명령 프롬프트에서 "UMASK"를 수행하여 확인할 수 있으며 UMASK 값이 027 또는 022이기를 권장함 UMASK 값은 잘못된 권한의 파일을 생성시킴UMASK 파일 및 디렉터리 생성 시 기본 퍼미션을 지정해 주는 명령어를 말함 ■ 보안대책양호: UMASK 값이 022 이하로 설정된 경우취약: UMASK 값이 022 이하로 설정되지 않는 경우 ■ 조치방법설정파일에 UMASK 값을 022로 설정 ■ 보안설정 방법OS 별 점검 파일 위치 및 점검 방법vi /etc/profileumask=022위에 제시한 umask 값이 해당 파알에 적용되지 않은 경우 아래의 보안..

■ 리눅스 서버 점검 가이드 2-16 NIS 서비스 비활성화

■ 점검분류 항목 파밀 및 디렉터리 관리■ 세부점검 항목 NIS 서비스 비활성화■ 위험도 중■ 분류번호 U-31■ 대상 유닉스■ 위험분석네트워크 정보 서비스(NetWork Information service, 예전의 YP)는 그룹의 컴퓨터들에정보를 배포하는 한 가지 방식이다. NIS 주 서버는 정보표를 소유하며 그것들을 NIS대응(map) 파일들로 변환한다. 이 대응 파일들이 네트워크를 통해 제공됨으로써 NIS 클라이언트 컴퓨터들은 로그인과 패스워드 홈, 디렉터리와 쉘에 대한 정보(즉 보통의 /etc/passwd 파일에 들어 있는 모든 정보)를 얻을 수 있게 된다. NIS를 이용하면 사용자들은 패스워드를 한 번만 바꾸면 그 NIS 영역에 들어있는 모든 컴퓨터에 (정보가 갱신되도록) 할 수 있다.NIS는 ..

■ 리눅스 서버 점검 가이드 2-15 hosts.lpd 파일 소유자 및 권한설정

■ 점검분류 항목: 파일 및 디렉터리 관리■ 위험도 하■ 분류번호 U-30■ 세부점검항목: host.lpd 파일 소유자 및 권한설정■ 대상: 유닉스 ■ 위험분석/etc/host.lpd 파일의 퍼미션을 600로 설정하여 일반 사용자가 접근 할 수 있다면 이 파일을 가지고 host 파일에 접근하여 snoof 공격을 할 수 있으므로 /etc/host.lpd 파일의 소유자와 설정이 중요함 ■ 위험영향외부에서 IP 스푸핑 공격 위험이 있음 ■ 점검방법ls -l /etc/hosts.lpd 명령으로 확인 ■ 조치시기 단기적용■ 조치방안[기준]양호 - 파일 퍼미션 600 소유자 root취약 - 위와 동일한 퍼미션과 소유자가 아닐때 [조치방법] solaris 파일의 퍼미셔을 바꾸어 줌chmod 00 /etc/host.l..

■ 리눅스 서버 점검 가이드 2-14 접속 IP 및 포트제한

■ 점검분류항목: 파일 및 디렉터리관리■ 위험도: 상■ 세부점검항목: 접속 IP 및 포트 제한■ 분류항목: U-29■ 대상: UNIX■ 위험분석: 원격지에서 서버를 관리하려면 안전하고 통재가 가능한 접속 방법을 찾는 것이 중요한데, TCP Wrapper 프로토콜이 사용됨TCP Wrapper는 암호화는 지원하지 않지만 서버와 로그로의 외부 접근을 제한 할 수 있는 특징이 있음 TCP Wrapper 에는 2가지 권고사항이 존재하며 시행해야 함1.시스템 이름이나 도메인 이름을 사용하지 않고 IP주소를 사용2. etc/hosts.deny 을 deny ALL 설정한 후 접속을 허용할 주소만 /etc/hostsallow 파일에 기록 ■ 위험 영향불법적인 시스템접근 및 스니핑 공격 우려 ■ 점검방법1. /etc/ho..

■ 리눅스 서버 점검 가이드 2-13 $HOME/.rhosts. hosts.equiv 사용금지

■ 점검분류항목: 파일 및 디렉터리■ 세부점검항목: $HOME/.rhosts. hosts.equiv 사용금지■ 위험분석riogin, rsh, rcp는 패스워드를 입력하지 않고 원격서버로 신뢰받는 원격로그인을 하기 위한 명령어입니다. 참고로 이와같이 원격에서 수행되는 명령어들을 원격명령어 r-command라고 합니다.이들 명령어들이 모두 원격에서 신뢰된 로그인 또는 접근을 할 수 있기 위해서는 접근할 원격서버의 /etc/hosts.equiv 또는 홈디렉터리에 있는 .rhosts파일의 접근허용설정이 있어야 정상적으로 수랭이 됩니다. 따라서 .rlogin과 함께 rsh, rcp등의 명령어 사용시에는 /etc/hosts.equiv 그리고 홈디렉터리내에 있는 .rhosts파일의 설정을 확인해야 합니다.또한, 이들..

■ 리눅스 서버 점검 가이드 2-12 /dev에 존재하지 않는 device 파일 점검

● 점검분류항목: 파일 및 디렉터리 ● 세부점검 항목: /dev에 존재하지 않는 device 파일 점검 ● 위험도: 상 ● 뷴류번호: U-27 ● 위험분석 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임 ★ 여기서 잠깐! 심볼릭 링크란? 심볼릭 링크: 컴퓨팅에서 심볼릭 링크(symbolic link) 또는 기호화된 링크는 절대 경로 또는 상대 경로의 형태로 된 다른 파일이나 디렉터리에 대한 참조를 포함하고 있는 특별한 종류의 파일이다. 예를 들어 rm0를 rmto으로 잘 못 쓴것처럼, 디바이스 이름이 잘못 입력될 경우 /dev 디렉터리에 rmto라는 파일이 생성됨. 보통 root 파일 시스템이 full 나서 error를 일으킬 때까..

★★★★cppg 시험준비★★★★

개인정보관리사 cppg에 대한 혜택이다. 고용기업은 cppg를 가지고 있는 취득자에게 1명당 1년의 기간내에서 총 1080만원을 지급?을 한다는 내용이 포함 ★★★시험과목 ① 개인정보보호의 이해 -10문제- 배점 10점 ② 개인정보보호 제도 -20문제- 배점 20점 ③ 개인정보 라이프사이클관리- 25문제- 배점 25점 ④ 개인정보의 보호조치 -30문제- 배점 30점 ⑤ 개인정보 관리체계- 15문제- 배점 15점 과목당 40% 이상, 총점 60%이상 합격 ● 개인정보보호의 이해(10%) 1. 개인정보의 개요 -개인정보의 정의 -프라이버시와 개인정보 -개인정보의 특성 -개인정보의 가치산정 -해외 개인정보보호제도 소개 2. 개인정보보호의 중요성 -정보사회와 개인정보 등 사생활 노출 -개인정보 침해 유형 -개인..