분류 전체보기177 ■ 리눅스 서버 점검 가이드 2-12 /dev에 존재하지 않는 device 파일 점검 ● 점검분류항목: 파일 및 디렉터리 ● 세부점검 항목: /dev에 존재하지 않는 device 파일 점검 ● 위험도: 상 ● 뷴류번호: U-27 ● 위험분석 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임 ★ 여기서 잠깐! 심볼릭 링크란? 심볼릭 링크: 컴퓨팅에서 심볼릭 링크(symbolic link) 또는 기호화된 링크는 절대 경로 또는 상대 경로의 형태로 된 다른 파일이나 디렉터리에 대한 참조를 포함하고 있는 특별한 종류의 파일이다. 예를 들어 rm0를 rmto으로 잘 못 쓴것처럼, 디바이스 이름이 잘못 입력될 경우 /dev 디렉터리에 rmto라는 파일이 생성됨. 보통 root 파일 시스템이 full 나서 error를 일으킬 때까.. 2017. 7. 4. ★★★★cppg 시험준비★★★★ 개인정보관리사 cppg에 대한 혜택이다. 고용기업은 cppg를 가지고 있는 취득자에게 1명당 1년의 기간내에서 총 1080만원을 지급?을 한다는 내용이 포함 ★★★시험과목 ① 개인정보보호의 이해 -10문제- 배점 10점 ② 개인정보보호 제도 -20문제- 배점 20점 ③ 개인정보 라이프사이클관리- 25문제- 배점 25점 ④ 개인정보의 보호조치 -30문제- 배점 30점 ⑤ 개인정보 관리체계- 15문제- 배점 15점 과목당 40% 이상, 총점 60%이상 합격 ● 개인정보보호의 이해(10%) 1. 개인정보의 개요 -개인정보의 정의 -프라이버시와 개인정보 -개인정보의 특성 -개인정보의 가치산정 -해외 개인정보보호제도 소개 2. 개인정보보호의 중요성 -정보사회와 개인정보 등 사생활 노출 -개인정보 침해 유형 -개인.. 2017. 7. 4. 리눅스 UMASK에 대해서 ★ UMASK에 대해서 umask- 권한을 설정할 때 수동적으로 권한을 주지 않고 파일이나 디렉터리가 생성됨과 동시에 지정된 권한이 주어지도록 하는데 이를 umask라고 한다. 최초의 umask 값은 0022로 설정이 되어있다. 이처럼 허가원이 몇이냐에 따라 umask의 값이 달라지도록 Linux상에서 제공되고 있는데, 이는 반대로 생각하면 umask값에 따라 파일이나 디렉터리의 허가권이 달라지도록 제공되고 있다는 것을 의미하기도 한다. umask 값은 어떤 방식으로 달라지는가? 파일의 Permission(허가권)의 값은 최대 666이고, 디렉터리의 Permission 값은 최대 777이다. 여기서 umask값을 뺀 값이 해당 파일의 허가권(Permission)이 되는 것이다.예를 들어 a라는 파일이 u.. 2017. 7. 3. ■ 리눅스 서버 점검 가이드 2-11 world writable 파일점검 ■ 리눅스 서버 취약점 점검■ world writable 파일 점검■ 대상: 리눅스■ 위험도: 상■ CODE: U-26 ■ 명령어 사용방법find / -perm -2 -type d -exec ls -alDL {} \; ● 취약점 개요모든 사용자가 접근 및 수정할 수 있는 권한으로 설정왼 파일이 존재할 경우 일반 사용자의 실수 또는, 악의적인 행위로 인해 주요파일정보가 노출되거나 시스템 장애를 유발할 수 있음. 만약 의도적으로 변경된 스크립트 파일을 root가 확인하지 않고 실행시켰을 경우시스템 권한 노출을 비롯해 다양한 보안 위험이 초래될 수 있음 world writable 파일이란 모든 사용자에게 쓰기가 허락된 파일을 의미합니다.만약 일반 사용자가 쓰기 권한이 있으면 안되는 파일이라면 쓰기 권한을 제거.. 2017. 7. 3. ■ 리눅스 서버 점검 가이드 2-10 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 ■ 대상: 리눅스 ■ 위험도: 상■ Code: U-25■ 취약점 개요: 환경변수 파일의 접근권한 설정이 잘못되어 있을 경우 비인가자가 다양한 방법으로 사용자 환경을 변경하여 침해사고를 일으킬 수 있으므로 홈 디렉터리 내의 환경변수 파일에 대한 접근 권한(읽기/쓰기/실행)의 적정성을 점검함 ■ 판단기준 양호: 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한 부여된 경우 취약: 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자외에 쓰기 권한이 부여된 경우 조치방법: 환경변수 파일의 권한 중 타 사용즈 쓰기 권한 제거(".profile", .. 2017. 7. 3. ■ 리눅스 서버 점검 가이드 2-9 SUID, SGID, Sticky bit 설정 파일 점검 ■ 점검 분류항목: 파일 및 디렉터리 관리■ 세부점검항목: 파일 및 디렉터리 소유자 설정■ 대상: 리눅스■ 위험도: 상■ 과련코드: U-24 1. 취약점 개요SUID(Set User-ID)와 * SGID((Set Group-ID)가 설정된 파일은(특히, root 소유의 파일인 경우) 특정 명령어를 실행하여 root 권한 획득 및 정상 서비스 장애를 발생시킬수 있으며, 로컬 공격에 많이 이용되므로 보안상 철저한 관리가 필요함root소유의 SUID 파일의 경우에는 꼭 필요한 파일을 제외하고는 SUIDSGID 속성을 제거해주고, 잘못 설정되어 보안위협이 되고 있는지 주기적인 진단 및 관리가 요구됨SUID(Set-User-ID) 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻.. 2017. 6. 30. 이전 1 ··· 19 20 21 22 23 24 25 ··· 30 다음