본문 바로가기

정보보안기사 필기/2. 시스템 보안2

정보보안 기사 - 시스템 보안 (2) 정보보안 기사 - 시스템 보안 (2)UNIX / Linux 보안1. 시스템 접근1.1 로그인 과정Telnet / SSH 클라이언트를 통해 유닉스 / 리눅스 서버 접속로그인을 담당하는 프로그램은 입력한 패스워드와 /etc/passwd 파일의 해당 필드를 비교하여 사용자 인증을 처리합니다.주의: Telnet은 평문 송수신을 하기 때문에 네트워크 스니핑이 발생했을 시 사용자 인증정보나 데이터가 그대로 노출될 위험이 있습니다. 따라서 사용을 권장하지 않습니다.파일 설명:/etc/passwd: 사용자 계정정보를 담고 있는 파일/etc/shadow: 암호화된 패스워드를 저장하고 있는 파일로그인 프로그램은 쉘이 사용할 변수들을 근거로 초기 환경을 설정HOME, SHELL, USER, LOGNAME 변수들은 /etc/.. 2024. 7. 8.
정보보안 기사 - 시스템 보안 (1) 정보보안 기사 - 시스템 보안 (1) 1. 윈도우 인증 구성요소 1) 인증(Authentication) VS 인가(Authorization)인증(Authentication) : 시스템에 접근하는 사용자가 해당 사용자가 맞는지에 대한 검증인가(Authorization) : 인증받은 사용가자 어떤 자원에 접근하려고 할 때 해당 자원에 대한 적절한 권한을 가지고 있는지에 대한 검증 2) LSA(Local Security Authority)모든 계정의 로컬 및 원격 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사계정명과 SID(Security ID)를 매칭하며 SRM이 생성한 감사 로그를 기록 3) SAM(Security Account Manager)사용자/그룹 계정 정보에 대한 데이터베이스를 관리.. 2022. 4. 25.